Vous êtes sur la page 1sur 13

EXAMEN - Virtualisation et Cloud

(EXAMEN_CLOUD)

Points: -/60

1. Laquelle des propositions suivantes ne constitue pas une mesure d'atténuation des
risques de perte de données ?
(-/1 points)

Audits

Storage area network (Réseau de stockage, « SAN »)

Authentification et autorisation

Cryptage

2. A quel moment les données stockées sur le cloud peuvent-elles être en vrai danger?
(-/1 points)

Lors d’une coupure de courant chez le prestataire

Lors de leur saisie chez le client

Lors de leur transfert

Lors du piratage des serveurs du prestataire

3. Quelle est la différence entre le parallélisme de contrôle et le parallélisme de flux.


(-/3 points)
Le parallélisme de controle est un ensemble des actons exécutées simultanement parcontre la parallélism

4. Lequel des hyperviseurs suivants est de type 2


(-/1 points)

ESX Server de Vmware

Xen

VMware Fusion

Oracle VM

5. Sur un processeur avec des instructions de virtualisation matérielle, le système


d’exploitation invité n’a pas besoin d’être modifié pour pouvoir être exécuté dans un
hyperviseur de type 2 ?
(-/1 points)

Vrai

Faux

6. Quel est le principal moyen de protection qu'utilisent obligatoirement les fournisseurs sur
leurs supports d’accès au cloud (ordinateurs et connexions) ?
(-/1 points)

Antivirus et Anti-malware

Pare-feu

Redondance de l'information

Contrôle d'accès

7. Un hyperviseur de Type 1 est un logiciel qui s’exécute à l’intérieur d’un autre système
d’exploitation
(-/1 points)

Vrai
Faux

8. Cloudsim est un Framework basé sur des événements pour maintenir la communication
entre ses différentes entités ?
(-/1 points)

Vrai

Faux

9. Quel est l'inconvénient majeur du Cloud computing ?


(-/1 points)

Le réseau

La sécurité

Le prix

La rapidité

10. Cloudsim permet l’évaluation des outils de réseaux sociaux en fonction de la répartition
géographique des utilisateurs et des centres de données ?
(-/1 points)

Vrai

Faux

11. La virtualisation complète permet de faire fonctionner n’importe quel système


d’exploitation en tant qu’invité dans une machine virtuelle ?
(-/1 points)

Vrai

Faux
12. Quelle est la différence entre les principes de cloisonnement et de transparence dans la
virtualisation des serveurs?
(-/2 points)

pour le closonnement chaque OS à un fonctonnement indépendant et ne peut pas intéerferer avec les
autres et pour la trasparence implique la compatibilité et ne change rien au fonctionnement du sytéme
d'exploitaon host

13. Quel est le rôle de Kubelet et kube-proxy dans Kubernetes ?


(-/3 points)

kubelet permet la géstion des conteneurs Kubernetes et kube-proxy gére la configuraton réseau

14. De quelle façon le Cloud computing modifie-t-il les relations entre les fournisseurs et les
clients ?
(-/1 points)

Moins de conformité aux normes requise

Moins d'importance attribuée aux accords de niveau de service (SLA)

Plus d'importance attribuée aux accords de niveau de service (SLA)

Plus d'importance accordée à la formation

15. Que comprend la facturation du Cloud Computing ?


(-/1 points)

Le temps de calcul, en général à l’heure

La quantité de stockage mesurée en Gigaoctet

Le nombre de serveurs dédiés à l’entreprise

le nombre de transactions représentant le nombre d'accès aux services de stockage

La bande passante en entrée comme en sortie

Un prix forfaitaire
16. Quelles sont les entités de Cloudsim ?
(-/3 points)

CIS cloud information service

datacenter

les hosts

les vm

les cloudlets

broker

17. Quel est le risque majeur de la non protection des données dans un Cloud?
(-/1 points)

L'impossibilité de piratage du Cloud

Aucun juridiquement

La récupération des données

18. Quelle est la différence entre un système scalable et un système non scalable?
(-/2 points)

dans un systéme scalable en peut augment et réduire le système rapidement contrairement à un


système non scalable

19. Citez quatre attaques possibles ou catégories d’attaques qui peuvent ciblées un cloud ?
(-/2 points)

attaque d'accées

attaque de modification

attaque de déni of service

attaque de répudation

20. La virtualisation complète permet de virtualiser tous les systèmes d’exploitation


indépendamment de l’architecture matérielle du processeur de la machine hôte ?
(-/1 points)
Vrai

Faux

21. Citez trois rôles du Broker dans Cloudsim?


(-/2 points)

la communicaation avec CIS Cloud information management

faire le mapping entre les cloudlet et les data center

determine quelle vm exécute un loudlet

22. Laquelle des propositions suivantes constitue un sujet d'inquiétude important pour le
client à l'égard des environnements multi-utilisateurs ?
(-/1 points)

Disponibilité

Sécurité

Bande passante

Temps d'attente sur le réseau

23. Laquelle des propositions suivantes représente un moyen de tirer le meilleur parti du
principe d'interopérabilité du Cloud computing ?
(-/1 points)

Employer plusieurs intégrateurs de systèmes pour créer votre propre Cloud.

Utiliser des protocoles standards

N'utiliser que le matériel et les logiciels provenant d'un vendeur unique.

24. Le Edge Computing peut être défini comme une connexion de Micro Data Centers qui
stockent les données critiques (générées généralement par des objets connectés) dans
l'objectif de les traiter dans le cloud.
(-/1 points)

Vrai
Faux

25. Qu'est ce qu'un algorithme scalable pour vous?


(-/2 points)

un algorithme qui peurt s'adapter au nouveau talle des entrée ou la probléme à résolu

26. Laquelle des propositions suivantes ne représente pas une raison suffisante pour qu'un
client interroge un prestataire de Cloud sur l'emplacement de ses serveurs ?
(-/1 points)

La situation géographique pourrait expliquer le temps d'attente du réseau.

La situation géographique peut révéler des informations relatives à la législation.

Le nombre de sites peut permettre d'identifier les possibilités en matière de récupération après
un sinistre.

En cas de panne de serveur, le client souhaite pouvoir être en mesure d'envoyer un technicien
dans les plus brefs délais pour régler le problème.

27. Qu'est ce qu'il représente le terme "Granularité" pour vous ?


(-/1 points)

c'est la quantité de travail exécuter par un processus

28. A votre avis, comment maintenir la confidentialité des informations ?


(-/1 points)

En sauvegardant régulièrement les informations

En mobilisant suffisamment de ressources pour mettre les informations à disposition de tous les
utilisateurs

En prévenant toute modification non autorisée


En limitant l’accès aux informations

29. Lequel des modèles de service suivants propose un choix plus important de couches
logicielles au client dans l'architecture informatique ?
(-/1 points)

PaaS

IaaS

SaaS

Aucune différence entre les modèles de service

30. Cloudlet scheduling policy du Cloudsim, se fait :


(-/1 points)

Au niveau des hôtes.

Au niveau des VMs.

31. Pendant l’étape de création du centre de données au niveau du Cloudsim :


(-/1 points)

On crée des hôtes.

On détermine le nombre de machines virtuelles à créer.

On détermine le nombre de PE (Processor Elements) à créer.

32. Le Fog Computing peut être défini comme une connexion de Micro Data Centers qui
stockent les données critiques (générées généralement par des objets connectés) dans
l'objectif de les traiter dans le cloud.
(-/1 points)

Vrai

Faux
33. Le plan de récupération de données dans un Cloud permet de :
(-/1 points)

Faire une double sauvegarde automatique

Prévoir la récupération des données en cas d’urgence

De sauvegarder les données même lorsqu’elles ont été supprimées

D’optimiser la protection des données

34. En quoi la virtualisation a-t-elle favorisé l'émergence du Cloud Computing ?


(-/1 points)

Un système virtuel est mieux sécurisé qu'un système physique.

La virtualisation permet d'optimiser l'utilisation du réseau.

La virtualisation a facilité l'échange de ressources entre utilisateurs tout en réduisant les coûts.

Les systèmes virtuels sont plus performants que les systèmes physiques.

35. Qu'est ce qu'il représente le surcoût de communication dans un algorithme parallèle?


(-/2 points)

c'est le temps gaspillé pendant l'échange d'information entre les cpu

36. A votre avis, qu’est-ce qu’un Cloud ?


(-/1 points)

Un système qui utilise la puissance de nombreux serveurs informatiques

Un système extériorisé permettant l'exploitation de données d'entreprise

Un entrepôt de stockage distant à travers des serveurs internet

Un outil décisionnel pour l'entreprise


37. Avec l'émergence des objets connectés, l’efficacité du cloud atteint ses limites face à un
phénomène précis. Lequel ?
(-/1 points)

Son utilisation lors d’une tempête

La confidentialité des données

La sauvegarde longue durée des données

La gestion de milliards de données

38. L’intégrité et la protection des données ne peuvent pas être garanties par le fournisseur
lors des transferts de données sur le cloud ?
(-/1 points)

Vrai

Faux

39. Un Cloud Public est caractérisé par :


(-/1 points)

Une offre simple et une maintenance efficace

Accès aux applications et transferts rapides

L’entreprise est l’unique utilisateur

Perte du contrôle des données hébergées

Les coûts d’installations sont importants

Pas d’engagement ni de reconduction tacite

40. Un Cloud Privé est caractérisé par:


(-/1 points)

Une offre simple et une maintenance efficace

Accès aux applications et transferts rapides

L’entreprise est l’unique utilisateur


Perte du contrôle des données hébergées

Les coûts d’installations sont importants

Pas d’engagement ni de reconduction tacite

41. Quelle condition doit impérativement remplir une application pour être accessible dans le
Cloud ?
(-/1 points)

L’application doit utiliser le même langage de programmation que celui des clients.

L’utilisateur doit savoir sur quel serveur l’application est hébergée.

L’identité des utilisateurs doit être connue de l’application.

L’application doit être compatible avec le navigateur installé sur l’ordinateur des utilisateurs.

42. Quelle est la bonne définition du Cloud Computing ?


(-/1 points)

Un réseau d’ordinateurs clients globalement interconnectés

Une architecture de services qui s’appuie sur des clients

Un important réservoir de ressources virtualisées utilisables et accessibles

Un service dispensé par un prestataire de services, dont les prestations ne sont encadrées par
aucun accord de niveau de service

43. Dans quels cas un Conteneur Docker peut causer une attaque par déni de service (DoS) ?
(-/2 points)

si un conteneur utilise plus des réssources de la machine il peut affamer d'autre conteneurs car ils
partagent les ressources des noyau

44. Parmi les critères suivants, lequel est le plus pertinent pour choisir un fournisseur Cloud ?
(-/1 points)

Le prix
Le portefeuille de clients du fournisseur

La méthode de sécurité et de confidentialité du fournisseur

L'adresse MAC du fournisseur

45. Pourquoi une période d’essai s’avère-t-elle nécessaire au moment d’envisager une
solution Software-as-a-Service ?
(-/1 points)

Pour régler la bande passante requise par l’utilisation des services du Cloud

Pour déterminer si le fournisseur respectera l’Accord de service

Pour évaluer l’utilité des services du Cloud

Pour permettre au réseau local de s’habituer à l’utilisation des nouveaux services

46. Que propose le prestataire Google Drive ?


(-/1 points)

Le streaming

L’édition de fichiers

Le stockage de données personnelles

Le chiffrage des données sur son serveur

47. Le type de planification Space Shared du Cloudsim permet d’avoir une file d’attente (de
VMs ou de Cloudlets) ?
(-/1 points)

Vrai

Faux
Ce contenu a été créé par le propriétaire du formulaire. Les données que vous soumettez seront envoyées au propriétaire du
formulaire. Ne communiquez jamais votre mot de passe.

Avec Microsoft Forms | Confidentialité et cookies (https://go.microsoft.com/fwlink/p/?linkid=857875) | Conditions d'utilisation


(http://go.microsoft.com/fwlink/p/?LinkId=2083423) | Accessibilité (https://go.microsoft.com/fwlink/?linkid=2121428)

Vous aimerez peut-être aussi