Académique Documents
Professionnel Documents
Culture Documents
UE D – EXPERTISE PROFESSIONNELLE
Corrigé
Durée : 2 heures
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022
UC D41.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Dossier 1 - Réseau et sécurité
Question 1
Donnez l’adresse de réseau, le masque et l’adresse de broadcast de ce réseau.
5 points
Question 2
Le réseau wifi doit-il être dans le même sous réseau que le serveur de base de données ?
Expliquez pourquoi.
6 points
Non, il sera dans un vlan séparé. Car le wifi doit être séparé du réseau de production par sécurité.
Cependant nous créerons une ACL spécifique pour permettre la communication entre les tablettes et la
base de données sur un port précis.
Question 3
D’après le schéma en annexe 1, combien de sous-réseau y a-t-il à la Fabrique du Père Noël ?
4 points
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 2/6
UC D41.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 4
Quelle est cette zone, et quel est son but ?
9 points
C’est la DMZ, elle permet de n’exposer à Internet uniquement les serveurs ayant besoin d’accès depuis
Internet, et pas toute l’infrastructure serveur.
Question 5
D’après l’annexe 1 et le contexte du sujet, le serveur web et le serveur de base de données
doivent-ils communiquer ensemble ?
6 points
Oui, pour que le stock en BDD soit à jours, à la suite des commandes en ligne.
Question 6
Donnez une ACL nommée 100 permettant uniquement la connexion sur le port TCP 1433 entre le
serveur web (172.30.255.1/16) et le serveur de base de données (172.31.0.2/16).
15 points
Question 7
Quelles sont vos recommandations pour que la connexion wifi des tablettes soit très sécurisée,
et ne puisse pas être utilisée par un smartphone personnel ?
10 points
Plusieurs éléments de réponse possibles : Clé réseau wpa 2 ou entreprise, avec authentification (AD,
Radius), filtrage sur l’adresse MAC des tablettes, et masquage du SSID.
Question 8
Quelle(s) solution(s) pouvez-vous mettre en place pour que ce soit possible ?
5 points
Plusieurs solutions, mais il est attendu le vpn poste à site ssl ou ipsec. Solution cloud ou cloud hybrid
également accepté.
Question 9
Expliquez les règles de l’interface WAN du firewall en figure 1 de l’annexe 3.
5 points
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 3/6
UC D41.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 10
À quoi sert cette règle ? Y a-t-il un risque de sécurité ?
10 points
Cette règle redirige le port 3389 vers l’adresse 172.31.0.2. C’est-à-dire qu’elle autorise une connexion
bureau à distance vers le serveur depuis l’extérieur.
Il y a un risque de sécurité, car ouvrir directement sur le WAN le RDP peut permettre à des pirates de faire
des tentatives de recherches de mots de passe, pour tenter d’accéder au serveur. Il est préférable d’utiliser
une connexion VPN pour accéder au réseau interne, puis de se connecter en rdp au serveur.
Question 1
Combien de cartes réseaux physiques doit avoir le serveur pour connecter les vm au réseau
physique en annexe 1 ?
8 points
Il faut 2 cartes réseaux physiques (1 pour la vm AD et la vm BDD, et 1 autre pour le serveur web en DMZ).
Question 2
Proposez une solution pour que le système IT soit qualifié de « haute disponibilité ».
8 points
Plusieurs réponses possibles, mais à minima il faut ajouter un autre serveur physique pour faire un cluster,
avec un stockage centralisé. Cela permet de basculer les vm sur l’autre serveur si le premier est HS.
Question 3
À partir de l’annexe 4, expliquez la différence entre le thin provisioning et le thick provisioning.
8 points
La principale différence est que le thin provisioning alloue l’espace disque au fur et à mesure de son
utilisation (si vous avez un disque de 40 go et que seulement 10 go sont utilisés, votre stockage 10 go
d’allouer), en revanche le thick provisioning alloue directement le stockage demandé (si vous ajoutez un
disque virtuel de 40 go, alors 40 go seront alloués dans votre stockage).
Question 4
À partir de l’annexe 4, donnez le stockage maximal utilisable total des vm.
8 points
Question 5
Quel est le nom de la stratégie de groupe qui gère l’accès à un contrôleur de domaine ?
8 points
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 4/6
UC D41.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 6
Si la stratégie de groupe du domaine en termes de mots de passe impose 9 caractères et qu’une
stratégie sur l’OU de mon PC impose 10 caractères, quel sera le nombre de caractères minimal de
mon mot de passe ? Pourquoi ?
8 points
10 caractères, car c’est la dernière stratégie qui s’applique qui est prioritaire. Les GPO s’appliquent dans
l’ordre suivant Locale, Site, Domaine, OU.
Question 7
Expliquez à quoi sert le script powershell en annexe 5.
8 points
Il sert à lister les membres du groupe Domain Admins et exporte le résultat dans un fichier csv.
Question 8
Dans l’annexe 5, quel paramètre changez-vous pour interroger le groupe « utilisateurs du
domaine » ?
8 points
Question 9
Quelle commande Linux vous permet d’afficher le contenu du fichier/etc/clients-noel.txt sans
pouvoir en faire de modifications ?
5 points
Cat /etc/clients-noel.txt
Question 10
Donnez la commande Linux permettant d’extraire dans un fichier texte (nommé clients-noel.txt)
le contenu du répertoire /etc/clients/ et de ses sous-répertoires.
6 points
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 5/6
UC D41.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
GRILLE DE NOTATION
UC D41.2 - Réseaux, systèmes et sécurité - Fondamentaux
N° de candidat__________________
Dossier 2 - Système et
/75
virtualisation
TOTAL /150
Appréciation générale :
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Signature :
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 6/6
UC D41.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé