Technicien d'Exploitation

Poitiers, le 10 juin 1999

CONCOURS EXTERNE

EPREUVE D'ADMISSIBILITE

Questionnaire à choix multiples (durée 3 heures - coefficient 3)

Pour chaque question, le nombre de propositions de réponses est de 4. Parmi ces quatre propositions il y en a de 1 à 3 bonnes.

Chaque réponse correcte donne un crédit de point, toute mauvaise réponse viendra en déduction de ce crédit.

Le total de points d'une question ne pourra être inférieur à 0.

 


Vous pouvez répondre aux questions et m'envoyer vos réponses à la fin du document

1. Les informations qu'un client DHCP demande à un serveur DHCP sont

Une adresse ARP

Une adresse IP

Un masque de sous-réseau

Une adresse de HUB

2. Un serveur DHCP

Doit disposer d'une adresse IP

Ne peut pas être configuré de manière à toujours attribuer la même adresse IP au même client DHCP

Doit être couplé avec un serveur WINS

Est obligatoirement un serveur sous Windows

3. Quelles sont la (les) affirmation(s) correcte(s)

Un nom Netbios est utilisé par TCP/IP

Netbios est une commande permettant de nettoyer proprement le BIOS de l'hôte

Un nom Netbios est une adresse unique utilisée pour identifier une ressource Netbios sur le réseau

Netbios est une commande permettant d'accéder à des ressources réseaux avancées

4. Le DNS :

Permet la résolution de nom d'hôte en adresse IP

Permet la résolution de nom Netbios en adresse IP

Permet la résolution de nom d'hôte en nom Netbios

Permet la résolution d'adresse IP en adresse Mac

5. Le serveur de noms peut être

Serveur cache

Serveur principal ou primaire

Serveur secondaire

Serveur tertiaire

6. Un accès primaire NUMERIS (RNIS) à une capacité de:

2 canaux B

16 canaux B

30 canaux B

60 canaux B

7. Le World Wide Web

Repose sur un modèle client - serveur

Utilise le protocole HTTP

Utilise le protocole SMTP

Repose sur une structure en arborescence

8. Un navigateur Web est aussi appelé :

Un baroudeur

Un découvreur

Un browser

Un butineur

9. Le Bus SCSI Ultra 2 LVD à un taux de transfert de:

10 Mo

20 Mo

40 Mo

80 Mo

10. La longueur du Bus SCSI Wide différentiel est de:

7 m

12 m

20 m

25 m

11. Une base MIB est une base:

D'informations de gestion matériel

Utilisée par le service SNMP

Qui ne regroupe pas un ensemble d'objets de gestion

Qui est obligatoire poùr l'utilisation de TCP/IP

12. Quelle(s) classe(s) d'adresses IP permet(tent) d'avoir plus de 1000 hôtes par réseau ?

A

B

C

D

13. Quelle(s) classe(s) d'adresses IP n'autorise(nt) que 254 hôtes par réseau ?

A

B

C

D

14. Dans la suite d'adresses IP suivantes affectées à un hôte, quelles sont la (les) adresse(s) invalide(s) :

151.46.256.37

111.111.111.111

145.110.2.5

0.134.8.4

15. Mac OS 8.5 est un système:

Mono utilisateur

Temps partagé

Multi-utilisateurs

Temps réel

16. Cocher les composants qui ne requièrent pas d'adresse IP

Une imprimante réseau partagées sur un serveur LAN manager exécutant Netbeui

Un hôte Windows NT exécutant TCP/IP

Une imprimante série connectée à un hôte exécutant TCP/IP

Un hôte Unix exécutant TCP/IP

17. X-Windows est un protocole:

De travail collaboratif

De visioconférence

Client/ Serveur

De communication entre un terminal graphique et une application

18. Dans le modèle des couches réseaux ISO de POSI la couche 3 est la couche :

Session

Physique

Transport

Réseau

19. Placer sur les couches ISO de l'OSI les matériels suivants : Répéteur, Pont, Routeur:

Transport - Routeur, Physique - Pont, Liaison - Répéteur

Liaison - Pont, Réseau - Routeur, Physique - Répéteur

Physique - Routeur, Réseau - Répéteur, Liaison - Pont

Liaison - Pont, Transport - Routeur, Physique - Répéteur

20. Un accès distant à l'Internet via le RTC utilise:

Le protocole X25

Un modem

Le LAN comme support

Le protocole PPP

21. L'ATM ou Mode de Transfert Asynchrone :

Ne peut pas mettre en oeuvre de la qualité de service

S'appuie sur un flux d'information structuré en cellules

S'appuie sur la technologie Token Ring pour le transfert des données

N'utilise pas de circuit virtuel lors de l'envoi d'informations

22. Netware de Novell est:

Un système d'exploitation réseau

Un langage de programmation

Un protocole d 'échange de fichiers

Une interface graphique

23. Dans Windows NT, qu'est-ce que la base de registre:

Un groupe de fichiers

Un ensemble de programmes

Une base de données

Une structure regroupant les informations de configuration

24. Votre station de travail est un Pentium 2 avec une horloge à 400 Mhz. Vous constatez une grande lenteur et de constants accès sur le disque (swapping). Que faîtes-vous ?

Vous changez d'écran

Vous installez une carte. 3D FX

Vous changez le disque dur

Vous augmentez la capacité mémoire (RAM)

25. Dans un domaine Windows NT, quelle(s) machine(s) sont appelée(s) serveur(s)

Contrôleur secondaire du domaine (BDC)

Contrôleur principal du domaine (PDC)

Serveur d'Authentification de Protocoles (SAP)

Workstation

26. Un réseau Ethernet a une topologie logique de type:

Bus

Etoile

Anneaux

Différentielle

27. Une adresse MAC est codée sur combien de bits

12

24

48

56

28. Le bus EISA est un bus de Données:

8 bits

16 Bits

32 Bits

64 Bits

29. Sous Windows NT, le système de fichier NTFS :

Accepte une taille de partition de 2 téraoctets

Permet la prise en charge des noms de fichiers longs

Intègre une sécurité locale

Le nom de fichier peut prendre en compte jusqu'à 350 caractères

30. Un driver ODBC sert à:

Piloter une carte graphique OPENGL 3D

Interfacer avec une source de données

Se connecter à un SGBD relationnel

Piloter une imprimante

31. Un DVD-ROM à une capacité de:

4,7 Go

650 Mo

9,4 Go

1,3 Go

32. L'ajout d'un disque dur interne SCSI dépend :

Du nombre d'emplacements disponibles sur la carte SVGA

Du nombre de périphériques pouvant être connectés à un contrôleur de bus SCSI

De la RAM disponible sur la carte mère

Des emplacements physiques disponibles de l'ordinateur

33. Pour être installée et identifiable, la carte d'interface réseau ISA d'un micro-ordinateur a besoin

D'un IRQ

D'une adresse d'entrée / sortie

D'une adresse physique (MAC adresse)

D'un pilote d'accès au balayage horizontal de la fibre optique

34. On peut trouver comme type de câblage catégorie 5 :

De l'UTP

Du STP

Du PTT

Du BNC

35. Pour sécuriser une communication, on peut utiliser:

La commande telnet

Le filtre passe tout

La cryptographie

Un Virtual Private Network (VPN)

36. Un hub est :

Un concentrateur

Un commutateur

Un répéteur

Un pont

37. Afin de limiter le trafic avec l'Intemet, il est possible d'installer

Un répéteur

Un site Warez

Un cache Web

Un défragrnenteur de disques

38. Les virus informatiques

N'existent pas

Peuvent endommager gravement les données présentes dans la machine

Peuvent infecter des fichiers bureautiques

Ne peuvent pas détruire le secteur d'amorçage du disque

39. Un processeur dit 32 Bits peut adresser une mémoire centrale de:

640 Ko

64 Mo

2 Go

16 Go

40. Un intranet est :

Un serveur web public disponible sur l'Internet

Un serveur internejoignable par l'ensemble des internautes

Un réseau interne qui utilise les mêmes protocoles et programmes qu'Internet

Une machine virtuelle publique permettant de s'entraîner au piratage sans risque juridique

41. Le Pentium Il - 400 est un processeur:

CISC

RISC

64 Bits en bus de données externe

32 Bits en bus de données externe

42. Quels sont les Systèmes de Gestion de Bases de Données parmi ceux-ci

Informix

Oracle

Acrobat

Unix

43. L'acronyme "BPI" désigne:

La densité d'informations stockées sur un support

Le nombre d'adresses IP possibles dans une classe C

Un pont/routeur

Un langage de description de pages pour imprimante

44. Le COBOL est pour vous:

Un logiciel de traitement de textes

Un algorithme de tris

Un infocentre

Un langage de développement

45. Qu'est ce qu'un "shell" :

Un butineur Web

Un défragmenteur de disques

Un interpréteur de commandes

Un support amovible de données

46. Parmi les propositions suivantes, quels sont les "shell" unix

Boume-Shell

C-Shell

Korn-Shell

Shift-Shell

47. Qu'évoque pour vous "Linux"

Un SGBD relationnel

Un protocole de niveau 3

Un jeu en 3D

Un Unix du domaine public

48. L'acronyme DNS signifie:

Directive Non Solvable

DOS Number Significant

Domain Name System

Data Navigator Server

49. Un "éditeur de liens" permet de:

Lier des pages HTML entre elles

Transformer un code objet en code exécutable

Mettre à jour des inodes

Générer un code source

50. Qu'évoque pour vous le mot "Fortran"

FORmat TRANslator, transcodage de tables de caractères

FORmulation TRANsgénique, outil d'analyse biologique

FOR TRANsactions, logiciel de transactions bancaires

FORmula TRANslation, langage de développement

51. La distance maximale sur câble paire torsadée UTP catégorie 5 entre 2 éléments actifs 100 Base T est de:

10m

100m

120 m

200 m

52. Vous êtes connecté sur le réseau à l'aide d'un ordinateur ayant pour adresse EP 194.53.87.34. Vous souhaiteriez savoir si la machine 195.18.32.17 est active sur le réseau. Quelle(s) commande(s) utiliseriez vous :

ipconfig

ping

more

find

53. Le fichier qui permet de résoudre un nom de service en un numéro de port et un nom de protocole est

services

port

protocol

serviport

54. Une adresse IPV4 comporte :

L'identificateur ou l'adresse de réseau

Le masque de sous-réseau

L'identificateur ou l'adresse de la passerelle par défaut

L'identificateur ou l'adresse de l'hôte

55. La norme CCITT V 90 permet une vitesse de communication maximale de:

14, 4 Kbs

28,8 Kbs

33,3 kbs

56 Kbs

56. L'adresse 127.0.0.1 c'est :

L'adresse du routeur du réseau local

L'adresse de loopback

L'adresse de broadcast

L'adresse de la passerelle

57. Quels paramètres doivent être éonfigurés sur un ordinateur fonctionnant sous Windows NT qui exécute TCP/IP sur un réseau étendu

L'adresse IP

Le masque de sous-réseau

L'adresse de la passerelle

L'adresse IPX

58. Associer les nombres binaires avec les valeurs décimales :

1) 170 2)19 3) 160.248.96.65 4) 131,224.63.15 5) 129.139.31.24 6)140 7)251 8) 191.127.107.89

A) 10100000.11111000.01100000.01000001

B) 10000001.10001011.00011111.00011000

C) 10000011.11100000.00111111.00001111

D) 10111111.01111111.01101011.01011001

E) 00010011

F) 10101010

G) 11111011

H) 10001100

Déterminer dans le tableau suivant la bonne proposition et cocher la (les) case(s) correspondante(s)

 
Propositions
Cocher les cases
A-8 B-3 C-5 D-4 E-6 F-2 G-1 H-7 1
A-4 B-5 C-8 D-3 E-2 F-1 G-6 H-7 2
A-8 B-4 C-3 D-5 E-6 F-7 G-2 H-1 3
A-4 B-3 C-5 D-8 E-2 F-1 G-7 H-6 4
A-4 B-8 C-5 D-3 E-1 F-6 G-7 H-2 1 et 2
A-4 B-1 C-3 D-5 E-1 F-2 G-6 H-7 1, 2 et 3
A-8 B-3 C-4 D-5 E-6 F-7 G-2 H-1 1, 2 et 4
A-3 B-5 C-4 D-8 E-2 F-1 G-7 H-6 1 et 3
A-8 B-4 C-7 D-2 E-1 F-3 G-6 H-5 1, 3 et 4
A-3 B-4 C-5 D-8 E-2 F-7 G-1 H-6 1 et 4

59. Un masque de sous-réseau 255.255.255.240 permet d'adresser combien d'hôtes par sous-réseau :

6

14

30

60

60. Avec un routage statique, le routeur:

Possède des tables construites dynamiquement

Ne partage pas les informations de routage avec d'autres routeurs

Echange des informations avec les autres routeurs sur les modifications lors d'un changement de route

N'est pas connu des autres routeurs du réseau

61. Quels sont les systèmes d'exploitation Unix parmi ceux-ci

HP-UX

DirectX

AIX

C++

62. HTTP est un protocole:

De transfert de courrier électronique

De migration système

De gestion des disques durs

De transmission de données via le Web

63. 1 kilo-octet est égal à:

1024 bits

1000 octets

2^10 octets

1024 octets

64. Sous Unix, le fichier par défaut contenant la liste des fichiers à compiler et l'ordre de compilation s'appelle :

Autoexec.bat

Config.sys

Makefile

profile

65. La norme graphique XGA définit une résolution de:

640 x 480

1024 x 768

800 x 600

1280 x 1024

66. Unix est un système d'exploitation:

Multitâche

Multi-utilisateurs

Multithread

Multiplicateur

67. Quel (s) format (s) de fichier concerne un film vidéo animé, numérisé et compressé

JPEG

TIFF

MPEG

PDF

68. Sous Unix (Bourne-shell), le fichier profile contient:

Des caractéristiques de l'environnement utilisateur

L'exécution cyclique des commandes de l'utilisateur

L'exécution différée des commandes de l'utilisateur

Le "profile" du noyau Unix

69. Sous Unix, le montage d'un "file system" consiste à:

Lancer le secteur de boot sur le disque

Charger en mémoire les fichiers du file system

Mettre en place la structure d'organisation du noyau Unix systern v

Associer le file system à une arborescence de fichiers

70. L'USB est

Bus de communication

Type de connecteur pour Bus vidéo

Permet la connexion des périphériques

Permet la connexion à haut débit des disques durs

71. Qu'évoque pour vous l'acronyme N.A.T.

Network Administration Tasken

Network Address Translation

National Alliance Team

Network Amplification Tools

72. Un code "objet" est:

Un code intermédiaire entre le code source et le code exécutable

Un.code généré par un compilateur

Un code généré par un éditeur de liens

Un code texte

73. L'octal est un système de numération en base:

2

8

10

16

74. OpenGL est:

Une librairie graphique

Un noyau Unix

Un interpréteur Java

Un système d'exploitation pour routeur

75. OSPF est un protocole:

De transfert de fichiers

De routage

De gestion d'annuaires

De mise à l'heure de systèmes

76. PERL est:

Une boucle en programmation

Une mise à jour des droits utilisateur

Un langage interprété

Une variable d'environnement

77. Les identificateurs de processus en cours d'exécution au même moment, dans un système Unix s'appelle :

Les inodes

Les PID

La HOME Directory

Le C-Shell

78. Sous Unix, le fichier /etc/passwd permet de gérer:

Un dump système

Une route par défàut

La bibliothèque système par défaut

Les comptes utilisateurs

79. Sous Unix, la commande "mkdir" permet:

D'arrêter le système

De se connecter au système

De créer un répertoire

De dialoguer avec les autres utilisateurs

80. Sous Unix, la commande "chmod" permet:

De tuer un processus

De gérer les protocoles tournant sur un serveur

De modifier les droits d'accès sur un fichier

De lister le contenu d'un répertoire

81. Sous Unix, la commande permettant de renommer un fichier est

rm

mv

who

chown

82. Sous Unix, la commande "ps" permet:

De lister l'état des processus en cours

De tuer un processus

D'imprimer un fichier en postscript

De jouer en réseau

83. Sous Unix, quelle commande permet de lancer une autre commande en différé:

find

ls

at

pg

84. Le montage d'un système de fichiers se fait avec la commande :

umount

tar

compress

mount

85. Qu'affiche la commande "who | wc -l":

Le nombre d'utilisateurs connectés sur la machine

Le taux d'occupation du ou des processeurs

Le taux d'occupation de chaque disque

Le nombre de fichiers et répertoires par disque

86. FreeBSD est:

Un logiciel libre de comptabilité

Un logiciel de traitement de textes

Une routine de traitements statistiques

Une version libre d'Unix

87. Le protocole FTP sert à:

Libérer de la bande passante sur un lien LAN

Sécuriser les connexions entre deux serveurs

Faire de l'émulation de terminal sur un serveur

Transférer des données d'une machine à une autre

88. Que signifie l'acronyme "GED" :

Gestion des Evénements de Disques

Gestion Electronique de Documents

Grand Eventail de Données

Great Expansible Data

89. L'heure GMT est celle:

Du méridien de Gateway

De Gran Montana

Du méridien de Greenwich

Du Mont Glane aux USA

90. Une baie RAID est:

Un système de stockage de données

Une armoire sécurisée pour accueillir du matériel réseau

Un système Multiprocesseur

Une mémoire de Masse de haute disponibilité

Fin de l'épreuve d'admissibilité au corps de technicien d'exploitation

Vos commentaires

Votre adresse mail :