TRI - Examen de Passage 2015 - Variante 2
....
Partie Théorique (40 points) :
2. Établir la table de vérité de la fonction suivante et l’écrire sous les deux formes canoniques
3. Soit le tableau de karnaugh suivant.
.... 3.1 Donner l’équation logique simplifiée en précisant les cases adjacentes
3.2 Donner le circuit logique avec les ports logiques.
Notez bien qu’une partie de matériel informatique de la société utilise le système d’exploitation Windows et l’autre partie utilise Linux.
1. Qu’est-ce que le chipset de la carte mère ?
2. Quelles sont les techniques mises en place dans un PC pour augmenter la vitesse d’accès aux informations stockées dans la mémoire ?
3. Décrire la différence entre une partition principale et une partition étendue ?
4. C’est quoi un cluster du disque dur?
5. En prenant 8 Ko comme taille d’un cluster, quelle est le nombre de clusters nécessaire à l’enregistrement d’un fichier de 16 Mo ?
6. Donner la configuration minimale pour installer Windows 7 Edition intégrale 32 bits ?.... 7. Décrire la différence entre un disque dur ATA et un disque dur SATA ?
8. Sur un ordinateur vous avez une version de Windows XP professionnel est installée, comment faire pour la mise à niveau du système vers Windows 7 Professionnel ?
9. Vous souhaitez mettre en place une installation automatisée de Windows 7 en utilisant le Microsoft Windows 7 DVD. Que devez-vous faire?
10. Vous avez un ordinateur avec un disque dur de 130 GO divisé en deux partitions, chaque partition est de 65 GO. Windows XP professionnel a été installé sur la première partition, la seconde n’a pas été définie. vous souhaitez configurer l’ordinateur pour le dual boot entre Windows XP et Windows 7 professionnel.
Décrire la démarche à suivre pour réaliser cette tâche.
11. Vous disposez d’un fichier c:\data\rapport.doc, sur une partition NTFS. Vous déplacez ce fichier vers le dossier D:\rapport également sur une partition NTFS, quelles sont les nouvelles permissions sur le fichier c:\data\rapport.doc ?
12. Quelles sont les autorisations standards minimales nécessaires pour les utilisateurs afin de lire les fichiers et les dossiers, exécuter des fichiers, écrire et modifier des fichiers, supprimer des fichiers et des dossiers, et changer les attributs des fichiers et des dossiers ? justifier votre réponse.
13. Vous avez partagé des dossiers sur votre ordinateur Windows 7. Malheureusement ils ne sont pas visibles via le réseau. Quelle est la cause la plus probable pour ce problème ?
14. Vous devez accéder au dossier C:\D1 sur l’ordinateur de votre partenaire. Malheureusement ce dossier n’est pas partagé. Si vous êtes un administrateur sur son ordinateur, comment pouvez-vous accéder au dossier C:\D1 à distance ?
15. Ecrire la commande Linux qui permet de créer un compte utilisateur NTIC avec un numéro d’identification d’utilisateur (UID ) =2000
16. Ecrire la commande Linux qui vérifier l’existence de compte NTIC.
17. Dans quel fichier peut-on savoir si ce compte est activé ou non ? expliquez.
18. Vous créez un nouveau fichier doc1.doc et en lançant la commande ls-l doc1.doc on obtient
-rw-¬r-----1 kamal ali 258 nov. 24 15 :13 doc1.doc
Décrire les différents champs de cette ligne ?
19. Déduire la valeur possible de umask de la question précédente.
20. Ecrire la commande Linux qui permet de donner à tous les utilisateurs le droit d’exécuter le fichier doc1.doc
21. Ecrire la commande Linux qui permet de chercher les fichiers des utilisateurs dont la taille est inférieure à 300 ket dont le dernier accès remonte à plus de 30 jours.
22. Ecrire la commande Linux qui permet d’afficher en détail tous les fichiers de la racine dont le nom commence par a, F ou j et dont l’avant dernier caractère est p
23. Ecrire la commande Linux qui permet d’afficher le nombre de processus actifs.
24. Ecrire un script Shell qui prend 3 nombres en arguments et affiche le plus grand de ces nombres, si le nombre d’arguments n’est pas correcte un message d’erreur s’affiche.... Exemple 1:
. /test 4 8 5
Le plus grand entre 4 , 8 et 5 est 8
Exemple 2:
./test 4 9
Erreur ! Le nombre d’argument n’est pas correct
Partie Pratique (80 points) :
Traduire le programme suivant en langage C
Algorithmique alpha;
Var
i, j, x: entier;
M: tableau[1..n]: entier;
Debut
pour i=1 à n
lireM[i]
finpour
i<-1
j<-n
Faire
x<-M[j]
M[j]<-M[i]
M[i]<-x
i<-i + 1
j<-j - 1
jusque (i>=j)
Pour i=1 à n
ÉcrireM[i];
Finpour
fin
A. Que fait cet algorithme.
B. Traduire cet algorithme en langage C.
Exercice 2
Ecrire un programme qui permet de :
• Déclarer les variables,
• Saisir N stagiaires dans un tableau T,
• Affiche la liste des stagiaires,
• Afficher le nombre des redoublants,
• Afficher le nom du stagiaire le plus faible.
Remarque : Un stagiaire double si sa moyenne <10.
Un stagiaire est caractérisé par un code, un nom et une moyenne.
Exemple d’exécution du programme.... Donner le nombre des stagiaires : 4
Donner le code du 1er stagiaire : 100
Donner le nom du 1er stagiaire : IBRAUHIMI
Donner la note du 1er stagiaire : 12
……..
La liste des stagiaires
Le nombre des redoublants : 1
Le stagiaire le plus faible est : KAOUA
1. Donner une définition de la technologie Ethernet et dire quelles sont les bandes passantes prises en charge par cette technologie
2. La figure ci-dessous, présente les nombreux champs de la trame Ethernet. Au niveau de la couche liaison de données
Définir la taille et le rôle de chaque champ.
3. Définir les deux méthodes d’accès au réseau Ethernets CSMA/CD et CSMA/CA.... 4. Soit le réseau suivant
4.1. Donner la commande pour afficher l’adresse MAC de l’hôte Windows H1.
4.2. L’hôte H1 envoie un paquet IP en monodiffusion vers le Serveur, donner les valeurs de l’adresse MAC source et destination de l'en-tête de la trame Ethernet.
4.3. L’hôte H1 envoie un paquet ARP en diffusion sur le réseau, donner les valeurs de l’adresse MAC source et destination de l'en-tête de la trame Ethernet.
5. Convertir les adresses IPV6 sous forme compressée.
0110:00DB : 0000 :0023 :0000 :0000 :ADE8 :0001
0000 :0000 :0000 :0000 :0000 :0000 :0000 :0001
6. dans le schéma de la topologie ci-dessous. L’adresse réseau utilisée par la société est la suivante : 172.16.0.0/16
- L’adresse réseau utilisée est : 172.16.0.0/16
- Le réseau 1 contient 60 Machines
- Le réseau 2 contient 110 Machines
- Le réseau 3 contient 200 Machines
- Le réseau 4 contient 10 Machines
- Le réseau 5 contient 22 Machines
- Le réseau 6 contient 2 Machines (2 Routeurs)
6.1. En utilisant l’adresse 172.16.0.0/16etles données précitées. Faites une conception d’un plan d’adressage réseau VLSM et remplissez le tableau suivant :
6.2. Configurez le mot de passe « TRI1» sur le Router1, pour le mode d’exécution privilégié.
6.3. Configurez le mot de passe « Ctri» pour les connexions des consoles.
6.4. Configurez le mot de passe « Vtri» pour les connexions de terminaux virtuels (vty).
6.5. Configurer une adresse pour l’interface s2/0 sur le routeur routeur1 (Donner la 1ère adresse du réseau concerné)....
Examen de Passage - Cours de Jour
Session Juillet 2015
Variante 2
Filière :Techniques des Réseaux Informatiques
Epreuve :Synthèse
Barème :120 points
Niveau :Technicien Spécialisé Durée :5h
Partie Théorique (40 points) :
Dossier 1 : notions de maths et logique booléenne
1. Donner la valeur Hexadécimale, octale et décimale du nombre binaire suivant : (1011100111)22. Établir la table de vérité de la fonction suivante et l’écrire sous les deux formes canoniques
3. Soit le tableau de karnaugh suivant.
.... 3.1 Donner l’équation logique simplifiée en précisant les cases adjacentes
3.2 Donner le circuit logique avec les ports logiques.
Dossier 2 : Etude de cas
ALPHA est une société spécialisée dans l’agro alimentaire. Le directeur de la société compte vous recruter en tant que technicien spécialisé en Techniques des Réseaux Informatiques, et comme premier test, il vous a posé un certain nombre de questions en architecture et système d’exploitation sous Windows et Linux qui sont en réalité des cas réels, auxquelles vous devez répondre pour réussir le premier test de recrutement.Notez bien qu’une partie de matériel informatique de la société utilise le système d’exploitation Windows et l’autre partie utilise Linux.
1. Qu’est-ce que le chipset de la carte mère ?
2. Quelles sont les techniques mises en place dans un PC pour augmenter la vitesse d’accès aux informations stockées dans la mémoire ?
3. Décrire la différence entre une partition principale et une partition étendue ?
4. C’est quoi un cluster du disque dur?
5. En prenant 8 Ko comme taille d’un cluster, quelle est le nombre de clusters nécessaire à l’enregistrement d’un fichier de 16 Mo ?
6. Donner la configuration minimale pour installer Windows 7 Edition intégrale 32 bits ?.... 7. Décrire la différence entre un disque dur ATA et un disque dur SATA ?
8. Sur un ordinateur vous avez une version de Windows XP professionnel est installée, comment faire pour la mise à niveau du système vers Windows 7 Professionnel ?
9. Vous souhaitez mettre en place une installation automatisée de Windows 7 en utilisant le Microsoft Windows 7 DVD. Que devez-vous faire?
10. Vous avez un ordinateur avec un disque dur de 130 GO divisé en deux partitions, chaque partition est de 65 GO. Windows XP professionnel a été installé sur la première partition, la seconde n’a pas été définie. vous souhaitez configurer l’ordinateur pour le dual boot entre Windows XP et Windows 7 professionnel.
Décrire la démarche à suivre pour réaliser cette tâche.
11. Vous disposez d’un fichier c:\data\rapport.doc, sur une partition NTFS. Vous déplacez ce fichier vers le dossier D:\rapport également sur une partition NTFS, quelles sont les nouvelles permissions sur le fichier c:\data\rapport.doc ?
12. Quelles sont les autorisations standards minimales nécessaires pour les utilisateurs afin de lire les fichiers et les dossiers, exécuter des fichiers, écrire et modifier des fichiers, supprimer des fichiers et des dossiers, et changer les attributs des fichiers et des dossiers ? justifier votre réponse.
13. Vous avez partagé des dossiers sur votre ordinateur Windows 7. Malheureusement ils ne sont pas visibles via le réseau. Quelle est la cause la plus probable pour ce problème ?
14. Vous devez accéder au dossier C:\D1 sur l’ordinateur de votre partenaire. Malheureusement ce dossier n’est pas partagé. Si vous êtes un administrateur sur son ordinateur, comment pouvez-vous accéder au dossier C:\D1 à distance ?
15. Ecrire la commande Linux qui permet de créer un compte utilisateur NTIC avec un numéro d’identification d’utilisateur (UID ) =2000
16. Ecrire la commande Linux qui vérifier l’existence de compte NTIC.
17. Dans quel fichier peut-on savoir si ce compte est activé ou non ? expliquez.
18. Vous créez un nouveau fichier doc1.doc et en lançant la commande ls-l doc1.doc on obtient
-rw-¬r-----1 kamal ali 258 nov. 24 15 :13 doc1.doc
Décrire les différents champs de cette ligne ?
19. Déduire la valeur possible de umask de la question précédente.
20. Ecrire la commande Linux qui permet de donner à tous les utilisateurs le droit d’exécuter le fichier doc1.doc
21. Ecrire la commande Linux qui permet de chercher les fichiers des utilisateurs dont la taille est inférieure à 300 ket dont le dernier accès remonte à plus de 30 jours.
22. Ecrire la commande Linux qui permet d’afficher en détail tous les fichiers de la racine dont le nom commence par a, F ou j et dont l’avant dernier caractère est p
23. Ecrire la commande Linux qui permet d’afficher le nombre de processus actifs.
24. Ecrire un script Shell qui prend 3 nombres en arguments et affiche le plus grand de ces nombres, si le nombre d’arguments n’est pas correcte un message d’erreur s’affiche.... Exemple 1:
. /test 4 8 5
Le plus grand entre 4 , 8 et 5 est 8
Exemple 2:
./test 4 9
Erreur ! Le nombre d’argument n’est pas correct
Partie Pratique (80 points) :
Dossier 1 : Algorithmique et Langage C
Exercice 1Traduire le programme suivant en langage C
Algorithmique alpha;
Var
i, j, x: entier;
M: tableau[1..n]: entier;
Debut
pour i=1 à n
lireM[i]
finpour
i<-1
j<-n
Faire
x<-M[j]
M[j]<-M[i]
M[i]<-x
i<-i + 1
j<-j - 1
jusque (i>=j)
Pour i=1 à n
ÉcrireM[i];
Finpour
fin
A. Que fait cet algorithme.
B. Traduire cet algorithme en langage C.
Exercice 2
Ecrire un programme qui permet de :
• Déclarer les variables,
• Saisir N stagiaires dans un tableau T,
• Affiche la liste des stagiaires,
• Afficher le nombre des redoublants,
• Afficher le nom du stagiaire le plus faible.
Remarque : Un stagiaire double si sa moyenne <10.
Un stagiaire est caractérisé par un code, un nom et une moyenne.
Exemple d’exécution du programme.... Donner le nombre des stagiaires : 4
Donner le code du 1er stagiaire : 100
Donner le nom du 1er stagiaire : IBRAUHIMI
Donner la note du 1er stagiaire : 12
……..
La liste des stagiaires
Le nombre des redoublants : 1
Le stagiaire le plus faible est : KAOUA
Dossier 2 : Réseaux
Vous venez d’intégrer l’entreprise ALPHA en tant qu’administrateur systèmes et réseau. L’entreprise vient de se doter d’une toute nouvelle infrastructure réseau. Le directeur veut tester vos compétences dans le domaine des réseaux, et vous demande de répondre a l’ensemble de ces questions.1. Donner une définition de la technologie Ethernet et dire quelles sont les bandes passantes prises en charge par cette technologie
2. La figure ci-dessous, présente les nombreux champs de la trame Ethernet. Au niveau de la couche liaison de données
Définir la taille et le rôle de chaque champ.
3. Définir les deux méthodes d’accès au réseau Ethernets CSMA/CD et CSMA/CA.... 4. Soit le réseau suivant
4.1. Donner la commande pour afficher l’adresse MAC de l’hôte Windows H1.
4.2. L’hôte H1 envoie un paquet IP en monodiffusion vers le Serveur, donner les valeurs de l’adresse MAC source et destination de l'en-tête de la trame Ethernet.
4.3. L’hôte H1 envoie un paquet ARP en diffusion sur le réseau, donner les valeurs de l’adresse MAC source et destination de l'en-tête de la trame Ethernet.
5. Convertir les adresses IPV6 sous forme compressée.
0110:00DB : 0000 :0023 :0000 :0000 :ADE8 :0001
0000 :0000 :0000 :0000 :0000 :0000 :0000 :0001
6. dans le schéma de la topologie ci-dessous. L’adresse réseau utilisée par la société est la suivante : 172.16.0.0/16
- L’adresse réseau utilisée est : 172.16.0.0/16
- Le réseau 1 contient 60 Machines
- Le réseau 2 contient 110 Machines
- Le réseau 3 contient 200 Machines
- Le réseau 4 contient 10 Machines
- Le réseau 5 contient 22 Machines
- Le réseau 6 contient 2 Machines (2 Routeurs)
6.1. En utilisant l’adresse 172.16.0.0/16etles données précitées. Faites une conception d’un plan d’adressage réseau VLSM et remplissez le tableau suivant :
6.2. Configurez le mot de passe « TRI1» sur le Router1, pour le mode d’exécution privilégié.
6.3. Configurez le mot de passe « Ctri» pour les connexions des consoles.
6.4. Configurez le mot de passe « Vtri» pour les connexions de terminaux virtuels (vty).
6.5. Configurer une adresse pour l’interface s2/0 sur le routeur routeur1 (Donner la 1ère adresse du réseau concerné)....
Advertisement
Liens de téléchrgement :
Télécharger: TRI - Examen de Passage 2015 - Variante 2
Afficher tout le texte
Enregistrer un commentaire