l'Énoncé et la Correction d'Examen de Passage 2016 - TRI Variante 1 et 2
....
Partie Théorique: /40 pts
Dossier 1: Notions De Maths Et Logique Booléenne
Exercice 1:
1. Compléter le tableau suivant
.... 2. Codifier sur 8 bits les nombres suivants, en utilisant le binaire signé (signe valeur absolue), le Complément à 1 et le Complément à 2:
Exercice 2:
1. Soit la fonction G définie par la table de vérité suivante:
.... a. Proposer une expression de G à partir de la table de vérité.
b. Trouver l’inverse de G à partir de la table de vérité
.... c. Donner l'expression simplifiée de la fonction G, en utilisant la méthode de Karnaugh
d. Tracer la fonction G en utilisant les portes convenables
Dossier 2: Systèmes d’exploitation
Vous êtes l’administrateur de la société NEW-TIC. Cette société vient de recevoir 20 postes non installés. Votre mission est d’installer ces postes dans un temps minimal.
1) Vous avez choisi d’installer Windows 7 sur ces postes. Citez les avantages de Windows 7 qui justifie votre choix
Windows 7 propose à votre entreprise de nombreuses fonctionnalités nouvelles et importantes vous permettant de rationaliser votre centre de données et offre à l'utilisateur final un confort amélioré.
Productivité améliorée de l'utilisateur
Sécurité renforcée
Gestion informatique rationnalisée
2) Quels sont les types d’installation d’un système d’exploitation
Installation à partir d un DVD
Installation automatisée
Installation réseau.... 3) Quel est le type d’installation que vous allez choisir pour installer ces postes ? Justifier votre réponse
Une installation réseau pour pouvoir installer tous les postes dans un temps minimal
4) Quel est l’intérêt d’une installation automatisée de Windows 7 ?
Gain du temps et de l’effort
5) les postes sont équipés de disques durs de 40 Go formatés avec le système de fichiers FAT 32. Vous devez convertir tous les disques durs en NTFS. Quelle commande allez-vous utiliser?
Convertir en utilisant la commande diskpart, le premier disque dur en dynamique
6) Vous avez décidé de faire intégrer tous ces postes dans un domaine active directory. Citez les avantages d’un domaine active directory ? quel est la procédure qui permet de faire cette tâche ?
7) Donnez quelques outils pour protéger ces postes informatiques contre les attaques d’internet ?
Utiliser les antivirus et paramétrer le firewall
8) Donner deux types de profils utilisateurs ?
Profil local
Profil itinérant obligatoire
Profil itinérant
9) Quelle est la différence entre partition principale et lecteur logique ?
10) Donner les avantages du système de fichier NTFS par rapport aux systèmes antécédents ?
• NTFS est système de fichier plus sécurisé que FAT
• La taille du cluster du NTFS plus petite que FAT
• NFTS peut gérer des fichier de grand taille
• …
11) Créer en utilisant la commande diskpart une partition principale dans le premier disque dur. Attribuer à cette partition la lettre F.
DISKPART
Select disk 0
Create partition primary size=4000
Assign letter=F
Dossier 3: Technique de Programmation Structuré
Dans un établissement de formation professionnelle, le surveillant général souhaite avoir une application pour faciliter la gestion des absences des stagiaires. Pour cette raison on vous demande de faire un algorithme qui permet de répondre aux besoins du surveillant général. Chaque stagiaire est définit par son numéro de la CIN, Nom, Prénom, groupe, date de l’absence, nombre de jour d’absence.... L’algorithme doit contenir les éléments suivants:
1. Définir la structure stagiaire.
Type date=structure
Jour: entier
Mois: entier
Année: entier
Fin structure
Type stagiaire=structure
cin: chaine
nom: chaine
prénom: chaine
groupe: chaine
date_abs:date
nombre_jour_abs: entier
Fin structure
2. Saisir les informations d’un stagiaire.
Variable stg:stagiaire
Début
Ecrire « entrez le cin du stagiaire »
Lire stg.cin
Ecrire « entrez le nom du stagiaire »
Lire stg.nom
Ecrire « entrez le prénom du stagiaire »
Lire stg.prénom
Ecrire « entrez le groupe du stagiaire »
Lire stg.groupe
Ecrire « entrez la date d absence »
Lire stg.date_abs.jour
Lire stg.date_abs.mois
Lire stg.date_abs.annee
Ecrire « entrez le nombre de jour d’absence »
Lire stg.nombre_jour_abs.... 3. Modifier l’algorithme pour saisir les informations de N stagiaires.
Variable stg[ ]:stagiaire
N,i:entier
Début
Ecrire « entrez le nombre des stagiaire »
Lire N
Redim stg[N ]
pour i de 1 a N
Ecrire « entrez le cin du stagiaire »
Lire stg[i].cin
Ecrire « entrez le nom du stagiaire »
Lire stg[i].nom
Ecrire « entrez le prénom du stagiaire »
Lire stg[i].prénom
Ecrire « entrez le groupe du stagiaire »
Lire stg[i].groupe
Ecrire « entrez la date d absence »
Lire stg[i].date_abs.jour
Lire stg[i].date_abs.mois
Lire stg[i].date_abs.annee
Ecrire « entrez le nombre de jour d’absence »
Lire stg[i].nombre_jour_abs
Fin pour
4. Afficher les informations des stagiaires ayant un nombre de jour d’absence supérieur à 5 jours.
pour i de 1 a N
Si stg[i].nombre_jour_abs>5 alors
{
ecrire stg[i].cin
ecrire stg[i].nom
ecrire stg[i].prénom
ecrire stg[i].groupe
ecrire stg[i].date_abs.jour
ecrire stg[i].date_abs.mois
ecrire stg[i].date_abs.annee
}
Fin pour.... Partie Pratique: /80 pts
Dossier 1: Langage de Programmation Structuré
Soit T un tableau de 50 entiers, écrire un programme en C qui permet de réaliser les tâches suivantes:
A. demander à l’utilisateur de saisir le tableau T de 50 éléments
B. demander à l’utilisateur de saisir un nombre X
C. afficher le message « X se trouve dans le tableau » si X est un élément du tableau sinon afficher le message suivant « X ne se trouve pas dans le tableau »
D. Supprimer l’élément X du tableau s’il existe dans le tableau.
#include <stdio.h>
#include <stdlib.h>
int main (){
int p=0,N,T[50],X ,j;
//lecture du tableau:
printf("Entrez les 50 valeurs du tableau:");
for (int i=0;i<49;i++)
{
scanf("%d",&T[i]);
}
printf("Entrez la valeur recherchee:");
scanf("%d",&X);
for (int i=0;i<49;i++)
{if (T[i]==X) p++;}
if (p==0)
{ printf("%d ne se trouve pas dans le tableau \n",X);}
else
printf("%d se trouve dans le tableau \n",X);
N=50-p ;
int B[N] ;
j=0;
for (int i=0;i<N;i++)
{ if (T[i] !=X)
{ B[j]=T[i] ;
j=j+1 ;
} }}
int B[N] ;
for (int i=0;i<N;i++)
{
printf("%d ",B[i]);
}
printf("\n");
system("pause");
return 0;
}.... Dossier 2: Architecture réseau
La société « MAROC_IP » possède trois sites: site Casablanca, site Oujda et site Agadir. Sachant que le site d’Oujda et d’Agadir disposent de deux sites.
Cette entreprise utilise l’adresse IP suivante 172.16.0.0/16.
Le tableau ci-dessus représente le nombre de postes par site.
Le réseau de cette entreprise est représenté par le schéma suivant:
1) Quelle est la classe par défaut de de l’adresse réseau utilisée ?
La classeB
2) Est-ce que c’est une adresse publique ou privée ?
privée
3) Remplir le tableau suivant, en indiquant la couche de chaque équipement ainsi que la fonction de cette couche.
.... 4) En utilisant le VLSM, compléter le tableau suivant:
Plusieurs réponses sont possibles, exemple de réponse:
5) Remplir le tableau suivant
Réponses sont possibles, exemple de réponse:
.... 6) Déterminer le type de câble utilisé entre les différents équipements cités dans le tableau suivant:
7) Configurer le routeur du réseau Casablanca en respectant ce qui suit:
A. Nom du routeur: R-casablanca
Router#configure terminal
Router#hostname R-casablanca
B. Mot de passe du mode d’exécution privilégié est: «ofppt2016 »
R-casablanca(config)#Enable password ofppt2016
C. Mot de passe pour les connexions console est: « tri2016 »
R-casablanca(config)#line console 0
R-casablanca(config-line)#password tri2016
R-casablanca(config-line)#login
R-casablanca(config-line)#exit
D. Configurer une bannière de connexion
R-casablanca(config)#banner motd #le message#
E. Configurer les interfaces de ce routeur
R-casablanca(config)#interface fastethrnet 0/0
R-casablanca(config-if)#ip address 172.16.1.1 255.255.255.224
R-casablanca(config-if)#no shutdown
R-casablanca(config-if)#exit
R-casablanca(config)#interface serial 2/0
R-casablanca(config-if)#ip address 172.16.1.69 255.255.255.252
R-casablanca(config-if)#clock rate ‘nombre’
R-casablanca(config-if)#no shutdown
R-casablanca(config-if)#exit
R-casablanca(config)#interface serial 3/0
R-casablanca(config-if)#ip address 172.16.1.66 255.255.255.252
R-casablanca(config-if)#no shutdown
R-casablanca(config-if)#exit
La société « MAROC_IP » a ajouté un nouveau site à Rabat. Dans ce site, la société a utilisé le protocole IPv6.... 8) Citez les avantages d’utiliser l’adressage IPv6
• Supporter des milliards d’ordinateurs - la sécurité - temps réel
• Réduire la taille des tables de routage - compatibilité avec IPv4
• Router les data grammes plus rapidement - Permettre une évolution future
• Auto configuration - la Mobilité - Diffusion Multicast - Sécurité (Authentification et confidentialité)
9) Donner la forme complète des adresses IP suivante:
a)::1
0000:0000:0000:0000:0000:0000:0000:0001
b) 2001:82:7:71::fe:b1
2001:0082:0007:0071:0000:0000:00fe:00b1
c) FF02::2
FF02:0000:0000:0000:0000:0000:0000:0002
d) 2001:ac3::3030:510:0:4
2001:0ac3:0000:0000:3030:0510:0000:0004
10) Comment peut-on configurer les adresses des machines du site Rabat.
• Configuration stateless
• Configuration stateful
• En utilisant un serveur dhcp.... Dossier 3: système d’exploitation open source
Exercice 1:
1) Tracer l’arborescence des dossiers créée par la commande suivante:
Mkdir -p V11/V11/V13 V11/V21/V23 V11/V31/V32
L’arborescence précédente est créée dans votre répertoire personnel. Pour répondre aux questions suivantes, le répertoire courant doit être toujours votre répertoire personnel:
2) Créer le fichier « fichier1 » dans le répertoire «V13 » en utilisant le chemin absolu et le chemin relatif.
Chemin relatif:Touch V11/V11/V13/fichier1
Chemin relatif:Touch /home/nom_user/V11/V11/V13/fichier1
3) Envoyer le contenu du fichier /etc/passwd au fichier « fichier1 »
Cat /etc/passwd > V11/V11/V13/fichier1
4) Copier le fichier « fichier1 » dans le répertoire «V32 »
Cp V11/V11/V13/fichier1 V11/V31/V32
5) Renommer le fichier « fichier1 » du répertoire V32 par « copierfichier1 »
Mv V11/V31/V32/ fichier1 V11/V31/V32/copierfichier1
6) Que fait cette commande: ls | grep "f[a-m]"
Recherche dans le repertoire courant les fichiers dont le nom contient la lettre f avec une lettre de l’intervalle a à m
7) Afficher les 5 dernières lignes du fichier « fichier1 »
Tail -5 V11/V11/V13/fichier1
8) Afficher l’avant dernière ligne du fichier « fichier1 »
Tail -2 V11/V11/V13/fichier1| head -1
9) Attribuer au fichier « fichier1 », en utilisant la méthode symbolique et numérique les droits suivants:
• Le propriétaire: lecture, écriture et exécution
• Le groupe: lecture et écriture
• Les autres: lecture
Chmod 764 V11/V11/V13/fichier1
Chmod u=rwx ,g=rw,o=r V11/V11/V13/fichier1
10) Que fait cette commande: mount –t vfat –o ro /dev/hda2 /mnt/win
Il permet de monter une partition du disque dur sur le dossier /mnt/win en utilisant le système de fichier fat32
Exercice 2:
Vous êtes l’administrateur de la société «casa_port ». On vous demande d’implémenter un serveur de fichier sous linux en utilisant NFS. Ce serveur partage un répertoire « /projet » utilisé par tous les employés de cette société.
Vous suivez les étapes suivantes pour réaliser ce travail.
1) Afficher tous les interfaces réseau de votre serveur
Ifconfig ou bien iwconfig.... 2) Attribuer l’adresse suivante 192.168.1.1 /24 à l’interface de votre serveur.
Ifconfig nom_interface 192.168.1.1/24
Ou bien
Ifconfig nom_interface 192.168.1.1netmask 255.255.255.0
3) Activer l’interface de votre serveur
Ifconfig nom_interface up
4) Afficher l’état du service réseau de votre serveur
Service network status
5) Vérifier l’existence des packages de partage
Rpm –qa|grep nfs
Rpm –qa nfs
6) Configurer le fichier principal du partage. Le dossier /projet doit être partagé à tous les utilisateurs du réseau 192.168.1.0 /24. Tous les utilisateurs du réseau ont le droit de la lecture seule.
Dans le fichier /etc/exports vous ajouter la ligne suivante
/projet 192.168.1.* (ro)
7) Démarrer le service du partage
Service nfs start
8) Pour tester le partage, vous avez utilisé un poste client ayant l’adresse ip suivante:192.168.1.40. Tester la connexion avec le serveur.
Ping –c7 192.168.1.1
9) Essayer d’accéder au partage depuis le poste client
Mount –t nfs 192.168.1.1:/projet /partage
Dossier 4: Access
Pour gérer les notes des modules, un formateur a mis en place la base de données suivante sous Access.
.... 1. Créer une requête qui affiche tous les stagiaires dont le nom est « fathi»
Select * from stagiaire where stagiare.nom=fathi
2. Créer une requête qui affiche tous les informations des modules de la filière « tdi ».
Select * from modules where module.filière=tdi
3. Créer une requête qui affiche tous les stagiaires ayant une note inférieure à 10 pour le module de numéro « M18 »
SELECT note.Num_module, stagiaire.nom, stagiaire.prénom, note.note
FROM stagiaire INNER JOIN [note] ON stagiaire.num_inscription = note.num_inscription
WHERE (((note.Num_module)="m18") AND ((note.note)<"10"));
Partie Théorique: /40 pts
Dossier 1: Notions De Maths Et Logique Booléenne
Exercice 1
1. Compléter le tableau suivant
.... 2. Codifier sur 8 bits les nombres suivants, en utilisant le binaire signé (signe valeur absolue), le Complément à 1 et le Complément à 2:
Exercice 2
1. Soit la fonction T définie par la table de vérité suivante:
a. Proposer une expression de T à partir de la table de vérité.
.... b. Trouver l’inverse de T à partir de la table de vérité
c. Donner l'expression simplifiée de la fonction T, en utilisant la méthode de Karnaugh
d. Tracer la fonction T en utilisant les portes convenables
Dossier 2: Systèmes d’exploitation
Vous êtes l’administrateur de la société NEW-TIC. Cette société vient de recevoir 50 postes non installés. Votre mission est d’installer ces postes dans un temps minimal.
1) Quels sont les prérequis matériels nécessaire pour installer Windows 7 ?
Windows 7 peut être installé sur un processeur à 32 ou 64 bits cadencé à une vitesse minimale de 1ghz.
Pour une version 32 bits, il faut au minimum 1 Go de mémoire vive.
Pour une version 64 bits, il faut au minimum 2 Go de mémoire vive.
La carte graphique devra être compatible Direct X 9 afin de supporter l'interface aero.
16 Go de disque sont nécessaires sur une seule partition.
2) Quels sont les étapes de l’installation d’un système d’exploitation ?
Faire le choix du système d’exploitation selon les besoins des utilisateurs
Vérifier les prérequis matériels et logiciels.... Le partitionnement de disque
Paramétrage du système d’exploitation
3) Quel est le type d’installation que vous allez choisir pour installer ces postes ? Justifier votre réponse
Une installation réseau pour pouvoir installer tous les postes dans un temps minimal
4) Quel est l’intérêt d’une installation réseau de Windows 7 ?
Gain du temps et de l’effort et installation d’un nombre important des postes dans un temps minimal
5) les postes sont équipés de disques durs de 60 Go formatés avec le système de fichiers FAT 32. Vous devez vérifier tous les disques durs. Quelle commande allez-vous utiliser? Chkdsk
6) Convertir en utilisant la commande diskpart, le premier disque dur en dynamique.
DISKPART
Select disk 0
Convert dynamic
7) Quel est le rôle de l’outil Nettoyage de disque ?
Pour libérer de l’espace sur votre disque dur, l’outil Nettoyage de disque recherche et supprime les fichiers temporaires que vous considérez inutiles sur votre ordinateur.
8) Quel est le rôle de l’outil Défragmenteur de disque ?
Le Défragmenteur de disque regroupe les fichiers fragmentés du disque dur afin d’optimiser les performances du système. Cette opération peut s’effectuer tous les mois ou une fois par trimestre selon que vous sollicitez ou non beaucoup votre disque dur.
9) Pourquoi il est conseillé de vérifier la signature des pilotes ?
Les pilotes testés et validés par Microsoft intègrent une signature numérique (on parle de pilotes certifiés WHQL: Windows Hardware Quality Labs). Il en va de même pour un grand nombre de fichiers indispensables au bon fonctionnement du système d’exploitation.
10) Quels sont les deux environnements de travail qui permettent l’organisation de ces postes en réseau
Groupe de travail et domaine active directory
11) Vous avez décidé de faire intégrer tous ces postes dans un domaine active directory. Citez les inconvénients d’un groupe de travail? quel est la procédure qui permet de faire cette tâche ?
Pas de sécurité ; il peut contenir juste 10 de poste ; l’utilisateur peut ouvrir une session uniquement sur son poste, pas de gestion centralisée
Vérifier que vous êtes en réseau avec un contrôleur de domaine, puis bouton droit sur poste propriété puis cliquer sur modifier les paramètres puis modifier et cliquer sur domaine et donner le nom du domaine.... Dossier 3: Technique de Programmation Structuré
Dans un établissement de formation professionnelle, le surveillant général souhaite avoir une application pour faciliter la gestion de l’inscription des stagiaires. Pour cette raison on vous demande de faire un algorithme qui permet de répondre aux besoins du surveillant général. Chaque stagiaire est définit par son numéro de la CIN, Nom, Prénom, date de naissance, note du bac.
L’algorithme doit contenir les éléments suivants:
1. Définir la structure stagiaire.
Type date=structure
Jour: entier
Mois: entier
Année: entier
Fin structure
Type stagiaire=structure
cin: chaine
nom: chaine
prénom: chaine
groupe: chaine
date_nais: date
note_bac: réel
Fin structure.... 2. Saisir les informations d’un stagiaire.
Variable stg:stagiaire
Début
Ecrire « entrez le cin du stagiaire »
Lire stg.cin
Ecrire « entrez le nom du stagiaire »
Lire stg.nom
Ecrire « entrez le prénom du stagiaire »
Lire stg.prénom
Ecrire « entrez la date de naissance»
Lire stg.date_nais.jour
Lire stg.date_ nais.mois
Lire stg.date_ nais.annee
Ecrire « entrez la note du bac »
Lire stg.note_bac
3. Modifier l’algorithme pour saisir les informations de N stagiaires.
Variable stg[ ]:stagiaire
N,i:entier
Début
Ecrire « entrez le nombre des stagiaire »
Lire N
Redim stg[N ]
pour i de 1 a N
Ecrire « entrez le cin du stagiaire »
Lire stg[i ].cin
Ecrire « entrez le nom du stagiaire »
Lire stg[i ].nom
Ecrire « entrez le prénom du stagiaire »
Lire stg[i ].prénom
Ecrire « entrez la date de naissance»
Lire stg[i ].date_nais.jour
Lire stg[i ].date_ nais.mois
Lire stg[i ].date_ nais.annee
Ecrire « entrez la note du bac »
Lire stg[i ].note_bac
Fin pour.... 4. Afficher les informations des stagiaires ayant une note du bac supérieure à 13.
Pour i de 1 a N
Si stg[i].note_bac>13 alors
{
ecrire stg[i].cin
ecrire stg[i].nom
ecrire stg[i].prénom
ecrire stg[i].date_nais.jour
ecrire stg[i].date_ nais.mois
ecrire stg[i].date_ nais.annee
}
Fin pour
Partie Pratique: /80 pts
Dossier 1: Langage de Programmation Structuré
Soit M un tableau de 100 entiers, écrire un programme en C qui permet de réaliser les tâches suivantes:
A. demander à l’utilisateur de saisir le tableau M de 100 éléments.
B. demander à l’utilisateur de saisir un nombre K.
C. afficher le message « K se trouve n fois dans le tableau », vous devez calculer n. sachant que n représente le nombre d’occurrence de k dans le tableau.
D. Ajouter l’élément K dans le tableau s’il n’existe pas.
#include <stdio.h>
#include <stdlib.h>
int main (){
int p=0,N,M[100],K ,j;
//lecture du tableau:
printf("Entrez les 100 valeurs du tableau:");
for (int i=0;i<99;i++)
{
scanf("%d",&M[i]);
}
printf("Entrez la valeur recherchee:");
scanf("%d",&K);
for (int i=0;i<99;i++)
{if (M[i]==K) p++;}
printf("%d se trouve %d fois dans le tableau \n",K ,p);
if (p ==0)
{
B[101]=K;
for (int i=0;i<101;i++)
{
printf("%d\n",M[i]);
} }
printf("\n");
system("pause");
return 0;
}.... Dossier 2: Architecture réseau
La société « MAROC_IP » possède trois sites: site Casablanca, site Oujda et site Agadir. Sachant que le site d’Oujda et d’Agadir disposent de deux sites.
Cette entreprise utilise l’adresse IP suivante 192.168.0.0/16.
Le tableau ci-dessus représente le nombre de postes par site.
.... Le réseau de cette entreprise est représenté par le schéma suivant:
1) Quelle est la classe par défaut de de l’adresse réseau utilisée ?
La classe C
2) Est-ce que c’est une adresse publique ou privée ?
privée
3) Remplir le tableau suivant, en indiquant la couche de chaque équipement ainsi que la fonction de cette couche.
.... 4) En utilisant le VLSM, compléter le tableau suivant:
5) Remplir le tableau suivant
6) Déterminer le type de câble utilisé entre les différents équipements cités dans le tableau suivant:
.... 7) Configurer le routeur du réseau d’Oujda en respectant ce qui suit:
A. Nom du routeur: R-oujda
Router#configure terminal
Router#hostname R-oujda
B. Mot de passe du mode d’exécution privilégié est: «ciscooujda »
R-oujda (config)#Enable password ciscooujda
C. Mot de passe pour les connexions console est: « cisco2016»
R-oujda (config)#line console 0
R-oujda (config-line)#password cisco2016
R-oujda (config-line)#login
R-oujda (config-line)#exit
D. Configurer une bannière de connexion
R-oujda (config)#banner motd #le message#
E. Configurer les interfaces de ce routeur
R-oujda (config)#interface fastethrnet 0/0
R-oujda (config-if)#ip address 192.168.0.1 255.255.255.128
R-oujda (config-if)#no shutdown
R-oujda (config-if)#exit
R-oujda (config)#interface serial 2/0
R-oujda (config-if)#ip address 192.168.1.166 255.255.255.252
R-oujda (config-if)#no shutdown
R-oujda (config-if)#exit
R-oujda (config)#interface fastethrnet 0/1
R-oujda (config-if)#ip address 192.168.0.129 255.255.255.128
R-oujda (config-if)#no shutdown
R-oujda (config-if)#exit
La société « MAROC_IP » a ajouté un nouveau site à Tanger. Dans ce site, la société a utilisé le protocole IPv6.
8) Comparer le protocole IPv6 et IPv4.... 9) Donner la forme complète des adresses IP suivante:
A. 3001:db8:0:0:2000::1
3001:0db8:0000:0000:2000:0000:0000:0001
B. ff02::1:ff01:13c9
ff02:0000:0000:0000:0000:0001:ff01:13c9
C. 2001:ae8:a0::380:0:a7
2001:0ae8:00a0:0000:0000:0380:0000:00a7
D. 2001:5a8::1450:0:0:b4
2001:05a8:0000:0000:1450:0000:0000:00b4
10) Comment peut-on configurer les adresses des machines du site Tanger.
Configuration stateless
Configuration stateful
En utilisant un serveur dhcp
Dossier 3: système d’exploitation open source
Exercice 1:
1) Tracer l’arborescence des dossiers créée par la commande suivante:
Mkdir -p V21/V22/V23 V21/V24/V25 V21/V26
L’arborescence précédente est créée dans votre répertoire personnel. Pour répondre aux questions suivantes, le répertoire courant doit être toujours votre répertoire personnel:
2) Créer le fichier « fichier2 » dans le répertoire «V25 » en utilisant le chemin absolu et le chemin relatif.
Chemin relatif:Touch V21/V24/V25 /fichier2
Chemin relatif:Touch /home/nom_user/ V21/V24/V25 /fichier2
3) Envoyer le contenu du fichier /etc/group au fichier « fichier2 »
Cat /etc/group > V21/V24/V25 /fichier2
4) Copier le fichier « fichier2 » dans le répertoire «V26 »
Cp V21/V24/V25 /fichier2 V21/V26
5) Renommer le fichier « fichier2 » du répertoire V26 par « copierfichier2 »
Mv V21/V26/fichier2 V21/V26/copierfichier2
6) Que fait cette commande: ls | grep "c[a-t]".... Recherche dans le repertoire courant les fichiers dont le nom contient la lettre c avec une lettre de l’intervalle a à t
7) Afficher les 10 dernières lignes du fichier « fichier2 »
Tail -10 V21/V24/V25 /fichier2
8) Afficher la deuxième ligne du fichier « fichier2 »
head -2 V21/V24/V25 /fichier2 | Tail -1
9) Attribuer au fichier « fichier12», en utilisant la méthode symbolique et numérique les droits suivants:
• Le propriétaire: lecture, écriture et exécution
• Le groupe: exécution
• Les autres: exécution
Chmod 764 V21/V24/V25 /fichier2
Chmod u=rwx ,g=rw,o=r V21/V24/V25 /fichier2
10) Que fait cette commande: mount –t vfat –o rw /dev/hda3 /mnt/windows
Il permet de monter une partition du disque dur sur le dossier /mnt/windows en utilisant le système de fichier fat32
Exercice 2:
Vous êtes l’administrateur de la société «casa_port ». On vous demande d’implémenter un serveur de fichier sous linux en utilisant NFS. Ce serveur partage un répertoire « /data » utilisé par tous les employés de cette société.
Vous suivez les étapes suivantes pour réaliser ce travail.
1) Afficher tous les informations des interfaces réseau de votre serveur
Ifconfig ou bien iwconfig
2) Attribuer l’adresse suivante 172.16.1.1 /16 à l’interface de votre serveur.
Ifconfig nom_interface 172.16.1.1 /16
Ou bien
Ifconfig nom_interface 172.16.1.1netmask 255.255.0.0
3) Activer l’interface réseau que vous venez de configurer.
Ifconfig nom_interface up
4) Redémarrer le service réseau de votre serveur
Service network restart
5) Vérifier l’existence des packages de partage
Rpm –qa|grep nfs
Rpm –qa nfs.... 6) Configurer le fichier principal du partage. Le dossier /data doit être partagé à tous les utilisateurs du réseau 172.16.0.0 /24. Tous les utilisateurs du réseau ont le droit de la lecture seule.
Dans le fichier /etc/exports vous ajouter la ligne suivante
/data 172.16.* (ro)
7) Démarrer le service du partage
Service nfs start
8) Pour tester le partage, vous avez utilisé un poste client ayant l’adresse IP suivante: 172.16.1.10. Tester la connexion avec le serveur.
Ping –c7 172.16.1.1
9) Essayer d’accéder au partage depuis le poste client
Mount –t nfs 172.16.1.1:/data /partage
Dossier 4: Access
Pour gérer les notes des modules, un formateur a mis en place la base de données suivante sous Access.
1. Créer une requête qui affiche tous les stagiaires dont le prénom est « Salma »
SELECT stagiaire.*
FROM stagiaire
WHERE ((stagiaire.nom)="salma"))
2. Créer une requête qui affiche tous les modules de la filière « tri »
Select * from modules where module.filière=tri
3. Créer une requête qui affiche toutes les stagiaires ayant une note supérieure à 10 pour le module de numéro « M11 »
SELECT note.Num_module, stagiaire.nom, stagiaire.prénom, note.note
FROM stagiaire INNER JOIN [note] ON stagiaire.num_inscription = note.num_inscription
WHERE (((note.Num_module)="m11") AND ((note.note)>"10"));....
Examen de Passage - Cours de Jour Session Juin 2016 Variante 1
Filière: Techniques des Réseaux Informatiques
Épreuve: Synthèse | Barème: 120 points
Dossier 1: Notions De Maths Et Logique Booléenne
Exercice 1:
1. Compléter le tableau suivant
.... 2. Codifier sur 8 bits les nombres suivants, en utilisant le binaire signé (signe valeur absolue), le Complément à 1 et le Complément à 2:
Exercice 2:
1. Soit la fonction G définie par la table de vérité suivante:
.... a. Proposer une expression de G à partir de la table de vérité.
b. Trouver l’inverse de G à partir de la table de vérité
.... c. Donner l'expression simplifiée de la fonction G, en utilisant la méthode de Karnaugh
d. Tracer la fonction G en utilisant les portes convenables
Dossier 2: Systèmes d’exploitation
Vous êtes l’administrateur de la société NEW-TIC. Cette société vient de recevoir 20 postes non installés. Votre mission est d’installer ces postes dans un temps minimal.
1) Vous avez choisi d’installer Windows 7 sur ces postes. Citez les avantages de Windows 7 qui justifie votre choix
Windows 7 propose à votre entreprise de nombreuses fonctionnalités nouvelles et importantes vous permettant de rationaliser votre centre de données et offre à l'utilisateur final un confort amélioré.
Productivité améliorée de l'utilisateur
Sécurité renforcée
Gestion informatique rationnalisée
2) Quels sont les types d’installation d’un système d’exploitation
Installation à partir d un DVD
Installation automatisée
Installation réseau.... 3) Quel est le type d’installation que vous allez choisir pour installer ces postes ? Justifier votre réponse
Une installation réseau pour pouvoir installer tous les postes dans un temps minimal
4) Quel est l’intérêt d’une installation automatisée de Windows 7 ?
Gain du temps et de l’effort
5) les postes sont équipés de disques durs de 40 Go formatés avec le système de fichiers FAT 32. Vous devez convertir tous les disques durs en NTFS. Quelle commande allez-vous utiliser?
Convertir en utilisant la commande diskpart, le premier disque dur en dynamique
6) Vous avez décidé de faire intégrer tous ces postes dans un domaine active directory. Citez les avantages d’un domaine active directory ? quel est la procédure qui permet de faire cette tâche ?
7) Donnez quelques outils pour protéger ces postes informatiques contre les attaques d’internet ?
Utiliser les antivirus et paramétrer le firewall
8) Donner deux types de profils utilisateurs ?
Profil local
Profil itinérant obligatoire
Profil itinérant
9) Quelle est la différence entre partition principale et lecteur logique ?
10) Donner les avantages du système de fichier NTFS par rapport aux systèmes antécédents ?
• NTFS est système de fichier plus sécurisé que FAT
• La taille du cluster du NTFS plus petite que FAT
• NFTS peut gérer des fichier de grand taille
• …
11) Créer en utilisant la commande diskpart une partition principale dans le premier disque dur. Attribuer à cette partition la lettre F.
DISKPART
Select disk 0
Create partition primary size=4000
Assign letter=F
Dossier 3: Technique de Programmation Structuré
Dans un établissement de formation professionnelle, le surveillant général souhaite avoir une application pour faciliter la gestion des absences des stagiaires. Pour cette raison on vous demande de faire un algorithme qui permet de répondre aux besoins du surveillant général. Chaque stagiaire est définit par son numéro de la CIN, Nom, Prénom, groupe, date de l’absence, nombre de jour d’absence.... L’algorithme doit contenir les éléments suivants:
1. Définir la structure stagiaire.
Type date=structure
Jour: entier
Mois: entier
Année: entier
Fin structure
Type stagiaire=structure
cin: chaine
nom: chaine
prénom: chaine
groupe: chaine
date_abs:date
nombre_jour_abs: entier
Fin structure
2. Saisir les informations d’un stagiaire.
Variable stg:stagiaire
Début
Ecrire « entrez le cin du stagiaire »
Lire stg.cin
Ecrire « entrez le nom du stagiaire »
Lire stg.nom
Ecrire « entrez le prénom du stagiaire »
Lire stg.prénom
Ecrire « entrez le groupe du stagiaire »
Lire stg.groupe
Ecrire « entrez la date d absence »
Lire stg.date_abs.jour
Lire stg.date_abs.mois
Lire stg.date_abs.annee
Ecrire « entrez le nombre de jour d’absence »
Lire stg.nombre_jour_abs.... 3. Modifier l’algorithme pour saisir les informations de N stagiaires.
Variable stg[ ]:stagiaire
N,i:entier
Début
Ecrire « entrez le nombre des stagiaire »
Lire N
Redim stg[N ]
pour i de 1 a N
Ecrire « entrez le cin du stagiaire »
Lire stg[i].cin
Ecrire « entrez le nom du stagiaire »
Lire stg[i].nom
Ecrire « entrez le prénom du stagiaire »
Lire stg[i].prénom
Ecrire « entrez le groupe du stagiaire »
Lire stg[i].groupe
Ecrire « entrez la date d absence »
Lire stg[i].date_abs.jour
Lire stg[i].date_abs.mois
Lire stg[i].date_abs.annee
Ecrire « entrez le nombre de jour d’absence »
Lire stg[i].nombre_jour_abs
Fin pour
4. Afficher les informations des stagiaires ayant un nombre de jour d’absence supérieur à 5 jours.
pour i de 1 a N
Si stg[i].nombre_jour_abs>5 alors
{
ecrire stg[i].cin
ecrire stg[i].nom
ecrire stg[i].prénom
ecrire stg[i].groupe
ecrire stg[i].date_abs.jour
ecrire stg[i].date_abs.mois
ecrire stg[i].date_abs.annee
}
Fin pour.... Partie Pratique: /80 pts
Dossier 1: Langage de Programmation Structuré
Soit T un tableau de 50 entiers, écrire un programme en C qui permet de réaliser les tâches suivantes:
A. demander à l’utilisateur de saisir le tableau T de 50 éléments
B. demander à l’utilisateur de saisir un nombre X
C. afficher le message « X se trouve dans le tableau » si X est un élément du tableau sinon afficher le message suivant « X ne se trouve pas dans le tableau »
D. Supprimer l’élément X du tableau s’il existe dans le tableau.
#include <stdio.h>
#include <stdlib.h>
int main (){
int p=0,N,T[50],X ,j;
//lecture du tableau:
printf("Entrez les 50 valeurs du tableau:");
for (int i=0;i<49;i++)
{
scanf("%d",&T[i]);
}
printf("Entrez la valeur recherchee:");
scanf("%d",&X);
for (int i=0;i<49;i++)
{if (T[i]==X) p++;}
if (p==0)
{ printf("%d ne se trouve pas dans le tableau \n",X);}
else
printf("%d se trouve dans le tableau \n",X);
N=50-p ;
int B[N] ;
j=0;
for (int i=0;i<N;i++)
{ if (T[i] !=X)
{ B[j]=T[i] ;
j=j+1 ;
} }}
int B[N] ;
for (int i=0;i<N;i++)
{
printf("%d ",B[i]);
}
printf("\n");
system("pause");
return 0;
}.... Dossier 2: Architecture réseau
La société « MAROC_IP » possède trois sites: site Casablanca, site Oujda et site Agadir. Sachant que le site d’Oujda et d’Agadir disposent de deux sites.
Cette entreprise utilise l’adresse IP suivante 172.16.0.0/16.
Le tableau ci-dessus représente le nombre de postes par site.
Le réseau de cette entreprise est représenté par le schéma suivant:
1) Quelle est la classe par défaut de de l’adresse réseau utilisée ?
La classeB
2) Est-ce que c’est une adresse publique ou privée ?
privée
3) Remplir le tableau suivant, en indiquant la couche de chaque équipement ainsi que la fonction de cette couche.
.... 4) En utilisant le VLSM, compléter le tableau suivant:
Plusieurs réponses sont possibles, exemple de réponse:
5) Remplir le tableau suivant
Réponses sont possibles, exemple de réponse:
.... 6) Déterminer le type de câble utilisé entre les différents équipements cités dans le tableau suivant:
7) Configurer le routeur du réseau Casablanca en respectant ce qui suit:
A. Nom du routeur: R-casablanca
Router#configure terminal
Router#hostname R-casablanca
B. Mot de passe du mode d’exécution privilégié est: «ofppt2016 »
R-casablanca(config)#Enable password ofppt2016
C. Mot de passe pour les connexions console est: « tri2016 »
R-casablanca(config)#line console 0
R-casablanca(config-line)#password tri2016
R-casablanca(config-line)#login
R-casablanca(config-line)#exit
D. Configurer une bannière de connexion
R-casablanca(config)#banner motd #le message#
E. Configurer les interfaces de ce routeur
R-casablanca(config)#interface fastethrnet 0/0
R-casablanca(config-if)#ip address 172.16.1.1 255.255.255.224
R-casablanca(config-if)#no shutdown
R-casablanca(config-if)#exit
R-casablanca(config)#interface serial 2/0
R-casablanca(config-if)#ip address 172.16.1.69 255.255.255.252
R-casablanca(config-if)#clock rate ‘nombre’
R-casablanca(config-if)#no shutdown
R-casablanca(config-if)#exit
R-casablanca(config)#interface serial 3/0
R-casablanca(config-if)#ip address 172.16.1.66 255.255.255.252
R-casablanca(config-if)#no shutdown
R-casablanca(config-if)#exit
La société « MAROC_IP » a ajouté un nouveau site à Rabat. Dans ce site, la société a utilisé le protocole IPv6.... 8) Citez les avantages d’utiliser l’adressage IPv6
• Supporter des milliards d’ordinateurs - la sécurité - temps réel
• Réduire la taille des tables de routage - compatibilité avec IPv4
• Router les data grammes plus rapidement - Permettre une évolution future
• Auto configuration - la Mobilité - Diffusion Multicast - Sécurité (Authentification et confidentialité)
9) Donner la forme complète des adresses IP suivante:
a)::1
0000:0000:0000:0000:0000:0000:0000:0001
b) 2001:82:7:71::fe:b1
2001:0082:0007:0071:0000:0000:00fe:00b1
c) FF02::2
FF02:0000:0000:0000:0000:0000:0000:0002
d) 2001:ac3::3030:510:0:4
2001:0ac3:0000:0000:3030:0510:0000:0004
10) Comment peut-on configurer les adresses des machines du site Rabat.
• Configuration stateless
• Configuration stateful
• En utilisant un serveur dhcp.... Dossier 3: système d’exploitation open source
Exercice 1:
1) Tracer l’arborescence des dossiers créée par la commande suivante:
Mkdir -p V11/V11/V13 V11/V21/V23 V11/V31/V32
L’arborescence précédente est créée dans votre répertoire personnel. Pour répondre aux questions suivantes, le répertoire courant doit être toujours votre répertoire personnel:
2) Créer le fichier « fichier1 » dans le répertoire «V13 » en utilisant le chemin absolu et le chemin relatif.
Chemin relatif:Touch V11/V11/V13/fichier1
Chemin relatif:Touch /home/nom_user/V11/V11/V13/fichier1
3) Envoyer le contenu du fichier /etc/passwd au fichier « fichier1 »
Cat /etc/passwd > V11/V11/V13/fichier1
4) Copier le fichier « fichier1 » dans le répertoire «V32 »
Cp V11/V11/V13/fichier1 V11/V31/V32
5) Renommer le fichier « fichier1 » du répertoire V32 par « copierfichier1 »
Mv V11/V31/V32/ fichier1 V11/V31/V32/copierfichier1
6) Que fait cette commande: ls | grep "f[a-m]"
Recherche dans le repertoire courant les fichiers dont le nom contient la lettre f avec une lettre de l’intervalle a à m
7) Afficher les 5 dernières lignes du fichier « fichier1 »
Tail -5 V11/V11/V13/fichier1
8) Afficher l’avant dernière ligne du fichier « fichier1 »
Tail -2 V11/V11/V13/fichier1| head -1
9) Attribuer au fichier « fichier1 », en utilisant la méthode symbolique et numérique les droits suivants:
• Le propriétaire: lecture, écriture et exécution
• Le groupe: lecture et écriture
• Les autres: lecture
Chmod 764 V11/V11/V13/fichier1
Chmod u=rwx ,g=rw,o=r V11/V11/V13/fichier1
10) Que fait cette commande: mount –t vfat –o ro /dev/hda2 /mnt/win
Il permet de monter une partition du disque dur sur le dossier /mnt/win en utilisant le système de fichier fat32
Exercice 2:
Vous êtes l’administrateur de la société «casa_port ». On vous demande d’implémenter un serveur de fichier sous linux en utilisant NFS. Ce serveur partage un répertoire « /projet » utilisé par tous les employés de cette société.
Vous suivez les étapes suivantes pour réaliser ce travail.
1) Afficher tous les interfaces réseau de votre serveur
Ifconfig ou bien iwconfig.... 2) Attribuer l’adresse suivante 192.168.1.1 /24 à l’interface de votre serveur.
Ifconfig nom_interface 192.168.1.1/24
Ou bien
Ifconfig nom_interface 192.168.1.1netmask 255.255.255.0
3) Activer l’interface de votre serveur
Ifconfig nom_interface up
4) Afficher l’état du service réseau de votre serveur
Service network status
5) Vérifier l’existence des packages de partage
Rpm –qa|grep nfs
Rpm –qa nfs
6) Configurer le fichier principal du partage. Le dossier /projet doit être partagé à tous les utilisateurs du réseau 192.168.1.0 /24. Tous les utilisateurs du réseau ont le droit de la lecture seule.
Dans le fichier /etc/exports vous ajouter la ligne suivante
/projet 192.168.1.* (ro)
7) Démarrer le service du partage
Service nfs start
8) Pour tester le partage, vous avez utilisé un poste client ayant l’adresse ip suivante:192.168.1.40. Tester la connexion avec le serveur.
Ping –c7 192.168.1.1
9) Essayer d’accéder au partage depuis le poste client
Mount –t nfs 192.168.1.1:/projet /partage
Dossier 4: Access
Pour gérer les notes des modules, un formateur a mis en place la base de données suivante sous Access.
.... 1. Créer une requête qui affiche tous les stagiaires dont le nom est « fathi»
Select * from stagiaire where stagiare.nom=fathi
2. Créer une requête qui affiche tous les informations des modules de la filière « tdi ».
Select * from modules where module.filière=tdi
3. Créer une requête qui affiche tous les stagiaires ayant une note inférieure à 10 pour le module de numéro « M18 »
SELECT note.Num_module, stagiaire.nom, stagiaire.prénom, note.note
FROM stagiaire INNER JOIN [note] ON stagiaire.num_inscription = note.num_inscription
WHERE (((note.Num_module)="m18") AND ((note.note)<"10"));
Examen de Passage - Cours de Jour Session Juin 2016 Variante 2
Filière: Techniques des Réseaux Informatiques
Épreuve: Synthèse | Barème: 120 points
Partie Théorique: /40 pts
Dossier 1: Notions De Maths Et Logique Booléenne
Exercice 1
1. Compléter le tableau suivant
.... 2. Codifier sur 8 bits les nombres suivants, en utilisant le binaire signé (signe valeur absolue), le Complément à 1 et le Complément à 2:
Exercice 2
1. Soit la fonction T définie par la table de vérité suivante:
a. Proposer une expression de T à partir de la table de vérité.
.... b. Trouver l’inverse de T à partir de la table de vérité
c. Donner l'expression simplifiée de la fonction T, en utilisant la méthode de Karnaugh
d. Tracer la fonction T en utilisant les portes convenables
Dossier 2: Systèmes d’exploitation
Vous êtes l’administrateur de la société NEW-TIC. Cette société vient de recevoir 50 postes non installés. Votre mission est d’installer ces postes dans un temps minimal.
1) Quels sont les prérequis matériels nécessaire pour installer Windows 7 ?
Windows 7 peut être installé sur un processeur à 32 ou 64 bits cadencé à une vitesse minimale de 1ghz.
Pour une version 32 bits, il faut au minimum 1 Go de mémoire vive.
Pour une version 64 bits, il faut au minimum 2 Go de mémoire vive.
La carte graphique devra être compatible Direct X 9 afin de supporter l'interface aero.
16 Go de disque sont nécessaires sur une seule partition.
2) Quels sont les étapes de l’installation d’un système d’exploitation ?
Faire le choix du système d’exploitation selon les besoins des utilisateurs
Vérifier les prérequis matériels et logiciels.... Le partitionnement de disque
Paramétrage du système d’exploitation
3) Quel est le type d’installation que vous allez choisir pour installer ces postes ? Justifier votre réponse
Une installation réseau pour pouvoir installer tous les postes dans un temps minimal
4) Quel est l’intérêt d’une installation réseau de Windows 7 ?
Gain du temps et de l’effort et installation d’un nombre important des postes dans un temps minimal
5) les postes sont équipés de disques durs de 60 Go formatés avec le système de fichiers FAT 32. Vous devez vérifier tous les disques durs. Quelle commande allez-vous utiliser? Chkdsk
6) Convertir en utilisant la commande diskpart, le premier disque dur en dynamique.
DISKPART
Select disk 0
Convert dynamic
7) Quel est le rôle de l’outil Nettoyage de disque ?
Pour libérer de l’espace sur votre disque dur, l’outil Nettoyage de disque recherche et supprime les fichiers temporaires que vous considérez inutiles sur votre ordinateur.
8) Quel est le rôle de l’outil Défragmenteur de disque ?
Le Défragmenteur de disque regroupe les fichiers fragmentés du disque dur afin d’optimiser les performances du système. Cette opération peut s’effectuer tous les mois ou une fois par trimestre selon que vous sollicitez ou non beaucoup votre disque dur.
9) Pourquoi il est conseillé de vérifier la signature des pilotes ?
Les pilotes testés et validés par Microsoft intègrent une signature numérique (on parle de pilotes certifiés WHQL: Windows Hardware Quality Labs). Il en va de même pour un grand nombre de fichiers indispensables au bon fonctionnement du système d’exploitation.
10) Quels sont les deux environnements de travail qui permettent l’organisation de ces postes en réseau
Groupe de travail et domaine active directory
11) Vous avez décidé de faire intégrer tous ces postes dans un domaine active directory. Citez les inconvénients d’un groupe de travail? quel est la procédure qui permet de faire cette tâche ?
Pas de sécurité ; il peut contenir juste 10 de poste ; l’utilisateur peut ouvrir une session uniquement sur son poste, pas de gestion centralisée
Vérifier que vous êtes en réseau avec un contrôleur de domaine, puis bouton droit sur poste propriété puis cliquer sur modifier les paramètres puis modifier et cliquer sur domaine et donner le nom du domaine.... Dossier 3: Technique de Programmation Structuré
Dans un établissement de formation professionnelle, le surveillant général souhaite avoir une application pour faciliter la gestion de l’inscription des stagiaires. Pour cette raison on vous demande de faire un algorithme qui permet de répondre aux besoins du surveillant général. Chaque stagiaire est définit par son numéro de la CIN, Nom, Prénom, date de naissance, note du bac.
L’algorithme doit contenir les éléments suivants:
1. Définir la structure stagiaire.
Type date=structure
Jour: entier
Mois: entier
Année: entier
Fin structure
Type stagiaire=structure
cin: chaine
nom: chaine
prénom: chaine
groupe: chaine
date_nais: date
note_bac: réel
Fin structure.... 2. Saisir les informations d’un stagiaire.
Variable stg:stagiaire
Début
Ecrire « entrez le cin du stagiaire »
Lire stg.cin
Ecrire « entrez le nom du stagiaire »
Lire stg.nom
Ecrire « entrez le prénom du stagiaire »
Lire stg.prénom
Ecrire « entrez la date de naissance»
Lire stg.date_nais.jour
Lire stg.date_ nais.mois
Lire stg.date_ nais.annee
Ecrire « entrez la note du bac »
Lire stg.note_bac
3. Modifier l’algorithme pour saisir les informations de N stagiaires.
Variable stg[ ]:stagiaire
N,i:entier
Début
Ecrire « entrez le nombre des stagiaire »
Lire N
Redim stg[N ]
pour i de 1 a N
Ecrire « entrez le cin du stagiaire »
Lire stg[i ].cin
Ecrire « entrez le nom du stagiaire »
Lire stg[i ].nom
Ecrire « entrez le prénom du stagiaire »
Lire stg[i ].prénom
Ecrire « entrez la date de naissance»
Lire stg[i ].date_nais.jour
Lire stg[i ].date_ nais.mois
Lire stg[i ].date_ nais.annee
Ecrire « entrez la note du bac »
Lire stg[i ].note_bac
Fin pour.... 4. Afficher les informations des stagiaires ayant une note du bac supérieure à 13.
Pour i de 1 a N
Si stg[i].note_bac>13 alors
{
ecrire stg[i].cin
ecrire stg[i].nom
ecrire stg[i].prénom
ecrire stg[i].date_nais.jour
ecrire stg[i].date_ nais.mois
ecrire stg[i].date_ nais.annee
}
Fin pour
Partie Pratique: /80 pts
Dossier 1: Langage de Programmation Structuré
Soit M un tableau de 100 entiers, écrire un programme en C qui permet de réaliser les tâches suivantes:
A. demander à l’utilisateur de saisir le tableau M de 100 éléments.
B. demander à l’utilisateur de saisir un nombre K.
C. afficher le message « K se trouve n fois dans le tableau », vous devez calculer n. sachant que n représente le nombre d’occurrence de k dans le tableau.
D. Ajouter l’élément K dans le tableau s’il n’existe pas.
#include <stdio.h>
#include <stdlib.h>
int main (){
int p=0,N,M[100],K ,j;
//lecture du tableau:
printf("Entrez les 100 valeurs du tableau:");
for (int i=0;i<99;i++)
{
scanf("%d",&M[i]);
}
printf("Entrez la valeur recherchee:");
scanf("%d",&K);
for (int i=0;i<99;i++)
{if (M[i]==K) p++;}
printf("%d se trouve %d fois dans le tableau \n",K ,p);
if (p ==0)
{
B[101]=K;
for (int i=0;i<101;i++)
{
printf("%d\n",M[i]);
} }
printf("\n");
system("pause");
return 0;
}.... Dossier 2: Architecture réseau
La société « MAROC_IP » possède trois sites: site Casablanca, site Oujda et site Agadir. Sachant que le site d’Oujda et d’Agadir disposent de deux sites.
Cette entreprise utilise l’adresse IP suivante 192.168.0.0/16.
Le tableau ci-dessus représente le nombre de postes par site.
.... Le réseau de cette entreprise est représenté par le schéma suivant:
1) Quelle est la classe par défaut de de l’adresse réseau utilisée ?
La classe C
2) Est-ce que c’est une adresse publique ou privée ?
privée
3) Remplir le tableau suivant, en indiquant la couche de chaque équipement ainsi que la fonction de cette couche.
.... 4) En utilisant le VLSM, compléter le tableau suivant:
5) Remplir le tableau suivant
6) Déterminer le type de câble utilisé entre les différents équipements cités dans le tableau suivant:
.... 7) Configurer le routeur du réseau d’Oujda en respectant ce qui suit:
A. Nom du routeur: R-oujda
Router#configure terminal
Router#hostname R-oujda
B. Mot de passe du mode d’exécution privilégié est: «ciscooujda »
R-oujda (config)#Enable password ciscooujda
C. Mot de passe pour les connexions console est: « cisco2016»
R-oujda (config)#line console 0
R-oujda (config-line)#password cisco2016
R-oujda (config-line)#login
R-oujda (config-line)#exit
D. Configurer une bannière de connexion
R-oujda (config)#banner motd #le message#
E. Configurer les interfaces de ce routeur
R-oujda (config)#interface fastethrnet 0/0
R-oujda (config-if)#ip address 192.168.0.1 255.255.255.128
R-oujda (config-if)#no shutdown
R-oujda (config-if)#exit
R-oujda (config)#interface serial 2/0
R-oujda (config-if)#ip address 192.168.1.166 255.255.255.252
R-oujda (config-if)#no shutdown
R-oujda (config-if)#exit
R-oujda (config)#interface fastethrnet 0/1
R-oujda (config-if)#ip address 192.168.0.129 255.255.255.128
R-oujda (config-if)#no shutdown
R-oujda (config-if)#exit
La société « MAROC_IP » a ajouté un nouveau site à Tanger. Dans ce site, la société a utilisé le protocole IPv6.
8) Comparer le protocole IPv6 et IPv4.... 9) Donner la forme complète des adresses IP suivante:
A. 3001:db8:0:0:2000::1
3001:0db8:0000:0000:2000:0000:0000:0001
B. ff02::1:ff01:13c9
ff02:0000:0000:0000:0000:0001:ff01:13c9
C. 2001:ae8:a0::380:0:a7
2001:0ae8:00a0:0000:0000:0380:0000:00a7
D. 2001:5a8::1450:0:0:b4
2001:05a8:0000:0000:1450:0000:0000:00b4
10) Comment peut-on configurer les adresses des machines du site Tanger.
Configuration stateless
Configuration stateful
En utilisant un serveur dhcp
Dossier 3: système d’exploitation open source
Exercice 1:
1) Tracer l’arborescence des dossiers créée par la commande suivante:
Mkdir -p V21/V22/V23 V21/V24/V25 V21/V26
L’arborescence précédente est créée dans votre répertoire personnel. Pour répondre aux questions suivantes, le répertoire courant doit être toujours votre répertoire personnel:
2) Créer le fichier « fichier2 » dans le répertoire «V25 » en utilisant le chemin absolu et le chemin relatif.
Chemin relatif:Touch V21/V24/V25 /fichier2
Chemin relatif:Touch /home/nom_user/ V21/V24/V25 /fichier2
3) Envoyer le contenu du fichier /etc/group au fichier « fichier2 »
Cat /etc/group > V21/V24/V25 /fichier2
4) Copier le fichier « fichier2 » dans le répertoire «V26 »
Cp V21/V24/V25 /fichier2 V21/V26
5) Renommer le fichier « fichier2 » du répertoire V26 par « copierfichier2 »
Mv V21/V26/fichier2 V21/V26/copierfichier2
6) Que fait cette commande: ls | grep "c[a-t]".... Recherche dans le repertoire courant les fichiers dont le nom contient la lettre c avec une lettre de l’intervalle a à t
7) Afficher les 10 dernières lignes du fichier « fichier2 »
Tail -10 V21/V24/V25 /fichier2
8) Afficher la deuxième ligne du fichier « fichier2 »
head -2 V21/V24/V25 /fichier2 | Tail -1
9) Attribuer au fichier « fichier12», en utilisant la méthode symbolique et numérique les droits suivants:
• Le propriétaire: lecture, écriture et exécution
• Le groupe: exécution
• Les autres: exécution
Chmod 764 V21/V24/V25 /fichier2
Chmod u=rwx ,g=rw,o=r V21/V24/V25 /fichier2
10) Que fait cette commande: mount –t vfat –o rw /dev/hda3 /mnt/windows
Il permet de monter une partition du disque dur sur le dossier /mnt/windows en utilisant le système de fichier fat32
Exercice 2:
Vous êtes l’administrateur de la société «casa_port ». On vous demande d’implémenter un serveur de fichier sous linux en utilisant NFS. Ce serveur partage un répertoire « /data » utilisé par tous les employés de cette société.
Vous suivez les étapes suivantes pour réaliser ce travail.
1) Afficher tous les informations des interfaces réseau de votre serveur
Ifconfig ou bien iwconfig
2) Attribuer l’adresse suivante 172.16.1.1 /16 à l’interface de votre serveur.
Ifconfig nom_interface 172.16.1.1 /16
Ou bien
Ifconfig nom_interface 172.16.1.1netmask 255.255.0.0
3) Activer l’interface réseau que vous venez de configurer.
Ifconfig nom_interface up
4) Redémarrer le service réseau de votre serveur
Service network restart
5) Vérifier l’existence des packages de partage
Rpm –qa|grep nfs
Rpm –qa nfs.... 6) Configurer le fichier principal du partage. Le dossier /data doit être partagé à tous les utilisateurs du réseau 172.16.0.0 /24. Tous les utilisateurs du réseau ont le droit de la lecture seule.
Dans le fichier /etc/exports vous ajouter la ligne suivante
/data 172.16.* (ro)
7) Démarrer le service du partage
Service nfs start
8) Pour tester le partage, vous avez utilisé un poste client ayant l’adresse IP suivante: 172.16.1.10. Tester la connexion avec le serveur.
Ping –c7 172.16.1.1
9) Essayer d’accéder au partage depuis le poste client
Mount –t nfs 172.16.1.1:/data /partage
Dossier 4: Access
Pour gérer les notes des modules, un formateur a mis en place la base de données suivante sous Access.
1. Créer une requête qui affiche tous les stagiaires dont le prénom est « Salma »
SELECT stagiaire.*
FROM stagiaire
WHERE ((stagiaire.nom)="salma"))
2. Créer une requête qui affiche tous les modules de la filière « tri »
Select * from modules where module.filière=tri
3. Créer une requête qui affiche toutes les stagiaires ayant une note supérieure à 10 pour le module de numéro « M11 »
SELECT note.Num_module, stagiaire.nom, stagiaire.prénom, note.note
FROM stagiaire INNER JOIN [note] ON stagiaire.num_inscription = note.num_inscription
WHERE (((note.Num_module)="m11") AND ((note.note)>"10"));....
Enregistrer un commentaire