Communiqué relatif à la liste des concours directs autorisés par le
28 juin 2022 17 Agents Techniques en Génie Civil. 18. Agents Techniques Géomètres ... Techniciens Supérieurs d'Elevage et de Santé Animale.
Annales officielles SUJETS • CORRIGÉS
Présentation des concours Passerelle 1 et Passerelle 2 . SUJET. Le cannabis en France. Doc. 1 : Cannabis: des dangers psychiques établis ...
PGE PGO
RÈGLEMENT GÉNÉRAL DES CONCOURS Diplôme Bac +3 ou Bac +4 français visé par le ministère de l'Éducation nationale ... comme l'électricité le génie civil.
Annales - Informaticien - Concours externe 2017 - Assemblée
Le sujet de l'épreuve est commun si le concours est ouvert dans les deux pas de balle en argent » (No Silver Bullet) dans le domaine du génie logiciel ?
Liste des principaux concours de la fonction publique
Les épreuves les dates
Choisir la France 2019
d'ingénieur 150 écoles de commerce et mana- ments à admission sélective comme par exemple ... diate dans la vie active en tant que technicien.
2500 QCM de culture générale et dactualité
FONCTION. PUBLIQUE. Méthode + Entraînement. 2 500 QCM. DE CULTURE GÉNÉRALE. ET D'ACTUALITÉ. Concours et examens • Catégories B et C. 2019-2020. CONCOURS.
Annales officielles SUJETS • CORRIGÉS
Pourront intégrer les candidats suivants qui seront titulaires de leur diplôme l'année du concours: • Les candidats français ou étrangers ayant réussi les
Visual FoxPro
16 août 2021 TECHNICIENS SUPERIEURS EN GENIE CIVIL. LISTE DES CANDIDATS RETENUS AU CONCOURS DIRECT DE RECRUTEMENT D'ELEVES. SESSION 2021.
Brochure Concours de technicien
Trois concours distincts d'accès au cadre de technicien sont organisés : - Externe - Interne - 3ème concours Chacun de ces concours comprend une ou plusieurs spécialités : • Bâtiments génie civil • Réseaux voirie et infrastructures • Prévention et gestion des risques hygiène restauration
technologue en génie civil
Il existe trois voies d'accès au concours de technicien territorial : Concours externe Concours interne 3ème concours Il comporte les spécialités suivantes : Bâtiments génie civil Réseaux voirie et infrastructures Prévention et gestion des risques hygiène restauration
CONCOURS INTERNE ET DE 3 VOIE DE TECHNICIEN TERRITORIAL
CONCOURS INTERNE ET DE 3 ème VOIE DE TECHNICIEN TERRITORIAL SESSION 2018 ÉPREUVE DE RAPPORT TECHNIQUE ÉPREUVE D’ADMISSIBILITÉ : Élaboration d’un rapport technique rédigé à l’aide des éléments contenus dans un dossier portant sur la spécialité au titre de laquelle le candidat concourt Durée : 3 heures Coefficient : 1
Concours d’accès au grade de technicien principal de 2ème classe
Le recrutement au grade de technicien intervient après inscription sur une liste d’aptitude établie après concours Les concours sont ouverts dans l’une ou plusieurs des spécialités suivantes : 1 Bâtiments génie civil 2 Réseaux voirie et infrastructures 3 Prévention et gestion des risques hygiène restauration 4
Concours : CAPLP EXTERNE Section : Génie civil Option
candidats au concours CAPLP externe Génie civil Construction et réalisation des ouvrages qui se présenteront à la session 2022 Il permettra également de présenter les nouvelles modalités de recrutement conformément à l’arrêté du 25 janvier 2021 fixant les sections et modalités d'organisation des concours du certificat d'aptitude au
CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL - SESSION 2014
CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL - SESSION 2014 - Spécialité : Bâtiments génie civil Réponses à des questions techniques à partir d’un dossier portant sur la spécialité au titre de laquelle le candidat concourt Durée : 3 h 00 Coefficient : 1 Ce sujet comprend 25 pages RAPPEL
rapport concours externe batiment genie civil
TECHNICIEN SUPERIEUR TERRITORIAL CONCOURS EXTERNE SESSION 2008 RAPPORT établi à partir d'un dossier portant sur la spécialité au titre de laquelle le candidat concourt Cette épreuve est destinée à apprécier les capacités d'analyse et de synthèse du candidat Durée : 3 heures Coefficient : 2 SPECIALITE : BATIMENTS GENIE CIVIL La
Concours : CAPLP EXTERNE Section : Génie civil Option
Concours : CAPLP EXTERNE Section : Génie civil Option : construction et réalisation des ouvrages Session 2022 Rapport de jury présenté par : Madame Sandrine MYKAJ – Inspectrice de l’Éducation Nationale Enseignement technique Sciences et techniques industrielles Présidente du jury
Baccalauréat de technicien Génie civil (bâtiment et travaux
Titre complet : Baccalauréat de technicien Génie civil (bâtiment et travaux publics) (F4) Date de création : 1968 Fin de publication : 19 Périodicité : Publication à mise à jour Numéros : [mise à jour] (1975) - Anciens titres : Baccalauréat de technicien Génie civil (bâtiment et travaux publics) (F4) Lieu de publication : Paris
Searches related to exemple concours technicien génie civil france filetype:pdf
titulaire du diplôme de Technicien Supérieur du Génie Civil délivré par un établissement national de formation ou par l'une des écoles étrangères ou internationales figurant sur une liste fixée par arrêté du Premier Ministre - Pour les candidats à l'admission des Techniciens du Génie Civil: être titulaire du
Quels sont les concours de génie ?
- Opportunité de participer à différents concours et compétitionsde génie - r niveau collégial (ex : PontPop de l'ÉTS, Coupe de sciences de r l'Université Laval, Concordia Bridge Building Competition, Concours r génie civilisé de l'Université de Sherbrooke, Olympiades de la formation r professionnelle et technique, r etc.),
Quels sont les concours de génie civilisé ?
- Opportunité de participer à différents concours et compétitionsde génie - r niveau collégial (ex : PontPop de l'ÉTS, Coupe de sciences de r l'Université Laval, Concordia Bridge Building Competition, Concours r génie civilisé de l'Université de Sherbrooke, Olympiades de la formation r professionnelle et technique, r etc.),
Quel est le métier d’un technicien en génie civil ?
- Le technicien en génie civil est spécialisé dans la planification et la supervision de travaux, aussi bien dans les constructions neuves que dans le cadre d’une rénovation ou de la maintenance. Dans le cadre de son métier, il prend également en charge les questions de connectique et de fibre optique.
Quels sont les différents types de techniques de génie civil?
- Plusieurs techniques de génie civil sont utilisées pour la création d’infrastructures d’accueil souterraines, les tranchées, les microtranchées*, le rainurage, ou le forage. La mutualisation ainsi que la coordination des travaux sont deux qualités assurant la préservation de la voirie et des réductions de coût des déploiements.
ASSEMBLÉE NATIONALE
Informaticien
C oncours externe 2017ASSEMBLÉE NATIONALE
Service des Ressources humaines
ANNALES
RAPPEL DES ÉPREUVES
Le concours externe d'informaticien 2017 était ouvert dans les deux spécialités : -Informaticien d'applications ; -Informaticien de production.Le concours externe comporte des épreuves écrites d'admissibilité et d'admission ainsi que des
épreuves orales d'admission.
Lorsque les épreuves comportent plusieurs options, celles-ci sont choisies par le candidat lors de l'inscription et ne peuvent plus être modifiées par la suite. PageI. - ÉPREUVE DE PRÉSÉLECTION
L'épreuve de présélection est organisée pour une spécialité si le nombre de candidats inscrits
dans ladite spécialité est supérieur à 50. Elle consiste en un questionnaire à choix multiple
portant sur l'ensemble du programme du concours (durée : 1 heure). La note obtenue à cette épreuve n'est pas retenue dans le total ultérieur des points. ðII. - PHASE D'ADMISSIBILITÉ
1.Questionnaire portant sur l'ensemble du programme du concours (coefficient : 2, durée :
2 heures). Le sujet de l'épreuve est commun si le concours est ouvert dans les deux
spécialités. 202.Étude de cas dans la spécialité choisie par le candidat (coefficient : 7, durée : 6 heures)
consistant : -pour la spécialité " informaticien d'applications », en l'étude d'un projet applicatifcomportant l'analyse du besoin, la conception, les choix techniques, le détail de la réalisation
proposée (diagrammes pertinents en fonction de la méthode d'analyse et de conception choisie par le candidat, choix des modules, algorithmique). Cette étude de cas peut inclure la rédaction d'une note de synthèse à partir d'un dossier documentaire ;-pour la spécialité " informaticien de production », en l'étude d'un projet d'évolution
d'architecture comportant des choix techniques et leur justification par rapport aux besoins,et prenant en compte les aspects systèmes, réseaux, exploitation, déploiement, sécurité et
optimisation des processus productifs. Cette étude de cas peut inclure la rédaction d'une note de synthèse à partir d'un dossier documentaire. 2435
III. - PHASE D'ADMISSION
1.Épreuve technique dans la spécialité choisie par le candidat (coefficient : 4, durée : 2
heures), consistant en : -pour la spécialité " informaticien d'applications », une épreuve de modélisation(élaboration d'un modèle conceptuel) et de programmation à partir d'un besoin exprimé par
un utilisateur, selon un formalisme au choix du candidat. Cette épreuve inclut un ou plusieurs exercices de programmation dans un langage à choisir par le candidat dans la liste suivanteC#, Java, Python ;
42- pour la spécialité " informaticien de production », une épreuve consistant à analyser des
dysfonctionnements afférents à la production informatique sur la base de cas concrets,répartis sur des problématiques système et base de données, sécurité réseau, supervision et
administration d'un système PGI (progiciel de gestion intégré). 452. Épreuve orale d"anglais consistant en une conversation libre à partir d'un texte rédigé
dans cette langue (coefficient : 1, préparation : 10 minutes - durée : 15 minutes). 483. Entretien avec le jury (coefficient : 7, durée : 25 minutes) permettant notamment
d'apprécier les motivations, la personnalité et l'aptitude du candidat à exercer les fonctions
d'informaticien. Pour cette épreuve, les membres du jury disposent d'une fiche individuelle de renseignements remplie par le candidat.CONCOURS EXTERNE
D'INFORMATICIEN 2017
Épreuve de présélection
Questionnaire à choix multiple
Le questionnaire comporte 100 questions.
Durée : 1 heure
Vos réponses doivent être reportées sur la fiche optique. IL N'Y A QU'UNE SEULE BONNE RÉPONSE PAR QUESTION.BARÈME :
- une bonne réponse : + 1 point - une réponse fausse : - 1/2 point - plusieurs réponses : - 1/2 point - pas de réponse : 0 point Nombre de pages : 16 au total, y compris la page de garde.1.) Qui gère l'attribution des noms de domaine sur Internet ?
A. L"ICANN
B. L"ONU
C. L"OTAN
D. L'UNESCO
2.) Quelle proposition n'est pas un algorithme de chiffrement ?
A. SHA
B. DES
C. Rjindael
D. Blowfish
3.) Qu'est-ce que XSL-FO ?
A. Un langage de description de document
B. Un langage de description de transformation de XML en FOC. Un format d'échange d'articles de presse
D. Un langage de description d'ontologies
4.) Concernant la sauvegarde incrémentale, laquelle de ces affirmations est fausse ?
A. Elle implique un délai de remise en service plus long. B. Elle sauvegarde la totalité du système à chaque itération.C. Elle permet un gain d"espace de stockage.
D. Elle nécessite une sauvegarde de référence.5.) Le disque SSD est classé dans les mémoires dites :
A. vives.
B. mortes.
C. volatiles.
D. flash.
6.) En 1975, Moore conjecturait que le nombre de transistors des microprocesseurs sur une puce
de silicium :A. doublerait tous les deux ans.
B. doublerait tous les dix ans.
C. augmenterait de 1 tous les ans.
D. quadruplerait tous les ans.
7.) Le meilleur algorithme de recherche d'un entier dans une liste triée d'entiers a une
complexitéA. logarithmique.
B. linéaire.
C. quadratique.
D. polynomiale.
8.) Lequel de ces rôles doit être unique dans un domaine Active Directory en mode Single
Operation Master ?
A. RODC
B. FSMO
C. AD-LDS
D. AD-DS
9.) Lequel de ces critères n'est pas un critère de sécurité?
A. La confidentialité
B. La disponibilité
C. La protection de la vie privée
D. L'intégrité
10.) Le tout premier compilateur était celui de FORTRAN. Par qui a-t-il été écrit ?
A. John Backus
B. Alan Turing
C. John Von Neumann
D. Edsger Dijkstra
11.) Un " firewall » est un dispositif dont la fonction principale est :
A. de détecter un incendie dans les réseaux.B. de détecter des intrusions.
C. d"éviter des intrusions.
D. d'appliquer une politique d'accès réseau.12.) Le noyau Unix a été essentiellement développé en :
A. CB. C++
C. Assembleur
D. Shell
13.) Un hyperviseur " bare-metal » permet de réaliser de la virtualisation de niveau :
A. système.
B. applicatif.
C. réseau.
D. stockage.
14.) Qu'est-ce que le Monkey Patching ?
A. Une technique Python qui permet de modifier un code existant sans y toucher. B. Une technique C qui permet de changer la version d'une bibliothèque sans la recompiler.C. Une technique de piratage Web.
D. Un blog où se retrouvent et discutent les pirates informatiques.15.) Un ordinateur portable a une adresse MAC et une adresse IP. Quand il change de réseau :
A. l"adresse MAC et l"adresse IP changent.
B. l"adresse MAC et l"adresse IP ne changent pas.
C. l"adresse MAC change mais pas l"adresse IP.
D. l'adresse IP peut changer mais pas l'adresse MAC.16.) Le code ASCII est un :
A. code à 7 bits.
B. code à 8 bits.
C. code dont tous les caractères sont imprimables.D. code avec des caractères accentués.
17.) L'allocation des données dans la zone dite de " tas » :
A. se fait à la compilation.
B. se fait à l'initialisation du programme lors de l'exécution.C. se fait lors de l'exécution.
D. ne se fait jamais.
18.) Parmi les propositions suivantes, 1971 est la date de quel événement ?
A. La naissance du Web
B. La naissance du WIFI
C. La naissance du courrier électronique
D. La naissance de Word
19.) Que signifie l'acronyme DHCP ?
A. Dynamic Host Configuration Protocol
B. Dual Hyperlink Communication Program
C. Different Hash Context Process
D. Discover Home Content Platform
20.) Pour quel problème le meilleur algorithme connu a une complexité exponentielle
A. La recherche du plus court chemin d"un sommet à un autre dans un graphe de n sommets.B. Le tri de n entiers.
C. La recherche des valeurs des variables booléennes qui rendent vraie une formule de logique propositionnelle de n variables. D. La recherche d'un mot de huit lettres dans un texte de n caractères.21.) Quelle affirmation concernant le service SQUID n'est pas vraie ?
A. Il permet la mise en place d"un serveur mandataire pour les flux web. B. Il peut être configuré en mode transparent.C. Il permet la mise en place d"un relais SMTP.
D. Il peut être un reverse proxy.
22.) Un PRA est destiné, en cas de sinistre, à :
A. continuer une activité avec interruption possible.B. continuer une activité sans interruption.
C. continuer une activité si le système est assuré.D. identifier les causes du sinistre.
23.) Popek et Goldberg ont défini en 1974 les propriétés que doit respecter une architecture
virtualisée. Laquelle de ces propositions n'est pas une de ces propriétés ?A. Intégrée : l"architecture virtuelle doit s"intégrer dans l"architecture physique en place.
B. Équivalente : l'environnement d'exécution virtuel ne doit pas pouvoir être distingué d'un
environnement physique. C. Efficacité : la gestion du matériel doit être la plus efficace possible. D. Contrôle : le VMM doit disposer d'un contrôle total sur le matériel.24.) Un MTA est un :
A. serveur de messagerie électronique.
B. client de messagerie électronique.
C. routeur de messagerie électronique.
D. service de stockage de messagerie électronique.25.) Parmi les noms suivants, quelle est la distribution non commerciale de LINUX ?
A. Archiv
B. Debian
C. Gargantua
D. Red Hat Enterprise Linux
26.) Une librairie dynamique (ou partagée) :
A. peut évoluer au cours du déroulement d'un programme. B. est chargée en mémoire lors du démarrage d'un programme. C. est incluse dans le code exécutable d'un programme compilé. D. est chargée en mémoire lorsque le programme en a besoin.27.) De quel langage " delegate » est-il un mot clé ?
A. Java
B. C#C. MySql
D. Python
28.) Comment s'appellent les deux fondateurs de Google ?
A. Eric Schmidt et Nikesh Arora
B. Larry Page et Sergey Brin
C. Sundar Pichai et David Drummond
D. Larry Page et Sundar Pichai
29.) Vous souhaitez éviter l'effet tunnel sur votre projet informatique. Sur quelle méthode se porte
votre choix ?A. La méthode en V
B. La méthode en W
C. La méthode Agile
D. La méthode Prince
30.) Sur IPTABLES, quelle option permet d'être en mode STATEFUL ?
A. --load-module-stateful
B. -m conntrack --stateful
C. -A FORWARD
D. -m conntrack --ctstate RELATED,ESTABLISHED
31.) Comment se comporte la mémoire vive (RAM) quand elle n'est plus alimentée en courant
électrique
A. Elle perd ses informations.
B. Elle garde ses informations indéfiniment.
C. Elle garde ses informations plus d"une heure puis les perd si elle n"est pas réalimentée. D. Elle garde ses informations plusieurs minutes puis les perd si elle n'est pas réalimentée.32.) La virtualisation n'est pas destinée à :
A. réduire le nombre de machines physiques.
B. optimiser l'utilisation de ressources matérielles.C. diminuer la consommation d'énergie.
D. améliorer la sécurité.
33.) En Java, si la classe B hérite de la classe A (i.e class A{...} et class B extends A{...}), quelle est,
parmi les instructions suivantes, celle qui provoque une erreur à la compilation ?A. A a= new A() ; B b=a ;
B. B b=new B() ; A a=b ;
C. A a= new A() ; B b=(b)a ;
D. B b=new B() ; A a=(a)b ;
34.) Quelle est la connexion qui fournit le plus haut débit théorique ?
A. Firewire 400
B. USB 3.1
C. USB 3
D. Firewire 800
35.) Dans un planning de projet, quel terme désigne le retard maximum que peut prendre une
tâche sans impacter la date de fin du projet ?A. La date au plus tôt
B. Le chemin critique
C. La marge
D. La date au plus tard
36.) Les réseaux IPv6 :
A. sont fondés sur un adressage à 6 octets au lieu de 4 dans IPv4.B. utilisent des adresses codées sur 64 bits.
C. utilisent des adresses codées sur 128 bits.
D. utilisent toujours des adresses attribuées en DHCPv6.37.) Que signifie le sigle CNIL ?
A. La commission nationale de l"informatique et des libertésB. Le conseil national pour l"information libre
C. Le comité national de l"information et des logiciels D. La commission nationale des investigations et de la législation38.) La " mémoire de swap » est :
A. la mémoire principale d'un ordinateur.
B. la mémoire secondaire d"une instance d'un système d'exploitation.C. la mémoire secondaire d"un ordinateur.
D. une zone de mémoire disponible dans le BIOS.39.) Si l'on note MTBF le temps moyen entre des défaillances, MTTF le temps moyen jusqu'à
défaillance et MTTR le temps moyen pour réparer, par quelle formule est alors donnée la disponibilité ?A. Disponibilité = (MTBF + MTTR) / MTTF
B. Disponibilité = (MTBF - MTTR) / MTTF
C. Disponibilité = MTBF / (MTTR + MTBF)
D. Disponibilité = (MTBF + MTTR) / (MTTF + MTTR)40.) Quelle condition est requise pour qu'un format soit ouvert ?
A. Son créateur est décédé depuis 20 ans ou plus.B. Il est déclaré à la CNIL.
C. Il n'a que des caractères alphanumériques.D. Sa spécification est publique.
41.) Selon le National Institute of Standards and Technology (NIST), laquelle de ces propositions
n'est pas une caractéristique essentielle du CloudA. La facturation à la demande
B. L"élasticité des ressources
C. Le partage des ressources
D. La géolocalisation des données
42.) L'ANSSI donne des préconisations sur le poste à partir duquel les actions d'administration sont
réalisées. Laquelle de ces préconisations est fausse A. Le poste doit être dédié aux actions d"administration. B. Le poste ne doit pas accéder à l"Internet. C. Il doit être équipé d"un système d"exploitation libre. D. Il ne doit pas être intégré au domaine bureautique.43.) Parmi les noms suivants, lequel désigne un système de chiffrement à clef symétrique ?
A. AES
B. ASYCRIPT
C. RSA
D. MD5
44.) Une machine de Turing est :
A. le nom de l"ordinateur construit par Turing.
B. un modèle abstrait d"ordinateur.
C. le nom du premier ordinateur construit au Royaume-Uni. D. un ordinateur fonctionnant avec des rubans perforés.45.) Quel langage de programmation dans la liste suivante n'est pas orienté objet ?
A. CB. C++
C. JAVA
D. PYTHON
46.) Quelle est l'utilité de la mémoire cache ?
A. De sécuriser l'accès aux données
B. De dissimuler les données sans les chiffrer
C. D"accélérer l'accès aux données
D. De faire de la correction d'erreur sur les données47.) Quelle solution de virtualisation ou assimilée ne permet pas d'exécuter deux systèmes
d'exploitation différents en simultané sur une même machine physique ?A. L"émulation
B. La conteneurisation
C. L"hyperviseur de type I
D. L'hyperviseur de type II
48.) Quel énoncé est vrai à propos des diagrammes UML ?
A. Le diagramme de séquence rassemble les cas d'utilisation. B. La composition est un cas particulier de l'association. C. Un diagramme de cas d'utilisation est un scénario de tests. D. Dans l'agrégation, quand on détruit un composé, tous les composants sont détruits.49.) Lequel parmi ces noms ne désigne pas un protocole de routage ?
A. BGP
B. OSPF
C. RIP
D. SNMP
50.) Lequel de ces langages a été créé par une femme ?
A. CB. Cobol
C. Fortran
D. Ada
51.) Comment s'appelle la technologie utilisée par les webmasters pour améliorer leur
positionnement en référencement naturel ?A. SMA
B. SEO
C. SEA
D. MEA
52.) En informatique, que signifie l'acronyme RAID ?
A. Redundant Array of Independent Disks
B. Return Area of Internet Development
C. Rolling Advantage In Disks disturbance
D. Return Area of Internet Disk
53.) Quelle affirmation est fausse parmi les propositions suivantes ?
A. Mettre en place un ERP nécessite de réorganiser les processus internes de l"entreprise. B. Un ESB permet de limiter le nombre d"interfaces entre les applications de l"entreprise. C. Un ETL permet de réaliser un traitement synchrone des données intégrées. D. Un PGI contient de nombreux modules couvrant les principaux métiers de l'entreprise.54.) Lequel parmi les éléments suivants n'est pas un modèle de développement ?
A. Modèle en spirale
B. Modèle en W
C. Modèle en cascade
D. Modèle récursif
55.) Que signifie RFC ?
A. Reload frozen command
B. Request for comments
C. Remove failure from computer
D. Retrieve full control
56.) Un système d'exploitation 64 bits :
A. traite des entiers avec 64 bits.
B. utilise des espaces d"adressage à 64 bits.
C. traite tous les nombres avec 64 bits.
D. utilise 64 bits dans ses transferts avec les disques.57.) Sous Linux, quelle commande permet d'obtenir la liste des processus ?
A. lsB. proc
C. ps D. up58.) Quel organisme attribue les adresses IP en Europe ?
A. L"AFNIC
B. L"APNIC
C. L"IETF
D. Le RIPE
59.) Laquelle de ces méthodes n'est pas utilisée pour évaluer les risques de sécurité d'un système
d'information ?A. COBIT
B. EBIOS
C. MEHARI
D. MELISA
60.) Un système de noms de domaine (DNS) ne permet pas :
A. d'associer un nom de machine à une adresse réseau. B. d'associer une adresse réseau à un nom de machine.C. d'indiquer le serveur de mail d'un domaine.
D. de localiser géographiquement un ordinateur.61.) À l'origine, Java a été développé par :
A. Apple.
B. IBM.
C. Microsoft.
D. Sun Microsystems.
62.) " Mantisse et exposant » est un moyen de représenter des nombres :
A. en problèmes scientifiques.
B. non entiers.
C. en informatique de gestion.
D. rationnels.
63.) Parmi les propositions suivantes, quel est l'intrus ?
A. Scrum
B. DSDM
C. UML
D. XP64.) Windows 10 est le successeur de :
A. Windows 9
B. Windows 8.1
C. Windows 8
D. Windows 9.1
65.) Qu'est-ce qui n'est pas étudié dans le cadre d'une analyse de risques ?
A. Les biens essentiels du système d"information considéré B. Les risques qui pèsent sur le système d"information considéré C. L"effet des mesures de sécurité applicables sur le système d"information considéréD. Le plan de maintien en condition de sécurité applicable au système d'information considéré
66.) Dans les couches du modèle OSI de l'ISO, le routage se fait dans la couche :
A. Application
B. Liaison
C. Réseau
D. Transport
67.) Avec IPTABLES, on souhaite laisser les utilisateurs accéder aux ports 80, 81 et 82 en TCP.
Laquelle de ces commandes permettra d'atteindre cet objectif ? A. iptables -A INPUT -p tcp -m multiport --dports 80,81,82 -j ACCEPT B. iptables -A INPUT -m multiport --sports 80:82 -j ACCEPT C. iptables -A INPUT -p tcp -m multiport --dports 80-82 -j ACCEPT D. iptables -t filter -A INPUT -p tcp -m multiport --sports 80,81,82 -j ACCEPT68.) La défense en profondeur consiste à :
A. sécuriser le noyau du système d"exploitation. B. mettre un antivirus sur le poste de l"utilisateur.C. placer une sonde sur le cur de réseau.
D. chainer différents équipements et technologies de sécurité.69.) En quelle année Facebook a-t-il été ouvert au grand public ?
A. En 1994
B. En 2000
quotesdbs_dbs17.pdfusesText_23[PDF] exemple concret de démocratie participative
[PDF] exemple contexte managérial
[PDF] exemple contrat d'entreposage
[PDF] exemple contrat de cession
[PDF] exemple contrat de franchise mcdonald
[PDF] exemple contrat de maintenance
[PDF] exemple contrat de stockage
[PDF] exemple contrat de travail cdd france
[PDF] exemple contrat de travail cdi france
[PDF] exemple contrat de travail québec
[PDF] exemple convention de service informatique
[PDF] exemple coupon reponse publipostage
[PDF] exemple coupon réponse word
[PDF] exemple coupon tirage au sort