Préparation au questionnaire professionnel TSSR No.2
Exploiter les serveurs Linux
- Quelle est la différence entre les fichiers /etc/group et /etc/gshadow ? Pourquoi existe-t-il deux fichiers distincts pour la gestion des groupes ?
- Comment afficher l'espace disque restant sur un système Linux, aussi bien globalement que par point de montage ? Citez au moins deux commandes différentes et leurs options pertinentes.
- Expliquez le fonctionnement des attributs spéciaux sur les fichiers sous Linux (tels que le sticky bit, le setuid et le setgid). Donnez des exemples d'utilisation.
- Comment vérifier les permissions d'exécution d'un script avant de l'exécuter, et quelles sont les implications en termes de sécurité et de maintenance ?
- Quelle est la différence entre usermod, useradd et passwd ? Pour quel cas d'usage utiliseriez-vous chacun de ces outils ?
- Quelles commandes permettent de surveiller l'activité du système (processus, chargement du CPU, IO) afin d'identifier les causes potentielles de messages dans les logs système ? Donnez un exemple d'interprétation.
- Comment suivre, en temps réel, la création d'un nouveau fichier de log ou la rotation des logs sur un système ? Quels mécanismes de gestion de la rotation des logs (par ex. logrotate) pouvez-vous mentionner ?
Exploiter un réseau IP
- Citez trois outils ou commandes permettant d'effectuer un diagnostic réseau (ping, traceroute, mtr, etc.) et expliquez dans quel contexte on choisirait l'un plutôt que l'autre.
- Comment déterminer, sans équivoque, le port par défaut d'un service réseau si vous avez accès à sa documentation ? Que faire en cas de modification du port par défaut ?
- Expliquez la différence entre un masque de sous-réseau de type /24 et un masque de sous-réseau de type /20. Quel impact cette différence a-t-elle sur le nombre d'hôtes possibles et le nombre de sous-réseaux ?
- Décrivez la méthode pour subdiviser un réseau 10.0.0.0/8 en plusieurs sous-réseaux capables d'héberger chacun quelques centaines d'hôtes. Donnez un exemple chiffré.
- Dans un contexte d'adressage IPv6, quels sont les principes de base de la formation des adresses et quels avantages apporte IPv6 par rapport à IPv4 (en termes d'adressage, de sécurité, de performance) ?
- Qu'est-ce qu'une adresse de broadcast ? Pourquoi n'existe-t-elle pas dans la même forme en IPv6, et comment la diffusion sur le réseau est-elle gérée dans ce dernier protocole ?
Maintenir des serveurs dans une infrastructure virtualisée
- Quelles sont les différences majeures entre une infrastructure traditionnelle (serveurs physiques + stockage SAN ou NAS) et une infrastructure hyperconvergée, notamment en termes de support, d'évolution et de maintenance ?
- Comment un hyperviseur gère-t-il le partage des ressources CPU et mémoire entre plusieurs machines virtuelles ? Expliquez la notion de surallocation.
- Quels sont les critères à prendre en compte pour choisir un hyperviseur (type 1) adapté à son infrastructure (performances, écosystème, support, coût) ? Donnez des exemples.
- Comment la fonctionnalité de "Distributed Resource Scheduler" (DRS) ou équivalent peut-elle améliorer la répartition des ressources entre les machines virtuelles d'un cluster ? Donnez un scénario concret.
- Quelles sont les conditions à remplir pour qu'une solution de HA (Haute Disponibilité) fonctionne correctement (réseaux redondants, stockage partagé, watchdog, etc.) ? Citez au moins trois exigences.
- Décrivez les différences de performance, de coût et d'administration entre un stockage local sur chaque hôte, un SAN, un NAS, et une solution HCI.
- Pour chaque couche du modèle présenté (Applications, Middleware, OS, Virtualisation, Serveurs/Stockage, Réseau, Datacenter), associez un type de service cloud (IaaS, PaaS, SaaS) et donnez un exemple supplémentaire de produit ou service pour chaque couche.
Maintenir et sécuriser les accès à Internet et les interconnexions des réseaux
- Au-delà des menaces citées auparavant, évoquez d'autres formes d'attaques (Man-In-The-Middle, ARP poisoning, attaques sur le DNS) et expliquez pourquoi il est crucial de s'en prémunir.
- Comment distinguer un VPN IPSec d'un VPN SSL en termes de mode d'authentification, de configuration et de cas d'usage typiques ?
- Quelles sont les étapes de négociation d'un tunnel IPSec (Phase 1 et Phase 2) et que se passe-t-il si cette négociation échoue ?
- Dans une architecture PKI, expliquez le rôle du certificat, de la clé privée et du certificat de l'autorité de certification. Comment ces éléments interagissent-ils pour valider une connexion chiffrée ?
- Quand et pourquoi utiliser un chiffrement hybride (combiner chiffrement symétrique et asymétrique) ? Donnez un exemple concret.
- Qu'est-ce que le protocole TLS et comment évolue-t-il dans le temps (versions, améliorations, algorithmes dépréciés) ? Pourquoi est-il important de se tenir à jour sur ces évolutions ?
Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l'infrastructure
- Au-delà de Microsoft 365, mentionnez un autre service SaaS populaire et discutez des enjeux de sauvegarde et de récupération de données pour ce service.
- Quelles sont les bonnes pratiques pour stocker de manière sécurisée les sauvegardes physiques (bandes, disques externes) et réduire les risques de perte (incendie, vol) ?
- Décrivez un scénario de test de restauration complet pour un PRI : quelles sont les étapes, les objectifs et les critères de réussite ?
- Comment intégrer un outil de sauvegarde tiers à une solution cloud existante ? Quels critères (API, compatibilité, chiffrement, coûts) faut-il examiner avant de le faire ?
- Quelles sont les conséquences opérationnelles et financières pour une entreprise qui ne dispose ni d'un PCI ni d'un PRI efficace, en cas de sinistre majeur ?
Exploiter et maintenir les services de déploiement des postes de travail
- Quels sont les défis de sécurité et de conformité (RGPD, règles internes) liés à la gestion des équipements BYOD, et comment une solution MDM/EMM peut-elle aider à y faire face ?
- Comparez les avantages et les inconvénients du déploiement d'environnements de travail via VDI par rapport à des postes physiques préconfigurés.
- Qu'est-ce qu'un fichier de réponse "unattend.xml" pour les déploiements Windows ? Dans quel cas l'administrateur doit-il le modifier et quels paramètres peuvent être personnalisés ?
- Lorsqu'on met en place un dépôt de paquets local pour Linux, comment garantir la sécurité et la fiabilité de ce dépôt ? Quelles mesures prendre en cas de corruption des paquets ou de mise à jour non testée ?
- Quelles règles de groupe (GPO) peut-on appliquer après la mise en place d'un WSUS pour forcer les postes à récupérer automatiquement leurs mises à jour ? Donnez un exemple précis d'option GPO.
- Quels rôles et services Windows Server doivent être installés pour faire fonctionner WDS (par exemple AD DS, DNS, DHCP) et dans quel ordre procéder ?
- Comment automatiser l'installation d'applications spécifiques, la configuration réseau et l'adhésion au domaine lors du déploiement d'un poste de travail via WDS ou un autre système de déploiement ? Donnez une approche globale.