Préparation au questionnaire professionnel TSSR No.3
Exploiter les serveurs Linux
- Comment afficher la liste des utilisateurs dont le compte est désactivé ou dont le shell par défaut est spécifié comme « /bin/false » ? Qu'implique cette configuration ?
- Quels outils et fichiers pouvez-vous utiliser pour gérer les groupes primaires et secondaires d'un utilisateur, et comment vérifier la mise à jour effective d'un groupe ?
- Comment identifier les disques en utilisant des liens symboliques (dans /dev/disk/by-id/, /dev/disk/by-uuid/, etc.) ? Pourquoi est-ce utile dans la gestion des partitions et du stockage ?
- En plus de chmod, comment chown et chgrp permettent-ils de gérer la propriété des fichiers et répertoires ? Décrivez un scénario où vous devez changer le propriétaire et le groupe.
- Quel est l'intérêt d'utiliser des ACLs (Access Control Lists) sur un système Linux ? Donnez un exemple de situation où les ACLs offrent plus de flexibilité que les permissions traditionnelles.
- Comment consulter l'historique des connexions au système (utilisateurs, SSH, etc.) via les logs ? Quelles commandes et quels fichiers sont impliqués ?
- Quels sont les avantages d'utiliser journalctl (sur un système basé sur systemd) pour l'analyse des logs, par rapport à l'utilisation de fichiers de logs classiques dans /var/log/ ?
Exploiter un réseau IP
- En utilisant la commande netstat ou ss, comment déterminer quels services sont en écoute sur un serveur et sur quel port ? Quelle est la différence entre ces deux commandes ?
- Comment choisir la taille du sous-réseau si vous prévoyez une croissance du réseau dans le futur ? Quels facteurs devez-vous prendre en compte au moment de la planification ?
- Décrivez le rôle d'un DHCP dans l'attribution des adresses IP. Comment l'adressage dynamique s'intègre-t-il avec le plan d'adressage global d'une entreprise ?
- Quels sont les avantages à utiliser des protocoles de routage dynamiques (OSPF, EIGRP, BGP) par rapport à du routage statique dans une architecture IP complexe ?
- Dans un contexte d'entreprise multisite, quels mécanismes (VLAN, VPN, MPLS) peuvent être mis en place afin de segmenter et sécuriser le trafic réseau entre différents sous-réseaux ?
- Expliquez comment l'adressage privé (RFC 1918) et la traduction d'adresses (NAT) permettent d'économiser des adresses IPv4 publiques. Quels sont les impacts en termes de traçabilité et de sécurité ?
Maintenir des serveurs dans une infrastructure virtualisée
- En quoi le concept de « scale-out » propre à l'hyperconvergence améliore-t-il la capacité à s'adapter aux changements de charge et aux besoins de stockage ?
- Quels types de compatibilités matérielles et logicielles faut-il vérifier avant de mettre en place une solution hyperconvergée ? Donnez quelques exemples.
- Comment un hyperviseur gère-t-il la mémoire partagée (ballooning, compression, swapping) pour optimiser l'utilisation des ressources et maintenir la performance des VMs ?
- Qu'est-ce que la fonctionnalité de vMotion (ou équivalent) ? Dans quel contexte est-elle particulièrement utile, et quelles conditions doivent être réunies pour en bénéficier ?
- Quelle est la différence entre la redondance et la résilience dans une infrastructure virtualisée ? Donnez un exemple concret de mécanisme de résilience.
- Quelles sont les considérations à prendre en compte lors de la mise en place d'une solution HA (haute disponibilité) pour un cluster d'hyperviseurs en matière de réseau (latence, débit, redondance) ?
- Comment les services de type SaaS, PaaS et IaaS correspondent-ils à différents niveaux de responsabilité côté client et fournisseur ? Illustrez chaque modèle avec un service différent de ceux déjà cités.
Maintenir et sécuriser les accès à Internet et les interconnexions des réseaux
- Quels sont les risques liés à l'utilisation de mots de passe non chiffrés sur le réseau et comment un protocole comme TLS y remédie-t-il ?
- Expliquez le rôle d'un pare-feu de nouvelle génération (NGFW) et en quoi il diffère d'un pare-feu traditionnel basé uniquement sur les ports et adresses IP.
- Décrivez la procédure de mise en place d'un tunnel VPN de site à site avec IPSec, en mentionnant les notions de clé pré-partagée, de phases de négociation et de politiques de chiffrement.
- Quels sont les avantages et inconvénients du SSL/TLS VPN par rapport à un VPN IPSec en termes de facilité de déploiement, de compatibilité et de sécurité ?
- En quoi la gestion du cycle de vie des certificats (émission, renouvellement, révocation) est-elle importante pour la sécurité globale d'un SI ?
- Définissez le rôle des protocoles de gestion des clés (tels que IKE pour IPSec). Comment ces protocoles contribuent-ils à la sécurité des échanges cryptés ?
Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l'infrastructure
- Quelles options de sauvegarde s'offrent à une entreprise hébergeant ses données critiques dans un cloud public ? Comparez la sauvegarde locale, la sauvegarde sur un autre cloud et une solution hybride.
- Comment s'assurer de la cohérence des données restaurées après un test de restauration ? Quels indicateurs et bonnes pratiques faut-il mettre en place ?
- Quelle est la différence entre une sauvegarde complète, incrémentielle et différentielle ? Dans quel scénario chaque type de sauvegarde est-il le plus approprié ?
- Quelles sont les étapes clés d'un Plan de Continuité Informatique, et comment ce plan s'articule-t-il avec le Plan de Reprise Informatique pour minimiser les interruptions de service ?
- Comment la sauvegarde régulière et hors site peut-elle permettre de se prémunir efficacement contre les ransomwares et autres menaces visant la disponibilité des données ?
Exploiter et maintenir les services de déploiement des postes de travail
- Quels critères prendre en compte pour choisir une solution MDM/EMM (type d'équipements supportés, modes de déploiement, fonctions de sécurité, intégration avec l'annuaire) ?
- Comment la mise en place d'une solution VDI facilite-t-elle le télétravail et la mobilité des utilisateurs ? Donnez un exemple d'amélioration de l'expérience utilisateur.
- Décrivez comment un fichier de réponse WDS s'intègre dans le processus de déploiement automatisé, depuis le lancement du boot PXE jusqu'à la finalisation de la configuration du poste.
- Dans le cadre du déploiement de postes Linux, qu'est-ce qu'un « miroir local » de dépôts et quels bénéfices apporte-t-il en environnement isolé ou avec une connectivité limitée ?
- Quelles sont les principales options configurables via GPO pour contrôler le comportement de Windows Update sur les postes clients, et comment cela s'intègre-t-il avec WSUS ?
- Quels sont les rôles Windows Server additionnels ou complémentaires (tels que WDS, DHCP, DNS, AD DS) nécessaires pour assurer un déploiement de postes automatisé et fiable ?
- Comment personnaliser l'installation de postes Windows ou Linux en fonction de groupes d'utilisateurs (logiciels spécifiques, configurations réseau, politiques de sécurité) tout en conservant une approche centralisée et automatisée ?