Préparation au questionnaire professionnel TSSR No.4
Exploiter les serveurs Linux
- Où sont stockées les informations relatives aux groupes et aux utilisateurs système dans un environnement Linux ? Identifiez les fichiers concernés.
- Quelles commandes pouvez-vous utiliser pour inventorier les disques physiques et logiques d'un serveur Linux ainsi que leurs partitions ?
- Après avoir exécuté chmod u+x /chemin/vers/script.sh, quel changement est apporté aux droits du fichier, et à quoi cela sert-il concrètement ?
- Comment ajouter un utilisateur existant à un groupe secondaire sur un système Linux ? Donnez un exemple de commande et expliquez ses effets.
- Quelle commande Linux permet de suivre en temps réel l'évolution du contenu des journaux système, et dans quel contexte peut-on avoir besoin de cette fonctionnalité ?
Exploiter un réseau IP
- Associez les protocoles réseau SNMP, SSH, NTP, LDAP, TFTP, HTTPS, DNS, MYSQL, ISAKMP, POP3S à leurs ports par défaut. Expliquez l'importance de connaître ces numéros de port dans la gestion d'un réseau.
- À partir d'un réseau 10.2.0.0/16, vous devez créer un nombre donné de sous-réseaux. Déterminez le masque de sous-réseau nécessaire pour obtenir au moins 60 sous-réseaux. Donnez ensuite les adresses du premier, du deuxième et du dernier sous-réseau, en précisant à chaque fois la plage d'adresses utilisables ainsi que l'adresse de broadcast.
Maintenir des serveurs dans une infrastructure virtualisée
- Décrivez les caractéristiques d'une infrastructure hyperconvergée (HCI) et citez au moins trois éditeurs ou fournisseurs qui proposent de telles solutions.
- Nommez l'hyperviseur sur lequel vous avez pratiqué. Est-il possible d'y définir des groupes de ressources au sein d'un cluster ? Si oui, expliquez pourquoi l'usage de ces groupes peut être bénéfique en termes de gestion et d'allocation de ressources.
- Dans un contexte de haute disponibilité (HA) pour une ferme d'hyperviseurs, quel composant est indispensable pour le bon fonctionnement de la solution ? Citez également trois hyperviseurs de type 1 (bare-metal).
- Comparez les rôles et usages d'un NAS et d'un SAN dans une infrastructure de stockage. Dans quels cas opteriez-vous pour l'un plutôt que pour l'autre ?
- À partir de la classification présentée (Applications, Middleware, OS, Virtualisation, Serveurs/Stockage, Réseau, Datacenter), associez chaque niveau au modèle de cloud computing correspondant (IaaS, PaaS, SaaS). Donnez un exemple concret de service « as a Service » pour chaque niveau cité.
Maintenir et sécuriser les accès à Internet et les interconnexions des réseaux
- Donnez trois exemples de menaces ou attaques auxquelles un Système d'Information (SI) peut être confronté (sans détailler le déroulement).
- Quel dispositif peut être mis en place pour permettre à des postes distants de se connecter de façon sécurisée au réseau interne de l'entreprise via Internet ? Décrivez les étapes nécessaires à sa mise en œuvre.
- Expliquez la différence entre chiffrement symétrique et chiffrement asymétrique. Dans quels cas l'un ou l'autre est-il le plus approprié ?
Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l'infrastructure
- Si votre système de messagerie d'entreprise est hébergé sur Microsoft 365, comment pouvez-vous disposer d'une sauvegarde de secours locale ? Donnez un exemple d'outil ou de solution et justifiez votre choix.
- Expliquez la différence entre un Plan de Continuité Informatique (PCI) et un Plan de Reprise Informatique (PRI). Dans quels contextes met-on l'un ou l'autre en œuvre, et quels sont leurs objectifs respectifs ?
Exploiter et maintenir les services de déploiement des postes de travail
- Comment gère-t-on les équipements personnels des utilisateurs (BYOD) dans une entreprise ? Citez une solution d'Enterprise Mobility Management (EMM) ou Mobile Device Management (MDM), ainsi que trois fonctionnalités qu'elle offre.
- Quels sont les avantages d'une solution de Virtual Desktop Infrastructure (VDI) pour la gestion du parc informatique d'une entreprise ?
- Dans un fichier de réponse utilisé par WDS, quelle est l'utilité du bloc et des informations d'identification qu'il contient ? Expliquez le rôle de chaque balise majeure (Domain, Username, etc.).
- Lors du déploiement de postes Linux, pourquoi est-il utile de disposer d'un dépôt local de paquets ? Donnez-en les bénéfices en termes de performance et de gestion.
- Suite à l'installation d'un serveur WSUS dans l'entreprise, quelles actions doivent être menées sur les postes clients pour qu'ils bénéficient des mises à jour fournies par ce serveur ? Donnez un exemple de procédure à appliquer, en décrivant les principales étapes.
- Quels sont les prérequis techniques et infrastructurels pour la mise en place d'un serveur WDS sous Windows Server 20xx ? Identifiez notamment les rôles et services nécessaires, ainsi que les paramètres réseau.