56
Examens professionnels ICT Septembre 2011 Page 1 de 25 © ICT-Formation professionnelle - © Traduction ISEIG Brevet fédéral Examen final à blanc Informaticien en techniques des systèmes et réseaux Partie 1 Concevoir des systèmes et réseaux informatiques Problème Gridbike Version 1.0.0 Problème Gridbike 240 points Question a) Service de communication mobile 43 points Question b) Remplacement de l’infrastructure d’une filiale 55 points Question c) Sauvegarde des données 41 points Question d) Actualisation de l’infrastructure de sécurité 46 points Question e) Surveillance des fonctionnalités centralisées 55 points

Brevet fédéral Examen final à blanc - GRI Formation ... · Examen final à blanc ... Photocopieur standalone Xerox ... suis acheté un nouveau PC avec une imprimante en action

  • Upload
    vohanh

  • View
    227

  • Download
    0

Embed Size (px)

Citation preview

Examens professionnels ICT

Septembre 2011 Page 1 de 25

© ICT-Formation professionnelle - © Traduction ISEIG

Brevet fédéral

Examen final à blanc

Informaticien en techniques des systèmes et réseaux

Partie 1 – Concevoir des systèmes et réseaux informatiques

Problème Gridbike

Version 1.0.0

Problème Gridbike 240 points

Question a) Service de communication mobile 43 points

Question b) Remplacement de l’infrastructure d’une filiale 55 points

Question c) Sauvegarde des données 41 points

Question d) Actualisation de l’infrastructure de sécurité 46 points

Question e) Surveillance des fonctionnalités centralisées 55 points

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 2 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Situation initiale

Vous êtes collaborateur du service informatique de l’entreprise Gridbike et responsable de la gestion des serveurs et du réseau. Comme spécialiste expérimenté, vous êtes responsable de plusieurs projets partiels dans le cadre de l’actualisation de l’infrastructure ICT.

L’entreprise Gridbike fabrique des scooters et des motos à propul-sion électrique. Domiciliée à Crissier, elle occupe environ 200 per-sonnes réparties dans la maison mère et 10 filiales.

L’entreprise a démarré en 1996 d’une Spin-off de l’EPFL de Lau-sanne. Dans les premières années, eIle construisait des proto-types. La production en série a commencé en 2003.

Le développement et la production se font à Crissier, tout comme la direction, le marketing, les finances et l’administration.

Depuis 2006, 10 filiales ont été créées dans les plus grandes villes suisses (Genève, Aarau, Berne, Bâle, Zurich, Winterthur, Lucerne, St-Gall et Lugano). L’entreprise est ainsi en contact direct avec la clientèle et peut faire connaître ses produits encore relativement nouveaux.

Les filiales sont autonomes commercialement. Elles établissent leurs offres et leurs commandes chacune à leur manière (établis-sement des documents, impression, envoi par poste, suivi). Les commandes sont livrées aux filiales par la maison mère. Les fi-liales préparent les véhicules pour les livraisons aux clients. Elles ont un service de réparation pour l’exécution des travaux sous garantie. Les dommages importants sont réparés à la maison mère.

Trois à quatre collaborateurs travaillent dans chaque filiale. Il y a 1 responsable, au moins 1 vendeur et 1 à 2 mécaniciens. Chaque collaborateur s’occupe de la vente et du conseil. Ils disposent pour cela d’ordinateurs pour l’établissement des offres et des ordres de réparation, pour la gestion du stock et la gestion des données clients. Le responsable et les vendeurs utilisent leur ordinateur pour l’impression des factures et des rappels, pour la conception de documents pour les campagnes publicitaires et pour la saisie et la mise à jour des données comptables.

Le département marketing de la maison mère élabore de manière centralisée :

- le catalogue des produits, - les brochures publicitaires, - le matériel pour les campagnes publicitaires trimestrielles à

l’attention des filiales - différents documents pour la calculation, - …

Rôle

Contexte

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 3 de 25

© ICT-Formation professionnelle

L’impression du catalogue et des brochures publicitaires est ex-ternalisée et ensuite envoyés aux filiales et commerçants spéciali-sés.

Chaque filiale organise une campagne publicitaire 4 fois par an-née. Pour cela, elles envoient à leurs clients des brochures publi-citaires et une lettre d’accompagnement. Cette lettre est adaptée par chaque filiale sur la base d’un modèle proposé par le dépar-tement marketing. Son impression de cette lettre, sa mise sous pli et son envoi se font par la filiale. Les clients apprécient ses offres qui sont adaptées à leur ville ou région.

Comme le concept de proximité des clients et de services person-nalité a fait ses preuves et est apprécié des clients, il sera déve-loppé à moyen terme. Ainsi, les filiales ne devraient pas être agrandies, mais leur nombre sera augmenté de 10 à 15, particuliè-rement dans des lieux stratégiques de Suisse.

Pour améliorer sa couverture du marché, Gridbike commercialise également ses produits à l’aide de partenaires spécialisés dans le commerce de bicyclettes. Leur nombre s’élève à environ 350. Dix Account-Managers s’occupent de ces partenaires, dont 2 pour les commerces les plus importants (Key Account-Manager), 5 pour la Suisse alémanique, 2 pour la Suisse romande et 1 pour le Tessin. Ces partenaires vendent les véhicules et effectuent la majorité des réparations. Pour certaines réparations, ils peuvent compter sur le support de la maison mère qui dispose pour cela de 2 camion-nettes avec les équipements nécessaires.

Au siège principal, il y a un espace dédié aux serveurs du réseau, aux serveurs d’applications et de fichiers et à différents compo-sants réseautiques.

Il y a également une zone démilitarisée (DMZ) pour le serveur de Mails (SRV014MX) qui est réalisé au moyen de ports séparés à un pare-feu SPI (Stateful Packet Inspection).

Pour la sécurité des données il y a un système Linear Tape-Open LTO-1-Autoloader avec 2 chargeurs de 8 bandes)

Au siège principal, tous les employés du marketing, du dévelop-pement et de l’administration travaillent avec des PC en réseau intégrés dans un domaine. La majorité des applications sont ins-tallées en local. Seule exception, l’application « eTron » et le ser-veur de Mails qui sont centralisés sur des serveurs. Les données sont mémorisées sur les serveurs.

L’application client-serveur „eTron“ sert comme plaque tournante centrale pour le développement et de diffusion des produits. « eTron » a été développé en interne. Elle gère toutes les données comme :

- les esquisses de développement, - les plans de fabrication,

Situation

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 4 de 25

© ICT-Formation professionnelle

- les listes de pièces, - les documents de gestion (offres, bulletins de livraison, fac-

tures, …).

Chacune des 10 filiales possède un serveur propre avec une unité de sauvegarde pour la sécurité de leurs données (lecteur de bandes) et des imprimantes. La sauvegarde hebdomadaire est envoyée au siège principal pour stockage.

Par filiale, il y a 2 clients légers avec des applications bureau-tiques pour les tâches administratives décrites ci-dessus.

Actuellement, les filiales ne sont pas connectées au ERP « eTron ». Elles disposent toutefois d’une application locale « eTron-Client ». Les données saisies en local sont exportées au siège principal. Les filiales sont raccordées à la centrale par une connexion de base ADSL de faible débit qui est également utilisée pour l’accès centralisé à Internet.

Les Account-Managers responsables des commerces spécialisés partenaires disposent d’un téléphone portable. Ils travaillent ce-pendant principalement avec des documents imprimés et des notes. On a remarqué que quelques collaborateurs utilisent leur ordinateur portable personnel à des fins professionnelles.

Quatre nouveaux serveurs en rack et une unité de stockage cen-tralisée d’une capacité de 16 To ont été récemment installés dans le cadre du renouvellement de l’infrastructure informatique du siège principal. L’unité de stockage comprend 2 disques SAS (Se-rial Attached SCSI) redondants connectés directement au serveur SRV002FS (voir annexe D).

En outre, un NAS Rackable de 12 To a été installé avec 2 con-nexions Ethernet de 1 Go redondantes reliées au réseau.

Annexe Page Description

A 5 A – Architecture informatique de la filiale d’Aarau

B 7 B – Extrait d’une interview avec le responsable de

la filiale

C 8 C – Description de l’application « eTron »

D 9 D – Plan de la salle des serveurs

Annexes

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 5 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Annexe A - Architecture informatique de la filiale d’Aarau

Architecture informatique de la filiale d’Aarau

Serveur réseau et

serveur de d’application, de fichiers, et d’impression

AAR001FSA

Photocopieur standalone Xerox

Imprimante réseau HP avec fonction Duplex

Imprimante Canon

connectée en local

avec connecteur US PC avec Monitor CRT

bureau du responsable de la filiale

PC avec Monitor CRT

bureau des vendeurs

PC avec Monitor CRT

bureau backoffice

Connexion ISDN vers la maison mère

Scanner HP avec connecteur sériel

Router/Switch

de la filiale

(Angaben zu Bestandteilen gemäss Inventarverzeichnis:)

Description Type Connexi-on

Emplacement Acqui-sition

Fournis-seur

Prix acqui-sition

Remarques

AAR001 FSA Serveur LAN Aarau, salle des serveurs

2005 Dell 18‘580.- Dell PowerEdge 7250, Raid 5, 5 disques de 16 Go, unité de bandes intégrée, 2 Go RAM, Windows 2003 Server Standard, McAfee Antivirus

Router/Switch Composant réseau

LAN Aarau, 2005 Zyxel 2‘500.- 12 Ports, débit 100 Mo/s

Connexion Internet Composant réseau

LAN salle des serveurs 2005 Swissco m Non applicable

Installé et géré directement par Swisscom

Photocopieur Xerox Photo-copieur

aucune Aarau, bureau des vendeurs

2006 Grapher Soluti-

ons

7‘000.- Maintenance 2 x par année par Grapher Solutions (contrat de maintenance)

Imprimante HP avec carte réseau

Imprimante LAN Aarau, bureau des vendeurs

2010 Media-

markt 600.-

PC Vente Client LAN Aarau, bureau des vendeurs

2005 Dell 1‘500.- Windows XP Professional, appli-cation locale « eTron-Client », MS Office 2003 Pro, 2 Go RAM, écran cathodique, clavier/souris Logitech (achat en 2010)

Scanner HP avec raccordement UBS

Scanner Au PC par USB

Aarau, bureau des vendeurs

2008 HP 1‘100.- Fonctionne très mal selon les utilisateurs

ADSL faible débit

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 6 de 25

© ICT-Formation professionnelle

PC BackOffice Client LAN Aarau, bureau Back- Office

2005 Dell 1‘500.- Dell Inspirion1500, Windows XP Professional, McAfee Antivirus, application locale « eTron-Client », MS Office 2003 Pro, 2 Go RAM, écran cathodique, cla-vier/souris Dell

PC du responsible de la filiale

Client LAN Aarau, bureau du responsible de la filiale

2011 Interdis-

count 1 ‘600.- Acer PC, 8 Go RAM, HD SA-

TA 1 To, Windows 7 Home, MS Office 2010 Home, Norton-

Antivirus, acquisition par le res-ponsable de la filiale. installation de “eTron”, etc. par le support.

Imprimante Canon USB an PC

Aarau, bureau du re-sponsable

2011 Interdis-

count 150.- acquisition par le responsible

de la filiale. Motif : recto-verso

Des mesures ont été effectuées pendant une semaine durant les heures de travail pour pouvoir évaluer la charge de l’infrastructure informatique. Cette étude a démontré qu’il n’y a pas de période de surcharge et que l’utilisation de l’infrastructure est répartie de ma-nière homogène dans la journée de travail. Des valeurs de pointe sont atteintes seulement sur des faibles durées.

PC Consommation de bande passante Charge CPU Charge RAM

Besoin Moyenne / Pointe Moyenne / Pointe Moyenne / Pointe

BackOffice 401 Kbit/s / n/a 15% / 99% 1.1 Go / n/a

Buro bureau responsable filiale

523 Kbit/s / 1376 Kbit/s (Impression lettres

promotionnelles)

5% / 85% 1.2 Go / 2.5 Go

Vente 478 Kbit/s. / n/a 25% / 99% 1.4 Go / 1.95 Go

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 7 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Annexe B– Interview du responsable de la filiale

Extrait de l’interview du responsable de la filiale :

« Le travail avec le PC du bureau était tellement lent que je me suis acheté un nouveau PC avec une imprimante en action chez Interdiscount en février. Avant, le démarrage durait une éternité, on avait le temps d’aller prendre un café. L’application « eTron » plantait continuellement. Naturellement, les gars de l’informatique n’étaient pas contents de devoir configurer mon nouveau PC. On nous promettait depuis des années un nouveau matériel, mais ça ne venait jamais. Internet est également toujours excessivement lent, ce qui est particulièrement ennuyeux lorsqu’on veut montrer quelque chose aux clients. L’été dernier, nous avons eu un virus suite à l’installation d’un jeu par Thomas, un mécanicien. Il faut relever que l’informaticien a réussi à enlever le virus très rapide-ment. On peut le remercier pour sa bonne prestation et ce, parti-culièrement que ça s’est produit un samedi après-midi alors que le magasin était rempli de clients et que nous ne comprenons rien au virus.

Personnellement, j’utilise l’ordinateur avant tout pour « eTron » et naturellement pour la facturation. Ce travail, les mécaniciens ne le font pas eux-mêmes. Je l’utilise également pour les envois publici-taires. Le département marketing nous envoie toujours des propo-sitions de lettre, mais je ne peux pas les utiliser. Elles s’adressent toujours à Zurich et sont tape-à-l’œil. Ici, nous sommes à Aarau, les gens de chez nous n’aiment pas du tout la frime. Ici, c’est plu-tôt campagnard et les gens aiment la qualité. Aussi, je passe 1 à 2 jours à rédiger une nouvelle lettre. Ensuite, je passe beaucoup de temps pour obtenir les adresses justes. Il faut aussi dire que ça ne marche jamais du premier coup.

L’impression sur la vielle imprimante HP est également une catas-trophe. Pour les 600 lettres, ça prend plus de 6 heures et il y a continuellement des bourrages. Maintenant, j’utilise la nouvelle imprimante Canon pour l’impression des lettres publicitaires, ça va plus vite, mais il faut remplacer souvent les cartouches d’encre et remettre continuellement du papier. A la comptabilité, ils se plai-gnent car, à cause de ça, ils reçoivent continuellement des fac-tures d’un petit montant; maintenant, j’ai commandé en une fois 100 cartouches. En tous cas, nous sommes sûrs de les utiliser. A part les lettres publicitaires, nous imprimons en tout environ 50 pages par jour dans notre filiale, principalement pour les offres, les factures et les quittances. »

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 8 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Annexe C) „eTron“

Description de l’application « eTron »

« eTron » est une application client/serveur basée sur une base de données qui a été programmée à l’aide d’un Framework orienté objet et qui tourne sur le serveur SRV007ETRON.

L’accès de l’extérieur se fait avec le protocole HTTPS à l’aide d’une interface Web riche. L’application tourne également sur le serveur SRV007ETRON.

Les données sont stockées dans une base de données SQL qui se trouve aussi sur le serveur SRV007ETRON.

La base de données contient différentes tables comme :

- Adresses

- Offres et commandes

- Bulletins de livraison et factures

- Liens sur un plan d’archivage

Les plans de développement se trouvent dans un fichier sur le serveur SRV002FS. Ils sont liés automatiquement à la base de données et gérés.

Actuellement, la base de données occupe 6 Go et elle augmente en moyenne d’environ 200 Mo par mois.

Aujourd’hui, la taille de Planarchiv s’élève à 480 Go et augmente en moyenne d’environ 2 Go par mois.

Environ 8 % des données sont modifiées par jour.

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 9 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240

Annexe D) Représentation de la salle de serveurs

Représentation de la salle des serveurs

ADSL faible débit

Liste des serveurs

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 10 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Question a) Service de communication mobile Points 43

Dans le cadre du projet de renouvellement de l’équipement infor-matique, on va remettre une tablette (PC tablette) à chaque Ac-count-Manager responsable des partenaires « commerce spécialisé ». Il faut qu’ils puissent travailler de manière indépen-dante à l’extérieur et utiliser l’application centralisée « eTron » de manière sécurisée par l’intermédiaire d’une interface Web. Pour cela, il faut également leur fournir un service d’accès à distance approprié. Ils pourront ainsi travailler chez le client ou en route.

Etablissez un service de communication pour l’utilisation d’une tablette permettant d’atteindre les objectifs énoncés ci-dessus et prenez les mesures pour éliminer les dangers potentiels dans le domaine de la disponibilité, de la confidentialité ou de l’intégrité.

Pour cela, veuillez procéder ainsi :

1. Composants de la solution

Désignez les 4 composants nécessaires pour l’utilisation et l’administration des tablettes selon les objectifs définis dans l’introduction.

Ce faisant, respectez les consignes suivantes :

La tablette (PC tablette) et le serveur « eTron » ne sont pas à représenter car ils figurent déjà sur le schéma.

Un composant peut être une application ou une presta-tion interne ou externe.

En plus du respect des objectifs définis, les composants cités doivent également garantir la gestion sécurisée de ces appareils.

L’ensemble de ces composants doit garantir une solu-tion sûre et rationnelle.

Pour chaque composant de réponse, donnez les indications sui-vantes :

Une désignation claire avec le terme métier correct

Une explication concrète de la fonction spécifique, res-pectivement de la tâche spécifique que le composant exerce.

Forme :

- description en mots clé - explication en 1 à 2 phrases

Introduction

Mission

Description de la mission

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 11 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Question a) Service de communication mobile Points 43

2. Liaison des composants choisis

A l’aide d’une transaction concrète entre le PC tablette et le ser-veur « eTron », montrez comment cette dernière est possible avec les composants que vous avez proposés dans la partie 1.

Ce faisant, respectez les consignes suivantes :

Il faut énumérer que les composants proposés dans la partie 1.

La solution doit représenter l’ensemble des échanges entre le PC tablette et le serveur.

Votre solution doit comprendre les parties suivantes :

Un graphique qui montre l’effet des composants propo-sés dans la partie 1 pour assurer la sécurité de la tran-saction

o La transaction va du PC tablette vers le serveur centralisé

o Le trafic entre le PC tablette et le serveur doit être complet et correctement séquencé.

o Le dessin doit être présenté sur la feuille de solu-tion à l’endroit indiqué.

Une explication qui doit montrer de manière compré-hensible pour chaque composant du diagramme de quelle manière il contribue à la transaction. Veillez à ce que l’entrée, le traitement et la sortie s’ensuive claire-ment.

Forme :

- Dessin conforme à l‘énoncé - Explications, chacune en 2 à 3 phrases

3. Identification des dangers potentiels

Citez 4 dangers potentiels de votre solution proposée dans les parties 1 et 2 en relation au PC tablette concernant la disponibilité, la confidentialité ou l’intégrité.

Ce faisant, respectez les consignes suivantes :

Chaque danger potentiel doit découler clairement et concrètement de la solution proposée dans les parties 1 et 2

Les 4 dangers potentiels doivent pleinement prendre en considération des vulnérabilités de la solution dans les

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 12 de 25

© ICT-Formation professionnelle

domaines de la disponibilité, de la confidentialité et de l’intégrité.

Pour chaque danger potentiel, apportez les éléments suivants :

Une description du danger potentiel qui doit mettre en évidence l’élément de la solution responsable et décou-ler de manière compréhensible le danger qui y est lié

Classement du danger potentiel dans la catégorie cor-respondante (disponibilité, confidentialité ou intégrité)

Une mesure qui fait face de manière efficace à ce dan-ger potentiel.

Classification de cette mesure comme organisationnelle ou technique.

Forme :

- description en mots clé - classement dans une catégorie à l’aide d’une croix - mesure en 2 à 3 phrases - classement à l’aide d’une croix

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 13 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Question b) Remplacement de l’infrastructure des filiales Points 55

Actuellement, il y a dans les filiales des serveurs qui sont très peu sollicités et dont la maintenance est coûteuse étant donné que régulièrement un technicien de la centrale doit se déplacer pour résoudre le ou les problèmes. La sécurité des données n’est par ailleurs pas optimale étant donné que les collaborateurs oublient souvent de changer la bande ou d’envoyer la sauvegarde de la semaine à la maison mère.

La majorité des PC des filiales sont vieux et lents. Les systèmes d’exploitation et les programmes ont été installés depuis le serveur de la filiale, cependant, les logiciels distribués ne sont plus suppor-tés depuis longtemps par les fournisseurs. En cas de problème, les PC sont souvent remplacés par des neuf par des collabora-teurs qui agissent de leur propre chef. De plus, à cause de l’installation sans autorisation de programmes par des collabora-teurs, on rencontre continuellement des problèmes de stabilité et de non-respect des droits de licence ce qui exige un hausse de l’engagement du support. Certaines fois, le responsable de filiale commande sur sa propre initiative des PC qui doivent être instal-lés et configurés par les collaborateurs de l’informatique de la cen-trale.

Chaque filiale possède plusieurs imprimantes de différents mo-dèles. En cas de problème d’impression, les collaborateurs, res-pectivement les informaticiens, essayent de le résoudre individuellement sur place.

Sur la base de cette situation et des coûts qu’elle engendre, la direction de l’entreprise a décidé de remplacer les serveurs des filiales et les stations clientes par une solution avec des Desktops virtuels et de nouveaux clients légers (Thin Clients) avec des écrans de qualité. Les Desktops virtuels doivent être préparés par un serveur central et être identique pour chaque utilisateur. L’ensemble de l’infrastructure informatique doit être administrée de manière centralisée. Il est important pour la direction que les utilisateurs puissent travailler de manière ergonomique et effi-ciente avec la nouvelle solution.

Dans chaque filiale, les imprimantes, les photocopieurs et scan-ners doivent être remplacés par des périphériques multifonctions (imprimante, scanner, copieur) intégrés au réseau. Leur mainte-nance doit être assurée dans la mesure du possible directement depuis la centrale.

A l’avenir, en dehors des heures de travail, quand il n’y a per-sonne sur place, les stations clientes doivent pouvoir être démar-rées par les informaticiens pour effectuer des tests ou des mises-à-jour nécessaires.

Mise en situation

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 14 de 25

© ICT-Formation professionnelle

Toutes les filiales doivent être équipées de manière identique. Les nouvelles filiales seront mises en exploitation de la même ma-nière. Pour cela, il faut définir une architecture de référence qui servira de base pour établir une planification et lancer un appel d’offres.

La nouvelle architecture de référence doit présenter aussi bien les composants nécessaires à la centrale que ceux des filiales.

L’environnement existant de la filiale d’Aarau (voir annexe A) sert de référence pour l’architecture existante. La configuration de la filiale d’Aarau est représentative de celle des autres filiales. En outre, différents interviews et mesures ont été fait (voir annexe A et B).

La direction a lancé un projet pour planifier, acquérir et mettre en place la nouvelle infrastructure des filiales. Elle souhaite que dans le cadre de cette nouvelle solution, une attention particulière soit apportée à la réduction de la consommation d’énergie et à l’économie de prestations de support.

Etablissez la nouvelle architecture de référence qui prend en compte les points de cette mise en situation. Proposez des me-sures pour les composants à mettre en place et qui permettent les économies escomptées.

Ce faisant, respectez les consignes suivantes :

1. Elaboration de la nouvelle infrastructure des filiales

Désignez les 5 nouveaux composants absolument nécessaires à acquérir pour réaliser l’infrastructure demandée selon la mise en situation.

Ce faisant, respectez les consignes suivantes :

Le niveau de détail, respectivement la granularité de la solution, doit correspondre à celui de l’annexe A

Seuls les nouveaux composants à acquérir doivent être présentés.

Les composants doivent garantir une solution perfor-mante.

Les composants nécessaires à la centrale et dans la fi-liale doivent être présentés.

Les composants doivent remplir les objectifs de la direc-tion conformément à la situation initiale et l’introduction de la mission.

Il n’est pas envisagé d’introduire une solution à redon-dance ou des SAN.

Pour chaque composant, apportez les éléments suivants :

Une description claire avec le terme métier correct

Présentation conformément aux données de l’annexe A

Mission

Description de la mission

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 15 de 25

© ICT-Formation professionnelle

Placement des composants (filiale/central)

Explication claire de la contribution des composants à la garantie du bon fonctionnement de l’infrastructure et au respect des objectifs. Pour ceci, référez-vous à la fonc-tion de ces composants.

Forme :

- Composants avec des mots clés et des termes métiers - Type à l’aide de coche - Emplacement à l’aide de coche - Explication en 1 à 2 phrases

2. Caractéristiques de performance des composants

Pour chaque composant présenté dans la partie 1, désignez la caractéristique technique de performance qui devra être prise en considération lors de la procédure d’acquisition pour répondre aux exigences et aux objectifs définis dans l’introduction.

Pour chaque composant, apportez les éléments suivants :

Description du composant

Description de la caractéristique technique de perfor-mance

Explication concrète et compréhensible de la raison pour laquelle cette caractéristique est relevante (perti-nente) lors de la procédure d’acquisition. Référez-vous pour ceci à l’introduction de la mission.

Forme :

- Description en mots clés - Explication en 1 à 2 phrases

3. Enoncer des économies et réaliser des potentiels d‘économie

Pour chaque composant de la partie 1, désignez les différentes économies possibles basées sur les propriétés techniques ou la configuration et de l’utilisation d’options.

Ce faisant, respectez les consignes suivantes :

Vous devez traiter uniquement les composants énoncés dans la partie 1.

Prenez en considération les caractéristiques techniques et les possibilités de configuration qui sont communes aux composants et indépendantes des fabricants.

Il doit s’agir seulement d’économies en relation avec les objectifs définis dans l’introduction.

Pour chaque composant, apportez les éléments suivants :

L’économie qui peut être réalisée avec la propriété technique.

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 16 de 25

© ICT-Formation professionnelle

Une explication compréhensible de la manière par la-quelle l’économie se produit. Pour cela, basez-vous concrètement sur la propriété technique de ce compo-sant qui est responsable de l’économie.

L’économie peut être atteinte par une configuration et/ou l’utilisation d’une option.

Une explication compréhensible de la manière par la-quelle l’économie se produit. Pour cela, basez-vous concrètement sur la possibilité de configuration et/ou l’utilisation d’une option qui est responsable de l’économie.

Forme :

- Composant dans le tableau de la solution - Indication de l’économie en mots clés - Explication de l’économie en 1 à 2 phrases

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 17 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Question c) Sauvegarde des données Points 41

Comme mentionné, „eTron“ est l’application développée en in-terne avec base de données pour gérer les données du dévelop-pement et de la vente des scooters.

Jusqu’à maintenant l’application „eTron“ était accessible unique-ment depuis le siège central. Maintenant, elle est également ac-cessible depuis les filiales par connexion directe avec des clients légers (Thin Clients). Aussi, il y a une augmentation significative de données modifiées par jour et il y a plus de collaborateurs con-nectés au système en même temps.

Ces changements exigent entre autre un nouveau concept de sauvegarde qui prend en compte l’augmentation de l’utilisation et qui permet plusieurs sauvegardes par jour. En outre, le concept de sauvegarde doit être conçu de sorte à ne pas gêner le travail quo-tidien et à ce que la restauration puisse se faire rapidement en cas de besoin. Par ailleurs, la sauvegarde ou la restauration de quelques de données ne doivent pas durer plus de 30 minutes.

Comme choix pour la sauvegarde il y a soit la solution actuelle avec l’autoloader LTO, une partie de l’unité de stockage SAS qui est utilisée comme unité de stockage primaire ou la nouvelle unité NAS à disposition encore non utilisée. Vous pouvez intégrer dans votre concept une ou plusieurs de ces unités.

En cas de panne système ou d'interruption d'un serveur, la sauve-garde doit également offrir la capacité d’assurer la continuité du business, même en cas de sinistre grave. Malgré ceci, une redon-dance totale du système n’a pas été envisagée pour des raisons de coûts. Toutefois, en cas de sinistre grave, un temps d’arrêt maximum de 2 jours de travail a été défini jusqu’à ce que tous les collaborateurs puissent à nouveau travailler avec « eTron ».

Elaborez un concept de sauvegarde des données qui prenne en charge la nouvelle situation et définissez les mesures nécessaires pour assurer les exigences de Business Continuity Management (BCM).

1. Informations sur le concept de sauvegarde

Identifiez sur la base des données de l’introduction de cette mis-sion et de celles de l’annexe C les 5 informations essentielles dont on doit impérativement tenir compte pour l’élaboration de votre concept de sauvegarde.

Ce faisant, respectez les consignes suivantes :

Les informations doivent porter sur l’élaboration de la partie technique du concept et non par sur la partie or-ganisationnelle.

Il doit s’agir d’informations centrales qui impliquent un concept de sauvegarde.

Introduction

Mission

Description de la mission

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 18 de 25

© ICT-Formation professionnelle

Pour chaque information, apportez les éléments suivants :

Une désignation de l‘information

Une référence qui montre clairement d’où découle l’information dans l’introduction et/ou l’annexe C

La signification de l’information choisie. Pour cela, dé-montrez clairement quelles conséquences pourraient avoir la non prise en compte de cette information res-pectivement sa non utilisation sur la sauvegarde

Forme :

- Information en 1 phrase - Référence en mots clés - Explication de la réponse en 1 à 2 phrases

2. Création d‘un concept de sauvegarde

En tenant compte des informations identifiées dans la partie 1, créez un concept de sauvegarde.

Ce faisant, respectez les consignes suivantes :

Le concept doit comprendre 5 composantes concrètes

Les composantes du concept doivent se compléter et prendre en considération complétement l’ensemble des informations de l’étape 1

Pour chaque composante du concept, apportez les éléments sui-vants :

Une désignation qui indique et limite sans ambiguïté cette composante du concept de sauvegarde.

Une explication qui montre des mesures concrètes et / ou des spécifications de cette composante qui sont né-cessaires en rapport aux informations de cette étape.

Forme :

- Composante du concept en mots clés - Explication de chaque composante du concept en 1 à 2

phrases

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 19 de 25

© ICT-Formation professionnelle

Problème Gridbike GesamtPoints 240 Question c) (Datensicherung) Points 41

3. Mesures pour le Business Continuity Management

En supposant la survenance d’un sinistre „inondation de la salle des serveurs“, décrivez les 4 mesures additionnelles à votre con-cept de sauvegarde défini à l’étape 2 que vous devez définir pour répondre aux exigences de Business Continuity Management (BCM) conformément à l’introduction de cette mission pour l’utilisation de l’application centrale « eTron ».

Ce faisant, respectez les consignes suivantes :

Conformément à l’introduction de cette mission, il ne s’agit pas d’une mesure de haute disponibilité (High Availability) comme par exemple Cluster, Hot Site, etc.

Les mesures doivent se compléter et ensemble donner un concept complet pour les exigences de BCM

Les mesures doivent compléter le concept établi à l’étape 2 pour la protection contre les catastrophes.

Pour chaque mesure, apportez les éléments suivants :

Une description de la mesure qui doit montrer concrè-tement ce qu’elle prévient

Explication compréhensible de comment la mesure con-tribue à l’augmentation de la sécurité, respectivement à une exploitation sans interruption.

Justification du choix de votre mesure. Pour cela, réfé-rez-vous aux exigences de Business Continuity Mana-gement de l’introduction de cette question.

Forme :

- Mesures en mots clés - Explication en 1 à 2 phrases - Justification en 1 à 2 phrases

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 20 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Question d) Actualisation de l’infrastructure de sécurité Points 46

La salle des serveurs de la maison principale a été décrite. Le diagramme de l’annexe D montre l’aménagement actuel de cette salle.

Suite à la conception de la nouvelle infrastructure informatique, la responsable informatique a décidé qu’à l’avenir, un concept de sécurité multi-niveaux est nécessaire pour l’accès aux ressources de la salle des serveurs. On vous donne la mission de définir un nouveau concept de sécurité pour faire suite à cette décision.

Identifiez les faiblesses en terme d’accès aux ressources de la salle des serveurs et montrez quelles mesures vous prenez dans le cadre de ce concept de sécurité multi-niveaux pour éliminer les faiblesses.

Ce faisant, respectez les consignes suivantes :

1. Délimitation du système

Divisez l’infrastructure actuelle présentée sur le diagramme de la salle des serveurs de l’annexe D en système et sous-systèmes pour créer un point de départ pour la conception d’un nouveau concept de sécurité de la salle des serveurs.

Ce faisant, respectez les consignes suivantes :

Le système doit impérativement être séparé des sous-systèmes

Le système doit comprendre toutes les composantes pour la nouvelle conception selon l’introduction de cette mission.

Les sous-systèmes ne doivent pas se chevaucher

Votre solution doit comprendre les parties suivantes :

Les limites du système et sous-système. Prenez garde à une présentation propre et sans ambiguïté.

Justifications pour les éléments suivants :

o Les limites entre les sous-systèmes. Pour cela, expliquez pour chacun des 3 sous-systèmes en 2 ou 3 phrases une caractéristique et justifiez de manière compréhensible pourquoi elle a conduit à délimiter 2 sous-systèmes.

o Les limites entre le système et le système satel-lite. Pour cela, expliquez une caractéristique et justifiez de manière compréhensible pourquoi elle a conduit à cette délimitation

Forme :

- Représentation des limites selon l‘énoncé

Introduction

Mission

Description de la mission

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 21 de 25

© ICT-Formation professionnelle

- Justification des limites, chacune en 1 à 2 phrases

2. Vulnérabilités du système actuel

Identifiez 3 vulnérabilités en termes d'accès aux ressources de la salle des serveurs et définissez des mesures pour remédier à ces vulnérabilités.

Ce faisant, respectez les consignes suivantes :

Les vulnérabilités doivent découler du diagramme de la salle des serveurs de l'annexe D.

Les vulnérabilités doivent se référées au système défini à l'étape 1 et ne doit pas concerner le système périphé-rique.

Les mesures doivent répondre aux exigences d'un sys-tème de sécurité multi-niveaux.

Les mesures ne doivent pas s’annuler mutuellement ou se rendre inefficaces.

Pour chaque vulnérabilité, apportez les éléments suivants :

Description de l’élément de l’annexe D qui représente cette vulnérabilité

Description du risque lié à cette vulnérabilité qui doit mettre en évidence un événement de sécurité relevant, concret et dont les conséquences concernent l’accès aux ressources de la salle des serveurs.

Une description des mesures qui éliminent ces points faibles. Prenez garde à une description pertinente des mesures.

Une explication qui montre clairement comment cette mesure garantit la sécurité respectivement réduit le risque de sécurité. Pour cela partez d’un incident rele-vant de sécurité que vous avez décrit dans la descrip-tion du risque.

Forme :

- Vulnérabilité en mots clés - Description du risque en 1 à 2 phrases - Description de la mesure en 1 à 2 phrases - Explication en 1 à 2 phrases

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 22 de 25

© ICT-Formation professionnelle

3. Nouveau diagramme de la salle des serveur

Créez un nouveau diagramme de la salle des serveurs et intégrez les mesures de l'étape 2 dans le système existant.

Votre solution doit comprendre les parties suivantes :

Le diagramme qui montre l’intégration des mesures. Pour cela, prenez en compte les conditions suivantes :

Le diagramme doit concerner le système défini à l’étape 1

Le diagramme doit montrer la nouvelle architec-ture du sous-système défini dans la partie 1 et devenue nécessaire avec les mesures de la par-tie 2.

Description claire à l’aide d’une légende de tous les composants ou raccordements nouvellement introduits.

Pour la notation, tenez-vous aux énoncés de l’annexe D.

Une explication compréhensible de la façon dont ce nouveau système satisfait aux exigences d'un concept de sécurité multi-niveaux.

Forme :

- Diagramme selon l’énoncé - Explication en 5 à 6 phrases

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 23 de 25

© ICT-Formation professionnelle

Problème Gridbike Total des points 240 Question e) Surveillance des services centraux Points 55

Vous avez obtenu le mandat pour implémenter la surveillance centralisée de l’application « eTron » à l’attention des utillisateurs.

Cette application est basée sur différents composants indispen-sables pour qu’elle puisse être mise à disposition des utilisateurs.

Donnez les composants que vous devez surveillez afin de pouvoir garantir la disponibilité de l’application pour les utilisateurs.

1. Identification et classement les composants

Sur la base de la situation initiale et de l’annexe D, identifiez les composants relevants utiles pour l’application et classez-les dans la couche correspondante.

Ce faisant, respectez les consignes suivantes :

Les clients et les filiales ne sont pas à prendre en consi-dération.

Les éléments peuvent être soit des serveurs, des appli-cations, des composants réseaux actifs, des données logiques ou divers composants informatiques, pour au-tant qu’ils soient contenus dans la situation initiale ou dans l’annexe D.

Il n’est pas nécessaire de décomposer plus finement les composants, comme par exemple décomposer un ser-veur en CPU, etc.

Seuls les composants nécessaires pour mettre à dispo-sition l’application doivent être cités.

Les composants cités doivent ensemble garantir plei-nement la surveillance de l‘application.

Pour chaque composant, apportez les éléments suivants :

Description du composant

Explication du comment l’élément contribue à garantir la disponibilité de l’application. Donnez pour cela la fonc-tion du composant, respectivement son fonctionnement.

Classez le composant dans la couche appropriée

Forme :

- Désignation en mots clés. - Classement à l’aide d’une croix - Explication en 1 à 2 phrases

Introduction

Mission

Description de la mission

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 24 de 25

© ICT-Formation professionnelle

2. Procédure pour l’analyse des défaillances de l’application « eTron »

Un collaborateur du marketing annonce par e-mail que „eTron“ ne fonctionne plus. Vous lui avez communiqué que son PC a répondu correctement à une requête Ping.

Etablissez une séquence structurée de questions qui doivent être posées pour trouver rapidement les causes de la défaillance de cette situation et citez quand quelles tâches doivent en découler pour résoudre le problème.

Ce faisant, respectez les consignes suivantes :

Utilisez un diagramme de flux avec un début et une fin définis pour structurer le déroulement

Les filiales ne sont pas à prendre en compte

Etablissez le déroulement dans l’ordre suivant des causes possibles de la défaillance : Client - Serveur

Utilisez impérativement dans la notation des symboles proposés et prêtez attention à un étiquetage compré-hensible

Les questions à poser pour vérifier la cause de la défail-lance doivent être fermées ; seules réponses possibles sans ambiguïté : « oui » ou « non »

Les traitements du problème doivent être classés la question/cause respectivement la décision qui lui appar-tient.

Les questions/causes et traitements du problème doi-vent être décrits clairement et sans ambiguïté.

Forme :

- Diagramme de flux selon énoncé

Brevet fédéral d’informaticien-ne Examen final à blanc 2011 Informaticien en techniques des systèmes et réseaux

Septembre 2011 Page 25 de 25

© ICT-Formation professionnelle

3. Mise en place de la surveillance

A l’avenir, les défaillances décrites dans l’étape 2 doivent être identifiées suffisamment tôt pour que les utilisateurs en ressentent le moins possible les effets. A cette fin, il a été décidé de mettre en place un service centralisé de surveillance des serveurs.

Pour chaque niveau cité dans la partie 1, choisissez un élément à surveiller. Enumérez pour chaque élément une mesure de surveil-lance proactive et une réactive.

Donnez les informations suivantes :

Désignation de l‘élément

Description sans ambiguïté de chaque élément de me-sure de surveillance au niveau correspondant.

Forme :

- Désignation en mots clés - Mesures en mots clés

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 1 de 31

© ICT-Formation professionnelle

Feuille de réponse 1/6, sous-question a)

Service de communication mobile : Composants de la solution

1. Désignation

Fonction/ Tâche

2. Désignation

Fonction/ Tâche

3. Désignation

Fonction/ Tâche

4. Désignation

Fonction/ Tâche

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 2 de 31

© ICT-Formation professionnelle

Feuille de réponse 2/6, sous-question a)

Service de communication mobile : Relations (liaisons) des composants choisis

Liaison no Explication de la liaison

1

2

3

4

5

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 3 de 31

© ICT-Formation professionnelle

Feuille de réponse 3/6, sous-question a)

Service de communication mobile : Identification des dangers potentiels

Etape 3) Description du 1er danger potentiel

Description du danger potentiel

Classement du danger potentiel

Confidentialité Disponibilité Intégrité

Description de la mesure

Classement de la mesure organisationnelle

technique

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 4 de 31

© ICT-Formation professionnelle

Feuille de réponse 4/6, sous-question a)

Service de communication mobile : Identification des dangers potentiels

Etape 3) Description du 2ème danger potentiel

Description du danger potentiel

Classement du danger potentiel

Confidentialité Disponibilité Intégrité

Description de la mesure

Classement de la mesure organisationnelle

technique

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 5 de 31

© ICT-Formation professionnelle

Feuille de réponse 5/6, sous-question a)

Service de communication mobile : Identification des dangers potentiels

Etape 3) Description du 3ème danger potentiel

Description du danger potentiel

Classement du danger potentiel

Confidentialité Disponibilité Intégrité

Description de la mesure

Classement de la mesure organisationnelle

technique

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 6 de 31

© ICT-Formation professionnelle

Feuille de réponse 6/6, sous-question a)

Service de communication mobile : Identification des dangers potentiels

Etape 3) Description du 4ème danger potentiel

Description du danger potentiel

Classement du danger potentiel

Confidentialité Disponibilité Intégrité

Description de la mesure

Classement de la mesure organisationnelle

technique

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 7 de 31

© ICT-Formation professionnelle

Feuille de réponse 1/5, sous-question b) Remplacement de l’infrastructure des filiales

Elaboration de la nouvelle infrastructure des filiales

Componsant 1

Etape 1 :

Désignation

Type Client Imprimante/

scanner/Photocopieur

composant réseau

Ser-veur

Emplacement Filiale Centrale

Explication

Etape 2 :

Désignation

Emplacement

Etape 3 :

Economie par une propriété technique

Explication de l’économie par une propriété technique

Economie par une configuration/option

Explication de l’économie par une configuration/option

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 8 de 31

© ICT-Formation professionnelle

Feuille de réponse 2/5, sous-question b) Remplacement de l’infrastructure des filiales

Elaboration de la nouvelle infrastructure des filiales

Componsant 2

Etape 1 :

Désignation

Type Client Imprimante/

scanner/Photocopieur

composant réseau

Ser-veur

Emplacement Filiale Centrale

Explication

Etape 2 :

Désignation

Emplacement

Etape 3 :

Economie par une propriété technique

Explication de l’économie par une propriété technique

Economie par une configuration/option

Explication de l’économie par une configuration/option

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 9 de 31

© ICT-Formation professionnelle

Feuille de réponse 3/5, sous-question b) Remplacement de l’infrastructure des filiales

Elaboration de la nouvelle infrastructure des filiales

Componsant 3

Etape 1 :

Désignation

Type Client Imprimante/

scanner/Photocopieur

composant réseau

Ser-veur

Emplacement Filiale Centrale

Explication

Etape 2 :

Désignation

Emplacement

Etape 3 :

Economie par une propriété technique

Explication de l’économie par une propriété technique

Economie par une configuration/option

Explication de l’économie par une configuration/option

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 10 de 31

© ICT-Formation professionnelle

Feuille de réponse 4/5, sous-question b) Remplacement de l’infrastructure des filiales

Elaboration de la nouvelle infrastructure des filiales

Componsant 4

Etape 1 :

Désignation

Type Client Imprimante/

scanner/Photocopieur

composant réseau

Ser-veur

Emplacement Filiale Centrale

Explication

Etape 2 :

Désignation

Emplacement

Etape 3 :

Economie par une propriété technique

Explication de l’économie par une propriété technique

Economie par une configuration/option

Explication de l’économie par une configuration/option

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 11 de 31

© ICT-Formation professionnelle

Feuille de réponse 5/5, sous-question b) Remplacement de l’infrastructure des filiales

Elaboration de la nouvelle infrastructure des filiales

Componsant 5

Etape 1 :

Désignation

Type Client Imprimante/

scanner/Photocopieur

composant réseau

Ser-veur

Emplacement Filiale Centrale

Explication

Etape 2 :

Désignation

Emplacement

Etape 3 :

Economie par une propriété technique

Explication de l’économie par une propriété technique

Economie par une configuration/option

Explication de l’économie par une configuration/option

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 12 de 31

© ICT-Formation professionnelle

Feuille de réponse 1/8, sous-question c) Concept de sauvegarde

Etape 1: Informations sur le concept de sauvegarde

Information 1

Formulation de l‘information

Référence de la réponse dans l’introduction ou l’annexe C

Signification pour le concept de sauvegarde

Information 2

Formulation de l‘Information

Référence de la réponse dans l’introduction ou l’annexe C

Signification pour le concept de sauvegarde

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 13 de 31

© ICT-Formation professionnelle

Feuille de réponse 2/8, sous-question c) Concept de sauvegarde

Etape 1: Informations sur le concept de sauvegarde

Information 3

Formulation de l‘information

Référence de la réponse dans l’introduction ou l’annexe C

Signification pour le concept de sauvegarde

Information 4

Formulation de l‘information

Référence de la réponse dans l’introduction ou l’annexe C

Signification pour le concept de sauvegarde

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 14 de 31

© ICT-Formation professionnelle

Feuille de réponse 3/8, sous-question c) Concept de sauvegarde

Etape 1: Informations sur le concept de sauvegarde

Information 5

Formulation de l‘Information

Référence de la réponse dans l’introduction ou l’annexe C

Signification pour le concept de sauvegarde

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 15 de 31

© ICT-Formation professionnelle

Feuille de réponse 4/8, sous-question c) Concept de sauvegarde

Etape 2: Création d’un concept de sauvegarde

Composante 1 du concept

Concerne la ré-ponse de l’étape 1

Numéro :

Etape concrète du concept de sauve-garde

Explication du contenu

Composante 2 du concept

Concerne la ré-ponse de l’étape 1

Numéro :

Etape concrète du concept de sauve-garde

Explication du contenu

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 16 de 31

© ICT-Formation professionnelle

Feuille de réponse 5/8, sous-question c) Concept de sauvegarde

Etape 2: Création d’un concept de sauvegarde

Composante 3 du concept

Concerne la ré-ponse de l’étape 1

Numéro :

Etape concrète du concept de sauve-garde

Explication du contenu

Composante 4 du concept

Concerne la ré-ponse de l’étape 1

Numéro :

Etape concrète du concept de sauve-garde

Explication du contenu

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 17 de 31

© ICT-Formation professionnelle

Feuille de réponse 6/8, sous-question c) Concept de sauvegarde

Etape 2: Création d’un concept de sauvegarde

Composante 5 du concept

Concerne la ré-ponse de l’étape 1

Nummer:

Etape concrète du concept de sauve-garde

Explication du contenu

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 18 de 31

© ICT-Formation professionnelle

Feuille de réponse 7/8, sous-question c) Concept de sauvegarde

Etape 3 : Mesures pour la BCM

Mesure 1

Désignation de la mesure

Explication de la mesure pour l’amélioration de la sécurité

Justification du choix de la mesure

Mesure 2

Désignation de la mesure

Explication de la mesure pour l’amélioration de la sécurité

Justification du choix de la mesure

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 19 de 31

© ICT-Formation professionnelle

Feuille de réponse 7/8, sous-question c) Concept de sauvegarde

Etape 3 : Mesures pour la BCM

Mesure 3

Désignation de la mesure

Explication de la mesure pour l’amélioration de la sécurité

Justification du choix de la mesure

Mesure 4

Désignation de la mesure

Explication de la mesure pour l’amélioration de la sécurité

Justification du choix de la mesure

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 20 de 31

© ICT-Formation professionnelle

Feuille de réponse 1/6, sous-question d) Actualisation de l’infrastructure de sécurité

Etape 1 : Délimitation du système

Présentez et nommez :

- le système et son environnement - trois sous-systèmes

ADSL faible débit

Liste des serveurs

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 21 de 31

© ICT-Formation professionnelle

Feuille de réponse 2/6, sous-question d) Actualisation de l’infrastructure de sécurité

Etape 1 : Délimitation du système

Justification pour le choix des limites du sous-système 1

Justification pour le choix des limites du sous-système 2

Justification pour le choix des limites du sous-système 3

Justification pour le choix des limites du système et du système-environnement

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 22 de 31

© ICT-Formation professionnelle

Feuille de réponse 3/6, sous-question d) Actualisation de l’infrastructure de sécurité

Etape 2 : Vulnérabilités du système actuel

Vulnérabilité 1

Désignation

Description du risque lié à cette vulnérabilité

Description de la mesure pour l‘éliminer

Explication com-préhensible du comment la me-sure accompagne le risque

Vulnérabilité 2

Désignation

Description du risque lié à cette vulnérabilité

Description de la mesure pour l‘éliminer

Explication com-préhensible du comment la me-sure accompagne le risque

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 23 de 31

© ICT-Formation professionnelle

Feuille de réponse 4/6, sous-question d) Actualisation de l’infrastructure de sécurité

Etape 2 : Vulnérabilités du système actuel

Vulnérabilité 3

Désignation

Description du risque lié à cette vulnérabilité

Description de la mesure pour l‘éliminer

Explication com-préhensible du comment la me-sure accompagne le risque

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 24 de 31

© ICT-Formation professionnelle

Feuille de réponse 5/6, sous-question d) Actualisation de l’infrastructure de sécurité

Etape 3: Nouveau diagramme de la salle des serveurs

Internet

ModemDSL-Line

Switch

Storage

ISDN-Linien

Firewall

S Server

ADSL faible débit

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 25 de 31

© ICT-Formation professionnelle

Feuille de réponse 6/6, sous-question d) Actualisation de l’infrastructure de sécurité

Etape 3: Nouveau diagramme de la salle des serveurs

Concept de sécurité multi-niveaux

Explication

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 26 de 31

© ICT-Formation professionnelle

Feuille de réponse 1/6, sous-question e) Surveillance des services centraux

Etape 1: Identification et classement des éléments

Elément no 1

Désignation

Classement dans la couche :

couche applica-tion

couche pro-tection des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Elément no 2

Désignation

Classement dans la couche :

couche applica-tion

couche pro-tection des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Elément no 3

Désignation

Classement dans la couche :

couche applica-tion

couche prot. des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 27 de 31

© ICT-Formation professionnelle

Feuille de réponse 2/6, sous-question e) Surveillance des services centraux

Etape 1: Identification et classement des éléments

Elément no 4

Désignation

Classement dans la couche :

couche applica-tion

couche pro-tection des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Elément no 5

Désignation

Classement dans la couche :

couche applica-tion

couche pro-tection des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Elément no 6

Désignation

Classement dans la couche :

couche applica-tion

couche prot. des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 28 de 31

© ICT-Formation professionnelle

Feuille de réponse 3/6, sous-question e) Surveillance des services centraux

Etape 1: Identification et classement des éléments

Elément no 7

Désignation

Classement dans la couche :

couche applica-tion

couche pro-tection des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Elément no 8

Désignation

Classement dans la couche :

couche applica-tion

couche pro-tection des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Elément no 9

Désignation

Classement dans la couche :

couche applica-tion

couche prot. des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 29 de 31

© ICT-Formation professionnelle

Feuille de réponse 4/6, sous-question e) Surveillance des services centraux

Etape 1: Identification et classement des éléments

Elément no 10

Désignation

Classement dans la couche :

couche applica-tion

couche pro-tection des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Elément no 11

Désignation

Classement dans la couche :

couche applica-tion

couche pro-tection des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Elément no 12

Désignation

Classement dans la couche :

couche applica-tion

couche prot. des données

couche données applications

couche Serveur couche réseau

couche données

Explication de la fonction en relation au service eTron

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 30 de 31

© ICT-Formation professionnelle

Feuille de réponse 5/6, sous-question e) Surveillance des services centraux

Etape 2: Procédure pour l’analyse des défaillances de l’application « eTron »

Forme Utilisation Description nécessaire

Ellipse Début / Fin du diagramme de flux

Début / Fin

Losange Question Question en mots clés avec donnée des éléments de réponse „Oui“ / „Non“ sur les flèches de sortie

Rectangle Tâches pour la résolution du problème

Tâches pour la résolution du problème

Flèche Déroulement du flux En cas de décision, il faut indiquer clairement quelle réponse correspond à quel chemin

Prenez en compte le déroulement des causes possibles de problème ‚ „Serveur“ – „Client“

Début

Brevet fédéral d’informaticien-ne Examen final à blanc Informaticien-ne en techniques systèmes et réseau TIC

Septembrr 2011 Page 31 de 31

© ICT-Formation professionnelle

Feuille de réponse 6/6, sous-question e) Surveillance des services centraux

Etape 3: Mise en place de la surveillance

Elément no 1

Désignation

Méthode de surveillance proactive

Méthode de surveillance réactive

Elément no 2

Désignation

Méthode de surveillance proactive

Méthode de surveillance réactive

Elément no 3

Désignation

Méthode de surveillance proactive

Méthode de surveillance réactive