147 lines
6.0 KiB
Markdown
147 lines
6.0 KiB
Markdown
|
<style>
|
||
|
* {
|
||
|
font-size: 0.8em !important;
|
||
|
}
|
||
|
</style>
|
||
|
|
||
|
# Évaluation des acquis: QCM
|
||
|
|
||
|
- **Nom**
|
||
|
- **Prénom**
|
||
|
- **Classe**
|
||
|
- **Date**
|
||
|
|
||
|
## Consigne
|
||
|
|
||
|
Pour chaque question, entourer **la ou les bonnes réponses**.
|
||
|
|
||
|
**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.
|
||
|
|
||
|
## Questions
|
||
|
|
||
|
### A. Qu'est ce qu'un conteneur au sens informatique ?
|
||
|
|
||
|
1. Un mécanisme d'isolation avancé d'un ou plusieurs processus au niveau du système d'exploitation
|
||
|
2. Un mécanisme d'empaquetage pour la distribution de logiciels
|
||
|
3. Un mécanisme permettant de déployer des machines virtuelles à moindre coût
|
||
|
|
||
|
### B. Parmi ces réponses, qu'elles sont les fonctionnalités apportées par la conteneurisation ?
|
||
|
|
||
|
1. Restriction des ressources systèmes (CPU, RAM) utilisés par un ou plusieurs processus
|
||
|
2. Simplification du cycle de développement des logiciels
|
||
|
3. Possibilité d'exécuter du code arbitraire en toute sécurité
|
||
|
|
||
|
### C. Quelles sont les principales différences entre la conteneurisation et la virtualisation de machines ?
|
||
|
|
||
|
1. La conteneurisation permet de profiter de quasi toute la puissance de calcul des CPU de la machine hôte contrairement à la virtualisation.
|
||
|
2. Contrairement à la virtualisation, la conteneurisation ne permet pas d'exécuter différentes distributions GNU/Linux sur une même machine hôte.
|
||
|
3. Contrairement à la conteneurisation, la virtualisation permet d'exécuter des programmes compilés pour une architecture différente que celui de la machine hôte.
|
||
|
|
||
|
### D. Avant la démocratisation de la conteneurisation, quels mécanismes étaient principalement utilisés pour isoler l'exécution d'un programme ?
|
||
|
|
||
|
1. chroot
|
||
|
2. process-jail
|
||
|
3. fork
|
||
|
|
||
|
### E. Quelles sont les différences principales entre les mécanismes identifiés dans la question précédente et la conteneurisation ?
|
||
|
|
||
|
1. Ils ne permettent que de modifier la racine apparente du système de fichier d'un processus
|
||
|
2. Ils ne permettent pas de limiter les ressources utilisées par le processus isolé
|
||
|
3. Ils sont plus sécurisés qu'un conteneur car plus simples à mettre en place
|
||
|
|
||
|
### F. Parmi les affirmations suivantes, lesquelles sont vraies ?
|
||
|
|
||
|
1. Docker utilise un processus "daemon" pour orchestrer ses conteneurs
|
||
|
2. Docker ne doit être utilisé qu'en environnement de développement
|
||
|
3. Une application conteneurisée est de-facto mieux sécurisée qu'une application installée directement sur le système hôte
|
||
|
|
||
|
### G. Quelle est la plus-value apportée par le fichier `Dockerfile` à l'écosystème Docker ?
|
||
|
|
||
|
1. Il permet de construire de manière normalisée et reproductible une image d'un conteneur
|
||
|
2. Il permet de partager simplement la "recette" de création d'une image
|
||
|
3. Il permet d'automatiser la configuration du réseau de fonctionnement du conteneur
|
||
|
|
||
|
### H. La gestion du réseau par défaut dans Docker s'effectue avec:
|
||
|
|
||
|
1. Des règles `iptables`
|
||
|
2. Des interfaces virtuelles
|
||
|
3. `nftables`
|
||
|
|
||
|
### I. Que signifie API ?
|
||
|
|
||
|
1. Acceptance Program Initialization
|
||
|
2. Applicative Product Injection
|
||
|
3. Application Programming Interface
|
||
|
|
||
|
### J. Parmi ces acronymes, lesquels représentent des patrons de conception/protocoles d'API utilisés communément sur le Web aujourd'hui ?
|
||
|
|
||
|
1. REST
|
||
|
2. SOAP
|
||
|
3. JS-RPC
|
||
|
|
||
|
### K. Quels sont les risques majeurs induits par la bascule sur le modèle "administration par API" pour les services "système" ?
|
||
|
|
||
|
1. Une surface d'attaque plus grande pour les services critiques
|
||
|
2. Une perte de stabilité du système
|
||
|
3. Une perte de traçabilité des acteurs modifiants l'état du système
|
||
|
|
||
|
### L. Parmi ces mécanismes d'authentification, quels sont ceux communément utilisés pour authentifier les accès aux API sur le Web ?
|
||
|
|
||
|
1. JSON Web Token
|
||
|
2. Certificats client/serveur
|
||
|
3. NTLM
|
||
|
|
||
|
### M. Quels dynamiques récentes dans le monde de l'infrastructure ont poussé les développeurs de services systèmes et réseaux à se tourner vers le modèle "administration par API" ?
|
||
|
|
||
|
1. La généralisation de la virtualisation et la conteneurisation
|
||
|
2. L'augmentation exponentielle de la taille des centres de données
|
||
|
3. La complexification des processus métiers dans le monde de l'entreprise
|
||
|
|
||
|
### N. Dans une infrastructure pilotée par les API, quelles bonnes pratiques sont à appliquer quant à la gestion/génération de jetons d'identification ?
|
||
|
|
||
|
1. Une rotation régulière et automatisée des jetons d'authentification
|
||
|
2. L'usage de générateurs de nombres aléatoires reposant sur des primitives cryptographiques normalisées et validées
|
||
|
3. Utiliser des algorithmes internes personnalisés et secrets pour la génération des jetons
|
||
|
|
||
|
### O. Le stockage d'un "secret partagé", pour être sécurisé, doit:
|
||
|
|
||
|
1. Être haché
|
||
|
2. Êtré salé
|
||
|
3. Être chiffré
|
||
|
|
||
|
### P. Votre application communique avec une API JSON tierce à travers Internet. L'API est interrogée en utilisant HTTPS, utilisant un certificat auto-signé. La communication entre votre application et l'API est elle sécurisée ?
|
||
|
|
||
|
1. Oui
|
||
|
2. Oui, si le certificat a pu être importé de manière sécurisée dans l'application.
|
||
|
3. Non, c'est impossible avec les certificats auto-signés.
|
||
|
|
||
|
### Q. Dans la phase d'agrégation, quelle est l'opération qui permet de préparer la bibliographie ?
|
||
|
|
||
|
1. L'indexation des références
|
||
|
2. La mise en forme
|
||
|
3. La synthétisation
|
||
|
|
||
|
### R. Recouper les sources permet de...
|
||
|
|
||
|
1. Vérifier la véridicité d'une information
|
||
|
2. S'assurer de l'importance d'une information
|
||
|
3. Multiplier les références
|
||
|
|
||
|
### S. Identifier le public cible de la base de connaissance permet de...
|
||
|
|
||
|
1. D'éviter de créer de la surcharge cognitive
|
||
|
2. Économiser du temps lors de la phase d'agrégation
|
||
|
3. Préparer son argumentaire
|
||
|
|
||
|
### T. Quel(s) outil(s) créé(s) grâce à l'avènement d'Internet à/ont modifié profondément la rédaction de base de connaissances ?
|
||
|
|
||
|
1. Les wiki
|
||
|
2. Les "pads" collaboratifs
|
||
|
3. Les éditeurs de texte
|
||
|
|
||
|
### U. L'identification des passerelles permet de...
|
||
|
|
||
|
1. Faciliter la navigation dans le corpus
|
||
|
2. Guider le lecteur dans sa lecture
|
||
|
3. Suggérer des sujets connexes potentiellement intéressants pour le lecteur
|