formations/diiage/C3-4_Base_de_données_Big_Da.../20171222_Conteneurisation_D.../qcm.md

6.3 KiB

Évaluation des acquis: QCM

  • Nom
  • Prénom
  • Classe
  • Date

Consigne

Pour chaque question, entourer la ou les bonnes réponses.

Attention, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.

Grille de notation

Chaque question rapporte 1 point. Si toutes les bonnes réponses sont entourées, vous gagnez le point. Si parmi vos réponses vous en avez sélectionné un mauvais choix, vous ne gagnez pas de point.

Questions

A. La gestion du réseau par défaut dans Docker s'effectue avec:

  1. Des règles iptables
  2. Des interfaces virtuelles
  3. nftables

B. Que signifie API ?

  1. Acceptance Program Initialization
  2. Applicative Product Injection
  3. Application Programming Interface

C. Quelles sont les principales différences entre la conteneurisation et la virtualisation de machines ?

  1. La conteneurisation permet de profiter de quasi toute la puissance de calcul des CPU de la machine hôte contrairement à la virtualisation.
  2. Contrairement à la virtualisation, la conteneurisation ne permet pas d'exécuter différentes distributions GNU/Linux sur une même machine hôte.
  3. Contrairement à la conteneurisation, la virtualisation permet d'exécuter des programmes compilés pour une architecture différente que celui de la machine hôte.

D. Avant la démocratisation de la conteneurisation, quels mécanismes étaient principalement utilisés pour isoler l'exécution d'un programme ?

  1. chroot
  2. process-jail
  3. fork

E. Quelles sont les différences principales entre les mécanismes identifiés dans la question précédente et la conteneurisation ?

  1. Ils ne permettent que de modifier la racine apparente du système de fichier d'un processus
  2. Ils ne permettent pas de limiter les ressources utilisées par le processus isolé
  3. Ils sont plus sécurisés qu'un conteneur car plus simples à mettre en place

F. Parmi les affirmations suivantes, lesquelles sont vraies ?

  1. Docker utilise un processus "daemon" pour orchestrer ses conteneurs
  2. Docker ne doit être utilisé qu'en environnement de développement
  3. Une application conteneurisée est de-facto mieux sécurisée qu'une application installée directement sur le système hôte

G. Quelle est la plus-value apportée par le fichier Dockerfile à l'écosystème Docker ?

  1. Il permet de construire de manière normalisée et reproductible une image d'un conteneur
  2. Il permet de partager simplement la "recette" de création d'une image
  3. Il permet d'automatiser la configuration du réseau de fonctionnement du conteneur

H. Qu'est ce qu'un conteneur au sens informatique ?

  1. Un mécanisme d'isolation avancé d'un ou plusieurs processus au niveau du système d'exploitation
  2. Un mécanisme d'empaquetage pour la distribution de logiciels
  3. Un mécanisme permettant de déployer des machines virtuelles à moindre coût

I. Parmi ces réponses, qu'elles sont les fonctionnalités apportées par la conteneurisation ?

  1. Restriction des ressources systèmes (CPU, RAM) utilisés par un ou plusieurs processus
  2. Simplification du cycle de développement des logiciels
  3. Possibilité d'exécuter du code arbitraire en toute sécurité

J. Parmi ces acronymes, lesquels représentent des patrons de conception/protocoles d'API utilisés communément sur le Web aujourd'hui ?

  1. REST
  2. SOAP
  3. JS-RPC

K. Quels sont les risques majeurs induits par la bascule sur le modèle "administration par API" pour les services "système" ?

  1. Une surface d'attaque plus grande pour les services critiques
  2. Une perte de stabilité du système
  3. Une perte de traçabilité des acteurs modifiants l'état du système

L. Parmi ces mécanismes d'authentification, quels sont ceux communément utilisés pour authentifier les accès aux API sur le Web ?

  1. JSON Web Token
  2. Certificats client/serveur
  3. NTLM

M. Quels dynamiques récentes dans le monde de l'infrastructure ont poussé les développeurs de services systèmes et réseaux à se tourner vers le modèle "administration par API" ?

  1. La généralisation de la virtualisation et la conteneurisation
  2. L'augmentation exponentielle de la taille des centres de données
  3. La complexification des processus métiers dans le monde de l'entreprise

N. Dans une infrastructure pilotée par les API, quelles bonnes pratiques sont à appliquer quant à la gestion/génération de jetons d'identification ?

  1. Une rotation régulière et automatisée des jetons d'authentification
  2. L'usage de générateurs de nombres aléatoires reposant sur des primitives cryptographiques normalisées et validées
  3. Utiliser des algorithmes internes personnalisés et secrets pour la génération des jetons

O. Le stockage d'un "secret partagé", pour être sécurisé, doit:

  1. Être haché
  2. Êtré salé
  3. Être chiffré

P. Votre application communique avec une API JSON tierce à travers Internet. L'API est interrogée en utilisant HTTPS, utilisant un certificat auto-signé. La communication entre votre application et l'API est elle sécurisée ?

  1. Oui
  2. Oui, si le certificat a pu être importé de manière sécurisée dans l'application.
  3. Non, c'est impossible avec les certificats auto-signés.

Q. Dans la phase d'agrégation, quelle est l'opération qui permet de préparer la bibliographie ?

  1. L'indexation des références
  2. La mise en forme
  3. La synthétisation

R. Recouper les sources permet de...

  1. Vérifier la véridicité d'une information
  2. S'assurer de l'importance d'une information
  3. Multiplier les références

S. Identifier le public cible de la base de connaissance permet de...

  1. D'éviter de créer de la surcharge cognitive
  2. Économiser du temps lors de la phase d'agrégation
  3. Préparer son argumentaire

T. Quel(s) outil(s) créé(s) grâce à l'avènement d'Internet à/ont modifié profondément la rédaction de base de connaissances ?

  1. Les wiki
  2. Les "pads" collaboratifs
  3. Les éditeurs de texte

U. L'identification des passerelles permet de...

  1. Faciliter la navigation dans le corpus
  2. Guider le lecteur dans sa lecture
  3. Suggérer des sujets connexes potentiellement intéressants pour le lecteur