Barème








télécharger 170.48 Kb.
titreBarème
page1/4
date de publication05.07.2017
taille170.48 Kb.
typeDocumentos
ar.21-bal.com > droit > Documentos
  1   2   3   4

BTS INFORMATIQUE DE GESTION

SESSION 2002


E4R : ÉTUDE DE CAS



Durée : 5 heures

Coefficient : 5



CAS Lapointe



    Ce sujet comporte 14 pages dont 6 pages d’annexes.

    Le candidat est invité à vérifier qu’il est en possession d’un sujet complet.


Matériels et documents autorisés


  • Lexique SQL sans commentaire ni exemple d’utilisation des instructions

  • Règle à dessiner les symboles informatiques


Aucune calculatrice n’est autorisée
Liste des annexes
Annexe 1 : Architecture du réseau de LaPointe SA

Annexe 2 : Extraits du plan d’adressage

Annexe 3 : Architecture DNS du domaine lapointe.fr

Annexe 4 : Extrait de la base de suivi des appels d’offre

Annexe 5 : Données sur le site

Annexe 6 : Structure d’un document XML

Barème





Dossier 1 : Dépannage d'un réseau local

3 points

Dossier 2 : Configuration d'un réseau IP

6 points

Dossier 3 : Suivi des appels d’offre

5 points

Dossier 4 : Politique d’accès à internet

3 points

Dossier 5 : Mesure de la performance

3 points

Total

20 points



Présentation du contexte



LaPointe SA est une entreprise de grande taille intervenant dans le secteur du Bâtiment et des Travaux Publics (BTP). Son siège social est localisé à Marseille.
Récemment elle a fusionné avec EuroBTP, une des premières entreprises européennes dans ce secteur d’activité. Pour être en conformité avec les méthodes d’EuroBTP, LaPointe SA est amenée à restructurer son réseau informatique et à modifier certaines pratiques de gestion.
Ainsi, tous les postes de travail et les serveurs de LaPointe SA doivent être raccordés directement à Internet. La société a obtenu la plage d’adresses IP 195.10.228.0/24 (masque sur 24 bits : 255.255.255.0), pour l’ensemble des machines du siège et des agences de LaPointe SA.
Vous êtes chargé(e) de participer à la refonte du réseau.


DOSSIER 1

DÉpannage d'un rÉseau local


Annexes à utiliser : annexes 1 et 2.

Résolution d’incidents sur le réseau du siège de LaPointe SA (Marseille).



Le Directeur Financier rencontre un problème avec le nouvel ordinateur que vous lui avez installé la semaine dernière et qui est connecté au réseau de façon intermittente. Il a noté les messages qui sont apparus lors de ses deux dernières tentatives de connexion :
« Le système a détecté un conflit entre l’adresse IP 195.10.228.116 et l’adresse matérielle 00 :13 :B8 :3C :F7 :B2 »

« Le système a détecté un conflit entre l’adresse IP 195.10.228.116 et l’adresse matérielle 00 :13 :B8 :3C :F4 :D5 »
Son adresse IP fixe est 195.10.228.116/25 (/25 signifie « masque sur 25 bits »  soit 255.255.255.128).
Votre responsable vous demande de résoudre ce problème, en vous appuyant sur les annexes 1 et 2.

Travail à faire

1.1 Expliquer la cause du dysfonctionnement.

1.2 Proposer une solution pour éliminer ce dysfonctionnement.

Problèmes de performance sur le réseau du siège de LaPointe SA.
Tout le câblage du siège de LaPointe SA a été réalisé il y a douze ans. Les rocades (ou dorsales) sont en 10 Base 5 et le câblage entre les sous-répartiteurs et les postes a été réalisé en câbles de catégorie 4.
Le directeur informatique souhaite remplacer d’abord le câblage, puis les éléments d’électronique active afin de perturber le moins possible le fonctionnement du système. Les nouveaux usages imposent un débit de 100 Mbit/s sur les liaisons entre les panneaux de brassage des locaux de sous-répartition et les prises murales destinées aux postes, et de 1 Gbit/s en rocade. La solution retenue doit assurer une tolérance aux pannes, en doublant chaque liaison entre le local technique et les locaux de sous-répartition d’étage.
En vous aidant de la description de l’existant fournie en annexe 1, vous êtes chargé(e) de proposer un nouveau plan de câblage afin de remplacer les rocades actuelles.
Travail à faire
1.3 Proposer une solution de câblage pour les rocades en précisant le type et les caractéristiques du ou des éléments d’électronique active à modifier ou à mettre en place, en tenant compte des différentes contraintes exprimées.


DOSSIER 2

CONFIGURATION D'UN RÉSEAU IP

Annexes à utiliser : annexes 1, 2 et 3.


En utilisant les annexes 1 et 2 vous êtes chargé(e) d’analyser le plan d’adressage de la société.



Travail à faire

2.1 Vérifier que le plan d’adressage permet de prendre en charge le nombre d’interfaces nécessaire pour chaque site.

Vous êtes également chargé(e) de tester la configuration actuelle des routeurs R1, R2 et R3. Le routeur R4 a déjà été configuré et testé.



Deux commandes ont été lancées avec succès :
Commande 1 : À partir du poste d’adresse 195.10.228.15 : ping 195.10.228.135

Commande 2 : À partir du poste d’adresse 195.10.228.15 : ping 195.10.228.164
Une commande n’a pas abouti :
Commande 3 : À partir du poste d’adresse 195.10.228.135 : ping 195.10.228.164
Travail à faire
2.2 Lister les équipements traversés lors de l’exécution de la commande 3, ainsi que les lignes des tables de routage utilisées et expliquer la raison de l’échec de cette commande.

2.3 Proposer la correction à apporter pour que la commande 3 fonctionne correctement.

2.4 Donner le contenu de la table de routage de R4.
Le service informatique a conçu une architecture DNS pour l’entreprise, le principe de cette architecture est fourni en annexe 3.
Travail à faire
2.5 En justifiant votre réponse, donner l’adresse IP du serveur DNS sur lequel doit être défini le nom d’hôte www.marseille.lapointe.fr

2.6 Donner les paramètres de la configuration DNS des postes de travail du site d’Aix qui permettent d’accéder à l’ensemble des serveurs de l’entreprise en utilisant leur nom.

2.7 Indiquer quel est le rôle et l’intérêt des serveurs secondaires de la zone lapointe.fr


DOSSIER 3

SUIVI DES APPELS D’OFFRE

Annexes à utiliser : annexe 4
Une base de données relationnelle a été implantée pour permettre le suivi des appels d’offres et la réalisation des cahiers des charges destinés à y répondre. La description d’un extrait de cette base est fournie en annexe 4.
Travail à faire

3.1 Construire le schéma entité-association correspondant à l’ensemble des relations décrites en annexe 4.

3.2 Écrire la requête SQL permettant d'obtenir la liste des cahiers des charges dans laquelle chaque cahier des charges est caractérisé par son numéro, sa date et le nombre de lignes qu’il contient.

3.3 Écrire la requête SQL permettant d'obtenir la liste des clients (nom et contact) pour lesquels un cahier des charges a été rédigé par l'ingénieur Grimaud.

On veut enregistrer le cahier des charges défini ci-dessous :

Le client MRSInfo, déjà enregistré sous le numéro CF3456, demande un devis le 24 janvier 2002 (n° D200201345) à l’ingénieur Alphonse Lepitre (déjà enregistré sous le matricule DS453) pour l’extension de son parking visiteur d’une part et la réalisation d’un nouveau portail automatique d’autre part, le tout pour un montant de 35 000 €. Il n'y a pas eu d'appel d'offre préalable.

Travail à faire
3.4 Rédiger les commandes SQL à exécuter pour ajouter le cahier des charges ci-dessus, en indiquant dans quel ordre elles doivent être exécutées.


DOSSIER 4

POLITIQUE D’ACCÈS À INTERNET


La direction de la société LaPointe souhaite appliquer au sein de l'entreprise, toutes filiales confondues, une politique d'accès au réseau internet. Plus précisément, la direction désire pouvoir appliquer des droits d'accès soit à un utilisateur en particulier, soit directement à un groupe d'utilisateurs, sachant qu'un utilisateur peut appartenir à plusieurs groupes.

Quatre types de droit sont envisagés : Aucun, Super-Restreint, Restreint, Libre

  • Aucun : L'utilisateur ne peut pas accéder au réseau intranet/internet.

  • Super-Restreint : L'utilisateur ne peut accéder qu'au réseau intranet de l'entreprise.

  • Restreint : L'utilisateur ne peut accéder qu'au réseau intranet de l'entreprise et aux services web des fournisseurs référencés.

  • Libre : L'utilisateur peut accéder librement à internet.


La société LaPointe s'est dotée d'un routeur avec des fonctions de pare-feu (firewall) notamment dans le but d'appliquer sa politique de droits d'accès au réseau internet.

Le système est confié à l'administrateur du réseau de l'entreprise qui, après avoir étudié la documentation, découvre qu'il peut aisément, par programmation, appliquer la politique en question.
Pour cela il dispose d'une liste de droits, nommée ACL (Access Control List), un droit étant une instance de la structure nommée ACE (Access Control Entry), définie ainsi :
Structure ACE { userId : chaîne de caractères, unDroit : entier }.

Le rôle de chacun des champs est :

  • userId : Identifiant unique d'un utilisateur ou d'un groupe d'utilisateurs au sein de l'entreprise.

  • unDroit : Un entier parmi {0, 1, 2, 3}, correspondant respectivement à aucun, super-restreint, restreint et libre.


Il envisage d’écrire une fonction respectant les spécifications suivantes :
Interface

Fonction chercheDroit( tabIds : tableau de chaînes de caractères,

tabACL : tableau d'ACE) : entier

Où :

  • tabIds est un tableau dont la première case contient toujours l’identifiant de l’utilisateur ; le cas échéant, les cases suivantes contiennent les identifiants des groupes auxquels appartient cet utilisateur.

  • tabACL : représente une ACL, c'est-à-dire une liste d'ACE. Cette liste n’est pas triée.

  • Valeur retournée : droit d'accès (0, 1, 2 ou 3) à appliquer à l'utilisateur dont la liste des identifiants est dans tabIds.


NB : On dispose d'une fonction, nommée nombreÉléments(), qui permet de connaître le nombre d’éléments d'un tableau passé en paramètre :

Fonction nombreÉléments(t : tableau) : entier
Règles de gestion

  • R1

Le droit le moins contraignant prime sur les autres, sauf application de la règle R2.

Par exemple, si les droits Restreint et Super-Restreint sont affectés à un même utilisateur (directement ou par l'intermédiaire des groupes auxquels il appartient), le droit retenu sera le droit Restreint.

  • R2

Le droit Aucun est prioritaire sur tous les autres.

Par exemple, si les droits Libre et Aucun sont affectés à un même utilisateur, le droit retenu sera le droit Aucun.

  • R3

Par défaut (en absence d'affectation de droits), le droit Aucun est alloué.

E
ACL


0

Grimaud

0

1

Lapointe

1

2

Topaze

3

3

Comptabilité

2

4

Informatique

3

5

Commercial

2

6

Projet PACA

2

7

Projet P2P

1

8

Projet R2D2

3



xemple d’utilisation




tabIds1


0

Lapointe

1

Comptabilité

2

Projet PACA




tabIds2


0

Grimaud

1

Commercial

2

Projet P2P

3

Projet PACA







tabIds3


0

Dumortier






nombreÉléments (tabIds1) retourne 3

nombreÉléments (tabIds2) retourne 4

nombreÉléments (tabIds3) retourne 1

nombreÉléments (ACL) retourne 9
chercheDroit(tabIds1, ACL) retourne 2, soit le maximum des droits de Lapointe (1), et des groupes Comptabilité (2) et Projet PACA (2) (Application de la règle R1).


Travail à faire

4.1 Indiquer la valeur que doit retourner la fonction chercheDroit(tabIds2, ACL), en justifiant la règle appliquée.
4.2 Rédiger l’algorithme correspondant à la fonction chercheDroit.



DOSSIER 5

MESURE DE LA PERFORMANCE

Annexes à utiliser : annexes 5 et 6

  1   2   3   4








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com