Software">
EXAMEN - Virtualisation Et Cloud (EXAMEN - CLOUD)
EXAMEN - Virtualisation Et Cloud (EXAMEN - CLOUD)
EXAMEN - Virtualisation Et Cloud (EXAMEN - CLOUD)
(EXAMEN_CLOUD)
Points: -/60
1. Laquelle des propositions suivantes ne constitue pas une mesure d'atténuation des
risques de perte de données ?
(-/1 points)
Audits
Authentification et autorisation
Cryptage
2. A quel moment les données stockées sur le cloud peuvent-elles être en vrai danger?
(-/1 points)
Xen
VMware Fusion
Oracle VM
Vrai
Faux
6. Quel est le principal moyen de protection qu'utilisent obligatoirement les fournisseurs sur
leurs supports d’accès au cloud (ordinateurs et connexions) ?
(-/1 points)
Antivirus et Anti-malware
Pare-feu
Redondance de l'information
Contrôle d'accès
7. Un hyperviseur de Type 1 est un logiciel qui s’exécute à l’intérieur d’un autre système
d’exploitation
(-/1 points)
Vrai
Faux
8. Cloudsim est un Framework basé sur des événements pour maintenir la communication
entre ses différentes entités ?
(-/1 points)
Vrai
Faux
Le réseau
La sécurité
Le prix
La rapidité
10. Cloudsim permet l’évaluation des outils de réseaux sociaux en fonction de la répartition
géographique des utilisateurs et des centres de données ?
(-/1 points)
Vrai
Faux
Vrai
Faux
12. Quelle est la différence entre les principes de cloisonnement et de transparence dans la
virtualisation des serveurs?
(-/2 points)
pour le closonnement chaque OS à un fonctonnement indépendant et ne peut pas intéerferer avec les
autres et pour la trasparence implique la compatibilité et ne change rien au fonctionnement du sytéme
d'exploitaon host
kubelet permet la géstion des conteneurs Kubernetes et kube-proxy gére la configuraton réseau
14. De quelle façon le Cloud computing modifie-t-il les relations entre les fournisseurs et les
clients ?
(-/1 points)
Un prix forfaitaire
16. Quelles sont les entités de Cloudsim ?
(-/3 points)
datacenter
les hosts
les vm
les cloudlets
broker
17. Quel est le risque majeur de la non protection des données dans un Cloud?
(-/1 points)
Aucun juridiquement
18. Quelle est la différence entre un système scalable et un système non scalable?
(-/2 points)
19. Citez quatre attaques possibles ou catégories d’attaques qui peuvent ciblées un cloud ?
(-/2 points)
attaque d'accées
attaque de modification
attaque de répudation
Faux
22. Laquelle des propositions suivantes constitue un sujet d'inquiétude important pour le
client à l'égard des environnements multi-utilisateurs ?
(-/1 points)
Disponibilité
Sécurité
Bande passante
23. Laquelle des propositions suivantes représente un moyen de tirer le meilleur parti du
principe d'interopérabilité du Cloud computing ?
(-/1 points)
24. Le Edge Computing peut être défini comme une connexion de Micro Data Centers qui
stockent les données critiques (générées généralement par des objets connectés) dans
l'objectif de les traiter dans le cloud.
(-/1 points)
Vrai
Faux
un algorithme qui peurt s'adapter au nouveau talle des entrée ou la probléme à résolu
26. Laquelle des propositions suivantes ne représente pas une raison suffisante pour qu'un
client interroge un prestataire de Cloud sur l'emplacement de ses serveurs ?
(-/1 points)
Le nombre de sites peut permettre d'identifier les possibilités en matière de récupération après
un sinistre.
En cas de panne de serveur, le client souhaite pouvoir être en mesure d'envoyer un technicien
dans les plus brefs délais pour régler le problème.
En mobilisant suffisamment de ressources pour mettre les informations à disposition de tous les
utilisateurs
29. Lequel des modèles de service suivants propose un choix plus important de couches
logicielles au client dans l'architecture informatique ?
(-/1 points)
PaaS
IaaS
SaaS
32. Le Fog Computing peut être défini comme une connexion de Micro Data Centers qui
stockent les données critiques (générées généralement par des objets connectés) dans
l'objectif de les traiter dans le cloud.
(-/1 points)
Vrai
Faux
33. Le plan de récupération de données dans un Cloud permet de :
(-/1 points)
La virtualisation a facilité l'échange de ressources entre utilisateurs tout en réduisant les coûts.
Les systèmes virtuels sont plus performants que les systèmes physiques.
38. L’intégrité et la protection des données ne peuvent pas être garanties par le fournisseur
lors des transferts de données sur le cloud ?
(-/1 points)
Vrai
Faux
41. Quelle condition doit impérativement remplir une application pour être accessible dans le
Cloud ?
(-/1 points)
L’application doit utiliser le même langage de programmation que celui des clients.
L’application doit être compatible avec le navigateur installé sur l’ordinateur des utilisateurs.
Un service dispensé par un prestataire de services, dont les prestations ne sont encadrées par
aucun accord de niveau de service
43. Dans quels cas un Conteneur Docker peut causer une attaque par déni de service (DoS) ?
(-/2 points)
si un conteneur utilise plus des réssources de la machine il peut affamer d'autre conteneurs car ils
partagent les ressources des noyau
44. Parmi les critères suivants, lequel est le plus pertinent pour choisir un fournisseur Cloud ?
(-/1 points)
Le prix
Le portefeuille de clients du fournisseur
45. Pourquoi une période d’essai s’avère-t-elle nécessaire au moment d’envisager une
solution Software-as-a-Service ?
(-/1 points)
Pour régler la bande passante requise par l’utilisation des services du Cloud
Le streaming
L’édition de fichiers
47. Le type de planification Space Shared du Cloudsim permet d’avoir une file d’attente (de
VMs ou de Cloudlets) ?
(-/1 points)
Vrai
Faux
Ce contenu a été créé par le propriétaire du formulaire. Les données que vous soumettez seront envoyées au propriétaire du
formulaire. Ne communiquez jamais votre mot de passe.