39 0 312KB
EXAMEN - Virtualisation et Cloud (EXAMEN_CLOUD)
Points:
-/60
1. Laquelle des propositions suivantes ne constitue pas une mesure d'atténuation des risques de perte de données ? (-/1 points) Audits Storage area network (Réseau de stockage, « SAN ») Authentification et autorisation Cryptage
2. A quel moment les données stockées sur le cloud peuvent-elles être en vrai danger? (-/1 points) Lors d’une coupure de courant chez le prestataire Lors de leur saisie chez le client Lors de leur transfert Lors du piratage des serveurs du prestataire
3. Quelle est la différence entre le parallélisme de contrôle et le parallélisme de flux. (-/3 points)
Le parallélisme de controle est un ensemble des actons exécutées simultanement parcontre la parallélism
4. Lequel des hyperviseurs suivants est de type 2 (-/1 points) ESX Server de Vmware Xen VMware Fusion Oracle VM
5. Sur un processeur avec des instructions de virtualisation matérielle, le système d’exploitation invité n’a pas besoin d’être modifié pour pouvoir être exécuté dans un hyperviseur de type 2 ? (-/1 points) Vrai Faux
6. Quel est le principal moyen de protection qu'utilisent obligatoirement les fournisseurs sur leurs supports d’accès au cloud (ordinateurs et connexions) ? (-/1 points) Antivirus et Anti-malware Pare-feu Redondance de l'information Contrôle d'accès
7. Un hyperviseur de Type 1 est un logiciel qui s’exécute à l’intérieur d’un autre système d’exploitation (-/1 points) Vrai
Faux
8. Cloudsim est un Framework basé sur des événements pour maintenir la communication entre ses différentes entités ? (-/1 points) Vrai Faux
9. Quel est l'inconvénient majeur du Cloud computing ? (-/1 points) Le réseau La sécurité Le prix La rapidité
10. Cloudsim permet l’évaluation des outils de réseaux sociaux en fonction de la répartition géographique des utilisateurs et des centres de données ? (-/1 points) Vrai Faux
11. La virtualisation complète permet de faire fonctionner n’importe quel système d’exploitation en tant qu’invité dans une machine virtuelle ? (-/1 points) Vrai Faux
12. Quelle est la différence entre les principes de cloisonnement et de transparence dans la virtualisation des serveurs? (-/2 points) pour le closonnement chaque OS à un fonctonnement indépendant et ne peut pas intéerferer avec les autres et pour la trasparence implique la compatibilité et ne change rien au fonctionnement du sytéme d'exploitaon host
13. Quel est le rôle de Kubelet et kube-proxy dans Kubernetes ? (-/3 points) kubelet permet la géstion des conteneurs Kubernetes et kube-proxy gére la configuraton réseau
14. De quelle façon le Cloud computing modifie-t-il les relations entre les fournisseurs et les clients ? (-/1 points) Moins de conformité aux normes requise Moins d'importance attribuée aux accords de niveau de service (SLA) Plus d'importance attribuée aux accords de niveau de service (SLA) Plus d'importance accordée à la formation
15. Que comprend la facturation du Cloud Computing ? (-/1 points) Le temps de calcul, en général à l’heure La quantité de stockage mesurée en Gigaoctet Le nombre de serveurs dédiés à l’entreprise le nombre de transactions représentant le nombre d'accès aux services de stockage La bande passante en entrée comme en sortie Un prix forfaitaire
16. Quelles sont les entités de Cloudsim ? (-/3 points) CIS cloud information service
datacenter
les hosts
les vm
les cloudlets
broker
17. Quel est le risque majeur de la non protection des données dans un Cloud? (-/1 points) L'impossibilité de piratage du Cloud Aucun juridiquement La récupération des données
18. Quelle est la différence entre un système scalable et un système non scalable? (-/2 points) dans un systéme scalable en peut augment et réduire le système rapidement contrairement à un système non scalable
19. Citez quatre attaques possibles ou catégories d’attaques qui peuvent ciblées un cloud ? (-/2 points) attaque d'accées
attaque de modification
attaque de déni of service
attaque de répudation
20. La virtualisation complète permet de virtualiser tous les systèmes d’exploitation indépendamment de l’architecture matérielle du processeur de la machine hôte ? (-/1 points)
Vrai Faux
21. Citez trois rôles du Broker dans Cloudsim? (-/2 points) la communicaation avec CIS Cloud information management
faire le mapping entre les cloudlet et les data center
determine quelle vm exécute un loudlet
22. Laquelle des propositions suivantes constitue un sujet d'inquiétude important pour le client à l'égard des environnements multi-utilisateurs ? (-/1 points) Disponibilité Sécurité Bande passante Temps d'attente sur le réseau
23. Laquelle des propositions suivantes représente un moyen de tirer le meilleur parti du principe d'interopérabilité du Cloud computing ? (-/1 points) Employer plusieurs intégrateurs de systèmes pour créer votre propre Cloud. Utiliser des protocoles standards N'utiliser que le matériel et les logiciels provenant d'un vendeur unique.
24. Le Edge Computing peut être défini comme une connexion de Micro Data Centers qui stockent les données critiques (générées généralement par des objets connectés) dans l'objectif de les traiter dans le cloud. (-/1 points) Vrai
Faux
25. Qu'est ce qu'un algorithme scalable pour vous? (-/2 points) un algorithme qui peurt s'adapter au nouveau talle des entrée ou la probléme à résolu
26. Laquelle des propositions suivantes ne représente pas une raison suffisante pour qu'un client interroge un prestataire de Cloud sur l'emplacement de ses serveurs ? (-/1 points) La situation géographique pourrait expliquer le temps d'attente du réseau. La situation géographique peut révéler des informations relatives à la législation. Le nombre de sites peut permettre d'identifier les possibilités en matière de récupération après un sinistre. En cas de panne de serveur, le client souhaite pouvoir être en mesure d'envoyer un technicien dans les plus brefs délais pour régler le problème.
27. Qu'est ce qu'il représente le terme "Granularité" pour vous ? (-/1 points) c'est la quantité de travail exécuter par un processus
28. A votre avis, comment maintenir la confidentialité des informations ? (-/1 points) En sauvegardant régulièrement les informations En mobilisant suffisamment de ressources pour mettre les informations à disposition de tous les utilisateurs En prévenant toute modification non autorisée
En limitant l’accès aux informations
29. Lequel des modèles de service suivants propose un choix plus important de couches logicielles au client dans l'architecture informatique ? (-/1 points) PaaS IaaS SaaS Aucune différence entre les modèles de service
30. Cloudlet scheduling policy du Cloudsim, se fait : (-/1 points) Au niveau des hôtes. Au niveau des VMs.
31. Pendant l’étape de création du centre de données au niveau du Cloudsim : (-/1 points) On crée des hôtes. On détermine le nombre de machines virtuelles à créer. On détermine le nombre de PE (Processor Elements) à créer.
32. Le Fog Computing peut être défini comme une connexion de Micro Data Centers qui stockent les données critiques (générées généralement par des objets connectés) dans l'objectif de les traiter dans le cloud. (-/1 points) Vrai Faux
33. Le plan de récupération de données dans un Cloud permet de : (-/1 points) Faire une double sauvegarde automatique Prévoir la récupération des données en cas d’urgence De sauvegarder les données même lorsqu’elles ont été supprimées D’optimiser la protection des données
34. En quoi la virtualisation a-t-elle favorisé l'émergence du Cloud Computing ? (-/1 points) Un système virtuel est mieux sécurisé qu'un système physique. La virtualisation permet d'optimiser l'utilisation du réseau. La virtualisation a facilité l'échange de ressources entre utilisateurs tout en réduisant les coûts. Les systèmes virtuels sont plus performants que les systèmes physiques.
35. Qu'est ce qu'il représente le surcoût de communication dans un algorithme parallèle? (-/2 points) c'est le temps gaspillé pendant l'échange d'information entre les cpu
36. A votre avis, qu’est-ce qu’un Cloud ? (-/1 points) Un système qui utilise la puissance de nombreux serveurs informatiques Un système extériorisé permettant l'exploitation de données d'entreprise Un entrepôt de stockage distant à travers des serveurs internet Un outil décisionnel pour l'entreprise
37. Avec l'émergence des objets connectés, l’efficacité du cloud atteint ses limites face à un phénomène précis. Lequel ? (-/1 points) Son utilisation lors d’une tempête La confidentialité des données La sauvegarde longue durée des données La gestion de milliards de données
38. L’intégrité et la protection des données ne peuvent pas être garanties par le fournisseur lors des transferts de données sur le cloud ? (-/1 points) Vrai Faux
39. Un Cloud Public est caractérisé par : (-/1 points) Une offre simple et une maintenance efficace Accès aux applications et transferts rapides L’entreprise est l’unique utilisateur Perte du contrôle des données hébergées Les coûts d’installations sont importants Pas d’engagement ni de reconduction tacite
40. Un Cloud Privé est caractérisé par: (-/1 points) Une offre simple et une maintenance efficace Accès aux applications et transferts rapides L’entreprise est l’unique utilisateur
Perte du contrôle des données hébergées Les coûts d’installations sont importants Pas d’engagement ni de reconduction tacite
41. Quelle condition doit impérativement remplir une application pour être accessible dans le Cloud ? (-/1 points) L’application doit utiliser le même langage de programmation que celui des clients. L’utilisateur doit savoir sur quel serveur l’application est hébergée. L’identité des utilisateurs doit être connue de l’application. L’application doit être compatible avec le navigateur installé sur l’ordinateur des utilisateurs.
42. Quelle est la bonne définition du Cloud Computing ? (-/1 points) Un réseau d’ordinateurs clients globalement interconnectés Une architecture de services qui s’appuie sur des clients Un important réservoir de ressources virtualisées utilisables et accessibles Un service dispensé par un prestataire de services, dont les prestations ne sont encadrées par aucun accord de niveau de service
43. Dans quels cas un Conteneur Docker peut causer une attaque par déni de service (DoS) ? (-/2 points) si un conteneur utilise plus des réssources de la machine il peut affamer d'autre conteneurs car ils partagent les ressources des noyau
44. Parmi les critères suivants, lequel est le plus pertinent pour choisir un fournisseur Cloud ? (-/1 points) Le prix
Le portefeuille de clients du fournisseur La méthode de sécurité et de confidentialité du fournisseur L'adresse MAC du fournisseur
45. Pourquoi une période d’essai s’avère-t-elle nécessaire au moment d’envisager une solution Software-as-a-Service ? (-/1 points) Pour régler la bande passante requise par l’utilisation des services du Cloud Pour déterminer si le fournisseur respectera l’Accord de service Pour évaluer l’utilité des services du Cloud Pour permettre au réseau local de s’habituer à l’utilisation des nouveaux services
46. Que propose le prestataire Google Drive ? (-/1 points) Le streaming L’édition de fichiers Le stockage de données personnelles Le chiffrage des données sur son serveur
47. Le type de planification Space Shared du Cloudsim permet d’avoir une file d’attente (de VMs ou de Cloudlets) ? (-/1 points) Vrai Faux
Ce contenu a été créé par le propriétaire du formulaire. Les données que vous soumettez seront envoyées au propriétaire du formulaire. Ne communiquez jamais votre mot de passe. Avec Microsoft Forms | Confidentialité et cookies (https://go.microsoft.com/fwlink/p/?linkid=857875) | Conditions d'utilisation (http://go.microsoft.com/fwlink/p/?LinkId=2083423) | Accessibilité (https://go.microsoft.com/fwlink/?linkid=2121428)