TEST ECRIT (IT COORDINATOR )PLAN INTERNATIONAL

IT COORD

Plan International Centrafrique

Texte écrit – Durée 2h00mn

 

Write your name:

 

——- —————————————–

  1. Le bureau a régulièrement des problèmes de connexion Internet. Donnez la liste des causes probables.

 

  1. Usage interne
  2. Problème de configuration LAN
  3. Problème d’interférence
  4. Problème électrique ou backup
  5. ISP ne donne pas ce qui il devais

 

 

 

 

 

 

  1. Votre fournisseur de service internet (ISP) vous informe que vous devez changer votre adresse IP publique sur votre router Cisco. Quelles sont les étapes à prendre pour le faire (pas besoin d’inclure les commandes IOS)

 

 

 

 

 

 

 

  1. Quels sont les étapes pour migrer un compte email d’un utilisateur d’un domaine vers un autre?

 

 

 

 

 

 

 

 

  1. Vous devriez prendre une décision parmi une liste de fournisseurs de service Internet pendant une visite de terrain. Quels sont les facteurs que vous prenez en considération?

 

 

 

 

 

 

  1. Quels sont les référentiels (ou standards) de gestion de service informatique que vous connaissez –

Citez quelques avantages.

 

 

 

 

 

 

 

 

  1. Votre fournisseur d’accès Internet vous attribue la plage d’adresses 82.54.254.64/30, quelles sont la première et la dernière adresse utilisable ainsi que le masque de sous-réseau ?

 

 

 

 

  1. What is ICT4D? Please list at least 2 sample of ICT4D project?

 

It is ICT practices using means and model of ICT resources for betterment of people’s day to day activities. Referrer in field of social economic development and human right.

 

Sample of successful

  1. One student one laptop in Rwanda

 

 

  1. Citez différents types de sauvegarde en les explicitant

 

 

 

 

  1. Définissez le rôle des serveurs DHCP, DNS et WINS

 

 

  1. DHC Permet de générer les adresse IP automatiquement au machine
  2. DNS service permettant de traduire le nom de domaine en adresses IP simplifier.
  3. WINS : permet des machine Windows de mettre les not de NetBIOS de machine et leur adresse IP

 

 

 

  1. Quelle est la différence entre OLA and SLA

 

OLA : Opérationnel level agrément et SLA : service level agreement la différence

OLA est une contrat  de respect de maintenance et SLA est un contrat de service provider et les clients  (Isp et client)

 

 

  1. Définir et citer les principes du développement numériques (principles for digital development)

 

 

 

 

 

 

 

 

 

 

 

 

Questions à choix multiples (A, B, C, D)

 

  1. Vous avezmis en place uneconfigurationNAT (translation d’adresses) debasepour permettre à vosclients de réseau locald’utiliserdes adresses IP privéesetaussi pouvoiraccéder à Internet.Vous avez activél’attribution automatiqued’adresses IPpar défaut. Les choses semblentbien fonctionner, mais vous obtenezles appelsquele serveur IISinterneestparfoisinaccessible. Lorsquevous examinez, vous voyezdes messages indiquantun conflit d’adresseIP. Quelle est lameilleure solution pour éviterleconflit d’adresseIPde se produire.

A: Attribuez manuellement et configurer des adresses IP pour les clients internes et désactiver l’attribution automatique de NAT.

 

B: Changer l’adresse IP du serveur IIS.

 

C: Mettre en place un serveur DHCP et configurer l’adressage automatique pour chacune des machines de votre réseau. Définir la durée de vie des adresses en illimité.  

 

D: Exclure l’adresse IP du serveur IIS dans la configuration de l’affectation/assignation automatique du NAT.

 

Réponse:

 

  1. Which one of the following is NOT necessarily a direct benefit of implementing a formal Incident Management process?
  2. Improved user satisfaction
  3. Incident volume reduction
  4. Elimination of lost incidents
  5. Less disruption to both IT support staff and users

Réponse:

 

  1. Votre compagnie a un site distant qui contient 1600 machines sur le même sous réseau. Tu dois choisir un masque de sous réseau qui peut supporter la configuration de ce réseau. La solution doit minimiser le nombre des adresses non utilisées. Bien vouloir choisir le masque de sous réseau ?
  2. 255.248.0
  3. 255.252.0
  4. 255.254.0
  5. 255.240.0

Réponse:

 

  1. Votre réseau contient un serveur nomme Serveur1 avec un système d’exploitation Windows Server 2012. Serveur1 a le rôle Imprimante et gestion des documents installe. Tu connecte une nouvelle imprimante dans ton réseau. Le département des finances et le département des programmes vont utiliser l’imprimante. Tu dois donner aux utilisateurs des deux départements la possibilité d’imprimer dans le réseau. La solution doit se rassurer que s’il y a de multiples document à imprimer dans la file d’attentes, les documents du département des finances doivent être imprimer avant les documents du département des programmes. Qu’est ce qu’il faut faire au niveau du Serveur1?

 

  1. Ajouter 2 imprimantes. Modifier les priorités de chaque imprimante et les paramètres de sécurités de chaque imprimante.
  2. Ajouter 2 imprimantes et configure le pooling de l’imprimante.
  3. Ajouter 1 imprimante et configure le pooling de l’imprimante.
  4. Ajouter 1 imprimante. Modifier les priorités et les paramètres de sécurités

Réponse:

 

 

  1. Le Service Desk peut agir comme point focal pour :
  2. Recevoir les incidents & requêtes des utilisateurs
  3. Enregistrer les changements des requêtes des utilisateurs
  4. Traiter des plaintes et des requêtes
  5. 1 seulement
  6. 2 seulement
  7. 1 & 3
  8. 1, 2 & 3

Réponse:

 

  1. Quel Equipment réseau est à la couche 1 du modèle OSI?
  2. Bridge
  3. Hub
  4. NIC
  5. Router
  6. Switch

Réponse:

 

  1. Un switch recoit un frame sur un de ces ports. Il n’y a pas d’entrer dans la table d’adresse MAC pour la destination de cette Mac adresses. Qu’est ce que le switch fait avec cette frame ?
  2. Annule le frame
  3. Transférer le frame a d’autre port excepte le port qui a reçu le frame.
  4. Transférer le frame a toute d’autres ports
  5. Conserve le frame jusqu’à recevoir le port approprié

Réponse:

 

  1. La commande IP route 192.168.100.160 255.255.255.224 192.168.10.2 a été entrée dans le router cisco. Pas de routage ou pas de configuration d’une route statique. Choisir la bonne réponse?
  2. L’interface avec l’adresse IP 192.168.10.2 est dans le routeur.
  3. La commande définit une passerelle par défaut pour le routeur.
  4. Les paquets qui sont destinés à l’hôte 192.168.100.160 seront envoyé à la 192.168.10.2.
  5. La commande crée une route statique pour tous les trafics venant de la source l’adresse source 192.168.100.160

Réponse:

 

  1. An administrator is in the process of changing the configuration of a router. What command will allow the administrator to check the changes that have been made prior to saving the new configuration?
  2. Router# show startup-config
  3. Router# show current-config
  4. Router# show running-config
  5. Router# show memory
  6. Router# show flash
  7. Router# show processes

Réponse:

 

  1. Sur un reseau en ligne, quelle est la commande qui permet de verifier le staus operational des interfaces du routeur? (Choisir 2 reponses)
  2. Router# show interfaces
  3. Router# show IP protocols
  4. Router# debug interface
  5. Router# show IP interface brief

Réponse:

 

  1. Quelle est la commande du routeur qui nous permet de configurer une interface avec l’adresse IP 10.10.80.1/19?
  2. router(config-if)# ip address 10.10.80.1/19
  3. router(config-if)# ip address 10.10.80.1 255.255.0.0
  4. router(config-if)# ip address 10.10.80.1 255.255.255.0
  5. router(config-if)# ip address 10.10.80.1 255.255.224.0
  6. router(config-if)# ip address 10.10.80.1 255.255.240.0
  7. router(config-if)# ip address 10.10.80.1 255.255.255.240

Réponse:

 

  1. A company has placed a networked PC in a lobby so guests can have access to the corporate directory. A security concern is that someone will disconnect the directory PC and re-connect their laptop computer and have access to the corporate network. For the port servicing the lobby, which three configuration steps should be performed on the switch to prevent this? (Choose three.)
  2. Enable port security.
  3. Create the port as a trunk port.
  4. Create the port as an access port.
  5. Create the port as a protected port.
  6. Set the port security aging time to 0.
  7. Statically assign the MAC address to the address table.
  8. Configure the switch to discover new MAC addresses after a set time of inactivity.

Réponse:

 

  1. Plan International Burkina a besoin de concevoir un schéma d’adressage IP pour supporter leur réseau au niveau national. Ils ont besoin d’un minimum de 300 sous-réseaux et un maximum de 50 adresse hôte par sous-réseau. En utilisant seulement la classe B d’adressage, Quel est le masque de sous réseau pour ce schéma d’adressage? (Choisir 2)
  2. 255.255.255.0
  3. 255.255.255.128
  4. 255.255.252.0
  5. 255.255.255.224
  6. 255.255.255.192
  7. 255.255.248.0

Réponse:

 

  1. A network administrator wants to ensure that only the server can connect to port Fa0/1 on a Catalyst switch. The server is plugged into the switch Fa0/1 port and the network administrator is about to bring the server online. What can the administrator do to ensure that only the MAC address of the server is allowed by switch port Fa0/1? (Choose two.)
  2. Configure port Fa0/1 to accept connections only from the static IP address of the server.
  3. Employ a proprietary connector type on Fa0/1 that is incompatible with other host connectors.
  4. Configure the MAC address of the server as a static entry associated with port Fa0/1.
  5. Bind the IP address of the server to its MAC address on the switch to prevent other hosts from spoofing the server IP address
  6. Configure port security on Fa0/1 to reject traffic with a source MAC address other than that of the server.
  7. Configure an access list on the switch to deny server traffic from entering any port other than Fa0/1.

Réponse:

 

  1. Vous avez un serveur impression nomme Server1. Vous installe une imprimante sur Server1. Tu partages l’imprimante Printer1. Tu as besoin de configure l’imprimante print1 qui ne sera disponible seulement que de 00 to 05:00 tous les jours. Quel paramètre de la propriété de Printer1 doit-on modifier?
  2. Sharing
  3. Security
  4. Advanced
  5. Device Settings
  6. Ports Correct

Réponse:

 

  1. You have just been recruited by ABC company as the IT Coordinator and your task is to provide support for over a 100 users. The office network is partially setup and has a domain controller running on Windows server 2012. You soon realize that users on the network are always asking to be connected to one network printer or the others based on their location or department. In order to cut down repetitive requests of both new and existing users, what action and steps would you put in place to ensure a centrally managed printer deployment and configuration for users?

 

Reponse:

 

  1. I will have to deploy a printer server on windows server 2012.
  2. Deployment using GPO or add and features wizard
  3. If I go with server manager console
  4. Add role and feature, server role, select print and document service, select print server.
  5. Go to server management select print management, select x64 as process
  6. Look for driver file ending with .inf
  7. Select the driver you if it is HP laser Ent 525
  8. Search the network (this printer must have static IP)
  9. Use universal driver PCL6 and share it
  10. Under printer management you decide to deploy Group policy which will install the driver once a new or old user logged in.
  11. By GPO
  12. Create a policy , right click edit gpo , go to computer tab, under windows setting , deployed printer
  13. Right click deploy new printer, name it, add it to different os.

 

 

  1. You received multiple calls from different users simultaneously each requesting for support. How would you respond to the situation?

Reponse:

Once i received all the call I have to follow I have to follow the following steps;

  1. Task priority: I have to define which is urgent that cannot wait
  2. Top priority: I will define task according to the level of management e.g.; I know that country director has a grant call with donors and he can’t not join the call the mean time there is a user who cannot print. First I know the printing issue may not be that urgent but if the country director missed the call, this can impact the program.

In short , you can support all other but not at the same time basis on the urgency.

 

  1. Please list below the IT management standard of your previous organization/ Citez les Normes de gestion en IT de votre ancienne organization.

 

Reponse:

 

Women for women Int/ DRC and global has developed standard which guide the usage of IT and management of IT assert, under which we have the following,

  1. Information access policies where only the IT person and team is support to have access to all information by respecting the NDA signed, this allow the IT person to perform task search as reset password on cloud and locally, create new user and delete.
  2. Telephone usage: the organization provide handset to staff for organization purpose and the employee must keep it safe. All this assert is managing by IT person who assigned and take care of maintenance.
  3. Computer management policy: give employee access to computer in order to perform their duties, they have to sign property assignment form approved by the supervisor and they are responsible for unreported damage and loss also the data belongs to WFWI.
  4. Privacy policy: all the data remain private and cannot shared with outside without any permission also password and login credential l cannot be shared with third party.

 

 

  1. Vous avez été recruté par Plan International et le Directeur National vous interpelle en tant que Chef de Département IT de lui faire un état des besoins en IT pour la mise en place d’un sous bureau a Berberati.

 

Reponse :

 

Pour la mise en plan du bureau de Berberati, les étapes suivantes seront suivie,

  1. Faire un devis d’installation de LAN et electricite du nouveau bureau
  2. Faire les achats de nouveaux ordinateurs, serveur, router et autre.
  3. L’achat de license de logiciel si il n’ a en pas.
  4. Evalue la capacité en bande passante pour l’internet et pour les radios.
  5. Faire un budget
Description Unit Cost # of Needed Units  Year Cost
Hardware: Server 1999  $-
Software: Server MS License 215.00 N de server  $-
Software: MS Server User Access License (CAL) 9.69 N de machine  $-
Hardware: Desktop 250.00 2  $500.00
Hardware: Firewall (/ license) 500 0  $-
Hardware: Wireless Access Point (license) 1600.00 0  $-
Hardware: 24-Port Switch 2500.00 0  $-
Software: Antivirus 10.00 N utilisateur  $360.00
Software: Office 365 /office 60.00 N utilisateur  $2,220.00
Software: Adobe Acrobat Pro 160.00 1  $160.00
Software: logiciel finance 0.00 4  $-
Computer -Accessoire 50.00 5  $250.00
Computer -Batteries/UPC  pour backup 80.00 20  $1,600.00
Computer -LAN installation 100.00 10  $1,000.00

 

 

 

Editor
Author: Editor

Views: 240

CATEGORIES:

Blog

No responses yet

Leave a Reply

HTML Snippets Powered By : XYZScripts.com
×