exemples Concours de recrutement – Spécialité : Cybersécurité, Systèmes et Réseaux, Développement numérique – DGAPR postes de Surveillant pénitentiaire chef 2ᵉ classe – alkhdma

exemples Concours de recrutement – Spécialité : Statistiques et Analyse de Données – DGAPR postes de Surveillant pénitentiaire chef 2ᵉ classe – alkhdma

Épreuve Écrite – Spécialité : Cybersécurité, Systèmes et Réseaux, Développement numérique (Durée : 3 heures)

Format : Questions rédactionnelles + QCM techniques


Partie I – Questions rédactionnelles (sur 10 points)

🔹 Question 1 – Cybersécurité (5 points)

Expliquez les principaux types d’attaques informatiques qu’une infrastructure pénitentiaire pourrait subir. Proposez des solutions de protection adaptées.

Réponse attendue (idées principales) :

  • Types d’attaques :
    • Phishing, ransomware, DDoS, attaques internes, exploit zero-day.
  • Mesures de sécurité :
    • Pare-feu, antivirus, segmentation réseau, mises à jour régulières, authentification forte, formation du personnel.

🔹 Question 2 – Systèmes & Réseaux (5 points)

Un serveur hébergeant une application interne de gestion des détenus devient lent et instable. Expliquez comment vous diagnostiqueriez le problème et quelles mesures vous prendriez pour le résoudre.

Réponse attendue (étapes clés) :

  • Vérification de la charge CPU, mémoire, disque, réseau.
  • Vérification des logs systèmes (ex : /var/log/ sous Linux).
  • Contrôle des connexions réseau, latence, pare-feu.
  • Redémarrage de services ou équilibrage de charge si nécessaire.
  • Mise à jour du système et des logiciels.

Partie II – QCM Techniques (sur 10 points)

Cochez la ou les bonnes réponses. Une ou plusieurs réponses peuvent être correctes.

  1. Le protocole HTTPS utilise :
    ☐ Le port 443
    ☐ Le chiffrement TLS
    ☐ L’adresse IP dynamique
    ☐ Le protocole UDP
  2. Un pare-feu (firewall) sert à :
    ☐ Bloquer les connexions entrantes non autorisées
    ☐ Gérer les droits utilisateurs dans Active Directory
    ☐ Filtrer le trafic réseau selon des règles définies
    ☐ Protéger contre les virus
  3. Quels éléments sont nécessaires pour configurer un réseau local sécurisé ?
    ☐ Switch manageable
    ☐ VLAN
    ☐ WAF
    ☐ DHCP statique
  4. Un ransomware est :
    ☐ Un virus qui efface les fichiers
    ☐ Un logiciel malveillant qui chiffre les fichiers et demande une rançon
    ☐ Une méthode de phishing
    ☐ Un outil de cybersécurité
  5. Git est utilisé pour :
    ☐ Sauvegarder des bases de données
    ☐ Gérer le code source
    ☐ Collaborer sur des projets de développement
    ☐ Surveiller le trafic réseau

🧮 Barème proposé :

  • Partie I : 10 points (5 + 5)
  • Partie II : 10 points (2 points par QCM bien répondu)

📚 Suggestions pour la préparation :

  • Revoir les bases de :
    • TCP/IP, DNS, HTTP/HTTPS, SSH, FTP.
    • Firewall, VPN, VLAN, proxy.
    • Authentification à deux facteurs, chiffrement.
    • GIT, développement web (HTML/CSS/JS), APIs REST.
    • Sécurité des applications web (OWASP Top 10).

Leave a Reply

Your email address will not be published. Required fields are marked *