les entre la montre et le terminal mobile. Depuis plusieurs années, tout smartphone dispose nativement de la ... nt penser qu'une autonomie d'au moins 24h jusqu'à plusieurs jours est courante. Dans tous les cas, l'utilisat... cheresse dans la vallée centrale en Californie).
Plusieurs questions se posent pour déployer ce genre de sys... ies cellulaires où l'objet communique avec une ou plusieurs passerelles elles-même connectées à Internet. La
rôleur peut donc fonctionner sur batterie pendant plusieurs mois, voire plusieurs années. Comme nous le verrons plus tard, RIOT propose un mécanisme original pour gérer... * **Une gestion multi-tâches** qui permet d'avoir plusieurs contextes d'exécution concurrents sur un même mic... nchronisation** pour gérer la concurrence lorsque plusieurs threads accèdent en écriture/lecture à des ressou
ogiquement.
{{schema_VLANs.png}}
Illustration de plusieurs VLAN sur un switch
Cette segmentation est la solution à plusieurs problèmes :
* Problème de sécurité : elle perm... on : la segmentation étant logique, on peut créer plusieurs réseaux avec le même nombre de switch et de câble... objectif de n’avoir que deux clients, mais plutôt plusieurs centaines ou milliers. Il faudrait alors que le d
uizz partie 1 ======
**Qu’est-ce qu’une API ?** (Plusieurs réponses possibles).
- Un nouveau langage info... est une interface qui sert d’intermédiaire entre plusieurs logiciels. C’est aussi un groupe de règles que le... à respecter pour faciliter la communication entre plusieurs logiciels ou applications. Les requêtes sont effe... uelles utilisez-vous une API dite "publique" ?** (Plusieurs réponses sont possibles).
- Obtenir les tweets
ntenant car la loi de Moore a dû ralentir.
Il y a plusieurs raisons pour lesquelles la plus importante serait... rallélisme. Cela est généralement mis en œuvre de plusieurs manières, mais vous le constatez avec le nombre c... us aide car vous pouvez potentiellement effectuer plusieurs tâches en même temps, pas toujours mais parfois. ... s'effectue ce transfert de données ? De plus, si plusieurs tâches s'exécutent en même temps, comment évitero
e communiquer en vous demandant de fournir une ou plusieurs preuves. Pour reprendre notre exemple de la vie q... , le principe d’authentification permet d’assurer plusieurs contrôles comme l'**imputabilité** (apporter la p... rter la **preuve de son identité** mais il existe plusieurs façons de la prouver.
Celles-ci se répartissent en plusieurs catégories : on parle de **facteurs d'authentific
ractéristiques qui s’appliquent à un daemon ?** (Plusieurs réponses possibles).
- Un daemon appartient à ... 1.
++++
**L’avantage d’un annuaire Ldap est** : (Plusieurs réponses possibles).
- Qu’il est très rapide p... , vous pouvez utiliser les options suivantes :** (Plusieurs réponses possibles).
- Une requête SQL commenç... ffirmations sont vraies à propos des targets ?**(
Plusieurs réponses possibles).
- Les targets remplacent
é de visiteurs qu’il restait indisponible pendant plusieurs jours.
</note>
La croissance, c’est comme la cél... ice. Globalement, la répartition d’un service sur plusieurs machines augmente largement la disponibilité ;
... ns ces architectures distribuées, on peut adopter plusieurs stratégies :
* répartir les différents composa... issance.png|Schéma montrant une croissance mélant plusieurs stratégies : répartition des composants sur plusi
elles qui utilisent un modèle client-serveur ?** (Plusieurs réponses possibles).
- Je consulte le site htt... irmations ci-dessous, lesquelles sont vraies ?** (Plusieurs réponses possibles).
- Certains logiciels peuv... opositions suivantes, lesquelles sont vraies ?** (Plusieurs réponses sont possibles).
- un logiciel qui fo... firmations présentées ci-dessous sont vraies ?** (Plusieurs réponses possibles).
- DNS, DHCP et NTP sont d
énètre dans l'enceinte. Elle consiste à exploiter plusieurs techniques de sécurité afin de réduire les risque... lidations nécessaires pour garantir sa sécurité.
Plusieurs facteurs peuvent influencer les systèmes de défen... ait une défense en profondeur, il faut au minimum plusieurs lignes de défenses indépendantes dans le sens ou ... ues informatiques, il est nécessaire de respecter plusieurs règles. Pour cela, l'ANSSI à édité un guide pour
votre VirtualHost**.
Vous pouvez l’activer : (Plusieurs réponses sont possibles).
- En créant un lien ... dossier via l’utilisation d’un mot de passe ?** (Plusieurs réponses possibles).
- ServerAlias bureau_only... chiers à une identification par annuaire LDAP?** (Plusieurs réponses sont possibles).
- AuthType
- AuthN... HTTPS pour le site web de votre association ?** (Plusieurs réponses sont possibles).
- Protéger vos mots
qui permet de répartir le stockage de données sur plusieurs disques. Une fois le système mis en place, cette ... , chaque fichier est réparti par petits bouts sur plusieurs disques. À chaque fois que vous allez lire ou écr... appes en RAID 1 et les fichiers sont répartis sur plusieurs grappes en RAID 0. Il vous faut donc au moins 4 d... puisque les lectures/écritures sont réparties sur plusieurs disques.
L’optimisation de stockage est moyenne.
pourraient vous empêcher d'accéder à une API ?**
(plusieurs réponses possibles).
- L’API est privée
- L’... ste plus !
++++
**Comment sécuriser une API ?**
(Plusieurs réponses possibles).
- Ajouter un mécanisme d’... PS.
++++
**À quoi correspond l'URL suivante ?**
(Plusieurs réponses possibles).
* https://developers.arcgi... .arcgisonline.com/arcgis/services?wsdl
Attention, plusieurs réponses sont possibles.
- Du code XML
- Des
urquoi? Parce qu'on sait qu'il va falloir répéter plusieurs fois l'exécution de ces expressions. On est oblig... de les mettre dans un block pour pouvoir envoyer plusieurs fois le message "value" à ce bloc.
Je vous donne... éen Vrai ou Faux, on va devoir exécuter une fois, plusieurs fois, voire même zéro fois, l'expression "self do... s puisque dans le premier cas, si on veut répéter plusieurs fois l'expression self doSomething, forcément il