DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Portefeuille De Compétences

Mémoire : Portefeuille De Compétences. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 4

e technologie, d’un composant, d’un outil ou d’une méthode par rapport à un service à produire SI1, SI2, SI3, SI4 SISR2, SLAM2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5 Différence entre Windows et Linux

C3.1.1.1 Lister les composants matériels et logiciels nécessaires à la prise en charge des processus, des flux d’information et de leur rôle SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5

C3.1.1.2 Caractériser les éléments d’interconnexion, les services, les serveurs et les équipements terminaux nécessaires SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5

C3.1.1.3 Caractériser les éléments permettant d’assurer la qualité et la sécurité des services SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5

C3.1.1.4 Recenser les modifications et/ou les acquisitions nécessaires à la mise en place d’une solution d’infrastructure compatible avec le budget et le planning prévisionnels SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5

C3.1.1.5 Caractériser les solutions d’interconnexion utilisées entre un réseau et d’autres réseaux internes ou externes à l’organisation SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5

C3.1.3.1 Caractériser des solutions de sécurité et en évaluer le coût SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5

C3.1.3.2 Proposer une solution de sécurité compatible avec les contraintes techniques, financières, juridiques et organisationnelles SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5

C3.1.3.3 Décrire une solution de sécurité et les risques couverts SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5

C3.2.1.1 Installer et configurer un élément d’interconnexion, un service, un serveur, un équipement terminal utilisateur SI1, SI2 SI5, SISR1, SISR2 SISR3, SISR4, SISR5

C3.2.1.2 Installer et configurer un élément d’interconnexion, un service, un serveur, un équipement terminal utilisateur SI1, SI2 SI5, SISR1, SISR2 SISR3, SISR4, SISR5

C3.2.1.3 Installer et configurer des éléments de sécurité permettant d’assurer la protection du système informatique SI1, SI2 SI5, SISR1, SISR2 SISR3, SISR4, SISR5

C3.2.2.1 Élaborer une procédure de remplacement ou de migration respectant la continuité d’un service SI1, SI2 SI5, SISR1 SISR3, SISR4, SISR5

C3.2.2.2 Mettre en œuvre une procédure de remplacement ou de migration SI1, SI2 SI5, SISR1 SISR3, SISR4, SISR5

C3.2.3.1 Repérer les éléments de la documentation à mettre à jour SI1, SI2 SI5, SISR1, SISR2 SISR3, SISR4, SISR5

C3.2.3.2 Mettre à jour la documentation SI1, SI2 SI5, SISR1, SISR2 SISR3, SISR4, SISR5

C3.3.1.1 Installer et configurer des éléments d’administration sur site ou à distance SI1, SI2 SI5, SISR1, SISR2 SISR3, SISR4, SISR5

C3.3.1.2 Administrer des éléments d’infrastructure sur site ou à distance SI1, SI2 SI5, SISR1, SISR2 SISR3, SISR4, SISR5

C1.1.1.1 Recenser et caractériser les contextes d’utilisation, les processus et les acteurs sur lesquels le service à produire aura un impact SI1, SI2, SI3 SI5, SI6, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.1.1.2 Identifier les fonctionnalités attendues du service à produire SI1, SI2, SI3 SI5, SI6, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.1.1.3 Préparer sa participation à une réunion SI1, SI2, SI3 SI5, SI6, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.2.1.1 Recenser et caractériser des solutions répondant au cahier des charges (adaptation d’une solution existante ou réalisation d’une nouvelle) SI1, SI2, SI3 SI5, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.2.1.2 Estimer le coût d’une solution SI1, SI2, SI3 SI5, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.2.1.3 Rédiger un dossier de choix et un argumentaire technique SI1, SI2, SI3 SI5, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.2.2.1 Recenser les composants nécessaires à la réalisation de la solution retenue SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.2.2.2 Décrire l’implantation des différents composants de la solution et les échanges entre eux SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.2.2.3 Rédiger les spécifications fonctionnelles et techniques de la solution retenue dans le formalisme exigé par l’organisation SI1, SI2 SI5, SISR2 SISR3, SISR4, SISR5, SLAM3, SLAM4, SLAM5

C1.2.3.1 Recenser les risques liés à une mauvaise utilisation ou à une utilisation malveillante du service SI1 SI5, SISR2 SISR3, SISR4, SISR5, SLAM4, SLAM5

C1.2.3.2 Recenser les risques liés à un dysfonctionnement du service SI1 SI5, SISR2 SISR3, SISR4, SISR5, SLAM4, SLAM5

C1.2.3.3 Prévoir les conséquences techniques de la non prise en compte d’un risque SI1 SI5, SISR2 SISR3,

...

Télécharger au format  txt (7.2 Kb)   pdf (77.4 Kb)   docx (7 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com