SUPERIEUR
INFORMATIQUE ISI
الـمعهـد العـالـي لإلعـالمــيـة
وزارة الـتعليم العالي
جامــــعــة تــىنــس المــنـار
المعـهـد الـعالـي لإلعـالمـيـة
EXERCICE 1 : (6 points : )
/
Soit l’arborescence de répertoires représentée par la __ bin/
figure ci-contre : __ boot/
__ etc/
1) L’utilisateur1 voudrait afficher le répertoire courant __ home/
__utilisateur1
(on suppose que l’utilisateur est dans le répertoire __bureau/
bureau). Donner la ligne de commande à utiliser __documents/
1
3) L’utilisateur1 veut maintenant déplacer les deux répertoires « include » et
« source » depuis le répertoire « bureau » vers un répertoire « work » situé dans
le répertoire « utilisateur1 »
a) Donner la ligne de commandes permettant de créer le répertoire « work »,
sachant qu’on est toujours dans le répertoire « bureau ».
b) Donner les lignes de commandes permettant de déplacer les répertoires
« include » et « source ». Utilisez le chemin absolu pour déplacer le
répertoire « include » et le chemin relatif pour déplacer le répertoire
« source ».
c) Donner les lignes de commandes qui permettent à l’utilisateur1 de se
déplacer vers le répertoire « source » sous « work ». Spécifier exactement
deux commandes en utilisant le chemin absolu d’abord, puis le chemin
relatif.
4) Sachant que le masque de création des fichiers est 022 :
a) Donnez la commande permettant d’afficher les droits d’accès aux fichiers
contenus dans le répertoire « source ».
b) Donner les droits d’accès pour le fichier « codeur.c ».
c) Donner la signification des droits d’accès pour le fichier « codeur.c ».
d) Donner la représentation en base octale (avec des chiffres) de ces droits
d’accès.
5) L’utilisateur1 veut maintenant protéger son environnement de travail. Donner
les lignes de commandes permettant d’assurer que :
a) Lui seul ait un accès aux fichiers dans le répertoire « source ».
b) Les membres de son groupe aient seulement un accès en lecture aux fichiers
du répertoire « include », sans pour autant pouvoir lister le contenu de ce
répertoire.
2
EXERCICE 2 : (3 points)
1) Donner la signification des trois différents droits d’accès pour un fichier et pour
un répertoire.
2) Déterminez les droits d’accès minimum, pour tous les fichiers et répertoires
impliqués, pour :
a) Créer un fichier,
b) Créer un répertoire,
c) Copier un fichier vers un autre répertoire,
d) Renommer un fichier,
e) Lister le contenu d’un fichier.
EXERCICE 3 : (4 points )
1) Quel est le rôle de GRUB ? (ou que permet-il de faire ?)
2) Combien de niveaux d’exécution (runlevel) sont possibles en général ?
3) Quel est le runlevel par défaut ?
4) Interpreter/Expliquer la signification du résultat de la commande suivante :
$ ls /etc/rc3.d
K15httpd
… // lignes supprimées pour simplification
S10network
… // lignes supprimées pour simplification
3
EXERCICE 4 : (4.5 points)
1)
a) Quel fichier contient les mots de passe des différents utilisateurs du système
GNU/Linux ? Donner le chemin d’accès absolu vers ce fichier.
b) La structure d’une ligne de ce fichier est organisée en champs séparés
par « : ». Donner deux exemples de champs qu’on peut trouver dans ce
fichier.
2) Quelle différence y’a t-il entre :
cat f1.txt > f2.txt et cat f1.txt >> f2.txt
Discuter le cas quand f2.txt existe.
3) Donner deux méthodes différentes permettant d’exécuter un processus en arrière
plan.
4) Quel est le signal système équivalent à la combinaison de touches « CTRL + Z »
5) Donner la ligne de commandes permettant de savoir combien le répertoire
« /usr » a t’il de fichiers et de sous-répertoire ? Indication : utiliser les
commandes « ls », « grep » et « wc ».
6) Quel est l’intérêt de refaire la compilation du noyau
7) Donner une ligne de commande permettant de lancer la compilation du noyau
en mode texte.
8) Donner une ligne de commande permettant de lancer la compilation du noyau
en mode graphique.
technologie de virtualisation.
BON TRAVAIL.