Vous êtes sur la page 1sur 4

IN S T I TUT ‫الجـمـــهـىرية التــــىنـسـيـة‬

SUPERIEUR
INFORMATIQUE ISI
‫الـمعهـد العـالـي لإلعـالمــيـة‬
‫وزارة الـتعليم العالي‬
‫جامــــعــة تــىنــس المــنـار‬
‫المعـهـد الـعالـي لإلعـالمـيـة‬

Année Universitaire : 2009/2010


Examen [session principale] Semestre : 1er Semestre
Niveau d’Etude : MP2L Date : 06 Octobre 2010
Matière : Fondements des Systèmes d’Exploitation Durée : 2h
Enseignants Responsables: W. Youssef. Documents : Non autorisés
Nombre de pages : 4
Le barème est donné à titre indicatif. La clarté de la copie rendue sera notée sur 1pt.

EXERCICE 1 : (6 points : )
/
Soit l’arborescence de répertoires représentée par la __ bin/
figure ci-contre : __ boot/
__ etc/
1) L’utilisateur1 voudrait afficher le répertoire courant __ home/
__utilisateur1
(on suppose que l’utilisateur est dans le répertoire __bureau/
bureau). Donner la ligne de commande à utiliser __documents/

2) L’utilisateur1 veut développer un programme qui __utilisateur2/


réalise une application de codage vidéo. Le code de __bureau/
__documents/
cette application est divisé sur plusieurs fichiers
(main.c, codeur.h, codeur.c, huffman.h et huffman.c) qui se trouvent tous dans
le répertoire « bureau ».
L’utilisateur1 essaye d’arranger son environnent de travail, pour cela il veut (1)
créer les répertoires « source » et « include » dans le répertoire courant (toujours
le répertoire bureau) et (2) déplacer les fichiers entêtes (.h) dans le répertoire
« include » et les fichiers sources (.c) dans le répertoire « source »
a) Donner les lignes de commandes qui permettent de réaliser (1)
b) Donner une première solution pour réaliser (2)
c) Donner une seconde solution pour réaliser (2)

1
3) L’utilisateur1 veut maintenant déplacer les deux répertoires « include » et
« source » depuis le répertoire « bureau » vers un répertoire « work » situé dans
le répertoire « utilisateur1 »
a) Donner la ligne de commandes permettant de créer le répertoire « work »,
sachant qu’on est toujours dans le répertoire « bureau ».
b) Donner les lignes de commandes permettant de déplacer les répertoires
« include » et « source ». Utilisez le chemin absolu pour déplacer le
répertoire « include » et le chemin relatif pour déplacer le répertoire
« source ».
c) Donner les lignes de commandes qui permettent à l’utilisateur1 de se
déplacer vers le répertoire « source » sous « work ». Spécifier exactement
deux commandes en utilisant le chemin absolu d’abord, puis le chemin
relatif.
4) Sachant que le masque de création des fichiers est 022 :
a) Donnez la commande permettant d’afficher les droits d’accès aux fichiers
contenus dans le répertoire « source ».
b) Donner les droits d’accès pour le fichier « codeur.c ».
c) Donner la signification des droits d’accès pour le fichier « codeur.c ».
d) Donner la représentation en base octale (avec des chiffres) de ces droits
d’accès.
5) L’utilisateur1 veut maintenant protéger son environnement de travail. Donner
les lignes de commandes permettant d’assurer que :
a) Lui seul ait un accès aux fichiers dans le répertoire « source ».
b) Les membres de son groupe aient seulement un accès en lecture aux fichiers
du répertoire « include », sans pour autant pouvoir lister le contenu de ce
répertoire.

2
EXERCICE 2 : (3 points)
1) Donner la signification des trois différents droits d’accès pour un fichier et pour
un répertoire.
2) Déterminez les droits d’accès minimum, pour tous les fichiers et répertoires
impliqués, pour :
a) Créer un fichier,
b) Créer un répertoire,
c) Copier un fichier vers un autre répertoire,
d) Renommer un fichier,
e) Lister le contenu d’un fichier.

EXERCICE 3 : (4 points )
1) Quel est le rôle de GRUB ? (ou que permet-il de faire ?)
2) Combien de niveaux d’exécution (runlevel) sont possibles en général ?
3) Quel est le runlevel par défaut ?
4) Interpreter/Expliquer la signification du résultat de la commande suivante :

$ ls /etc/rc3.d
K15httpd
… // lignes supprimées pour simplification
S10network
… // lignes supprimées pour simplification

5) Donner la ligne de commande permettant d’arrêter le système après 5 minutes.

3
EXERCICE 4 : (4.5 points)
1)
a) Quel fichier contient les mots de passe des différents utilisateurs du système
GNU/Linux ? Donner le chemin d’accès absolu vers ce fichier.
b) La structure d’une ligne de ce fichier est organisée en champs séparés
par « : ». Donner deux exemples de champs qu’on peut trouver dans ce
fichier.
2) Quelle différence y’a t-il entre :
cat f1.txt > f2.txt et cat f1.txt >> f2.txt
Discuter le cas quand f2.txt existe.
3) Donner deux méthodes différentes permettant d’exécuter un processus en arrière
plan.
4) Quel est le signal système équivalent à la combinaison de touches « CTRL + Z »
5) Donner la ligne de commandes permettant de savoir combien le répertoire
« /usr » a t’il de fichiers et de sous-répertoire ? Indication : utiliser les
commandes « ls », « grep » et « wc ».
6) Quel est l’intérêt de refaire la compilation du noyau
7) Donner une ligne de commande permettant de lancer la compilation du noyau
en mode texte.
8) Donner une ligne de commande permettant de lancer la compilation du noyau
en mode graphique.

EXERCICE 5 : (1.5 points)


1) Donner deux avantages (en les expliquant) en faveur de l’utilisation de la

technologie de virtualisation.

BON TRAVAIL.