groupes d’utilisateurs
Des questions et des réponses à choix multiple (QCM) sur Linux se concentre
sur « La gestion des comptes et groupes d’utilisateurs» afin de préparer à
des examens, des entretiens et des certifications, comme l’examen Redhat,
l’examen CompTIA, la certification Ubuntu / SuSE, l’examen de certification
LPI. Cette méthode d’apprentissage systématique préparera facilement toute
personne pour réussir son test sur Linux.
A /etc/shadow
B /etc/enpasswwd
C /etc/.passwd
D /etc/passwd
Réponse
A
Le fichier /etc/shadow, contient le mot de passe chiffré ainsi que d’autres
informations telles que les valeurs d’expiration du compte ou du mot de
passe, etc. Le fichier /etc/shadow est lisible uniquement par le compte root
et donc ne représente pas un grand risque de sécurité.
A chmod
B chsh
C rmsh
D tchsh
Réponse
B
Pas besoin de modifier le fichier /etc/passwd pour changer votre shell. Vous
devez utiliser la commande « chsh ». Il modifie le shell de connexion de
l’utilisateur. Cela détermine le nom de connexion initiale des utilisateurs.
Un utilisateur normal ne peut modifier que le shell de connexion pour son
propre compte, le super utilisateur(root), peut modifier le shell de
connexion pour n’importe quel compte. Voici la syntaxe de la commande chsh:
3. Au moment du création d’un utilisateur, l’identifiant du groupe GID est répertorié dans quel
fichier?
A /etc/passwd
B /etc/groups
C /etc/login
D /etc/profile
Réponse
A
Le fichier /etc/passwd est un fichier qui contient :
Le nom d’utilisateur
Le mot de passe crypté
L’identifiant de l’utilisateur (UID)
L’identifiant du groupe d’utilisateurs (GID)
Le nom complet de l’utilisateur (GECOS)
La répertoire de base de l’utilisateur
Login shell.
Exemple; les informations sont séparées par deux-points :
$ cat /etc/passwd
Alex:*:202:1:Alex Doe:/home/adoe:/usr/bin/ksh
Bob:*:312:2:Alex Doe:/home/bob:/usr/bin/sh
Différence entre Proxy et FirewallQuelle est la différence entre Proxy et
Firewall ? – Les deux sont des composants de sécurité réseau. Dans une
certaine mesure, ils sont similaires…Lire plus
4. Lequel des identifiants suivants associés à un processus qui détermine son niveau de privilège?
A uid
B suid
C euid
D gid
Réponse
C
Chaque processus possède trois ID: RUID(real user ID), EUID(effective user
ID) et SUID(saved user ID). L’idée est qu’un processus peut temporairement
acquérir des privilèges, puis les abandonner lorsqu’il n’en a plus besoin, et
les récupérer quand il en aura besoin à nouveau. Il existe un mécanisme
similaire pour les groupes, avec RGID(real group ID), EGID(effective user
ID), SGID(saved group ID) et des groupes supplémentaires.
Un programme qui doit effectuer certaines actions avec les privilèges root
s’exécute normalement avec son EUID, mais il appelle la méthode seteuid()
pour définir son EUID à 0 avant d’exécuter l’action nécessitant des
privilèges.
5. L’ID de l’utilisateur qui égale à 0 est ______ ?
A Un identifiant invalide
Réponse
B
Est-ce que l’utilisateur root a toujours uid = 0 et gid = 0 sur Linux? Oui.
il y a du code dans le noyau qui vérifie explicitement que uid égale à 0
quand il faut vérifier l’utilisateur root, ce qui signifie que root a
toujours au moins uid = 0.
Réponse
A
Shell est un programme qui reçoit des commandes de l’utilisateur et le
transmet au système d’exploitation pour qu’il le traite, et il affiche les
résultats.
7. Quelle commande suivante peut être utilisée pour changer le mot de passe de l’utilisateur?
B passwd
C passd
D pwd
Réponse
B
On peut changer le mot de passe de l’utilisateur en exécutant la commande
« passwd user » (où user est le nom d’utilisateur du mot de passe que vous
venez de modifier).
Différence entre Fedora et CentOSLes gens sont souvent confondues par la
relation entre Fedora et CentOS. Sont-ils la même entreprise? Est-ce qu’une
autre version de l’autre? Lequel est le…Lire plus
$ who | wc –l
Réponse
A Personnel
B Others
C Identique à l’ID utilisateur
D System
Réponse
C
Les utilisateurs sont organisés en groupes, chaque utilisateur appartient à
au moins un groupe et peut appartenir à d’autres groupes. L’appartenance à un
groupe vous donne un accès spécial aux fichiers et aux répertoires autorisés
pour ce groupe.
UPG ou User Private Group est un ID de groupe unique du même nom que l’ID
utilisateur.
Différence entre hacker et crackerQuand vous pensez à la sécurité, il est
fort que certaines de vos pensées dérivent vers les hackers et les crackers.
Ce sont deux menaces…Lire plus
$ ls -l /etc/passwd
-rw-rw-r-- 1 root root 1107 Juin 01 01:55 /etc/passwd
$ ls -l /usr/bin/passwd
-r-s—x—x 1 root root 23395 May 12 01:24 /usr/bin/passwd
Réponse
B
Un utilisateur doit normalement connaître son mot de passe actuel pour le
changer en un mot de passe différent. Le programme « passwd » vérifie cela.
Cependant, root peut changer le mot de passe de tout utilisateur sans
connaître l’ancien; par conséquent, un utilisateur disposant de pouvoirs sudo
peut modifier son propre mot de passe sans le saisir à l’invite passwd en
exécutant sudo passwd $USER. Si sudo est configuré pour exiger le mot de
passe de l’utilisateur, l’utilisateur doit avoir tapé le mot de passe dans
sudo.