Vous êtes sur la page 1sur 13

QCM Linux – Gestion des comptes et

groupes d’utilisateurs

Des questions et des réponses à choix multiple (QCM) sur Linux se concentre
sur « La gestion des comptes et groupes d’utilisateurs» afin de préparer à
des examens, des entretiens et des certifications, comme l’examen Redhat,
l’examen CompTIA, la certification Ubuntu / SuSE, l’examen de certification
LPI. Cette méthode d’apprentissage systématique préparera facilement toute
personne pour réussir son test sur Linux.

1. Le mot de passe crypté d’un utilisateur est stocké dans ____ ?

A /etc/shadow

B /etc/enpasswwd

C /etc/.passwd

D /etc/passwd

Réponse

A
Le fichier /etc/shadow, contient le mot de passe chiffré ainsi que d’autres
informations telles que les valeurs d’expiration du compte ou du mot de
passe, etc. Le fichier /etc/shadow est lisible uniquement par le compte root
et donc ne représente pas un grand risque de sécurité.

2. Un utilisateur peut modifier la connexion shell par défaut en utilisant ______ ?

A chmod

B chsh

C rmsh

D tchsh

Réponse

B
Pas besoin de modifier le fichier /etc/passwd pour changer votre shell. Vous
devez utiliser la commande « chsh ». Il modifie le shell de connexion de
l’utilisateur. Cela détermine le nom de connexion initiale des utilisateurs.
Un utilisateur normal ne peut modifier que le shell de connexion pour son
propre compte, le super utilisateur(root), peut modifier le shell de
connexion pour n’importe quel compte. Voici la syntaxe de la commande chsh:

$ chsh -s {shell_name} {user_name}

3. Au moment du création d’un utilisateur, l’identifiant du groupe GID est répertorié dans quel
fichier?

A /etc/passwd

B /etc/groups

C /etc/login

D /etc/profile

Réponse

A
Le fichier /etc/passwd est un fichier qui contient :

Le nom d’utilisateur
Le mot de passe crypté
L’identifiant de l’utilisateur (UID)
L’identifiant du groupe d’utilisateurs (GID)
Le nom complet de l’utilisateur (GECOS)
La répertoire de base de l’utilisateur
Login shell.
Exemple; les informations sont séparées par deux-points :

$ cat /etc/passwd

Alex:*:202:1:Alex Doe:/home/adoe:/usr/bin/ksh
Bob:*:312:2:Alex Doe:/home/bob:/usr/bin/sh
Différence entre Proxy et FirewallQuelle est la différence entre Proxy et
Firewall ? – Les deux sont des composants de sécurité réseau. Dans une
certaine mesure, ils sont similaires…Lire plus

4. Lequel des identifiants suivants associés à un processus qui détermine son niveau de privilège?

A uid

B suid

C euid

D gid

Réponse

C
Chaque processus possède trois ID: RUID(real user ID), EUID(effective user
ID) et SUID(saved user ID). L’idée est qu’un processus peut temporairement
acquérir des privilèges, puis les abandonner lorsqu’il n’en a plus besoin, et
les récupérer quand il en aura besoin à nouveau. Il existe un mécanisme
similaire pour les groupes, avec RGID(real group ID), EGID(effective user
ID), SGID(saved group ID) et des groupes supplémentaires.

Un programme qui doit effectuer certaines actions avec les privilèges root
s’exécute normalement avec son EUID, mais il appelle la méthode seteuid()
pour définir son EUID à 0 avant d’exécuter l’action nécessitant des
privilèges.
5. L’ID de l’utilisateur qui égale à 0 est ______ ?

A Un identifiant invalide

B L’identifiant de l’utilisateur root

C L’identifiant d’un utilisateur lorsque son compte est supprimé

D Aucun de ces réponses

Réponse

B
Est-ce que l’utilisateur root a toujours uid = 0 et gid = 0 sur Linux? Oui.
il y a du code dans le noyau qui vérifie explicitement que uid égale à 0
quand il faut vérifier l’utilisateur root, ce qui signifie que root a
toujours au moins uid = 0.

6. La connexion shell est _____?

A Le programme shell qui s’exécute lorsque l’utilisateur se connecte

B Le programme shell qui authentifie l’utilisateur lors de la connexion

C Le programme shel est partagé entre les utilisateurs appartenant au même


groupe

D Aucun de ces réponses

Réponse

A
Shell est un programme qui reçoit des commandes de l’utilisateur et le
transmet au système d’exploitation pour qu’il le traite, et il affiche les
résultats.

7. Quelle commande suivante peut être utilisée pour changer le mot de passe de l’utilisateur?

A l’utilisateur ne peut pas changer son mot de passe

B passwd

C passd
D pwd

Réponse

B
On peut changer le mot de passe de l’utilisateur en exécutant la commande
« passwd user » (où user est le nom d’utilisateur du mot de passe que vous
venez de modifier).
Différence entre Fedora et CentOSLes gens sont souvent confondues par la
relation entre Fedora et CentOS. Sont-ils la même entreprise? Est-ce qu’une
autre version de l’autre? Lequel est le…Lire plus

8. Que fait la commande suivante?

$ who | wc –l

A Indiquez le nombre d’utilisateurs connectés

B Lister les utilisateurs

C Indiquez le nombre d’utilisateurs dans le système

D Afficher le contenu de la commande

Réponse

La commande$ who | wc –l : indique le nombre d’utilisateurs connectés à une


session.

9. Par défaut, un utilisateur Linux appartient à quel groupe?

A Personnel

B Others
C Identique à l’ID utilisateur

D System

Réponse

C
Les utilisateurs sont organisés en groupes, chaque utilisateur appartient à
au moins un groupe et peut appartenir à d’autres groupes. L’appartenance à un
groupe vous donne un accès spécial aux fichiers et aux répertoires autorisés
pour ce groupe.

Par défaut, un utilisateur Linux appartient au même groupe que l’ID


utilisateur (UPG).

UPG ou User Private Group est un ID de groupe unique du même nom que l’ID
utilisateur.
Différence entre hacker et crackerQuand vous pensez à la sécurité, il est
fort que certaines de vos pensées dérivent vers les hackers et les crackers.
Ce sont deux menaces…Lire plus

10. La sortie de ls -l pour /etc/passwd et /usr/bin/passwd est la suivante?

$ ls -l /etc/passwd
-rw-rw-r-- 1 root root 1107 Juin 01 01:55 /etc/passwd

$ ls -l /usr/bin/passwd
-r-s—x—x 1 root root 23395 May 12 01:24 /usr/bin/passwd

Si un utilisateur n’appartenant pas au groupe « root » et exécute la commande


passwd pour tenter de modifier son mot de passe, lequel des éléments suivants
est vrai?

A le changement de mot de passe échoue car l’utilisateur n’est pas autorisé à


mettre à jour le fichier /etc/passwd

B le changement de mot de passe est réussi car le programme s’exécute en tant


que root

C le programme de changement de mot de passe s’exécute en mode noyau où


l’accès en écriture au fichier /etc/passwd est possible

D /etc/passwd est un fichier spécial et le système par défaut permet à tous


les utilisateurs de le mettre à jour

Réponse

B
Un utilisateur doit normalement connaître son mot de passe actuel pour le
changer en un mot de passe différent. Le programme « passwd » vérifie cela.
Cependant, root peut changer le mot de passe de tout utilisateur sans
connaître l’ancien; par conséquent, un utilisateur disposant de pouvoirs sudo
peut modifier son propre mot de passe sans le saisir à l’invite passwd en
exécutant sudo passwd $USER. Si sudo est configuré pour exiger le mot de
passe de l’utilisateur, l’utilisateur doit avoir tapé le mot de passe dans
sudo.

QCM Linux – Gestion des comptes et groupes d’utilisateurs


QCM Linux – Gestion de processus
QCM Linux – Processus de démarrage Init et arrêt
QCM Linux – Systèmes de fichiers
QCM Linux – Droit et permission d’accès aux fichiers – Partie 1
QCM Linux – Droit et permission d’accès aux fichiers – Partie 2
QCM Linux – Les différents types de fichiers
QCM Linux – Gestion des fichiers – Partie 1
QCM Linux – Gestion des fichiers – Partie 2
QCM Linux – Les commandes de LINUX – Partie 1
QCM Linux – Les commandes de LINUX – Partie 2
QCM Linux – Les commandes de LINUX – Partie 3
QCM Linux – Les commandes de LINUX – Partie 4
QCM Linux – L’environnement Linux – Partie 1
QCM Linux – L’environnement Linux – Partie 2
QCM Linux – L’environnement Linux – Partie 3

Comment activer le mode sombre sur Firefox


Configurer une adresse ip en ligne de commande sous Linux
9 Commandes avec ip pour configurer l’interface réseau sous Linux
5 Commandes avec Touch pour manipuler les fichiers
10 exemples pratiques avec la commande cat sous Linux
10 Commandes avec ls pour lister les fichiers et répertoires
Renommer l’interface par défaut ens33 à l’ancienne eth0 sur Ubuntu 16.04
15 Commandes avec ifconfig pour configurer l’interface réseau sous Linux
10 commandes pour vérifier l’espace disque sous Linux
10 Commandes pour trouver l’utilisation de l’espace disque sous Linux
Comment monter et démonter une image ISO sous Linux
7 exemples avec la commande Dig pour interroger DNS
11 exemples avec la commande Tcpdump pour débugger son réseau
10 commandes indispensables pour l’administration réseau sous Linux
15 commandes Netstat pour la gestion de réseau sous Linux
10 exemples avec la commande YUM pour la gestion des paquets
20 exemples pratiques avec la commande find sous Linux
Comment créer et gérer des tâches Cron sous Linux
Commandes WC pour compter le nombre de lignes, de mots, et des
caractères – Linux
Différence entre CentOS et Debian
Différence entre Fedora et CentOS
Différence entre Linux et Windows Server
Différence entre Linux et FreeBSD
Différence entre Linux et BSD
Différence entre Redhat et Debian
Différence entre Redhat et Ubuntu
Différence entre Kali Linux et Ubuntu
Différence entre Ubuntu et Centos
Différence entre Linux et Solaris
Différence entre GNU et Unix
Différence entre Linux et Unix
Différence entre Linux et Windows
Comment Imprimer sous Linux

QCMs qui pourraient vous intéresser :

Questions techniques sur MYSQL


QCM MySQL Corrigé – Optimisation de requêtes
QCM Base de données avec correction
QCM sur PHP
QCM Symfony
QCM AngularJS
QCM React
QCM HTML / CSS
QCM Java – Programmation Orientée Objet
QCM Python
QCM Cloud Computing
QCM Framework Spring
QCM Javascript
QCM jQuery
QCM Oracle
QCM sur GIT – Gestionnaire de version
QCM Linux – Gestion de processus
QCM Réseau
QCM Architecture des ordinateurs
QCM Securité informatique
QCM En Informatique Générale
QCM en C
QCM en C#
QCM sur l'algorithmique
QCM Word
QCM Excel
QCM PowerPoint
QCM Access

Vous aimerez peut-être aussi