Vous êtes sur la page 1sur 9

NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.1

Directives 22 avril 2009


- Documentation permise (interdit d’échanger pendant l’examen).
- Répondre sur le questionnaire dans l'espace prévu à cet effet.
- Noté sur 100 points
- Si vous donnez une réponse au verso, indiquez-le clairement au recto
- Si vous détachez des feuilles, écrivez votre nom sur toutes les pages
- Dans le cas où ce n’est pas précisé, on fait toujours référence aux systèmes d’exploitation
Linux sur PC.

1- (8 points)
Soit l’ordinateur-IFT3830 connecté aux réseaux 192.168.0.0 et 132.204.24.0 comme ci-dessous.

a) L’adresse 132.204.24.100 est de quelle classe? _____________________

b) Quel est le Netmask de l’interface eth0? _________________________

Quel est le Netmask de l’interface eth1? _________________________

c) Si on veut envoyer un paquet à tous les ordinateurs sur eth0, quelle adresse va-t-on

utiliser? _______________________

d) Si on envoie un message à l’adresse IP 150.130.10.100, le champs destination de la trame

Ethernet contiendra l’adresse MAC de quel ordinateur? _________________________

N.B. Répondez aux questions avec comme point de référence (ou source) l’ordinateur-IFT3830.
NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.2

2- (20 points)

Répondez par VRAI ou FAUX aux énoncés suivants.

ÉNONCÉS V ou F

(a) Le système est plus efficace s’il gère une imprimante en mode “interrupt”
plutôt qu’en mode “polling”.

(b) Quand on imprime un fichier avec la commande lpr, le service


d’impression génère 2 fichiers dans le répertoire de spool de l’imprimante.

(c) Le « Window Manager » (par exemple KDE) est un serveur X qui est
démarré au début pour gérer l’écran, la souris et le clavier.

(d) Il est inutile de faire des backups si on utilise du RAID-1 sur tous les
disques.

(e) On peut faire un backup des superblocs d’un UFS en utilisant la


commande « dump ».

(f) Lorsqu’on a l’adresse MAC d’un ordinateur de notre sous-réseau, le


protocole RARP nous permet de retrouver sa dernière adresse IP utilisée si
un autre ordinateur du sous-réseau l’a gardé dans sa table ARP.

(g) Toutes les applications utilisant le réseau doivent être absolument


démarrées par le service de “inet”.

(h) Le DNS est une base de données distribuée donnant la correspondance


entre les adresses Éthernet (MAC) à 48 bits et leurs noms (par exemple
pour trouver l’adresse Éthernet de deimos.iro.umontreal.ca).

(i) Un garde-barrière (“firewall”) agit comme un filtre des paquets entre un


réseau local sécurisé et un autre réseau.

(j) Un “wrapper” comme le tcpwrapper sécurise l’accès à certains ports TCP


d’un ordinateur en utilisant des règles autorisant ou refusant l’accès aux
applications correspondantes.

3- (3 points)
Quel est le désavantage de placer un serveur Proxy sur le réseau local (protégé par un « screening
router ») plutôt qu’entre deux « screening router » entre le réseau local et l’Internet (configuration
DMZ)?
NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.3

4- (20 points) Pour chaque définition, dites quelle est l’application ou mécanisme qui correspond
le mieux à la définition parmi les réponses suivantes :

LPRng TCP PPPoE ARP RPC UDP


MDA CUPS SetUID IP PPP GNOME
MUA xterm SetGID RAID-0 noclobber cpio
MTA xhost StickyBit RAID-1 1000BaseT RJ45
SLIP TTL Netmask Broadcast 10Base5 root_squash
exportfs NIS DNS LDAP ssl ssh
PGP inetd NFS MAC RARP ICMP

a) Lequel des programmes de courrier électronique est le plus complexe à


configurer?

b) Mécanisme de sécurité qui permet à un usager ordinaire d’exécuter un


programme comme s’il était root.

c) Protocole de transport utilisé sur l’Internet qui garantit une connexion


fiable.

d) Service d’impression qui permet d’installer facilement la comptabilité et la


sécurité par usager.

e) Service d’impression qui utilise le protocole de communication IPP.

f) Un exemple de « Window Manager » utilisé sur Linux.

g) Mécanisme qui permet de se protéger contre le bris d’un disque dur tout en
améliorant les performances de lecture de disque.

h) Transmission sur paires de fils de cuivre torsadés (twisted pair) à une


vitesse de 1000 Mb/s.

i) Protocole point-to-point (anciennement entre modems) mais adapté pour


être utilisé sur une connexion Éthernet.

j) Mécanisme utilisé dans les paquets IP pour éliminer les paquets qui
prennent des routes trop longues pour se rendre à destination.
NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.4

LPRng TCP PPPoE ARP RPC UDP


MDA CUPS SetUID IP PPP GNOME
MUA xterm SetGID RAID-0 noclobber cpio
MTA xhost StickyBit RAID-1 1000BaseT RJ45
SLIP TTL Netmask Broadcast 10Base5 root_squash
exportfs NIS DNS LDAP ssl ssh
PGP inetd NFS MAC RARP ICMP

k) Suite de 32 bits utilisée pour vérifier si deux adresses font partie du même
réseau local.

l) Protocole ou mécanisme qui permet de négocier la version d’un service


(par exemple quelle version de NFS) qui sera utilisée entre deux ordinateurs.

m) Programme qui écrit les nouveaux courriels dans le Inbox.

n) Mécanisme qui empêche l’usager root d’avoir les permissions de root sur
un disque monté par NFS.

o) Service qui peut remplacer le NIS, mais avec encryption des données et
authentification.

p) Base de données hiérarchique répartie à travers le monde pour donner les


adresses IP à partir d’un nom.

q) Méthode d’encryption utilisée par un serveur Web pour sécuriser le


transfert d’informations.

r) Mécanisme utilisé pour signer électroniquement.

s) Programme de backup qui demande la liste complète des fichiers à copier.

t) Adresse physique de 48 bits, codée directement sur une carte-réseau.


NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.5

5- (10 points) Fichiers – Variables


Pour chaque énoncé suivant, écrivez le fichier (chemin complet) ou la variable d’environnement
pour la définition demandée.

(a) Variable contenant l’adresse où afficher les clients X démarrés.

(b) Fichier (chemin complet) qui contient l’information indiquant quel shell démarrer quand un
usager se branche.

(c) Fichier (chemin complet) contenant la définition des imprimantes.

(d) Fichier (chemin complet) contenant la liste des erreurs de démarrage du serveur X.

(e) Fichier (chemin complet) contenant la liste des protocoles disponibles.

(f) Fichier (chemin complet) contenant la configuration du serveur ssh.

(g) Fichier (chemin complet) contenant la configuration du serveur NIS.

(h) Fichier (chemin complet) du système utilisé par rlogin pour vérifier si une connexion entrante
doit fournir ou non le mot de passe (si c’est une station « amie » ou non).

(i) Fichier (chemin complet) contenant les destinations des traces (log) des différents programmes
du système.

(j) Fichier (chemin complet) contenant la liste des DNS à utiliser.


NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.6

6- (5 points, 2 points pour a, 1 point les autres) Commandes.


Pour chaque énoncé suivant, écrivez la commande (avec paramètres) pour la définition
demandée. On suppose que vous exécutez en étant root si nécessaire dans un environnement
Linux.

(a) Commande (complète) pour arrêter l’imprimante x5500 d’imprimer mais continuer d’accepter
les demandes d’impression à placer dans le queue d’impression (spool).

(b) Commande (complète) pour éviter de redémarrer le syslogd (son PID est 2015) si on vient de
modifier le fichier de configuration du syslog.

(c) Commande (complète) pour rembobiner au début un ruban de backup sur /dev/st0

(d) Commande (complète) qui permet d’envoyer un paquet ICMP pour vérifier la disponibilité de
l’ordinateur frontal01.iro.umontreal.ca (ce paquet mesure le temps aller-retour du paquet).
NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.7

7- (9 points)
Soit un système dont les backups (avec le logiciel dump, dont le niveau est indiqué dans le
tableau) ont été effectués sur 10 rubans différents :

No. du ruban Date du backup Niveau (level)


1 1 avril 2009 0
2 3 avril 2009 4
3 5 avril 2009 5
4 7 avril 2009 4
5 9 avril 2009 5
6 11 avril 2009 0
7 13 avril 2009 1
8 15 avril 2009 1
9 17 avril 2009 9
10 19 avril 2009 5

Pour chacune des questions, écrivez le(s) numéro(s) de ruban(s) correspondant(s) :

Questions No. de ruban(s)


Quels sont les numéros de rubans des backups différentiels?

Un fichier a été créé le 31 mars 2009, modifié le 12 avril 2009 et perdu le


18 avril 2009. Quels sont tous les rubans contenant la version la plus
récente du fichier?

Un répertoire complet a été créé le 4 avril 2009 et les fichiers de ce


répertoire ont été créés et modifiés tous les jours. Le répertoire complet a
été perdu le 20 avril 2009. Quelle est la suite ordonnée minimale des
rubans à recharger pour récupérer le répertoire et ses fichiers?
NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.8

8- (5 points)
Soit la commande ps –ef qui donne un résultat sous ce format :
% ps -ef
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 Apr14 ? 06:06:06 init [5]
root 2 1 0 Apr14 ? 00:00:00 [keventd]
root 645 1 0 Apr14 ? 01:49:16 syslogd -m 0
rpc 664 1 0 Apr14 ? 00:00:00 portmap
rpcuser 779 1 0 Apr14 ? 01:04:20 rpc.statd
ouimet 783 878 0 Apr14 ? 03:00:02 /usr/sbin/sshd
root 878 1 0 Apr14 ? 02:00:23 /usr/sbin/sshd

Soit la commande complète suivante :

ps -ef | cut –d: -f1 | grep 6 | awk '{if ($1="root") print "PID=" $2}'

Donnez ce que cette commande imprimerait si la commande ps -ef donnait exactement ce qui est
montré précédemment.
Sortie :

9- (20 points)
Écrivez un script en PERL du nom de final.pl avec 1 paramètre (chaîne représentant un nom
d’usager). Votre programme doit trouver et imprimer tous les processus de cet usager qui ont
utilisé 1 heure et plus de CPU (colonne TIME).

Pour commencer, votre programme appelle la commande ps -ef (contenant la liste des processus
et leur utilisation comme l’exemple ci-haut #8), et imprime la liste des processus dont
l’usager=paramètre et qui ont utilisé 1 heure et plus de CPU (colonne TIME). Utilisez seulement
du PERL. Vous devez donner pour chaque processus trouvé (de plus d’une heure de CPU) le PID
et le temps d’utilisation du CPU par le processus. (Notez que votre programme doit fonctionner
avec n’importe quelle sortie du programme «ps –ef», pas seulement avec l’exemple donné).

N.B. vous n’avez pas besoin de mettre de commentaires.


NOM________________________________Code permanent__________________ Siège: ____

IFT-3830/IFT-6830 Examen FINAL H2009 p.9

Voici un exemple de la sortie de l’exécution du script PERL final.pl :


> ./final.pl root
Processus PID=645 a utilisé 1:49:00 de CPU
Processus PID=878 a utilisé 2:00:23 de CPU

Vous aimerez peut-être aussi