Académique Documents
Professionnel Documents
Culture Documents
Examen Élément Linux Fi Gil2 20-21
Examen Élément Linux Fi Gil2 20-21
ENSET المحمدية
UNIVERSITÉ HASSAN II DE CASABLANCA ﺟﺎﻣﻌﺔ ﺍﻟﺤﺴﻦ ﺍﻟﺜﺎﻧﻲ ﺑﺎﻟﺪﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ
FI GIL S3
Nom & Prénom :
PHOTO :
Partie I :
1. Parmi les termes suivants, lequel ne désigne PAS un système d'exploitation
Microsoft Windows
Unix
Apple MacOS
Linux
Open unix office
2. Deux personnes travaillent avec la même version d'un logiciel mais sur des systèmes
d'exploitation différents. Que pourront-ils faire ?
Page 1|8
ECOLE NORMALE SUPÉRIEURE DE ﺍﻟﻤﺪﺭﺳﺔ ﺍﻟﻌﻠﻴﺎ ﻸﺳﺎﺗﺬﺓ ﺍﻟﺘﻌﻠﻴﻢ ﺍﻟﺘﻘﻨﻲ
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET المحمدية
UNIVERSITÉ HASSAN II DE CASABLANCA ﺟﺎﻣﻌﺔ ﺍﻟﺤﺴﻦ ﺍﻟﺜﺎﻧﻲ ﺑﺎﻟﺪﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ
C'est un logiciel libre de droit, il n'y a pas de droit qui s'applique pas en la matière.
C'est un logiciel que l'on a le droit d'utiliser, d'étudier, de modifier, de redistribuer.
C'est un logiciel toujours gratuit.
C'est un logiciel dont l'usage commercial est interdit.
4. Le profil de chaque utilisateur :
7. Sur une station de travail, les permissions d'accès à des fichiers et à des dossiers avec le
système de fichiers NTFS :
Page 2|8
ECOLE NORMALE SUPÉRIEURE DE ﺍﻟﻤﺪﺭﺳﺔ ﺍﻟﻌﻠﻴﺎ ﻸﺳﺎﺗﺬﺓ ﺍﻟﺘﻌﻠﻴﻢ ﺍﻟﺘﻘﻨﻲ
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET المحمدية
UNIVERSITÉ HASSAN II DE CASABLANCA ﺟﺎﻣﻌﺔ ﺍﻟﺤﺴﻦ ﺍﻟﺜﺎﻧﻲ ﺑﺎﻟﺪﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ
Redhat + dérivés
Solaris
SGI
HP-UX
11. Le noyau Linux est :
Le script shell
Un programme C
Des appels système
13. Parmi les éléments suivants, lequel interagit directement avec le matériel du système ?
Le shell
Les commandes
Le Kernel
Les applications
14. Lequel des éléments suivants est considéré comme le super démon sous Unix?
Page 3|8
ECOLE NORMALE SUPÉRIEURE DE ﺍﻟﻤﺪﺭﺳﺔ ﺍﻟﻌﻠﻴﺎ ﻸﺳﺎﺗﺬﺓ ﺍﻟﺘﻌﻠﻴﻢ ﺍﻟﺘﻘﻨﻲ
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET المحمدية
UNIVERSITÉ HASSAN II DE CASABLANCA ﺟﺎﻣﻌﺔ ﺍﻟﺤﺴﻦ ﺍﻟﺜﺎﻧﻲ ﺑﺎﻟﺪﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ
init
inetd
proc
sysinit
15. Lequel des éléments suivants permet le multitâche sous UNIX?
Partage de temps
Multi programmation
Multi-utilisateurs
Modularité
16. Lequel représente le répertoire personnel de l’utilisateur ?
/
.
..
~
17. Dans Linux quel est le répertoire utilisé pour les Applications simples ex : (éditeur de
texte) ?
/usr
/home
/sbin
/bin
18. Quel est le fichier qui permet de modifier le script de fermeture de la session de l'utilisateur ?
.bash_loggout
.bash-logout
.bash_logout
.bash_login
19. Quel est la bonne commande Linux parmi ces 4 pour créer un fichier vide ?
cp
touch
cd
copy con
20. Dans Linux quel est le répertoire utilisé pour les fichiers d'applications et systèmes ?
/usr
/etc
/sbin
Page 4|8
ECOLE NORMALE SUPÉRIEURE DE ﺍﻟﻤﺪﺭﺳﺔ ﺍﻟﻌﻠﻴﺎ ﻸﺳﺎﺗﺬﺓ ﺍﻟﺘﻌﻠﻴﻢ ﺍﻟﺘﻘﻨﻲ
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET المحمدية
UNIVERSITÉ HASSAN II DE CASABLANCA ﺟﺎﻣﻌﺔ ﺍﻟﺤﺴﻦ ﺍﻟﺜﺎﻧﻲ ﺑﺎﻟﺪﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ
/bin
21. Dans Linux quel est le répertoire utilisé pour les répertoires utilisateurs ?
/usr
/etc
/home
/bin
22. Quel est la bonne commande Linux parmi ces 4 pour indiquer les processus en cours
pwd
ls
cat
ps
23. Quel est la bonne commande Linux parmi ces 4 pour copier un fichier ou répertoire ?
copy
xcopy
cp
cd
24. Quel est la bonne commande Linux parmi ces 4 pour formater la sortie standard ou "afficher"
page par page ?
view
/ more
| more
/p
25. Dans Linux quel est le répertoire utilisé pour les Applications super utilisateur ?
/home
/usr
/bin
/sbin
26. Quel est la bonne commande Linux parmi ces 4 pour indiquer les processus en cours
dynamiquement ?
ps
ps -a
top
ps - aux
27. A quoi correspond un fork ?
Page 5|8
ECOLE NORMALE SUPÉRIEURE DE ﺍﻟﻤﺪﺭﺳﺔ ﺍﻟﻌﻠﻴﺎ ﻸﺳﺎﺗﺬﺓ ﺍﻟﺘﻌﻠﻴﻢ ﺍﻟﺘﻘﻨﻲ
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET المحمدية
UNIVERSITÉ HASSAN II DE CASABLANCA ﺟﺎﻣﻌﺔ ﺍﻟﺤﺴﻦ ﺍﻟﺜﺎﻧﻲ ﺑﺎﻟﺪﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ
tcsh
ksh
sh
csh
bash
33. Laquelle des commandes suivantes permettra à l’utilisateur de chercher dans un fichier pour
une expression particulier?
ls
Page 6|8
ECOLE NORMALE SUPÉRIEURE DE ﺍﻟﻤﺪﺭﺳﺔ ﺍﻟﻌﻠﻴﺎ ﻸﺳﺎﺗﺬﺓ ﺍﻟﺘﻌﻠﻴﻢ ﺍﻟﺘﻘﻨﻲ
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET المحمدية
UNIVERSITÉ HASSAN II DE CASABLANCA ﺟﺎﻣﻌﺔ ﺍﻟﺤﺴﻦ ﺍﻟﺜﺎﻧﻲ ﺑﺎﻟﺪﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ
find
grep
touch
34. Quelle option de la commande « tar » est utilisée pour lister le contenu d’un archive?
xvf
cvf
ovf
tvf
35. Laquelle des commandes suivantes peut être utilisée pour modifier les droits par défaut pour
les fichiers et les répertoires au moment de la création?
umask
chown
chmod
chgrp
36. Quelle commande est utilisée pour afficher tous les fichiers, y compris les fichiers cachés dans
vos répertoires et ses sous-répertoires ?
ls –l
ls –R
ls –a
ls –aR
37. Si un fichier est supprimé sous Unix en utilisant « rm » alors?
$ mv toto tata
$ move toto tata
$ cp toto tata
$ rn toto tata
39. Le mot de passe crypté d’un utilisateur est stocké dans ____ ?
/etc/shadow
/etc/enpasswwd
Page 7|8
ECOLE NORMALE SUPÉRIEURE DE ﺍﻟﻤﺪﺭﺳﺔ ﺍﻟﻌﻠﻴﺎ ﻸﺳﺎﺗﺬﺓ ﺍﻟﺘﻌﻠﻴﻢ ﺍﻟﺘﻘﻨﻲ
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET المحمدية
UNIVERSITÉ HASSAN II DE CASABLANCA ﺟﺎﻣﻌﺔ ﺍﻟﺤﺴﻦ ﺍﻟﺜﺎﻧﻲ ﺑﺎﻟﺪﺍﺭ ﺍﻟﺒﻴﻀﺎﺀ
/etc/.passwd
/etc/passwd
40. Au moment du création d’un utilisateur, l’identifiant du groupe GID est répertorié dans quel
fichier?
/etc/passwd
/etc/groups
/etc/login
/etc/profile
Page 8|8