Vous êtes sur la page 1sur 7

LPIC 102 

1- Quelle sortie la séquence de commandes suivante produira-t-elle ?

A. result: 3 4 5 6 2 1

2- Quelle commande rend la variable shell nommée VARIABLE visible pour les sous-shells ?

B. export VARIABLE

3- Quelle sortie produira la commande seq 10 ?

B. Les chiffres 1 à 10 avec un numéro par ligne.

4- Après l’émission :

fonction myfunction { echo $1 $2 ; }

dans Bash, dont la sortie fait :

myfunction A B C

A. A B

5- Laquelle des commandes suivantes place la sortie de la date de commande dans la variable shell
mydate ?

A. mydate="$(date)"

6- Quelle est la différence entre les commandes test -e path et test -f path ?

C. Les deux options vérifient l’existence du chemin d’accès. L’option -f confirme également
qu’il s’agit d’un fichier normal.

7- Lorsque la commande echo $$ outputs 12942, quelle est la signification de 12942 ?

B. Il s’agit de l’ID de processus du shell actuel.

8- Quelle sortie la commande suivante produira-t-elle ?

seq 1 5 20

A. 1 6 1 1 1 6

9-Laquelle des commandes suivantes répertorie toutes les variables et fonctions définies dans Bash ?

B. set

10- Quel est le but du fichier /etc/profile ?

C. Il contient des variables d’environnement qui sont définies lorsqu’un utilisateur se


connecte.

11- Lesquelles des conditions suivantes sont requises pour exécuter un script shell comme une
commande normale de n’importe où dans le système de fichiers ? (Choisissez-en trois.)

B. Le fichier de script doit être trouvé dans le $PATH.

C. Le bit d’autorisation exécutable doit être défini sur le fichier de script.


D. Le script doit commencer par une ligne de shebang (#!) qui pointe vers le bon interprète.

12- Quel fichier utilisé par XDM spécifie le fond d’écran par défaut ?

A. /etc/X11/xdm/Xsetup

13- Le fichier de configuration X11 xorg.conf est regroupé en sections. Comment le contenu de la
section SectionName est-il associé à cette section ?

B. Il est placé entre une ligne contenant Section « SectionName » et une ligne contenant
EndSection.

14- Quel est le but d’un lecteur d’écran?

Il lit le texte affiché à l’écran aux personnes aveugles ou malvoyantes.

15- Comment démarre un gestionnaire d’affichage ?

B. Il est démarré comme n’importe quel autre service système par le système init.

16- Laquelle des commandes suivantes affiche la profondeur de couleur actuelle du serveur X ?

C. xwininfo

17- Lesquelles des tâches suivantes sont gérées par un gestionnaire d’affichage comme XDM ou KDM
? (Choisissez-en deux.)

A. Démarrez et préparez l’environnement de bureau pour l’utilisateur.

C. Gérer la connexion d’un utilisateur.

18- Laquelle des étapes suivantes empêche un utilisateur d’obtenir une session de connexion
interactive ?

A. Exécutez la commande chsh -s /bin/false avec le nom d’utilisateur.

19- Quel caractère dans le champ de mot de passe de /etc/passwd est utilisé pour indiquer que le
mot de passe crypté est stocké dans /etc/shadow ?

D. x

20- Lesquels des champs suivants sont disponibles à la fois dans le fichier global /etc/crontab ainsi
que dans les fichiers crontab spécifiques à l’utilisateur ? (Sélectionnez DEUX bonnes réponses)

B. Minute

D. Command

21- Quelle commande peut être utilisée pour supprimer un groupe d’un système Linux ?

A. groupdel

22- Quel est le but de la commande iconv ?

E. Il convertit les fichiers d’un codage de caractères à un autre.


23- Dans le cas où ni cron.allow ni cron.deny n’existent dans /etc/, lequel des éléments suivants est
vrai ?

A. Sans configuration supplémentaire, aucun utilisateur ne peut avoir de crontabs spécifiques


à l’utilisateur.

24- Laquelle des commandes suivantes peut supprimer un utilisateur d’un groupe ?

E. usermod

25- Où sont stockés les crontabs spécifiques à l’utilisateur ?

B. En tant que fichiers individuels par utilisateur dans /var/spool/cron.

26- Quel fichier contient la date de la dernière modification du mot de passe d’un utilisateur ?

D. /etc/shadow

27- Chaque entrée dans un crontab doit se terminer par quel caractère ?

D. Newline

28- Pour empêcher un utilisateur spécifique de planifier des tâches avec at, que doit faire
l’administrateur ?

C. Ajoutez l’utilisateur spécifique au fichier /etc/at.deny.

29 - Lequel des fichiers suivants affecte un utilisateur à son groupe principal ?

D. /etc/passwd

30- Laquelle des commandes suivantes doit être ajoutée à /etc/bash_profile afin de changer la
langue des messages pour un programme internationalisé en Portugais (pt)?

D. export LC_MESSAGES="pt"

31- Quelles commandes peuvent être utilisées pour modifier les informations de vieillissement du
compte d’un utilisateur ? (Choisissez-en trois.)

A. usermod

B. passwd

D. chage

32- Qu’est-ce qui n’est PAS contenu dans le paramètre régional du système d’exploitation ?

C. timezone

33- Qu’est-ce qui est vrai en ce qui concerne la commande userdel --force --remove bob? (Choisissez-
en deux.)

A. L’utilisateur bob est supprimé de la base de données utilisateur du système.

B. Le répertoire de base de l’utilisateur bob est supprimé.

34- Lequel des champs suivants se trouve dans le fichier /etc/group ? (Choisissez-en trois.)

A. Liste des utilisateurs appartenant au groupe.


C. Le nom du groupe

E. Mot de passe du groupe.

35- Laquelle des tâches suivantes peut être accomplie à l’aide de la date de commande ? (Choisissez-
en deux.)

B. Date et heure de sortie dans différents formats.

C. Réglez l’horloge système.

36- Lesquelles des fonctionnalités syslog sont les suivantes ? (Choisissez-en deux.)

A. local7

B. mail

37- What is the purpose of the command mailq?

D. Il interroge la file d’attente de messagerie du MTA local.

38- Pourquoi la configuration correcte du fuseau horaire d’un système est-elle importante ?

A. Parce que la conversion des horodatages Unix en heure locale repose sur la configuration
du fuseau horaire.

39- Lequel des paramètres suivants est utilisé pour journalctl afin de limiter la durée de la sortie ?
(Choisissez-en deux.)

B. --since=

C. --until=

40- Lesquelles des applications MTA (Mail Transfer Agent) couramment utilisées sont les suivantes ?
(Choisissez-en trois.)

A. Postfix

C. Sendmail

D. Exim

41- Lequel des éléments suivants est observé et corrigé par un client NTP?

B. Inclinaison dans le temps entre l’horloge système et l’horloge de référence.

42- Lequel des éléments suivants est un programme hérité fourni par CUPS pour envoyer des fichiers
aux files d’attente d’imprimante sur la ligne de commande ?

D. lpr

43- Qu’est-ce qui est vrai à propos de la commande ntpdate ?

C. Il interroge un ou plusieurs serveurs de temps NTP et ajuste l’heure système en


conséquence.

44- Laquelle des commandes suivantes est utilisée pour faire pivoter, compresser et envoyer des
journaux système de messagerie ?

D. logrotate
45- Quel est le but du fichier nsswitch.conf ?

A. Il est utilisé pour configurer l’emplacement où la bibliothèque C recherche des


informations système telles que les noms d’hôte et les mots de passe utilisateur.

46- Lequel des détails suivants n’est PAS fourni dans une sortie de l’utilitaire netstat ?

A. services de diffusion

47- Laquelle des commandes suivantes peut être utilisée pour afficher la table de routage locale ?
(Choisissez-en deux.)

C. netstat

D. route

48- Lequel des éléments suivants est vrai à propos d’IPv6 ?

B. IPv6 ne prend plus en charge les adresses de diffusion.

49- Qu’est-ce qui est vrai en ce qui concerne un itinéraire par défaut ?

C. L’itinéraire par défaut n’est utilisé que s’il n’existe pas d’itinéraire plus spécifique vers un
hôte ou un réseau de destination.

50- Lesquelles des lignes suivantes sont valides dans le fichier /etc/hosts ? (Choisissez-en deux.)

A. 2001:db8::15 www.example.com www

C. 203.0.113.15 www.example.com www

51- Lequel des éléments suivants peut se produire à la suite de l’utilisation de la commande ifconfig ?
(Choisissez-en trois.)

B. Les interfaces réseau peuvent devenir actives ou inactives.

C. La table de routage peut changer.

D. Les adresses IP peuvent changer.

52- Qu’est-ce qui est vrai en ce qui concerne le port TCP 23 ?

A. Le port 23 est le port bien connu pour le service telnet qui est un protocole de texte brut
qui ne doit plus être utilisé.

53- Laquelle des instructions suivantes est valide dans le fichier /etc/nsswitch.conf ?

C. hosts: files dns

54- Parmi les réseaux IPv4 suivants, lesquels sont réservés par l’IANA pour l’attribution d’adresses
privées et le routage privé ? (Choisissez-en trois.)

B. 10.0.0.0/8

D. 172.16.0.0/12

E. 192.168.0.0/16

55- Lequel des outils suivants utilisés pour le débogage DNS signale non seulement la réponse du
serveur de noms, mais également des détails sur la requête ?
B. dig

56 - Lequel des programmes suivants peut être utilisé pour déterminer le chemin de routage vers
une destination donnée ?

E. traceroute

57-

Comment un paquet sortant vers la destination 192.168.2.150 serait-il traité ?

E. Il serait transmis au routeur 192.168.1.1 sur eth0.

58- Laquelle des adresses IPv6 suivantes est valide ?

A. 2001:db8:3241::1

59- Lequel des mots-clés suivants peut être utilisé dans le fichier /etc/resolv.conf ? (Choisissez-en
deux.)

B. nameserver

C. search

60- Sur un poste de travail d’utilisateur standard, la commande route prend beaucoup de temps
avant d’imprimer la table de routage. Laquelle des erreurs suivantes cela indique-t-il?

D. DNS resolution may not be working as route by default tries to resolve names of routers
and destinations and may run into a timeout.

61- Quel fichier de configuration serait modifié pour modifier les options par défaut des sessions SSH
sortantes ?

D. /etc/ssh/ssh_config

62- Quelle commande est utilisée pour définir des restrictions sur la taille d’un fichier principal créé
pour un utilisateur lorsqu’un programme se bloque ?

C. ulimit

63- Lorsque vous essayez de démonter un appareil, il est signalé comme étant occupé. Laquelle des
commandes suivantes pourrait être utilisée pour déterminer quel processus est à l’origine de cela ?

B. lsof

64- Quel fichier de configuration serait modifié pour modifier les options par défaut du serveur
OpenSSH ?

A. /etc/ssh/sshd_config

65- Quel est le but d’une clé d’hôte SSH ?

B. Il fournit les informations d’identité du serveur pour connecter les clients SSH.
66- Laquelle des commandes suivantes peut être utilisée pour limiter la quantité de mémoire qu’un
utilisateur peut utiliser ?

C. ulimit

Vous aimerez peut-être aussi