Vous êtes sur la page 1sur 2

ISGI Marrakech

ID 1ière année M104 : Fonctionnement d’un Système d’exploitation

Les accès aux ressources


Exercice d’application :

Un réseau d’égal à égal est constitué de 10 ordinateurs (PC1→ PC10). Seulement, PC1, PC2 et PC3 qui
ont des ressources à partager. Les 10 utilisateurs (Util1→Util10) peuvent travailler sur n’importe quel
ordinateur du réseau, et ils sont repartis selon le tableau suivant, en groupes locaux ; sauf Util9 et Util10
qui ne font partie d’aucun groupe local.

Le tableau suivant illustre l’appartenance des utilisateurs aux groupes locaux :

Groupes locaux GL1 GL2 GL3 GL4


Util1, Util3, Util4, Uil1, Util2, Util7, Util8, Util5, Util6, Util5, Util6, Uil1,
Membres
Util5 Util9 Util10, Util4 Util2, Util8

Les ressources disponibles dans le réseau sont réparties comme suit :


PC1 : Un dossier partagé : UTILITAIRES
PC2 : Un dossier partagé : BUREAUTIQUE
PC3 : Un dossier partagé : LOGICIELS

Les permissions d’accès aux ressources sont attribuées ainsi :

Accès à la ressource UTILITAIRES

Groupes/utilisateurs GL1 GL3 GL4 Util8


Permissions de Lecture et
Lecture Ecriture Lecture
sécurité (NTFS) Exécution
Permissions de
partage Modifier Lecture Modifier --

Accès à la ressource BUREAUTIQUE

Groupes/utilisateurs GL1 GL2 GL3 GL4


Permissions de Refuser Contrôle
Contrôle total -- Ecriture
sécurité (NTFS) total
Permissions de
Refuser Lecture Lecture Modifier Modifier
partage

Accès à la ressource LOGICIELS

Groupes/utilisateurs GL1 GL2 GL3 GL4


Permissions de Refuser Contrôle
Modification Ecrire Refuser Lecture
sécurité (NTFS) total
Permissions de
partage Lecture Contrôle total Modifier Lecture

Par : Jawad Errougui


ISGI Marrakech
ID 1ière année M104 : Fonctionnement d’un Système d’exploitation

Questions :

1. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource
UTILITAIRES à partir de PC2 : Util1 ; Util2 ; Util7 ; Util8 ?

2. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la res source
UTILITAIRES à partir de PC1 : Util1 ; Util3 ; Util4 ; Util6 ?

3. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource
BUREAUTIQUE à partir de PC3 : Util5 ; Util8 ; Util9 ; Util10 ?

4. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource
BUREAUTIQUE à partir de PC2 : Util2 ; Util4 ; Util8 ; Util9 ?

5. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource
LOGICIELS à partir de PC1 : Util1 ; Util4 ; Util6 ; Util10 ?

6. Que deviendra la permission effective de l’utilisateur Util1 lorsqu’il se connecte à la ressource


BUREAUTIQUE à partir de PC2 après un déplacement de celle-ci vers le dossier UTILITAIRES sur
PC1 ?

7. Que deviendra la permission effective de l’utilisateur Util8 lorsqu’il se connecte à la ressource


BUREAUTIQUE à partir de PC2 après une copie de celle-ci vers le dossier LOGICIELS sur PC3 ?

8. Quelle sera la permission NTFS résultante, si un utilisateur se voit hériter deux permissions NTFS de
deux parents différents ?

9. Que deviendra la ressource LOGICIELS après sa copie dans le dossier UTILITAIRES si celui-ci est
compressé ?

10. Que deviendra la ressource BUREAUTIQUE après son déplacement dans un dossier chiffré du
même volume ?

Par : Jawad Errougui

Vous aimerez peut-être aussi