Académique Documents
Professionnel Documents
Culture Documents
Studies
Niveau : MASTER
Domaine : INFORMATIQUE
Durée : 3 Heures
Total 90 points
Document autorisé :
Aucun document n’est autorisé, et l’utilisation du téléphone
portable est strictement interdite.
DOSSIER 1 : SECURITE
1. Texte à trous :
Dans le domaine de la sécurité informatique, ( …….A…….. ) est une faiblesse dans un
système informatique, permettant à un attaquant de porter atteinte à l'intégrité de ce
système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité qu'il
contient.
Une vulnérabilité
Menace
Faille
Intrusion
2. les bases de données de listes de contrôle de sécurité, la sécurité de failles
logicielles, les erreurs de configuration, noms de produits, et des mesures d'impact, sont :
CVE
NVD
ISAP
CEH
3. Classer les couches OSI par ordres :
Physique, Liaison de données, Réseau, Transport, Session, Présentation,
Application.
Session, Présentation, Physique, Session, Transport, Réseau , Liaison de données.
Physique, Liaison de données, Réseau, Transport, Session, Application,
Présentation.
Physique, Session, Transport, Réseau, Liaison de données, Session, Présentation
4. Donner le numéro de port associé à chaque protocole
Service Ports
Telnet 23
FTP 21
SNMP 161
DHCP 67
10. Donner le niveau associé à chaque frontalité de pare-feu selon le modèle des
couches OSI
Niveau Fonctionnalité
1 2
DOSSIER 3 : LINUX
Nom & Prénom : …………………………………………………...………………………………...………………………………...………………………………...………...……
1. Donner les séquences de commandes permettant de créer un volume logique et le rendre accessible.
La commande fsck d’un système de fichiers ext4 ne scanne que les inodes utilisés.
Seulement au propriétaire de modifier le contenu d’un répertoire et donne l’accès aux autres utilisateurs.
4. Quelle ligne permet de lancer la commande «ma_cmd» avec moins d’utilisation des ressources CPU?
Le nom du fichier
7. Quelle commande vous permet de rendre une variable shell visible aux sous-shells?
export variable
echo $variable
env variable
8. Quelle ligne crontab écrire pour lancer le script «/usr/local/backup.sh» du lundi au jeudi à 22h?
0 22 * * 1-4 /usr/local/backup.sh
22 0 * * 1-4 /usr/local/backup.sh
* 22 * * 1,4 /usr/local/backup.sh
9. Quel fichier contient la liste des partitions qui seront montées au démarrage ?
/etc/inittab.
/etc/fstab.
/etc/mtab.
10. On souhaite agrandir un volume logique LV01. Or i l n’y a plus de PE libre dans le VG. Quelles sont les étapes
nécessaires (dans l'ordre) pour agrandir le volume LV01:
vgextend, lvextend
11. Un processus zombie est un processus fils qui meurt et dont le père n’est pas au courant. Il reste présent dans la
table des processus.
Faux
Vrai.
12. Quel fichier permet d’obtenir des informations sur l’état de l’interface bond0?
/etc/sysconfig/network-script/ifcfg-bond0
/proc/net/bonding/bond0
/etc/modeprob.d/bond0.conf
13. Votre umask vaut «026». Vous créez un fichier texte «fichier1». Donnez les droits du fichier.
r-xr--r--
rw-r--r--
Faux
Vrai.
15. Le programme «My-Program» ne se lance pas, car il ne trouve pas une bibliothèque. Comment savoir quelle est
la bibliothèque manquante?
ldconfig chemin_programme
ldd chemin_programme
LD_LIBRARY_PATH chemin_programme
16. Quelle ligne devez-vous modifier dans /etc/nsswitch.conf pour forcer la résolution DNS des noms en premier ?
18. Quel est le type de sauvegarde si chaque semaine on effectue les commandes suivantes :
Dimanche : la commande dump avec le niveau 0
…….. : ……………………….
Sauvegarde complète.
Sauvegarde différentielle.
Sauvegarde incrémentielle
19. À quoi sert la commande « tee » sous Linux ?
Il permet de définir des variables pour l'environnement graphique sous Linux (X)
20. Quel fichier devez-vous modifier pour que tous les utilisateurs disposent à leur création du shell «/bin/ksh» ?
/etc/passwd
/etc/defaults/useradd
/etc/login.defs