Vous êtes sur la page 1sur 15

Contrôle continu

2. Qu'est-ce que la commande grep accomplit?

3. Quelle est la fonction du fichier ~/.profile?

4. Vous souhaitez limiter la suppression des fichiers dans le repertoire ITT3IR_ALT. Les
personnes autorisées sont root et les propriétaires des fichiers. Donnez la commande pour
atteindre cet objectif?

5. Donnez deux commandes qui, une fois tapées en mode commande de vi, enregistrent un
fichier et la quittent.

6. Quel outil peut diagnostiquer et résoudre de nombreux problèmes courants du système de


fichiers Linux?

7. Donnez la différence entre le firmware et le pilote.

8. Quelle est la différence entre les opérateurs de redirection> et >>?

9. Un utilisateur tape kill -9 11287 à l'invite de bash. Quelle est l'intention probable, en
supposantque l'utilisateur ait tapé la bonne commande?

10. Quelle commande supprimerait le compte nemoh et son répertoire home?

11. À l'aide d'un sniffer de paquet, vous remarquez beaucoup de trafic dirigé vers le port TCP
22 sur un ordinateur local. Quel protocole utilise ce trafic, en supposant qu'il utilise le port
standard?

12. Indiquez deux types d'informations renvoyées en saisissant ifconfig eth0.

13. Quelle commande voudriez-vous taper sur bash pour voir les ports ouverts sur un serveur
Unix?

/14. La variable d'environnement PS1 contrôle quel aspect de bash?

15. Vous constatez que votre système Linux ne démarre plus et affiche «error loading initial
ramdisk ». Le RAMDISK ce quoi ? Donnez les étapes à suivre afin de résoudre ce problème.

16. Quel est le but de la commande./configure quand vous êtes entraine d'installer un logiciel
?

17. Donnez la commande pour fixer la date de péremption du compte melounou dans votre
système au 26 mars 2023.
18. Vous voulez ajouter les sites que apt peut consulter en vue d'installer les pacquetages.
Donnez le chemin complet à fichier à modifier.

19. Ondoua en installant sont système Linux constate que l'ordinateur de demarre pas sous le

disque amovible malgré le fait qu'il a pris le temps de bien configurer UEFI. Quelle est la
cause

de ce problème ? Comment peut-il le résoudre ?

20. Quel est le rôle de la partition ESP dans le démarrage d'un système d'exploitation.

21. Donnez deux chargeurs de démarrage WINDOWS.

22. Pourquoi on n'installe pas WINDOWS sous un machine Linux on dual boot après
l'installation du Linux ?

23. Donnez le chemin complet du fichier que la commande dmesg lire.

Correction
2. La commande grep permet de rechercher des chaînes de caractères dans un fichier ou une
sortie de commande.

3. Le fichier ~/.profile est un script shell exécuté lors de la connexion d'un utilisateur, il
permet de définir des variables d'environnement et des alias.

4. La commande pour limiter la suppression des fichiers dans le répertoire ITT3IR_ALT aux
personnes autorisées (root et propriétaires) est :
```
chmod 1770 ITT3IR_ALT
```

5. Les deux commandes pour enregistrer un fichier et quitter vi sont :


- :wq (write and quit)
- ZZ (sauvegarder et quitter)

6. L'outil qui peut diagnostiquer et résoudre de nombreux problèmes courants du système de


fichiers Linux est fsck (file system check).

7. Le firmware est un logiciel intégré dans le matériel, tandis que le pilote est un logiciel
installé sur le système d'exploitation pour communiquer avec le matériel.

8. L'opérateur de redirection > permet de rediriger la sortie standard d'une commande vers
un fichier, en écrasant son contenu s'il existe déjà, tandis que l'opérateur >> permet d'ajouter
la sortie standard à la fin du fichier sans écraser son contenu existant.

9. L'intention probable de l'utilisateur est de tuer le processus avec l'ID 11287 de manière
forcée en utilisant le signal SIGKILL (-9).

10. La commande pour supprimer le compte nemoh et son répertoire home serait: sudo
userdel -r nemoh

11. Le trafic dirigé vers le port TCP 22 utilise probablement le protocole SSH (Secure Shell)
qui est utilisé pour les connexions sécurisées à distance.

12. Les deux types d'informations renvoyées en saisissant ifconfig eth0 sont l'adresse IP et la
MAC (adresse physique) de l'interface réseau eth0.

13. La commande pour voir les ports ouverts sur un serveur Unix est: netstat -an | grep
LISTEN

14. La variable d'environnement PS1 contrôle l'apparence de l'invite de commande dans bash.

15. Le RAMDISK est une image disque temporaire utilisée lors du démarrage du système Linux.
Pour résoudre le problème «error loading initial ramdisk», il faut démarrer le système en mode
de récupération, reconstruire l'image initiale du système et redémarrer.

16. La commande ./configure est utilisée pour configurer les options d'installation d'un logiciel
avant la compilation.

17. La commande pour fixer la date de péremption du compte melounou dans votre système
au 26 mars 2023 est : sudo chage -E 2023-03-26 melounou

18. Le chemin complet du fichier à modifier pour ajouter des sites que apt peut consulter en
vue d'installer les paquets est /etc/apt/sources.list.

19. La cause possible de ce problème est que l'ordinateur ne détecte pas correctement le
disque amovible comme périphérique amorçable. Pour résoudre ce problème, Ondoua peut
essayer de changer l'ordre de démarrage dans le BIOS ou UEFI, ou utiliser un autre
périphérique amorçable.
20. La partition ESP (EFI System Partition) contient les fichiers nécessaires au démarrage du
système d'exploitation sur un ordinateur compatible UEFI.

21. Deux chargeurs de démarrage Windows sont : NTLDR (pour Windows XP et versions
antérieures) et BOOTMGR (pour Windows Vista et versions ultérieures).

22. On n'installe pas Windows sous une machine Linux en dual boot après l'installation de
Linux car cela peut écraser le chargeur de démarrage GRUB de Linux et rendre le système
Linux inaccessible.

23. Le chemin complet du fichier que la commande dmesg lit est /var/log/dmesg.

Contrôle continu classique


/1. Qu'est-ce qui permet au nouveau matériel d'être pris en charge par le noyau Linux sans
réinstaller le noyau entier ?

2. Quelles informations sont stockées dans la partition /etc 3. Citez deux programmes utilisés
pour le partage de fichiers. Quelles sont les différences entre. eux ?

4. Quelle est la taille minimale de la partition swap sur un système avec 512 Mo de RAM?

5. Que fournit DHCP pour un système Linux ? 6. Quel est le but de la commande swapon lors
de l'installation de Linux en mode d'interface de

ligne de commande ?

7. Quelle commande utiliseriez-vous pour ajouter l'utilisateur mafo pour Mafo Justine?

8. Quelle commande utiliseriez-vous pour ajouter un utilisateur visiteur qui sera désactivé le
27 décembre 2022?

9. Quel est le but de la commande tar?

10. Qu'indique le niveau d'exécution 0 ? 11. Quelles sont les différences entre les commandes
halt et shutdown?

12. Quelle commande utiliseriez-vous pour extraire un fichier d'archive sur bande ?

13. Votre /etc/rc.d/rc3.d contient un fichier nommé S10network. Quel est le but de ce script?
14. Quel niveau d'init utiliseriez-vous pour amener le système en mode mono-utilisateur?

15. Après avoir créé une partition, quelle commande utiliseriez-vous pour créer un système
de fichiers?

16. Pour créer une tâche planifiée récurrente, quel outil de planification Linux utiliseriez-vous
?

17. Quels sont les différents types de sauvegarde ? Quelles sont les différences entre eux ?
18. Quelles sont les différences entre IMAP et POP3 ?

19. Lorsqu'un système Linux démarre, un message d'erreur du noyau clignote sur l'écran,
mais il défile avant que l'utilisateur ne puisse déterminer le problème. Quel fichier journal
peut être consulté pour examiner les messages de démarrage?

20. Un administrateur souhaite mettre fin à toutes les instances du processus sendmail.
Quelle commande remplirait le mieux cette fonction.

21. Quelle commande un administrateur peut-il utiliser pour suivre les informations en temps
réel sur les processus et les ressources qu'ils utilisent ? 22. Vous avez installé deux lecteurs
IDE sur un canal de votre système. Comment chaque disque sera-t-il configuré ?

23. Vous êtes sur le point d'installer le serveur Ubuntu22.04 à partir d'un disque USB. Dans
UEFI, vous avez configuré USB comme premier lecteur de démarrage. Lorsque vous
redémarrez le serveur, le système n'a pas démarré à partir du disque USB ? Quel est le
problème? Comment peut-il être résolu?

24. Comment la commande ping vous aide-t-elle à diagnostiquer les problèmes de


connectivité réseau ?

Correction
1. Le système de modules du noyau Linux permet au nouveau matériel d'être pris en charge
sans réinstaller le noyau entier.

2. La partition /etc stocke les fichiers de configuration système.

3. Deux programmes utilisés pour le partage de fichiers sont Samba et NFS. Samba est utilisé
pour partager des fichiers avec des ordinateurs Windows, tandis que NFS est utilisé pour
partager des fichiers avec d'autres systèmes Linux/Unix.
4. La taille minimale recommandée de la partition swap sur un système avec 512 Mo de RAM
est 1 Go.

5. DHCP fournit une adresse IP, un masque de sous-réseau, une passerelle par défaut et des
serveurs DNS à un système Linux.

6. La commande swapon active une partition swap pendant l'installation de Linux en mode
d'interface de ligne de commande.

7. La commande à utiliser pour ajouter l'utilisateur mafo pour Mafo Justine est : `sudo
adduser mafo`.

8. La commande à utiliser pour ajouter un utilisateur visiteur qui sera désactivé le 27


décembre 2022 est : `sudo useradd -e 2022-12-27 -s /bin/bash visiteur`.

9. La commande tar est utilisée pour créer, modifier et extraire des archives tar (Tape
Archive).

10. Le niveau d'exécution 0 indique l'arrêt complet du système (halt).

11. Halt arrête immédiatement le système, tandis que shutdown permet aux utilisateurs
connectés de terminer leurs tâches avant l'arrêt du système.

12. La commande à utiliser pour extraire un fichier d'archive sur bande est : `tar xvf /dev/st0`.

13. Le script S10network dans /etc/rc.d/rc3.d est utilisé pour activer le réseau au démarrage
du système.

14. Le niveau d'init à utiliser pour amener le système en mode mono-utilisateur est le niveau
d'exécution 1.

15. La commande à utiliser pour créer un système de fichiers sur une partition est "mkfs".

16. L'outil de planification Linux le plus couramment utilisé est "cron".

17. Les différents types de sauvegarde sont la sauvegarde complète, la sauvegarde


incrémentielle et la sauvegarde différentielle. La principale différence entre eux réside dans
les données qui sont sauvegardées et la fréquence à laquelle elles sont sauvegardées.
18. IMAP (Internet Message Access Protocol) et POP3 (Post Office Protocol version 3) sont
deux protocoles de messagerie électronique différents. La principale différence entre eux est
que IMAP stocke les e-mails sur le serveur tandis que POP3 les télécharge sur l'ordinateur
local.

19. Le fichier journal "dmesg" peut être consulté pour examiner les messages de démarrage
du noyau Linux.

20. La commande "killall sendmail" peut être utilisée pour mettre fin à toutes les instances du
processus sendmail.

21. La commande "top" permet de suivre en temps réel les informations sur les processus et
les ressources qu'ils utilisent.

22. Si deux lecteurs IDE sont installés sur un canal, ils seront configurés en tant que maître
(master) et esclave (slave).

23. Le problème pourrait être dû au fait que le disque USB n'est pas correctement formaté ou
que l'image ISO n'a pas été correctement écrite sur le disque USB. Pour résoudre ce
problème, il faut reformater le disque USB et réécrire l'image ISO dessus.

24. La commande ping permet de tester la connectivité réseau en envoyant des paquets à
une adresse IP spécifique et en vérifiant si une réponse est reçue. Si aucune réponse n'est
reçue, cela peut indiquer un problème de connectivité réseau.

Contrôle continu classique ratrapage

I-Donnez la commande qui rendrait le répertoire /staff/fred tel que seul le propriétaire du
dossier ou la racine puisse modifier, renommer ou supprimer le répertoire, en supposant que
tous les utilisateurs peuvent lire, écrire et exécuter des fichiers sur le dossier.

Ii-Give an example of an absolute path name.

Iii-Après avoir tapé la commande Is-a, vous remarquez qu'il existe un fichier dont le nom
commence par un point (.). Qu'est-ce que ça veut dire?

Question 2: Managing Users


a) Donnez la commande qui peut être utilisée pour créer interactivement un utilisateur sur un
système Unix.

b) Explain the difference between the password file and the shadow password file on UNIX;

c) Donnez le chemin d'accès à ces fichiers.

d) Donnez trois champs qui se trouvent dans les entrées du fichier de mot de passe, avec une
brève description de l'objectif de chacun.

e) Donnez un exemple d'utilitaire qui utilise les informations du fichier de mots de passe.

f) Donnez la commande pour verrouiller un compte utilisateur.

Question 3: File sharing

a) Donnez le chemin complet du fichier de configuration de Samba.

(b) Quelle commande utiliseriez-vous pour vérifier le fichier de


configuration de Samba.

c)Donnez à Samba la partie d'un fichier smb.conf qui crée un


partage appelé research qui est navigable et qui permet aux
systèmes distants d'accéder au chemin local /itt3ir/research avec des
utilisateurs valides mbondo, siewe et afopezi.

d) Give the command to include a new user ekane that will


participate in the share

Question 4: DNS (4 pts)

Considérez l'exemple de fichier suivant "/etc/hosts" pour une société de logiciels fictive
appelée "Bonas

Systems": Consider the following sample "/etc/hosts" file for a fictional software company
called "Bonas Systems":

10.10.2.1 sauveur.bonassytems.cm 10.10.2.2 jazz.bonassytems.cm beans.bonassytems.cm

10.10.2.3 battons.bonassytems.cm

10.10.2.5 fufu.bonassytems.cm
10.10.2.6 poissonbraise.bonassytems.cm

10.10.2.7 pangolin.bonassytems.cm

i) Supposons que le fichier de zone pour les recherches normales soit appelé "db.bonas".
Donnez l'entrée appropriée pour le fichier de configuration Bind version 9 afin de configurer
le serveur de noms en tant

que serveur de noms principal pour le domaine "bonassystems.cm". ii) Supposons que
l'administrateur souhaite ajouter l'alias "jane" pour la machine "fufu". Quel serait le
changement minimal au fichier de zone pour les recherches normales?

iii) Supposons que vous vouliez trouver le nom de l'un des hôtes qui sont des serveurs de
noms pour le domaine "bonassystems.cm". Notez une commande qui vous indiquera le nom
d'au moins un serveur de noms pour le domaine "bonassystems.cm".

iv) Notez le fichier de zone pour les recherches inversées pour le domaine bonassystems.cm.

Question 5: Configuring network services

a) Give two methods to configure virtual servers in Apache.

b) Give the command to restart the DHCP server in Ubuntu 22.04

c) Give three resources that can be managed by an Active Directory Server.

d) Give three tasks that a systems administrator can automate. e) Give two types of
backup and the differences between them.12:24

Correction
I- La commande pour rendre le répertoire /staff/fred accessible uniquement au propriétaire
et à la racine serait : chmod 700 /staff/fred

II- Un exemple de nom de chemin absolu serait : /home/user/Documents/file.txt

III- Un fichier dont le nom commence par un point (.) est un fichier caché. Cela signifie qu'il
ne sera pas affiché dans les listes de fichiers normales, sauf si l'option -a est utilisée avec la
commande ls. Ces fichiers sont souvent utilisés pour stocker des configurations ou des
informations temporaires qui ne doivent pas être modifiées directement par l'utilisateur.

Question 2: Managing Users


a) La commande qui peut être utilisée pour créer interactivement un utilisateur
sur un système Unix est "adduser" ou "useradd".

b) The password file contains user account information, including the


encrypted passwords. The shadow password file contains the actual encrypted
passwords and is only accessible by the root user. This provides an extra layer
of security as it prevents non-root users from accessing the encrypted
passwords.

c) Le chemin d'accès au fichier de mot de passe est généralement /etc/passwd


et le chemin d'accès au fichier de mot de passe shadow est généralement
/etc/shadow.

d) Trois champs qui se trouvent dans les entrées du fichier de mot de passe
sont:

1. Username: Le nom d'utilisateur associé à l'entrée.


2. Password: Le mot de passe crypté associé à l'entrée.
3. User ID (UID): L'identifiant unique associé à l'utilisateur.

e) Un exemple d'utilitaire qui utilise les informations du fichier de mots de


passe est "login". Il utilise le nom d'utilisateur et le mot de passe pour
authentifier l'utilisateur lorsqu'il se connecte au système.

f) La commande pour verrouiller un compte utilisateur dépend du système


d'exploitation utilisé. Voici quelques exemples :

- Sur Linux : la commande est "passwd -l [nom_utilisateur]". Cette commande va


verrouiller le compte de l'utilisateur en question en ajoutant un astérisque devant son
mot de passe dans le fichier /etc/shadow.
- Sur Windows : la commande est "net user [nom_utilisateur] /active:no". Cette
commande va désactiver le compte de l'utilisateur en question.

Il est important de noter que pour utiliser ces commandes, il faut être connecté en
tant qu'administrateur ou avoir les droits nécessaires.

Question 3: File sharing

a) Le chemin complet du fichier de configuration de Samba est


/etc/samba/smb.conf.

b) La commande pour vérifier le fichier de configuration de Samba est sudo testparm.


c) Voici la partie du fichier smb.conf qui crée un partage appelé research :

[research]
path = /itt3ir/research
browseable = yes
valid users = mbondo, siewe, afopezi

d) La commande pour inclure un nouvel utilisateur ekane qui participera au partage


est :

sudo smbpasswd -a ekane

i) L'entrée appropriée pour le fichier de configuration Bind version 9 afin de


configurer le serveur de noms en tant que serveur de noms principal pour le
domaine "bonassystems.cm" serait:

zone "bonassystems.cm" {
type master;
file "/etc/bind/db.bonas";
};

ii) Le changement minimal au fichier de zone pour les recherches normales afin
d'ajouter l'alias "jane" pour la machine "fufu" serait d'ajouter une entrée CNAME
comme suit:
fufu.bonassytems.cm. IN CNAME jane.bonassytems.cm.

iii) Pour trouver le nom d'au moins un serveur de noms pour le domaine
"bonassystems.cm", vous pouvez utiliser la commande suivante: dig NS
bonassystems.cm Cette commande renverra les enregistrements NS (serveurs de
noms) pour le domaine "bonassystems.cm".

iv) Le fichier de zone pour les recherches inversées pour le domaine


bonassystems.cm serait:

$TTL 86400
@ IN SOA sauveur.bonassytems.cm. admin.bonassytems.cm. (
2018010101 ; Serial
3600 ; Refresh
1800 ; Retry
604800 ; Expire
86400 ; Minimum TTL
)
@ IN NS sauveur.bonassytems.cm.
@ IN NS jazz.bonassytems.cm.
1.2.10.in-addr.arpa. IN PTR sauveur.bonassytems.cm.
2.2.10.in-addr.arpa. IN PTR jazz.bonassytems.cm.
2.3.10.in-addr.arpa. IN PTR battons.bonassytems.cm.
5.2.10.in-addr.arpa. IN PTR fufu.bonassytems.cm.
6.2.10.in-addr.arpa. IN PTR poissonbraise.bonassytems.cm.
7.2.10.in-addr.arpa. IN PTR pangolin.bonassytems.cm.

Ce fichier de zone permet de faire des recherches inversées pour les adresses IP
des machines dans le domaine "bonassystems.cm".
Question 5: Configuring network services
a) Two methods to configure virtual servers in Apache are:
1. Using VirtualHost directive in the Apache configuration file (httpd.conf or
apache2.conf).
2. Creating separate configuration files for each virtual host in the sites-
available directory and enabling them using the a2ensite command.

b) The command to restart the DHCP server in Ubuntu 22.04 is:


sudo systemctl restart isc-dhcp-server

c) Three resources that can be managed by an Active Directory Server are:


1. User accounts
2. Group policies
3. Domain name system (DNS)

d) Three tasks that a systems administrator can automate are:


1. Software updates and patch management
2. Backup and disaster recovery
3. System monitoring and reporting

e) Two types of backup are full backup and incremental backup.


The differences between them are:
- Full backup: It copies all the data from the source to the backup
destination, including all files, folders, and system settings.
- Incremental backup: It only copies the changes made since the last
backup, which reduces the time and storage space required for backups.
However, restoring from an incremental backup requires multiple backups
to be restored in sequence, which can be time-consuming.
TD1 2023

TD NO 1

1. Comment est représenté le périphérique IDE esclave du deuxième contrôleur ?


2. La commande ________ permet de lister les périphériques USB présents sur la machine.
3. Quelle commande permet d’afficher le contenu d’un fichier en sens inverse ?
4. Le choix du périphérique de démarrage de votre machine se faire ____________ ?
5. Quels droits sont positionnés par la commande ‘chmod 1777 un_repertoire’ sur un
répertoire ?
6. Quelle est le but de la commande ‘locate’ ?
7. Vous créez un nouveau fichier. Les droits sont sont ‘rw-r- -r- -‘. La valeur de umask est
_____ ?
8. Quelle différence y a-t-il entre les systèmes de fichiers ‘ext2’ et ‘ext3’ ?
9. Quelle commande ajoute les fonctionalités de journalisation à un système de fichier ext2 ?
10. Quelle est la commande pour convertir un système de fichier ext2 à ext3?
11. La commande ‘killall’ permet de ______ ?
12. Quel fichier contient la liste des partitions qui seront montées au démarrage ?
13. Quelle commande permet de changer de niveau d’exécution vers le niveau 2 ?
14. Quel fichier indique l’action à effectuer lors de l’appui sur « ctrl – alt – del » ?
15. En bash pour afficher la liste des dernières commandes entrées, vous utilisez la commande
_____ ?
16. Que signifie ‘wait’ dans le fichier ‘ /etc/inittab’ ?
17. La priorité d’un processus peut être diminuée par _________ ?
18. Comment obtenir de l’information sur une commande et effectuer une recherche par mots-
clefs ?
19. La commande ‘kill -HUP 1664 ‘ permet de _______ ?
20. Un programme ‘tsanga’ doit envoyer toutes ses sorties dans un fichier et ne doit rien écrire
sur la console. Quelle commande utilisez vous ?
21. Quelle commande affiche les lignes 10 à 20 d’un fichier de 30 lignes ?
22. Quelle commande permet de voir toutes les partitions montées ?
23. Quelle commande permet de transformer un « i » en « I » dans un fichier ?
24. La commande ‘kill 9 1664 ‘ permet de _______ ?
25. Quelle commande utiliserez-vous pour formater une partition ?
26. Quelle commande est lancée au démarrage du système sur toutes les partitions contenues
dans /etc/fstab ?
27. Lorsque vous installez un programme à partir de ces sources, l’étape finale après avoir
décompressé les sources, lancé le ./configure et compilé le programme est _______ ?
28. La commande pstree permet de______ ?
29. Quelle est l’équivalent de fsck sur Windows ?
30. Quelle est l’équivalent du niveau d’exécution 1 sur WINDOWS ?
31. Donner deux chargeurs WINDOWS .
Correction
1. périphérique IDE esclave du deuxième contrôleur est représenté par /dev/hdb.

2. La commande pour lister les périphériques USB est lsusb.

3. La commande pour afficher le contenu d'un fichier en sens inverse est tac.

4. Le choix du périphérique de démarrage se fait dans le BIOS de la machine.

5. Les droits positionnés par la commande 'chmod 1777 un repertoire' sur un répertoire sont :
les droits de lecture, d'écriture et d'exécution pour l'utilisateur propriétaire, les droits de
lecture pour les autres utilisateurs et le bit SUID activé.

6. Le but de la commande 'locate' est de rechercher des fichiers dans une base de données
pré-indexée plutôt que de parcourir tout le système de fichiers à chaque recherche.

7. La valeur de umask détermine les permissions par défaut lorsqu'un nouveau fichier est
créé. Si la valeur est 022, cela signifie que les permissions seront rw-r--r-- (lecture et écriture
pour l'utilisateur propriétaire, lecture seule pour les autres utilisateurs).

8. La principale différence entre ext2 et ext3 est que ext3 prend en charge la journalisation
des fichiers, ce qui permet une récupération plus rapide après une panne ou une erreur
système.

9. La commande pour ajouter des fonctionnalités de journalisation à un système de fichier


ext2 est tune2fs -j /dev/partition.

10. La commande pour convertir un système de fichier ext2 à ext3 est tune2fs -j
/dev/partition (pour ajouter la journalisation) suivi d'une modification du type de système de
fichiers dans /etc/fstab (de ext2 à ext3).

11. La commande 'killall' permet de tuer tous les processus avec un nom spécifique.

12. Le fichier '/etc/fstab' contient la liste des partitions qui seront montées au démarrage.

13. La commande 'init 2' permet de changer de niveau d'exécution vers le niveau 2.

14. Le fichier '/etc/inittab' indique l'action à effectuer lors de l'appui sur "ctrl-alt-del".

15. La commande 'history' permet d'afficher la liste des dernières commandes entrées en
bash.

16. 'wait' dans le fichier '/etc/inittab' signifie que le système doit attendre que tous les
processus du niveau d'exécution actuel soient terminés avant de passer au niveau suivant.

17. En augmentant la priorité d'un autre processus.

18. La commande "man" suivie du nom de la commande permet d'obtenir des informations
détaillées sur celle-ci. La commande "grep" peut être utilisée pour effectuer une recherche
par mots-clés dans un fichier ou une sortie de commande.

19. Envoyer un signal HUP (Hang Up) au processus avec l'ID 1664, ce qui peut être utilisé
pour recharger la configuration d'un processus sans le redémarrer.
20. "tsanga > fichier.txt 2>&1"

21. "sed -n '10,20p' fichier.txt"

22. "mount" ou "df -h"

23. "sed 's/I/<< I/g' fichier.txt"

24. Forcer l'arrêt immédiat du processus avec l'ID 1664 en envoyant un signal SIGKILL.
25. La commande "mkfs" suivie du type de système de fichiers souhaité et du nom de
la partition à formater.

26. La commande "fsck" est lancée au démarrage du système sur toutes les partitions
contenues pour vérifier et réparer les erreurs sur le système de fichiers avant leur
montage.

Vous aimerez peut-être aussi