Académique Documents
Professionnel Documents
Culture Documents
4. Vous souhaitez limiter la suppression des fichiers dans le repertoire ITT3IR_ALT. Les
personnes autorisées sont root et les propriétaires des fichiers. Donnez la commande pour
atteindre cet objectif?
5. Donnez deux commandes qui, une fois tapées en mode commande de vi, enregistrent un
fichier et la quittent.
9. Un utilisateur tape kill -9 11287 à l'invite de bash. Quelle est l'intention probable, en
supposantque l'utilisateur ait tapé la bonne commande?
11. À l'aide d'un sniffer de paquet, vous remarquez beaucoup de trafic dirigé vers le port TCP
22 sur un ordinateur local. Quel protocole utilise ce trafic, en supposant qu'il utilise le port
standard?
13. Quelle commande voudriez-vous taper sur bash pour voir les ports ouverts sur un serveur
Unix?
15. Vous constatez que votre système Linux ne démarre plus et affiche «error loading initial
ramdisk ». Le RAMDISK ce quoi ? Donnez les étapes à suivre afin de résoudre ce problème.
16. Quel est le but de la commande./configure quand vous êtes entraine d'installer un logiciel
?
17. Donnez la commande pour fixer la date de péremption du compte melounou dans votre
système au 26 mars 2023.
18. Vous voulez ajouter les sites que apt peut consulter en vue d'installer les pacquetages.
Donnez le chemin complet à fichier à modifier.
19. Ondoua en installant sont système Linux constate que l'ordinateur de demarre pas sous le
disque amovible malgré le fait qu'il a pris le temps de bien configurer UEFI. Quelle est la
cause
20. Quel est le rôle de la partition ESP dans le démarrage d'un système d'exploitation.
22. Pourquoi on n'installe pas WINDOWS sous un machine Linux on dual boot après
l'installation du Linux ?
Correction
2. La commande grep permet de rechercher des chaînes de caractères dans un fichier ou une
sortie de commande.
3. Le fichier ~/.profile est un script shell exécuté lors de la connexion d'un utilisateur, il
permet de définir des variables d'environnement et des alias.
4. La commande pour limiter la suppression des fichiers dans le répertoire ITT3IR_ALT aux
personnes autorisées (root et propriétaires) est :
```
chmod 1770 ITT3IR_ALT
```
7. Le firmware est un logiciel intégré dans le matériel, tandis que le pilote est un logiciel
installé sur le système d'exploitation pour communiquer avec le matériel.
8. L'opérateur de redirection > permet de rediriger la sortie standard d'une commande vers
un fichier, en écrasant son contenu s'il existe déjà, tandis que l'opérateur >> permet d'ajouter
la sortie standard à la fin du fichier sans écraser son contenu existant.
9. L'intention probable de l'utilisateur est de tuer le processus avec l'ID 11287 de manière
forcée en utilisant le signal SIGKILL (-9).
10. La commande pour supprimer le compte nemoh et son répertoire home serait: sudo
userdel -r nemoh
11. Le trafic dirigé vers le port TCP 22 utilise probablement le protocole SSH (Secure Shell)
qui est utilisé pour les connexions sécurisées à distance.
12. Les deux types d'informations renvoyées en saisissant ifconfig eth0 sont l'adresse IP et la
MAC (adresse physique) de l'interface réseau eth0.
13. La commande pour voir les ports ouverts sur un serveur Unix est: netstat -an | grep
LISTEN
14. La variable d'environnement PS1 contrôle l'apparence de l'invite de commande dans bash.
15. Le RAMDISK est une image disque temporaire utilisée lors du démarrage du système Linux.
Pour résoudre le problème «error loading initial ramdisk», il faut démarrer le système en mode
de récupération, reconstruire l'image initiale du système et redémarrer.
16. La commande ./configure est utilisée pour configurer les options d'installation d'un logiciel
avant la compilation.
17. La commande pour fixer la date de péremption du compte melounou dans votre système
au 26 mars 2023 est : sudo chage -E 2023-03-26 melounou
18. Le chemin complet du fichier à modifier pour ajouter des sites que apt peut consulter en
vue d'installer les paquets est /etc/apt/sources.list.
19. La cause possible de ce problème est que l'ordinateur ne détecte pas correctement le
disque amovible comme périphérique amorçable. Pour résoudre ce problème, Ondoua peut
essayer de changer l'ordre de démarrage dans le BIOS ou UEFI, ou utiliser un autre
périphérique amorçable.
20. La partition ESP (EFI System Partition) contient les fichiers nécessaires au démarrage du
système d'exploitation sur un ordinateur compatible UEFI.
21. Deux chargeurs de démarrage Windows sont : NTLDR (pour Windows XP et versions
antérieures) et BOOTMGR (pour Windows Vista et versions ultérieures).
22. On n'installe pas Windows sous une machine Linux en dual boot après l'installation de
Linux car cela peut écraser le chargeur de démarrage GRUB de Linux et rendre le système
Linux inaccessible.
23. Le chemin complet du fichier que la commande dmesg lit est /var/log/dmesg.
2. Quelles informations sont stockées dans la partition /etc 3. Citez deux programmes utilisés
pour le partage de fichiers. Quelles sont les différences entre. eux ?
4. Quelle est la taille minimale de la partition swap sur un système avec 512 Mo de RAM?
5. Que fournit DHCP pour un système Linux ? 6. Quel est le but de la commande swapon lors
de l'installation de Linux en mode d'interface de
ligne de commande ?
7. Quelle commande utiliseriez-vous pour ajouter l'utilisateur mafo pour Mafo Justine?
8. Quelle commande utiliseriez-vous pour ajouter un utilisateur visiteur qui sera désactivé le
27 décembre 2022?
10. Qu'indique le niveau d'exécution 0 ? 11. Quelles sont les différences entre les commandes
halt et shutdown?
12. Quelle commande utiliseriez-vous pour extraire un fichier d'archive sur bande ?
13. Votre /etc/rc.d/rc3.d contient un fichier nommé S10network. Quel est le but de ce script?
14. Quel niveau d'init utiliseriez-vous pour amener le système en mode mono-utilisateur?
15. Après avoir créé une partition, quelle commande utiliseriez-vous pour créer un système
de fichiers?
16. Pour créer une tâche planifiée récurrente, quel outil de planification Linux utiliseriez-vous
?
17. Quels sont les différents types de sauvegarde ? Quelles sont les différences entre eux ?
18. Quelles sont les différences entre IMAP et POP3 ?
19. Lorsqu'un système Linux démarre, un message d'erreur du noyau clignote sur l'écran,
mais il défile avant que l'utilisateur ne puisse déterminer le problème. Quel fichier journal
peut être consulté pour examiner les messages de démarrage?
20. Un administrateur souhaite mettre fin à toutes les instances du processus sendmail.
Quelle commande remplirait le mieux cette fonction.
21. Quelle commande un administrateur peut-il utiliser pour suivre les informations en temps
réel sur les processus et les ressources qu'ils utilisent ? 22. Vous avez installé deux lecteurs
IDE sur un canal de votre système. Comment chaque disque sera-t-il configuré ?
23. Vous êtes sur le point d'installer le serveur Ubuntu22.04 à partir d'un disque USB. Dans
UEFI, vous avez configuré USB comme premier lecteur de démarrage. Lorsque vous
redémarrez le serveur, le système n'a pas démarré à partir du disque USB ? Quel est le
problème? Comment peut-il être résolu?
Correction
1. Le système de modules du noyau Linux permet au nouveau matériel d'être pris en charge
sans réinstaller le noyau entier.
3. Deux programmes utilisés pour le partage de fichiers sont Samba et NFS. Samba est utilisé
pour partager des fichiers avec des ordinateurs Windows, tandis que NFS est utilisé pour
partager des fichiers avec d'autres systèmes Linux/Unix.
4. La taille minimale recommandée de la partition swap sur un système avec 512 Mo de RAM
est 1 Go.
5. DHCP fournit une adresse IP, un masque de sous-réseau, une passerelle par défaut et des
serveurs DNS à un système Linux.
6. La commande swapon active une partition swap pendant l'installation de Linux en mode
d'interface de ligne de commande.
7. La commande à utiliser pour ajouter l'utilisateur mafo pour Mafo Justine est : `sudo
adduser mafo`.
9. La commande tar est utilisée pour créer, modifier et extraire des archives tar (Tape
Archive).
11. Halt arrête immédiatement le système, tandis que shutdown permet aux utilisateurs
connectés de terminer leurs tâches avant l'arrêt du système.
12. La commande à utiliser pour extraire un fichier d'archive sur bande est : `tar xvf /dev/st0`.
13. Le script S10network dans /etc/rc.d/rc3.d est utilisé pour activer le réseau au démarrage
du système.
14. Le niveau d'init à utiliser pour amener le système en mode mono-utilisateur est le niveau
d'exécution 1.
15. La commande à utiliser pour créer un système de fichiers sur une partition est "mkfs".
19. Le fichier journal "dmesg" peut être consulté pour examiner les messages de démarrage
du noyau Linux.
20. La commande "killall sendmail" peut être utilisée pour mettre fin à toutes les instances du
processus sendmail.
21. La commande "top" permet de suivre en temps réel les informations sur les processus et
les ressources qu'ils utilisent.
22. Si deux lecteurs IDE sont installés sur un canal, ils seront configurés en tant que maître
(master) et esclave (slave).
23. Le problème pourrait être dû au fait que le disque USB n'est pas correctement formaté ou
que l'image ISO n'a pas été correctement écrite sur le disque USB. Pour résoudre ce
problème, il faut reformater le disque USB et réécrire l'image ISO dessus.
24. La commande ping permet de tester la connectivité réseau en envoyant des paquets à
une adresse IP spécifique et en vérifiant si une réponse est reçue. Si aucune réponse n'est
reçue, cela peut indiquer un problème de connectivité réseau.
I-Donnez la commande qui rendrait le répertoire /staff/fred tel que seul le propriétaire du
dossier ou la racine puisse modifier, renommer ou supprimer le répertoire, en supposant que
tous les utilisateurs peuvent lire, écrire et exécuter des fichiers sur le dossier.
Iii-Après avoir tapé la commande Is-a, vous remarquez qu'il existe un fichier dont le nom
commence par un point (.). Qu'est-ce que ça veut dire?
b) Explain the difference between the password file and the shadow password file on UNIX;
d) Donnez trois champs qui se trouvent dans les entrées du fichier de mot de passe, avec une
brève description de l'objectif de chacun.
e) Donnez un exemple d'utilitaire qui utilise les informations du fichier de mots de passe.
Considérez l'exemple de fichier suivant "/etc/hosts" pour une société de logiciels fictive
appelée "Bonas
Systems": Consider the following sample "/etc/hosts" file for a fictional software company
called "Bonas Systems":
10.10.2.3 battons.bonassytems.cm
10.10.2.5 fufu.bonassytems.cm
10.10.2.6 poissonbraise.bonassytems.cm
10.10.2.7 pangolin.bonassytems.cm
i) Supposons que le fichier de zone pour les recherches normales soit appelé "db.bonas".
Donnez l'entrée appropriée pour le fichier de configuration Bind version 9 afin de configurer
le serveur de noms en tant
que serveur de noms principal pour le domaine "bonassystems.cm". ii) Supposons que
l'administrateur souhaite ajouter l'alias "jane" pour la machine "fufu". Quel serait le
changement minimal au fichier de zone pour les recherches normales?
iii) Supposons que vous vouliez trouver le nom de l'un des hôtes qui sont des serveurs de
noms pour le domaine "bonassystems.cm". Notez une commande qui vous indiquera le nom
d'au moins un serveur de noms pour le domaine "bonassystems.cm".
iv) Notez le fichier de zone pour les recherches inversées pour le domaine bonassystems.cm.
d) Give three tasks that a systems administrator can automate. e) Give two types of
backup and the differences between them.12:24
Correction
I- La commande pour rendre le répertoire /staff/fred accessible uniquement au propriétaire
et à la racine serait : chmod 700 /staff/fred
III- Un fichier dont le nom commence par un point (.) est un fichier caché. Cela signifie qu'il
ne sera pas affiché dans les listes de fichiers normales, sauf si l'option -a est utilisée avec la
commande ls. Ces fichiers sont souvent utilisés pour stocker des configurations ou des
informations temporaires qui ne doivent pas être modifiées directement par l'utilisateur.
d) Trois champs qui se trouvent dans les entrées du fichier de mot de passe
sont:
Il est important de noter que pour utiliser ces commandes, il faut être connecté en
tant qu'administrateur ou avoir les droits nécessaires.
[research]
path = /itt3ir/research
browseable = yes
valid users = mbondo, siewe, afopezi
zone "bonassystems.cm" {
type master;
file "/etc/bind/db.bonas";
};
ii) Le changement minimal au fichier de zone pour les recherches normales afin
d'ajouter l'alias "jane" pour la machine "fufu" serait d'ajouter une entrée CNAME
comme suit:
fufu.bonassytems.cm. IN CNAME jane.bonassytems.cm.
iii) Pour trouver le nom d'au moins un serveur de noms pour le domaine
"bonassystems.cm", vous pouvez utiliser la commande suivante: dig NS
bonassystems.cm Cette commande renverra les enregistrements NS (serveurs de
noms) pour le domaine "bonassystems.cm".
$TTL 86400
@ IN SOA sauveur.bonassytems.cm. admin.bonassytems.cm. (
2018010101 ; Serial
3600 ; Refresh
1800 ; Retry
604800 ; Expire
86400 ; Minimum TTL
)
@ IN NS sauveur.bonassytems.cm.
@ IN NS jazz.bonassytems.cm.
1.2.10.in-addr.arpa. IN PTR sauveur.bonassytems.cm.
2.2.10.in-addr.arpa. IN PTR jazz.bonassytems.cm.
2.3.10.in-addr.arpa. IN PTR battons.bonassytems.cm.
5.2.10.in-addr.arpa. IN PTR fufu.bonassytems.cm.
6.2.10.in-addr.arpa. IN PTR poissonbraise.bonassytems.cm.
7.2.10.in-addr.arpa. IN PTR pangolin.bonassytems.cm.
Ce fichier de zone permet de faire des recherches inversées pour les adresses IP
des machines dans le domaine "bonassystems.cm".
Question 5: Configuring network services
a) Two methods to configure virtual servers in Apache are:
1. Using VirtualHost directive in the Apache configuration file (httpd.conf or
apache2.conf).
2. Creating separate configuration files for each virtual host in the sites-
available directory and enabling them using the a2ensite command.
TD NO 1
3. La commande pour afficher le contenu d'un fichier en sens inverse est tac.
5. Les droits positionnés par la commande 'chmod 1777 un repertoire' sur un répertoire sont :
les droits de lecture, d'écriture et d'exécution pour l'utilisateur propriétaire, les droits de
lecture pour les autres utilisateurs et le bit SUID activé.
6. Le but de la commande 'locate' est de rechercher des fichiers dans une base de données
pré-indexée plutôt que de parcourir tout le système de fichiers à chaque recherche.
7. La valeur de umask détermine les permissions par défaut lorsqu'un nouveau fichier est
créé. Si la valeur est 022, cela signifie que les permissions seront rw-r--r-- (lecture et écriture
pour l'utilisateur propriétaire, lecture seule pour les autres utilisateurs).
8. La principale différence entre ext2 et ext3 est que ext3 prend en charge la journalisation
des fichiers, ce qui permet une récupération plus rapide après une panne ou une erreur
système.
10. La commande pour convertir un système de fichier ext2 à ext3 est tune2fs -j
/dev/partition (pour ajouter la journalisation) suivi d'une modification du type de système de
fichiers dans /etc/fstab (de ext2 à ext3).
11. La commande 'killall' permet de tuer tous les processus avec un nom spécifique.
12. Le fichier '/etc/fstab' contient la liste des partitions qui seront montées au démarrage.
13. La commande 'init 2' permet de changer de niveau d'exécution vers le niveau 2.
14. Le fichier '/etc/inittab' indique l'action à effectuer lors de l'appui sur "ctrl-alt-del".
15. La commande 'history' permet d'afficher la liste des dernières commandes entrées en
bash.
16. 'wait' dans le fichier '/etc/inittab' signifie que le système doit attendre que tous les
processus du niveau d'exécution actuel soient terminés avant de passer au niveau suivant.
18. La commande "man" suivie du nom de la commande permet d'obtenir des informations
détaillées sur celle-ci. La commande "grep" peut être utilisée pour effectuer une recherche
par mots-clés dans un fichier ou une sortie de commande.
19. Envoyer un signal HUP (Hang Up) au processus avec l'ID 1664, ce qui peut être utilisé
pour recharger la configuration d'un processus sans le redémarrer.
20. "tsanga > fichier.txt 2>&1"
24. Forcer l'arrêt immédiat du processus avec l'ID 1664 en envoyant un signal SIGKILL.
25. La commande "mkfs" suivie du type de système de fichiers souhaité et du nom de
la partition à formater.
26. La commande "fsck" est lancée au démarrage du système sur toutes les partitions
contenues pour vérifier et réparer les erreurs sur le système de fichiers avant leur
montage.