Académique Documents
Professionnel Documents
Culture Documents
Q1) Par quel moyen sont indexés les fichiers par le système Linux ?
a) Pipe.
b) Lien symbolique.
c) Inode.
d) Lien physique.
Q3) Sélectionnez parmi les chemins suivants ceux qui sont relatifs :
a) etc/caps
b) ~/../info/tps
c) /home/info/linux
d) /usr/local/../share
Q4) Sélectionnez parmi les chemins suivants ceux qui sont absolus :
a) root/
b) ~info/tp/../td
c) /etc/caps
d) ./home/info
Q5) Quelle est la spécificité des fichiers dont le nom commence par le caractère (.) ?
Q6) Quelles sont les propriétés correctes du processus "systemd (ou init)" ?
1
ENSAM-Casablanca Filière GM/GI 2020-2021
Q7) Un processus « xeyes » avec le PID 4077 provoque des troubles sur votre système. En tant que super-
utilisateur, vous tapez la commande suivante : 'kilI 4077 '. Cependant, rien ne change en conséquence.
Que pouvez-vous faire pour terminer le processus ?
a) kill -9 4077
b) kill -1 4077
c) kill +9 4077
d) kill -9 xeyes
e) kill --Kill 4077
Q8) Le degré de gentillesse d’un processus est modifiable est à travers la commande renice par un utilisateur
ordinaire dans l’intervalle :
a) [0,19]
b) [-20,0]
c) [-20,19]
d) n’est pas modifiable
Q9) Dans les propositions suivantes, quelle commande est équivalente à la commande suivante : 'chmod 754
~/fich1' pour l’utilisateur 'util1 ' dont le répertoire local est '/home/util1 '?
Q10) Quelle valeur de umask doit-on utiliser pour que lors d’une création les droits soient :
drwxr-x--- pour un répertoire et -rwxr-x--- pour un fichier ?
a) 024
b) 022
c) 042
d) 027
e) 052
Q11) Quelles permissions seront respectivement assignées aux nouveaux fichiers et répertoires si vous
définissez un umask de 277 ?
a) fichier : rw- --- r-- répértoire : rwx --- r-x
b) fichier : r-- --- --- répértoire : r-x --- ---
c) fichier : rw- --- --- répértoire : rwx --- --- 666
d) fichier : rw- rw- r--- répértoire : rwx rwx r-x rw-rw-rw- rwxrwxrwx
-w-rwxrwx
r-x-------
Q12) Dans la commande 'ls -l | wc -l', la commande 'wc -l' s’exécute :
a) Avant la commande 'ls -l'
b) En même temps que la commande 'ls -l' rw-rw-rw-
c) Après la commande 'ls -l' -w-rwxrwx
r-------
d) Que si la commande 'ls -l' n’est pas correctement exécuté
e) Que si la commande 'ls -l' est correctement exécuté
2
ENSAM-Casablanca Filière GM/GI 2020-2021
Bon courage
3
ENSAM-Casablanca Filière IAGI 2020-2021
Q1) Sélectionnez parmi les chemins suivants ceux qui sont relatifs :
a) /home/ENSAM/linux
b) /usr/local/../share
c) etc/termcap
d) ~/../ENSAM/tpPYTHON
Q2) En supposant que les éléments elm1 et elm2 existent bien dans le répertoire courant, la commande cp
elm1 elm2 fonctionne correctement lorsque :
a) elm1 et elm2 sont deux fichiers
b) elm1 et elm2 sont deux répertoires
c) elm1 est un répertoire et elm2 est un fichier
d) elm1 est un fichier et elm2 est un répertoire
Q3) En supposant que les éléments elm1 et elm2 existent bien dans le répertoire courant, la commande mv
elm1 elm2 ne fonctionne pas lorsque :
a) elm1 et elm2 sont deux fichiers
b) elm1 et elm2 sont deux répertoires
c) elm1 est un répertoire et elm2 est un fichier
d) elm1 est un fichier et elm2 est un répertoire
a) 2
b) 1
c) 0
d) 255
Q6) Que signifie le caractère '&' lorsqu’il est placé à la fin d’une commande ?
1
ENSAM-Casablanca Filière IAGI 2020-2021
Q7) Quelle est la séquence de touche employée pour mettre un programme en fond de tache tout en lui
permettant de continuer son traitement ? mettre en background
a) 'CTRL-C'
b) 'CTRL-B'
c) 'CTRL-Z'
d) 'CTRL-Z' et ensuite tapez la commande 'bg'.
e) 'CTRL-B' et ensuite tapez la commande 'bg'.
Q8) Le degré de gentillesse d’un processus est modifiable est à travers la commande renice par un utilisateur
ordinaire dans l’intervalle :
a) [0,19]
b) [-20,0]
c) [-20,19]
d) n’est pas modifiable
Q9) Quelle déclaration concernant le répertoire /etc/skel est correcte ? (Choisissez deux réponses)
a) Les paramètres personnels de root se trouvent dans ce répertoire
b) Les fichiers de ce répertoire sont copiés dans le répertoire personnel du nouvel utilisateur lors
du démarrage du système
c) Les fichiers de ce répertoire sont copiés dans le répertoire de base du nouvel utilisateur lors
de la création du compte
d) Le répertoire contient un ensemble de fichiers de configuration utilisés par défaut par la
commande useradd
e) Le répertoire contient les paramètres globaux du système Linux
Q10) Étant donné un fichier Labo1 avec les droits d’accès 755, laquelle des commandes suivantes
changerait ces droits d’accès en r-xr--r--?
a) chmod u-w,g-x,o-x Labo1
b) chmod u-w,g+r,o+r Labo1
c) chgrp 544 Labo1
d) chmod u+rx,g+r,o+r Labo1
Les droits sur les fichiers et les répertoires sont tels que :
a) tout membre du groupe equi peut lister le contenu de rep4
b) tout le monde peut lister le contenu de rep4
c) tout membre du groupe equi peut se déplacer sous rep4
d) tout le monde sauf les membres du groupe equi peut se déplacer sous rep4
Q12) Lesquels des paramètres de la commande umask autorisent le droit de l’exécution par défaut sur
les fichiers réguliers nouvellement créées ?
2
ENSAM-Casablanca Filière IAGI 2020-2021
a) 222
b) 111
c) 000
d) Aucun de ces réponses
Q14) Pour afficher les lignes du fichier qui commencent par la chaîne "$MA", on peut exécuter la
commande :
a) grep ^$MA fichier
b) grep '^$MA' fichier
c) grep ^$MA* fichier
d) grep '^$MA*' fichier
Exercice 2 : 7 points
Q16) L’utilisation de la commande getfacl sur un fichier f1 donne les droits étendus suivants :
# file: f1
# owner : smi l'utilisateur smi_1 à le droit de lire,
# group : TP modifier ou supprimer, et meme
user::rw- executer le fichier f1(rwx)
user::smi_1:rwx par contre les autres utilisateurs on les
group::rw-
mask::--x droits par defaut (rw-)
other::r--
Quelles sont les droits qui vont devenir effectifs de ce fichier pour chaque type d’utilisateur ?
Q17) Y a-t-il une différence entre les commandes : rm *.o et rm * .o ? donner des
explications. supprimer les fichiers qui se terminent par supprimer tout les fichiers ainsi que
l'extension .o le fichier caché ".o"
Q18) Comment peut-on verrouiller un compte utilisateur sur un système Unix ? passwd -l nom-utilisateur
Q19) Donner une commande qui permet de calculer le nombre de comptes aux quels vous ne pouvez
pas vous y connecter. grep `[!*]` /etc/passwd | wc -l
3
ENSAM-Casablanca Filière IAGI 2020-2021
Q20) Donnez 5 mots différents qui correspondent à l’expression régulière suivante : ([mp]a)*[1-9]?
mama3 ma5 pa 7 papa1
Q21) Écrivez une expression régulière qui représente tous les entiers multiples de 5. [1-9]*[05]
Q22) Donner l’expression régulière qui permet de définir le motif d’une adresse IP valide.
Nous désirons créer un script Bash qui permet de vérifier si un répertoire dans le système est utilisé comme un
répertoire de connexion (répertoire personnel) par l’un des comptes présents dans le système.
Créez un script nommé User_Rep_Connexion qui cherche le compte (si ça existe) en affichant le nom du compte,
le type de compte, dont le chemin du répertoire est donné en paramètre au script représente son répertoire de
connexion. Est qui doit tenir compte de la façon dont il est exécuté dans les exemples ci-dessus
Exemples d’exécution :
info@ubuntu:~$>User_Rep_Connexion /home/IAGI
/home/IAGI est un répertoire de connexion du compte : * IAGI * qui est un compte *Ordinaire*
info@ubuntu:~$>User_Rep_Connexion /var/run/avahi-daemon
/var/run/avahi-daemon est un répertoire de connexion du compte : * avahi * qui est un compte *Système*
info@ubuntu:~$>User_Rep_Connexion /home/Blabla
info@ubuntu:~$>User_Rep_Connexion /home/Xfiles
/home/Xfiles Ce répertoire n’est utilisé par aucun compte comme répertoire de connexion
/home/IAGI est un répertoire de connexion du compte : * IAGI * qui est un compte *Ordinaire*
/var/run/avahi-daemon est un répertoire de connexion du compte : * avahi * qui est un compte *Système*
/home/Xfiles Ce répertoire n’est utilisé par aucun compte comme répertoire de connexion
Bon courage