Vous êtes sur la page 1sur 20

UNIVERSITE IBN TOFAIL

FACULTE DES SCIENCES


DEPARTEMENT D’INFORMATIQUE

Un recueil des QCMs


Cours du module Systèmes d’exploitation I
SMI-S3 (2021-2022)

1. Le mot de passe crypté d’un utilisateur est stocké dans ____ ?


A. /etc/shadow
B. /etc/enpasswwd
C. /etc/.passwd
D. /etc/passwd

2. Un utilisateur peut modifier la connexion shell par défaut en utilisant ______ ?


A. chmod
B. chsh
C. rmsh
D. tchsh

3. Au moment du création d’un utilisateur, l’identifiant du groupe GID est répertorié dans quel
fichier ?
A. /etc/passwd
B. /etc/groups
C. /etc/login
D. /etc/profile

4. Lequel des identifiants suivants associés à un processus qui détermine son niveau de privilège ?
A. uid
B. suid
C. euid
D. gid

5. L’ID de l’utilisateur qui égale à 0 est ______ ?


A. Un identifiant invalide
B. L’identifiant de l’utilisateur root
C. L’identifiant d’un utilisateur lorsque son compte est supprimé
D. Aucun de ces réponses

6. La connexion shell est _____?


A. Le programme shell qui s’exécute lorsque l’utilisateur se connecte
B. Le programme shell qui authentifie l’utilisateur lors de la connexion
C. Le programme shel est partagé entre les utilisateurs appartenant au même groupe
D. Aucun de ces réponses

7. Quelle commande suivante peut être utilisée pour changer le mot de passe de l’utilisateur ?
A. l’utilisateur ne peut pas changer son mot de passe
B. passwd
C. passd
D. pwd

8. Que fait la commande suivante ?


xstra> who | wc –l
A. Indiquez le nombre d’utilisateurs connectés
B. Lister les utilisateurs
C. Indiquez le nombre d’utilisateurs dans le système
D. Afficher le contenu de la commande

9. Par défaut, un utilisateur Linux appartient à quel groupe ?


A. Personnel
B. Others
C. Identique à l’ID utilisateur
D. System

10. La sortie de ls -l pour /etc/passwd et /usr/bin/passwd est la suivante?


xstra> ls -l /etc/passwd
-rw-rw-r-- 1 root root 1107 Juin 01 01:55 /etc/passwd
xstra> ls -l /usr/bin/passwd
-r-s—x—x 1 root root 23395 May 12 01:24 /usr/bin/passwd
Si un utilisateur n’appartenant pas au groupe « root » et exécute la commande passwd pour
tenter de modifier son mot de passe, lequel des éléments suivants est vrai?
A. le changement de mot de passe échoue car l’utilisateur n’est pas autorisé à mettre à jour le
fichier /etc/passwd
B. le changement de mot de passe est réussi car le programme s’exécute en tant que root
C. le programme de changement de mot de passe s’exécute en mode noyau où l’accès en
écriture au fichier /etc/passwd est possible
D. /etc/passwd est un fichier spécial et le système par défaut permet à tous les utilisateurs de le
mettre à jour

11. Quelle commande est utilisée pour amener le processus d’arrière-plan au premier plan?
A. bg
B. fg
C. background
D. forground

12. Comment exécuter un processus en arrière-plan?


A. |
B. &
C. *
D. ?

13. Si un programme s’exécutant en arrière-plan tente de lire depuis STDIN


A. Son exécution est suspendue
B. STDIN est mis à sa disposition
C. Il termine sa tâche
D. Aucun de ces réponses

14. Les informations d’un processus dans le shell courant peuvent être obtenues en utilisant ____ ?
A. kill
B. ps
C. fg
D. bg

15. Quelle commande peut être exécutée par un utilisateur qui est déjà connecté au système, afin de
passer à l’utilisateur root?
A. user
B. chroot
C. su
D. root

16. Quel signal est envoyé par la commande « kill -9 »?


A. TERM
B. STOP
C. KILL
D. INT

17. Lorsqu’un processus enfant se termine avant la fermeture du processus parent, lequel des
éléments suivants est vrai ?
A. Le processus fils devient orphelin
B. Le processus parent disparaît
C. si le processus parent ne gère pas SIGCHLD, le processus fils devient un zombie
D. Aucun de ces réponses

18. Laquelle des valeurs suivantes pour la colonne STAT de la commande « ps » n’est pas vraie ?
A. Statut R signifie Running
B. Statut S signifie Sleeping
C. Statut E signifie Exited
D. Statut Z signifie Zombie

19. Nous pouvons changer la priorité d’un processus en cours d’exécution en utilisant ?
A. nice
B. renice
C. la priorité ne peut pas être modifiée pour un processus en cours d’exécution
D. seul le superutilisateur peut changer la priorité

20. Le signal envoyé à un processus lorsque la touche « Ctrl-C » est enfoncée est ______
A. KILL
B. INT
C. TERM
D. TSTP

21. Un utilisateur émet la séquence de commandes suivantes :


xstra> c.out
xstra> bash
xstra> c.out
Si l’utilisateur tue le processus bash, alors lequel des énoncés suivants est vrai?
A. Le deuxième processus c.out est également terminé
B. Le deuxième processus c.out devient un processus orphelin
C. Le premier processus c.out devient un processus zombie
D. Le processus init devient parent du second processus c.out
22. La commande « nohup » est utilisé pour ____ ?
A. raccrocher automatiquement le processus après la déconnexion
B. continuer le processus après la déconnexion
C. créer un processus backgroung
D. raccrocher manuellement le processus après la déconnexion

23. Qui est chargé en mémoire au démarrage du système ?


A. Noyau
B. Shell
C. Commandes
D. Script

24. Le processus de démarrage d’un ordinateur est connu sous le nom de ________ ?
A. Boot Loading
B. Boot Record
C. Boot Strapping
D. Booting

25. Boot straping est également connu sous le nom ____ ?


A. Quick boot
B. Cold boot
C. Hot boot
D. Fast boot

26. Lequel des éléments suivants n’est pas un niveau d’exécution valide?
A. S
B. 0
C. 8
D. 1

27. Le shell utilisé en mode utilisateur unique est _____ ?


A. bash
B. Csh
C. ksh
D. sh

28. Le shell en mode utilisateur unique s’exécute en tant que ____ ?


A. Utilisateur admin
B. Utilisateur root
C. Utilisateur normal
D. Utilisateur du log

29. Quelle est la seule partition montée en mode utilisateur unique ?


A. boot
B. usr
C. root
D. tmp

30. Quel fichier est lu par « init » pour obtenir le niveau d’exécution par défaut ?
A. /etc/profile
B. /etc/init
C. /etc/boot
D. /etc/inittab

31. L’identifiant du processus « init » est ____ ?


A. 2
B. 1
C. 0
D. -1

32. À la fin du démarrage du noyau, quel processus est lancé ?


A. /etc/init
B. /etc/sched
C. /etc/swap
D. /etc/kernel

33. Quel démon gère la mémoire physique en déplaçant le processus qui se trouve dans la mémoire
physique vers l’espace de swap lorsque davantage de mémoire physique est nécessaire ?
A. Swap daemon
B. Init daemon
C. Process daemon
D. Sched daemon

34. Quelle commande est utilisée pour vérifier l’utilisation du système de fichiers?
A. mount
B. df
C. du
D. dd

35. Quel système de fichiers a la capacité de faire la journalisation?


A. Ext2
B. Ext4
C. Isofs
D. Procfs

36. Le système de fichiers pour CDROM est … ?


A. Ext4
B. Ext3
C. Isofs
D. Procfs

37. Quel système de fichiers peut être utilisé pour modifier certains paramètres du noyau en utilisant
la commande « sysctl » ?
A. Sysfs
B. Ext3
C. Procfs
D. Ext4

38. Parmi les options suivantes, laquelle permet une récupération rapide du système de fichiers ?
A. Ext2
B. Sysfs
C. Cache
D. Journalisation
39. Quelle commande est utilisée pour monter le système de fichiers en lecture seule ?
A. mount –a
B. mount –v
C. mount –f
D. mount –r

40. ______ est un répertoire (qui devrait exister) sur lequel on monte le système de fichiers?
A. Racine
B. Boot
C. Point de montage
D. Partition

41. Quel fichier contient les systèmes de fichiers à monter automatiquement lors du démarrage?
A. /etc/mount
B. /etc/fstab
C. /etc/inittab
D. /etc/boot

42. Les informations d’attribut d’un fichier sont stockées dans quelle structure sur le disque?
A. Inode
B. Blocs de données
C. Blocs de fichiers
D. Fichier de répertoire

43. Les fichiers binaires ou exécutables sont des _____ ?


A. Fichiers réguliers
B. Fichiers de type périphériques
C. Dossiers spéciaux
D. Fichiers d’annuaire

44. Si un fichier a les permissions suivantes 764 donc _____?


A. Tout le monde peut lire, le groupe ne peut qu’exécuter et le propriétaire peut lire et écrire
B. Chacun peut lire et écrire, mais le propriétaire seul peut exécuter
C. Tout le monde peut lire, le groupe y compris le propriétaire peut écrire, le propriétaire seul
peut exécuter
D. Tout le monde peut lire, le groupe peut écrire et lire et le propriétaire peut lire, écrire et
exécuter.

45. Quelle est la représentation octale de ces permissions -rwx r-s r–?
A. 0777
B. 2766
C. 2744
D. 2754

46. Quelle est la représentation octale de ces permissions -rwS r–- r–-?
A. 0777
B. 2666
C. 4744
D. 4644

47. Le sticky bit peut être défini en utilisant l’autorisation suivante


A. 0777
B. 2666
C. 4744
D. 1755

48. Effective Group ID (EGID) peut être défini avec l’autorisation suivante _____ ?
A. 0777
B. 2666
C. 4744
D. 1755

49. Effective User ID (EUID) peut être défini avec l’autorisation suivante _____?
A. 0777
B. 2666
C. 4744
D. 1755

50. Les permissions -rwxr–-r–- représentées par la valeur octale _____?


A. 777
B. 666
C. 744
D. 711

51. Quelle est la commande pour accorder la permission d’exécution sur tous les fichiers et sous-
répertoires de « /home/document/mydirectory »
A. chmod –r +x /home/document/mydirectory
B. chmod –R +x /home/document/mydirectory
C. chmod –f –r +x /home/document/mydirectory
D. chmod –F +x /home/document/mydirectory

52. Si la valeur « umask » est « 0002 ». Quelles seront les permissions du nouveau répertoire creés?
A. 777
B. 775
C. 774
D. 664

53. Un utilisateur effectue une opération chmod sur un fichier. Lequel des énoncés suivants est vrai?
A. La date d’accès au fichier est mise à jour
B. La date de modification du fichier est mise à jour
C. La date de changement du fichier est mise à jour
D. Aucun de ces réponses

54. Quelle commande est utilisée pour attribuer le droit de lecture-écriture au propriétaire du
fichier?
A. chmod a+r file
B. chmod o+r file
C. chmod u=rw file
D. chmod og-r file

55. La commande suivante:


xstra> chmod 4777 c.out
A. définira le bit SUID de c.out
B. ne définira le bit SUID de c.out que si la commande est soumis par l’utilisateur root
C. commande non valide
D. mettra le sticky bit de c.out

56. Avec la valeur umask de 112, quelle est la permission par défaut attribuée à un fichier
nouvellement créé?
A. -x-x-wx
B. -rw-rw-r-
C. -r-xr-x-r-
D. -rw-rw-r-x

57. Les permissions -rwxr-xr-t représentées par la valeur octale _____?


A. 0777
B. 1755
C. 1754
D. 2754

58. La commande suivante :


xstra> chmod o-w myfile
A. définit la permission d’écriture pour « owner »
B. définit la permission d’écriture pour « others »
C. efface la permission d’écriture pour « others »
D. efface les permissions d’écriture

59. Laquelle de ces commandes va définir les permissions sur le fichier « myfile »: lire et écrire
pour le propriétaire(user), lire pour le groupe(group) et rien pour autres(others)?
A. chmod 046 myfile
B. chmod 640 myfile
C. chmod 310 myfile
D. chmod rw rw myfileRéponse

60. Si vous êtes un utilisateur root, comment pouvez-vous autoriser l’exécution uniquement pour le
propriétaire du fichier « myfile »?
A. chmod +x myfile
B. chmod u+x myfile
C. chmod a+x myfile
D. chmod U+X myfileRéponse

61. Que fait la commande « chmod + t » ?


A. mauvaise syntaxe
B. définit le EUID
C. définit le EGID
D. mettre en place le sticky bit

62. Un utilisateur exécute la commande suivante :


xstra> chmod + x myfile.txt
Lequel des énoncés suivants est vrai pour la sortie de cette commande?
A. La commande entraîne l’ajout d’une permission d’exécution à l’utilisateur qui a exécuté
cette commande
B. La commande entraîne l’ajout d’une permission d’exécution pour le propriétaire du fichier
C. La commande entraîne une erreur car le fichier n’est pas un fichier exécutable
D. La commande entraîne l’ajout d’une permission d’exécution pour tous (utilisateur, groupe et
autres)

63. Lesquels des paramètres de la commande umask autorisent le droit de l’exécution par défaut sur
les fichiers réguliers nouvellement créées?
A. 222
B. 111
C. 000
D. Aucun de ces réponses

64. Les fichiers périphériques se trouvent dans quel répertoire?


A. /etc
B. /bin
C. /dev
D. /usr

65. Lequel est un exemple de fichier spécial en mode bloc?


A. Terminal virtuel
B. CD-ROM
C. Terminal
D. Modem série

66. Lequel est un exemple de fichier spécial en mode caractère?


A. Disque dur
B. CD-ROM
C. Terminal
D. Mémoire

67. Quels sont les deux types de fichiers périphérique?


A. Bloc et FIFO
B. Les entrées et sorties
C. Caractère et bloc
D. Caractère et Socket

68. Lequel des énoncés suivants n’est pas correct concernant les types de fichiers?
A. Les liens physiques partagent le même numéro d’inode
B. Les liens symboliques ne peuvent pas être créés sur des partitions
C. Les fichiers socket sont des sockets de domaine Unix
D. Le fichier en mode caractères est un fichier spécial

69. Lequel des éléments suivants n’est pas un type de fichier valide sous Linux?
A. Liens symboliques
B. FIFO
C. Inode
D. Socket

70. Quel répertoire contient des fichiers spéciaux de type périphérique?


A. /etc
B. /etc/dev
C. /root/bin
D. /dev
71. Tout fichier possède?
A. Le nom et sa taille
B. Le nom et son numéros d’inode
C. Le nom et son adresse
D. Le nom et les autorisations

72. srwxr-xrw- est un … ?


A. fichier de type socket internet
B. fichier de type socket du domaine unix
C. lien symbolique
D. fichier partagé

73. Les fichiers binaires ou exécutables sont des … ?


A. Fichiers réguliers
B. Fichiers de périphériques
C. Dossiers spéciaux
D. Fichiers d’annuaire

74. Quelle commande est utilisée pour modifier les autorisations des fichiers et des répertoires?
A. mv
B. chgrp
C. chmod
D. set

75. Où puis-je trouver le périphérique de l’imprimante ? Dans le répertoire _______?


A. /etc
B. /dev
C. /lib
D. /printer

76. Lequel des énoncés suivants est vrai?


A. La commande $cp conservera les métadonnées du fichier
B. La commande $sort trie par défaut dans l’ordre numérique
C. La commande $mv conservera les métadonnées du fichier
D. La commande $ps affichera l’utilisation du système de fichiers

77. Quelle commande UNIX est utilisée pour mettre à jour l’heure de modification d’un fichier?
A. time
B. modify
C. cat
D. touch

78. Combien de liens sont créés lorsque nous créons un répertoire?


A. 1
B. 2
C. 3
D. 4

79. Un utilisateur crée un lien vers le fichier « file1 » à l’aide de la commande suivante:
xstra> ln -s file1 link
Lequel des énoncés suivants n’est pas vrai lors qu’on liste les détails du lien crée?
A. file1 et link ont les mêmes numéros d’inode
B. Le nombre de liens pour file1 est affiché comme 1
C. Le nombre de liens pour file1 est affiché comme 2
D. Le nombre de liens pour file2 est affiché comme 2

80. Il y a deux liens physiques vers le fichier « file1 » qui sont « p1 » et « p2 » et un lien
symbolique « s1 ». Que se passe-t-il si nous supprimons le fichier « file1 »?
A. Nous pourrons toujours accéder au fichier avec pl et p2 mais pas avec sl
B. Nous ne pourrons pas accéder au fichier avec p1 et p2 mais avec sl
C. Nous pourrons accéder au fichier avec n’importe p1, p2 et sl
D. Nous ne pourrons pas accéder au fichier avec p1, p2 et sl

81. Si deux fichiers se trouver sur la même partition et qui pointent vers le même inode, ils sont
appelés des … ?
A. Liens symboliques
B. Liens physiques
C. Alias
D. Dossiers spéciaux

82. Supprimer un lien symbolique c’est-à-dire …


A. Supprime le fichier de destination
B. Supprime à la fois le lien symbolique et le fichier de destination
C. Supprime uniquement le lien symbolique
D. la sauvegarde de la destination est automatiquement créée

83. Création de liens physiques pointant sur des partitions ____ ?


A. est autorisé uniquement à l’utilisateur root
B. peut être fait par tous les utilisateurs
C. les effets ne sont pas spécifiés
D. n’est pas autorisé

84. Parmi les temps suivants, lesquels n’existent pas dans un système de fichiers unix traditionnel?
A. Temps d’accès
B. Temps de modification
C. Temps de création
D. Temps de changement

85. Lequel représente le répertoire personnel de l’utilisateur?


A. /
B. .
C. ..
D. ~

86. Quelle option de la commande « rmdir » supprime tous les répertoires rep1, rep2, rep3 si le
chemin est rep1/rep2/rep3 ?
A. –b
B. –o
C. –p
D. –t

87. Quelle commande est utilisée pour définir la limite de taille de fichier?
A. fsize
B. flimit
C. ulimit
D. usize

88. Si un fichier est supprimé sous Unix en utilisant « rm » alors?


A. Le fichier peut être récupéré par un utilisateur normal
B. Le fichier ne peut pas être récupéré par un utilisateur
C. Le fichier peut être entièrement récupéré à condition que le système ne soit pas redémarré
D. Le fichier sera déplacé dans le répertoire /lost et pourra être récupéré uniquement par
l’intervention de l’administrateur

89. Lorsque la commande suivante:


xstra> mv file1 file2
est exécuté quel inode de fichier est libéré?
A. file1
B. file2
C. un nouvel inode sera utilisé
D. aucun inode n’est libéré

90. Quelle commande est utilisée pour copier des fichiers et des répertoires?
A. copy
B. cp
C. cpy
D. cpr

91. Les informations d’attribut d’un fichier sont stockées dans quelle structure sur le disque?
A. Inode
B. Blocs de données
C. Blocs de fichiers
D. Fichier de répertoire

92. Comment renommez-vous le fichier « toto » par « tata »?


A. mv toto tata
B. move toto tata
C. cp toto tata
D. rn toto tataRéponse

93. Exécuter la commande ‘cd ..’ au niveau de la racine provoque _______ ?


A. Un message d’erreur indiquant que l’utilisateur ne peut pas accéder au-delà du niveau racine
B. Le comportement dépend de la version de l’unix
C. Résultats en changeant pour le répertoire ‘home’
D. Rien ne se passe

94. La commande Find / -name ‘*’ va _________ ?


A. Lister tous les fichiers et répertoires récursivement à partir de la racine /
B. Lister un fichier nommé * qui se trouve dans la racine /
C. Lister tous les fichiers qui se trouve dans la racine /
D. Lister tous les fichiers et répertoires qui se trouve dans la racine /

95. Quelle option de la commande « ls » utilisée pour afficher le numéro d’inode d’un fichier?
A. –l
B. -o
C. –a
D. –i

96. En utilisant quelle commande pour trouver la limite des ressources d’une session?
A. ulimit
B. setrlimit
C. getrlimit
D. rlimit

97. Quelle commande est utilisée pour imprimer un fichier ?


A. ptr
B. lpr
C. print
D. Aucune de ces réponses

98. Quelle commande est utilisée pour afficher la version de votre system ?
A. uname -r
B. uname -t
C. kernel
D. uname -n

99. Quelle commande est utilisée pour afficher le nom de votre système d’exploitation ?
A. unix
B. uname
C. os
D. kernel

100. Quelle commande est utilisée pour enregistrer une session d’une connexion utilisateur dans
un fichier ?
A. script
B. macro
C. read
D. Aucune de ces réponses

101. Quelle commande est utilisée pour modifier les caractéristiques d’E/S du terminal?
A. ctty
B. ptty
C. stty
D. tty

102. La commande suivante :


xstra> mknod myfifo b 4 16
A. Va créer un périphérique en mode bloc si l’utilisateur est root
B. Créera un périphérique en mode bloc pour tous les utilisateurs
C. Créer une FIFO si l’utilisateur n’est pas root
D. Aucune de ces réponses

103. La commande « dmesg »


A. Affiche les tentatives de déconnexion et de connexion utilisateur
B. Affiche le fichier syslog pour les messages d’information
C. Affiche les messages du journal du noyau
D. Affiche les messages du journal du démon
104. Quelle commande est utilisée pour identifier le type de fichier?
A. Type
B. File
C. Finfo
D. Info

105. Quelle option de la commande « rm » est utilisée pour supprimer un répertoire avec tous ses
sous-répertoires?
A. –o
B. –p
C. –r
D. –b

106. Quelle commande crée un fichier vide si le fichier n’existe pas?


A. cat
B. touch
C. read
D. ed

107. Quelle commande est utilisée pour copie des fichiers depuis et vers les archives?
A. gzip
B. zip
C. cpio
D. backup

108. Quelle commande est utilisée pour afficher l’espace de disque d’un répertoire spécifique?
A. du
B. dds
C. ds
D. dd

109. Quelle commande est utilisée pour extraire une colonne d’un fichier texte?
A. get
B. paste
C. cut
D. tar

110. Quelle commande est utilisée pour extraire le résultat intermédiaire dans un pipe?
A. extract
B. exec
C. tee
D. Aucune de ces réponses

111. Quelle commande modifie le propriétaire du groupe d’un fichier?


A. chgrp
B. cgrp
C. change
D. group

112. Quelle commande est utilisée pour afficher le contenu d’un fichier texte compressé?
A. zcat
B. print
C. type
D. cat

113. Quelle commande est utilisée pour afficher la valeur octale d’un fichier texte?
A. oct
B. octal
C. text_oct
D. od

114. Laquelle des commandes suivantes permettra à l’utilisateur de chercher dans un fichier pour
une expression particulier?
A. ls
B. find
C. grep
D. touch

115. Quelle option de la commande « tar » est utilisée pour lister le contenu d’un archive?
A. xvf
B. cvf
C. ovf
D. tvf

116. Laquelle des commandes suivantes peut être utilisée pour modifier les droits par défaut pour
les fichiers et les répertoires au moment de la création?
A. umask
B. chown
C. chmod
D. chgrp

117. La commande « pwd » affiche _______ ?


A. Mot de passe de l’utilisateur
B. Le contenu du fichier de mot de passe
C. Le répertoire de travail courant
D. Aucun des réponses

118. Parmi les commandes suivantes, lesquelles peuvent être utilisées pour copier des fichiers sur
d’autre systèmes?
A. telnet
B. ssh
C. rsh
D. ftp

119. Quelle commande est utilisée pour afficher tous les fichiers, y compris les fichiers cachés
dans votre répertoires et ses sous-répertoires?
A. ls –l
B. ls –R
C. ls –a
D. ls –aR

120. Laquelle de ces commandes dont la sortie contient l’ID utilisateur ?


A. ls –l
B. date
C. help
D. ls

121. Quelles commandes permet d’afficher des informations sur la quantité d’espace disque
utilisée par chaque fichier ?
A. ls –l
B. ls -la
C. ls -a
D. du

122. Quelles commandes utiliser pour compter le nombre de caractères dans un fichier ?
A. grep
B. wc
C. count
D. cut

123. Quelles commandes utiliser pour déterminer le chemin d’un fichier exécutable?
A. what
B. wexec
C. where
D. which

124. Quelle commande utiliserez-vous pour afficher les routes d’un réseaux disponibles?
A. route status
B. netstat -r
C. show route
D. aucune de ces réponses

125. Quelle commande de manipulation d’écran remet l’écran à l’état normal?


A. tput rmso
B. tput smso
C. tput cup
D. tput blink

126. Quelle commande pour afficher la date dans le format « jj/mm/aaaa »?


A. date + %d/%m/%Y
B. date + ”%d/%m/%Y”
C. date + /%d/%m/20%y
D. date + ”/%d/%m/20%y”

127. Quelle commande pour afficher le fichier ‘test.txt’ ?


A. man test.txt > more
B. cat test.txt < more
C. cat test.txt | more
D. aucune de ces reponses

128. Quelle commande affiche le nom du système d’exploitation?


A. uname -n
B. uname -r
C. uname -o
D. uname –m
129. Comment ajouter le fichier « file1 » dans le fichier compressé « example.tar »?
A. On peut pas ajouter le fichier file1 dans example.tar
B. tar -cvf example.tar file1
C. tar -rvf file1 example.tar
D. tar -evf file1 example.tarRéponse

130. Comment exécuter la commande ls dans l’éditeur vi ?


A. :ls
B. :!ls
C. !ls
D. On ne peut pas l’exécuter

131. Quelle commande donne le premier octet où la différence entre le deux fichiers?
A. diff
B. cmp
C. comm
D. ls -a

132. Pour ouvrir le fichier « file1 » avec le curseur sur la ligne numéro 4 on utilise la commande
$______ ?
A. vi +/se 4 file1
B. vi +4 file1
C. vi +set 4 file1
D. vi + “set 4” file1Réponse

133. « sed » est une commande généralement utilisée pour ….. ?


A. Effectuer des calculs complexes
B. Modifier / imprimer le contenu sélectif d’un fichier
C. Effectuer des E / S non bloquantes basées sur FIFO
D. Aucun de ces réponses

134. Pour augmenter le temps de réponse et le débit, le noyau minimise la fréquence d’accès au
disque en gardant un pool de mémoire interne appelé _________ ?
A. Swapping
B. Buffer cache
C. Spooling
D. Pooling

135. Au début de l’exécution du processus, STDOUT et STDERR


A. Ils pointent sur le terminal actuel
B. Ils sont fermés
C. Ils pointent vers des fichiers spéciaux sur le système
D. Aucun de ces réponses

136. Que contiennent les fichiers wtmp et utmp?


A. Les données système temporaires
B. Le journal de connexion et de déconnexion de l’utilisateur
C. Le journal d’exécution de commande de l’utilisateur
D. Les tentatives su et sudo de l’utilisateur

137. Quel est le noyau du système d’exploitation?


A. Script
B. Commandes
C. Kernel
D. Shell

138. ILP32 signifie ?


A. Integer Long Pointer 32 bit
B. Integrated Long Pointer 32 bit
C. Intelligent Long Pointer 32 bit
D. Long Pointer 32 bit

139. La version 2 de la spécification Unix fournit un support amélioré pour ______ ?


A. 8 bit
B. 16 bit
C. 32 bit
D. 64 bit

140. Sous UNIX, le clavier est le périphérique d’entrée par défaut et l’écran est le périphérique de
sortie par défaut ?
A. Vrai
B. Faux

141. Les applications communiquent avec le noyau en utilisant ….. ?


A. Le shell
B. Le script shell
C. Un programme C
D. Des appels système

142. Parmi les éléments suivants, lequel interagit directement avec le matériel du système?
A. Le shell
B. Les commandes
C. Le Kernel
D. Les applications

143. La syntaxe de toute commande Unix est ….. ?


A. command [options] [arguments]
B. command options [arguments]
C. command [options] [arguments]
D. command options arguments

144. Le fichier de périphérique « Lp0 » est utilisé pour accéder à ….. ?


A. Cdrom
B. Disquette
C. Imprimante
D. Port USB

145. SVR4 signifie …. ?


A. System Five Release 4
B. Standard Five Release 4
C. System Version Release 4
D. Standard Version Release 4

146. Unix est de quel type de système d’exploitation?


A. Multi-tâches
B. Multi-utilisateur
C. Multi processus
D. Tous les réponses

147. Lequel des éléments suivants est considéré comme le super démon sous Unix?
A. init
B. inetd
C. proc
D. sysinit

148. Lequel des éléments suivants permet le multitâche sous UNIX?


A. Partage de temps
B. Multi programmation
C. Multi-utilisateurs
D. Modularité

149. Les appels système dans UNIX sont écrits en utilisant quelle langage ?
A. C
B. C ++
C. Langage d’assembleur
D. Fortran

150. Lequel des éléments suivants n’est pas une variante de UNIX?
A. IRIX
B. Solaris
C. AS/400
D. AIX

151. Solaris appartient à ______ ?


A. HP
B. IBM
C. Digital Equipment Corp
D. Sun Microsystems

152. Comment obtenez-vous de l’aide sur la commande « cp »?


A. cd ?
B. man cp
C. help cp
D. aucune des réponses

153. Quelle combinaison de touches du clavier envoie le signale pour mettre fin au fichier?
A. ctrl + c
B. ctrl + b
C. ctrl + d
D. ctrl + a

154. Lequel des éléments suivants est utilisé pour écrire de petits programmes pour contrôler les
fonctionnalités de l’Unix?
A. Filteres
B. Script Shell
C. Langage C
D. Commande Shell

155. Quelles sont les tailles de (Integer / Long / Pointer) respectivement dans le modèle de
programmation LP64?
A. 4/8/4
B. 4/8/8
C. 4/4/8
D. 8/8/8

156. x86-32 utilise quel modèle de programmation?


A. ILP32
B. IP32
C. ILP16
D. IP16

157. Lequel de system suivant provient d’IBM?


A. Solaris
B. HP-UX
C. AIX
D. BSD

158. Lequel des énoncés suivants est FAUX?


A. Unix prend en charge plusieurs utilisateurs
B. Linux est un système d’exploitation open source et le code source est partagé
C. Shell prend en charge la communication inter processus
D. Shell fournit la fonctionnalité de redirection d’E / S

159. Lequel de ces system n’appartient pas à Unix?


A. AIX
B. IRIX
C. MAC
D. BSD

160. SVR4 a été développé par …. ?


A. Sun Microsystems
B. AT&T
C. Université de Berkeley
D. Sun et AT&T

Vous aimerez peut-être aussi