Académique Documents
Professionnel Documents
Culture Documents
3. Au moment du création d’un utilisateur, l’identifiant du groupe GID est répertorié dans quel
fichier ?
A. /etc/passwd
B. /etc/groups
C. /etc/login
D. /etc/profile
4. Lequel des identifiants suivants associés à un processus qui détermine son niveau de privilège ?
A. uid
B. suid
C. euid
D. gid
7. Quelle commande suivante peut être utilisée pour changer le mot de passe de l’utilisateur ?
A. l’utilisateur ne peut pas changer son mot de passe
B. passwd
C. passd
D. pwd
11. Quelle commande est utilisée pour amener le processus d’arrière-plan au premier plan?
A. bg
B. fg
C. background
D. forground
14. Les informations d’un processus dans le shell courant peuvent être obtenues en utilisant ____ ?
A. kill
B. ps
C. fg
D. bg
15. Quelle commande peut être exécutée par un utilisateur qui est déjà connecté au système, afin de
passer à l’utilisateur root?
A. user
B. chroot
C. su
D. root
17. Lorsqu’un processus enfant se termine avant la fermeture du processus parent, lequel des
éléments suivants est vrai ?
A. Le processus fils devient orphelin
B. Le processus parent disparaît
C. si le processus parent ne gère pas SIGCHLD, le processus fils devient un zombie
D. Aucun de ces réponses
18. Laquelle des valeurs suivantes pour la colonne STAT de la commande « ps » n’est pas vraie ?
A. Statut R signifie Running
B. Statut S signifie Sleeping
C. Statut E signifie Exited
D. Statut Z signifie Zombie
19. Nous pouvons changer la priorité d’un processus en cours d’exécution en utilisant ?
A. nice
B. renice
C. la priorité ne peut pas être modifiée pour un processus en cours d’exécution
D. seul le superutilisateur peut changer la priorité
20. Le signal envoyé à un processus lorsque la touche « Ctrl-C » est enfoncée est ______
A. KILL
B. INT
C. TERM
D. TSTP
24. Le processus de démarrage d’un ordinateur est connu sous le nom de ________ ?
A. Boot Loading
B. Boot Record
C. Boot Strapping
D. Booting
26. Lequel des éléments suivants n’est pas un niveau d’exécution valide?
A. S
B. 0
C. 8
D. 1
30. Quel fichier est lu par « init » pour obtenir le niveau d’exécution par défaut ?
A. /etc/profile
B. /etc/init
C. /etc/boot
D. /etc/inittab
33. Quel démon gère la mémoire physique en déplaçant le processus qui se trouve dans la mémoire
physique vers l’espace de swap lorsque davantage de mémoire physique est nécessaire ?
A. Swap daemon
B. Init daemon
C. Process daemon
D. Sched daemon
34. Quelle commande est utilisée pour vérifier l’utilisation du système de fichiers?
A. mount
B. df
C. du
D. dd
37. Quel système de fichiers peut être utilisé pour modifier certains paramètres du noyau en utilisant
la commande « sysctl » ?
A. Sysfs
B. Ext3
C. Procfs
D. Ext4
38. Parmi les options suivantes, laquelle permet une récupération rapide du système de fichiers ?
A. Ext2
B. Sysfs
C. Cache
D. Journalisation
39. Quelle commande est utilisée pour monter le système de fichiers en lecture seule ?
A. mount –a
B. mount –v
C. mount –f
D. mount –r
40. ______ est un répertoire (qui devrait exister) sur lequel on monte le système de fichiers?
A. Racine
B. Boot
C. Point de montage
D. Partition
41. Quel fichier contient les systèmes de fichiers à monter automatiquement lors du démarrage?
A. /etc/mount
B. /etc/fstab
C. /etc/inittab
D. /etc/boot
42. Les informations d’attribut d’un fichier sont stockées dans quelle structure sur le disque?
A. Inode
B. Blocs de données
C. Blocs de fichiers
D. Fichier de répertoire
45. Quelle est la représentation octale de ces permissions -rwx r-s r–?
A. 0777
B. 2766
C. 2744
D. 2754
46. Quelle est la représentation octale de ces permissions -rwS r–- r–-?
A. 0777
B. 2666
C. 4744
D. 4644
48. Effective Group ID (EGID) peut être défini avec l’autorisation suivante _____ ?
A. 0777
B. 2666
C. 4744
D. 1755
49. Effective User ID (EUID) peut être défini avec l’autorisation suivante _____?
A. 0777
B. 2666
C. 4744
D. 1755
51. Quelle est la commande pour accorder la permission d’exécution sur tous les fichiers et sous-
répertoires de « /home/document/mydirectory »
A. chmod –r +x /home/document/mydirectory
B. chmod –R +x /home/document/mydirectory
C. chmod –f –r +x /home/document/mydirectory
D. chmod –F +x /home/document/mydirectory
52. Si la valeur « umask » est « 0002 ». Quelles seront les permissions du nouveau répertoire creés?
A. 777
B. 775
C. 774
D. 664
53. Un utilisateur effectue une opération chmod sur un fichier. Lequel des énoncés suivants est vrai?
A. La date d’accès au fichier est mise à jour
B. La date de modification du fichier est mise à jour
C. La date de changement du fichier est mise à jour
D. Aucun de ces réponses
54. Quelle commande est utilisée pour attribuer le droit de lecture-écriture au propriétaire du
fichier?
A. chmod a+r file
B. chmod o+r file
C. chmod u=rw file
D. chmod og-r file
56. Avec la valeur umask de 112, quelle est la permission par défaut attribuée à un fichier
nouvellement créé?
A. -x-x-wx
B. -rw-rw-r-
C. -r-xr-x-r-
D. -rw-rw-r-x
59. Laquelle de ces commandes va définir les permissions sur le fichier « myfile »: lire et écrire
pour le propriétaire(user), lire pour le groupe(group) et rien pour autres(others)?
A. chmod 046 myfile
B. chmod 640 myfile
C. chmod 310 myfile
D. chmod rw rw myfileRéponse
60. Si vous êtes un utilisateur root, comment pouvez-vous autoriser l’exécution uniquement pour le
propriétaire du fichier « myfile »?
A. chmod +x myfile
B. chmod u+x myfile
C. chmod a+x myfile
D. chmod U+X myfileRéponse
63. Lesquels des paramètres de la commande umask autorisent le droit de l’exécution par défaut sur
les fichiers réguliers nouvellement créées?
A. 222
B. 111
C. 000
D. Aucun de ces réponses
68. Lequel des énoncés suivants n’est pas correct concernant les types de fichiers?
A. Les liens physiques partagent le même numéro d’inode
B. Les liens symboliques ne peuvent pas être créés sur des partitions
C. Les fichiers socket sont des sockets de domaine Unix
D. Le fichier en mode caractères est un fichier spécial
69. Lequel des éléments suivants n’est pas un type de fichier valide sous Linux?
A. Liens symboliques
B. FIFO
C. Inode
D. Socket
74. Quelle commande est utilisée pour modifier les autorisations des fichiers et des répertoires?
A. mv
B. chgrp
C. chmod
D. set
77. Quelle commande UNIX est utilisée pour mettre à jour l’heure de modification d’un fichier?
A. time
B. modify
C. cat
D. touch
79. Un utilisateur crée un lien vers le fichier « file1 » à l’aide de la commande suivante:
xstra> ln -s file1 link
Lequel des énoncés suivants n’est pas vrai lors qu’on liste les détails du lien crée?
A. file1 et link ont les mêmes numéros d’inode
B. Le nombre de liens pour file1 est affiché comme 1
C. Le nombre de liens pour file1 est affiché comme 2
D. Le nombre de liens pour file2 est affiché comme 2
80. Il y a deux liens physiques vers le fichier « file1 » qui sont « p1 » et « p2 » et un lien
symbolique « s1 ». Que se passe-t-il si nous supprimons le fichier « file1 »?
A. Nous pourrons toujours accéder au fichier avec pl et p2 mais pas avec sl
B. Nous ne pourrons pas accéder au fichier avec p1 et p2 mais avec sl
C. Nous pourrons accéder au fichier avec n’importe p1, p2 et sl
D. Nous ne pourrons pas accéder au fichier avec p1, p2 et sl
81. Si deux fichiers se trouver sur la même partition et qui pointent vers le même inode, ils sont
appelés des … ?
A. Liens symboliques
B. Liens physiques
C. Alias
D. Dossiers spéciaux
84. Parmi les temps suivants, lesquels n’existent pas dans un système de fichiers unix traditionnel?
A. Temps d’accès
B. Temps de modification
C. Temps de création
D. Temps de changement
86. Quelle option de la commande « rmdir » supprime tous les répertoires rep1, rep2, rep3 si le
chemin est rep1/rep2/rep3 ?
A. –b
B. –o
C. –p
D. –t
87. Quelle commande est utilisée pour définir la limite de taille de fichier?
A. fsize
B. flimit
C. ulimit
D. usize
90. Quelle commande est utilisée pour copier des fichiers et des répertoires?
A. copy
B. cp
C. cpy
D. cpr
91. Les informations d’attribut d’un fichier sont stockées dans quelle structure sur le disque?
A. Inode
B. Blocs de données
C. Blocs de fichiers
D. Fichier de répertoire
95. Quelle option de la commande « ls » utilisée pour afficher le numéro d’inode d’un fichier?
A. –l
B. -o
C. –a
D. –i
96. En utilisant quelle commande pour trouver la limite des ressources d’une session?
A. ulimit
B. setrlimit
C. getrlimit
D. rlimit
98. Quelle commande est utilisée pour afficher la version de votre system ?
A. uname -r
B. uname -t
C. kernel
D. uname -n
99. Quelle commande est utilisée pour afficher le nom de votre système d’exploitation ?
A. unix
B. uname
C. os
D. kernel
100. Quelle commande est utilisée pour enregistrer une session d’une connexion utilisateur dans
un fichier ?
A. script
B. macro
C. read
D. Aucune de ces réponses
101. Quelle commande est utilisée pour modifier les caractéristiques d’E/S du terminal?
A. ctty
B. ptty
C. stty
D. tty
105. Quelle option de la commande « rm » est utilisée pour supprimer un répertoire avec tous ses
sous-répertoires?
A. –o
B. –p
C. –r
D. –b
107. Quelle commande est utilisée pour copie des fichiers depuis et vers les archives?
A. gzip
B. zip
C. cpio
D. backup
108. Quelle commande est utilisée pour afficher l’espace de disque d’un répertoire spécifique?
A. du
B. dds
C. ds
D. dd
109. Quelle commande est utilisée pour extraire une colonne d’un fichier texte?
A. get
B. paste
C. cut
D. tar
110. Quelle commande est utilisée pour extraire le résultat intermédiaire dans un pipe?
A. extract
B. exec
C. tee
D. Aucune de ces réponses
112. Quelle commande est utilisée pour afficher le contenu d’un fichier texte compressé?
A. zcat
B. print
C. type
D. cat
113. Quelle commande est utilisée pour afficher la valeur octale d’un fichier texte?
A. oct
B. octal
C. text_oct
D. od
114. Laquelle des commandes suivantes permettra à l’utilisateur de chercher dans un fichier pour
une expression particulier?
A. ls
B. find
C. grep
D. touch
115. Quelle option de la commande « tar » est utilisée pour lister le contenu d’un archive?
A. xvf
B. cvf
C. ovf
D. tvf
116. Laquelle des commandes suivantes peut être utilisée pour modifier les droits par défaut pour
les fichiers et les répertoires au moment de la création?
A. umask
B. chown
C. chmod
D. chgrp
118. Parmi les commandes suivantes, lesquelles peuvent être utilisées pour copier des fichiers sur
d’autre systèmes?
A. telnet
B. ssh
C. rsh
D. ftp
119. Quelle commande est utilisée pour afficher tous les fichiers, y compris les fichiers cachés
dans votre répertoires et ses sous-répertoires?
A. ls –l
B. ls –R
C. ls –a
D. ls –aR
121. Quelles commandes permet d’afficher des informations sur la quantité d’espace disque
utilisée par chaque fichier ?
A. ls –l
B. ls -la
C. ls -a
D. du
122. Quelles commandes utiliser pour compter le nombre de caractères dans un fichier ?
A. grep
B. wc
C. count
D. cut
123. Quelles commandes utiliser pour déterminer le chemin d’un fichier exécutable?
A. what
B. wexec
C. where
D. which
124. Quelle commande utiliserez-vous pour afficher les routes d’un réseaux disponibles?
A. route status
B. netstat -r
C. show route
D. aucune de ces réponses
131. Quelle commande donne le premier octet où la différence entre le deux fichiers?
A. diff
B. cmp
C. comm
D. ls -a
132. Pour ouvrir le fichier « file1 » avec le curseur sur la ligne numéro 4 on utilise la commande
$______ ?
A. vi +/se 4 file1
B. vi +4 file1
C. vi +set 4 file1
D. vi + “set 4” file1Réponse
134. Pour augmenter le temps de réponse et le débit, le noyau minimise la fréquence d’accès au
disque en gardant un pool de mémoire interne appelé _________ ?
A. Swapping
B. Buffer cache
C. Spooling
D. Pooling
140. Sous UNIX, le clavier est le périphérique d’entrée par défaut et l’écran est le périphérique de
sortie par défaut ?
A. Vrai
B. Faux
142. Parmi les éléments suivants, lequel interagit directement avec le matériel du système?
A. Le shell
B. Les commandes
C. Le Kernel
D. Les applications
147. Lequel des éléments suivants est considéré comme le super démon sous Unix?
A. init
B. inetd
C. proc
D. sysinit
149. Les appels système dans UNIX sont écrits en utilisant quelle langage ?
A. C
B. C ++
C. Langage d’assembleur
D. Fortran
150. Lequel des éléments suivants n’est pas une variante de UNIX?
A. IRIX
B. Solaris
C. AS/400
D. AIX
153. Quelle combinaison de touches du clavier envoie le signale pour mettre fin au fichier?
A. ctrl + c
B. ctrl + b
C. ctrl + d
D. ctrl + a
154. Lequel des éléments suivants est utilisé pour écrire de petits programmes pour contrôler les
fonctionnalités de l’Unix?
A. Filteres
B. Script Shell
C. Langage C
D. Commande Shell
155. Quelles sont les tailles de (Integer / Long / Pointer) respectivement dans le modèle de
programmation LP64?
A. 4/8/4
B. 4/8/8
C. 4/4/8
D. 8/8/8