Vous êtes sur la page 1sur 7

EXAMEN

Semestre : 1 2
Session : Principale Rattrapage

Unité d’enseignement : Administration Systèmes et réseaux-sous-UE2


Modules : Services et administration des réseaux, Systèmes d’Exploitation Avancés.
Classe(s) : 4 SE,4 ARCTIC,4 NIDS,4 INFINI
Nombre des questions : 45 Nombre de pages : 7 pages
Date : 20/01/2021 Heure :11H Durée :1H30

Services et administration des réseaux

1. Dans SMTP, la commande à écrire pour B. 25


préciser l’adresse mail du destinataire est
C. 80
A. SEND TO
D. 110
B. MAIL TO

C. RCPT TO 4. Quel protocole applicatif est utilisé pour


assurer un accès à distance sur une machine
D. RCVP TO
A. Le protocole Telnet

2. L’administrateur d’une entreprise souhaite B. Le protocole SNMP


gérer l’ouverture des sessions sur les postes
de travails pour les employés Quel service C. Le protocole SSH
pourrait répondre à ses besoins. Donner le
protocole applicatif. D. Les réponses a et c

A. Service web, protocole HTTP


5. Un administrateur réseau tente de résoudre
B. Service Annuaire, protocole LDAP un problème d’accès au site www.esprit.tn
La saisie de l’adresse IP du serveur Web
C. Service de résolution de noms de dans le navigateur permet d’accéder
domaine, protocole SFTP correctement à la page Web. Quel protocole
de la couche application est à l’origine de
D. Service de gestion des réseaux, cette panne ?
protocole SNMP
A. DHCP

3. Identifier le port par défaut du protocole B. DNS


HTTP
C. HTTP
A. 443
D. HTTPS

1
6. Lequel de ces périmètres d’action ne fait pas
partie des périmètres définis par l’ISO pour
le network management ?

A. Le network monitoring

B. Le fault management

C. L’account contrôle

D. Aucune de ces propositions

7. Un cluster Active /Active permet de réduire

A. Le downtime
A. Virtualisation par IP
B. Le response time
B. Virtualisation par port
C. Les deux
C. Virtualisation par nom
D. Aucun des deux
D. Virtualisation par protocole
8. Définir un « Webmail » ?
11. Les serveurs de résolution de noms traitent
A. est un client de messagerie que vous les requêtes d’autres domaines ?
installez sur votre ordinateur pour
accéder à vos e-mails A. Directement

B. est un logiciel qui permet de crypter les B. En contactant un serveur DNS distant
messages C. Ce n’est pas possible
C. permet l'accès aux e-mails à l'aide d'un D. Aucune de ces réponses n’est vraie
navigateur depuis n'importe quel
équipement final 12. L’administrateur système de l’entreprise
SafeAct voudrait mettre en place une
D. est un protocole de courrier électronique solution de supervision pour monitorer le
système d’information de l’entreprise qui est
9. Chaque entrée du DIT d’un annuaire est
décrit par la figure ci-dessous. Sur quels
référencée de manière unique grâce à son
équipements devrait-il installer les agents
_____.
SNMP
A. Distinguish Name (DN)

B. Relative Distinguish Name (RDN)

C. Common Name (CN)

D. Aucune réponse

10. Selon la capture suivante, déterminer le type


de virtualisation utilisé :

2
A. Sur les firewalls, les équipements D. Aucune réponse
d’interconnexion, les serveurs de la
DMZ et les machines de l’intranet. 15. L’entreprise «easyit » a mis en place sa
solution de serveur de messagerie, ci-
dessous un extrait du fichier de
B. Uniquement sur les serveurs de la DMZ
configuration
C. Sur les serveurs de la DMZ et sur les
serveurs contenant les applications
métiers.

D. Sur les serveurs de la zone DMZ et


contenant les applications métiers et sur
les firewalls et les équipements
d’interconnexion.

13. L’algorithme Least connection est une


solution qui permet de

A. Répartir la charge équitablement


entre deux serveurs

B. Établir le minimum de connexion


pour ne pas alourdir le serveur
Cet extrait provient-il de quel chemin
C. Envoyer la requête vers le serveur
ayant le moins de connexions établies A. /etc/dovecot/dovecot.conf,

D. Assurer la disponibilité du serveur B. /etc/postfix/master.cf

14. La figure suivante illustre le résultat de la C. /etc/postfix/main.cf


commande « ifconfig ». Combien
d’interfaces Ethernet existent sur notre D. etc/dovecot/conf.d/10-mail.conf
machine ?
16. Parmi les suivantes, quelle est l’affirmation
vraie :

A. Un service annuaire est rapide en


lecture

B. Un service annuaire est utilisé pour


présenter les données dynamiques

C. Un service annuaire est présenté


sous un format tabulaire
A. Deux interfaces physiques
D. Un service annuaire est rapide en
B. Deux interfaces logiques écriture.

C. Une interface physique et une


interface logique

3
17. Un serveur Web d’une entreprise vient B. Un SNMP set request
d’envoyer la réponse suivante « Code 509 »,
que peut-on déduire : C. Un SNMP Trap

A. La requête du client a été redirigée D. Un SNMP get nextrequest

B. La requête du client a été traitée 20. L’administrateur système de l’entreprise


SafeAct voudrait apporter des modifications
C. Une erreur s’est produite sur le à l’architecture du système d’information
navigateur afin d’améliorer à la fois le temps de réponse
des services et augmenter leurs
D. Une erreur s’est produite sur le disponibilités. Laquelle de ces actions ne
serveur permet pas d’atteindre ces deux objectifs à la
fois ?
18. Quel service est utilisé avec le protocole de
transport UDP. A. Le clustering en mode actif/actif des
serveurs de l’entreprise.
A. Le service de transfert de fichier
B. Le clustering en mode actif/actif des
B. Le service d’auto-configuration IP bases de donnée.

C. Le service Web C. La recherche et l’élimination de tous


les single point of failures dans
D. Le service de la messagerie l’installation électrique de
l’entreprise.
19. Pour notifier un taux d’utilisation excessif de
la RAM dans le serveur web, le message D. L’ajout d’une nouvelle passerelle
SNMP qui sera envoyé par l’agent SNMP par défaut afin de répartir la charge
est : avec la passerelle existante.

A. Un SNMP get request

Systèmes d’Exploitation Avancés

C- 4
21. Préciser le nombre de processus créer D- 5
par le programme ci-dessous : 23. Préciser le nombre de processus créer
int main() { if(fork() || fork()) ;fork();} par le programme ci-dessous :
int main() { if(fork() && fork()) ;fork();}
A- 4
B- 5 A- 3
C- 6 B- 4
D- 7 C- 5
22. Préciser le nombre de processus créer D- 6
par le programme ci-dessous : 24. Les threads noyaux partagent :
int main() { if (!fork()) fork(); } A- Le processeur
B- La mémoire
A- 2 C- La mémoire et le processeur
B- 3 D- E/S

4
25. On veut faire communiquer deux fils thread incrémente une variable globale
d’un même processus père via un tube puis se termine. Chaque thread créé peut
anonyme (pipe). Le processus lecteur lit, s’exécuter :
caractère par caractère, du tube jusqu’à
A- Pendant que P est en pause mais
ce qu’il rencontre une fin de fichier. Le
pas en concurrence avec l’autre
processus écrivain dépose dans le tube,
thread.
caractère par caractère, le contenu d’un
fichier. Le tube anonyme doit être créé B- Pendant que P est en pause et en
concurrence avec l’autre thread.
A- Après la création du premier et
avant la création du second C- Avant / après la pause de P,
processus avant « exit(0) », mais jamais en
concurrence avec P ou l’autre
B- Avant la création du premier
thread.
processus
D- Après « exit(0) ».
C- Après la création du second
30. Une méthode pour assurer l’exclusion
processus
mutuelle est d’utiliser une variable de
D- Dans chacun des deux processus verrouillage partagée verrou or cette
26. Quelle transition est déclenchée par
méthode n’assure pas :
l’évènement de l’arrivée d’un caractère
A- Famine
saisi au clavier ?
B- Exclusion mutuelle
A- Bloqué -> prêt
C- Progression
B- Actif -> bloqué
D- Interblocage
C- Prêt -> actif
31. Lorsqu’un thread se termine en
D- Prêt-> fin
27. Un processus père crée un processus fils invoquant « exit »:
en invoquant « fork » puis appelle la A- Le système force la terminaison
fonction « execlp ». Son processus fils de son thread principal
va : uniquement.
A- Bloquer l’exécution de son père B- Son état de terminaison est
jusqu’à ce qu’il se termine enregistré dans son bloc de
B- Continuer à exécuter le code contrôle de processus.
abandonné par son père C- Son père est adopté par le
C- Se bloquer jusqu'à ce que son processus init.
père se termine. D- Le système force la terminaison
D- Perdre son père (il va être de tous ses processus fils.
adopté par le processus « init »). 32. Au niveau des codes fils, les instructions
28. Après l'appel à dup2 qui viennent après l’instruction execl ou
(open(“test”,O_RDWR),1) execlp :
A- L'écriture dans test est redirigée A- S’exécutent après execl ou
vers la sortie standard execlp
B- La sortie standard est redirigée B- Ne seront jamais exécutées
vers le fichier test C- Exécutées que par le père
C- Descripteur de fichier pour test D- Exécutées par le père et les fils
est fermé 33. Considérez le bout de code suivant :
D- Le processus n'a plus de « int i=0 ; if(fork()) {i=i+1;} fork() ; i=i+1;
terminal printf("i=%d \n", i); ». Les valeurs de i affichées
29. Un processus P crée deux threads par le processus principal PP et le premier fils F1
utilisateur puis réalise ce qui suit : «int de PP sont :
i=100; while(i--); sleep(3); A- PP : i = 2 et F1 : i = 2
while(i++<100); exit(0);». Chaque B- PP : i = 2 et F1 : i = 1

5
C- PP : i = 1 et F1 : i = 2 B- Préemptif.
D- PP : i = 1 et F1 : i = 1 C- Le plus court travail (job) en
34. Pour attendre la fin d’un thread on utilise premier (SJF).
la fonction : D- Round Robin (tourniquet).
A- pthread_self( ) 39. Une section critique est:
B- pthread_join ( ) A- Un processus qui utilise une
C- pthread_id( ) variable partagée
D- pthread_pid( ) B- Un thread qui utilise une
35. Préciser le nombre de processus crées variable partagée
par le programme ci-dessous : int main() C- Une méthode qui permet à un
seul processus à utiliser une
{ int cpt=0; while (cpt < 3) { if (fork() >
variable partagée
0) cpt++; else cpt=3; }
D- Une suite d’instructions qui
A- 3 accèdent à des objets partagés
B- 4 40. Pour récupérer l’identifiant d’un thread
C- 5 on utilise la fonction :
D- 2 A- pthread_self( )
36. Quels est l’avantage du choix d’un petit
B- pthread_join ( )
quantum de temps pour l’algorithme C- pthread_id( )
d’ordonnancement Round Robin : D- pthread_pid( )
A- Partage du segment de données. 41. Laquelle de ces affirmations est vraie
B- Partage du processeur. pour un tube (pipe) ?
C- Partage de la pile d’exécution. A- Il assure la synchronisation entre
D- Partage de la mémoire. les processus
37. Le PCB d’un processus contient : B- Il permet une communication bi
A- Le pointeur d’instructions, les directionnelle entre des
registres mémoires, thread de processus dans la même
contrôle, opération E/S , le machine
vecteur d’état (PSW) et la C- Il permet de faire communiquer
priorité du processus. des processus de
B- Le pointeur d’instructions, les machines différentes
registres mémoires, les fichiers D- Il utilise le mode synchrone pour
ouverts, le PID, le PPID et la la communication entre les
priorité du processus. processus
C- Le pointeur d’instructions, les 42. Le processus A de priorité 7 s’exécute.
registres mémoires, l’état, Le processus B de priorité 5 se réveille.
opération E/S, le vecteur d’état Le plus petit chiffre code la priorité la
(PSW) et la priorité du
plus forte. Quelle est la proposition juste
processus.
D- Le pointeur d’instructions, les :
registres mémoires, thread de A- B interrompt l’exécution de A
contrôle, opération E/S, le car B est plus prioritaire et
vecteur d’état (PSW) et la l’ordonnancement est préemptif
priorité du processus. B- A continue son exécution car il
38. Un processus a commuté depuis l'état est plus prioritaire et
actif vers l'état prêt. L'ordonnancement l’ordonnancement est préemptif
(ou le scheduling) doit être : C- A continue son exécution car
l’ordonnancement est préemptif
A- Non-préemptif.

6
D- B interrompt l’exécution de A
car B est plus prioritaire et
l’ordonnancement est non
préemptif
43. Lorsqu’un processus père crée un
processus fils en utilisant « fork », le
processus père et fils ont la même sortie
standard STDOUT. Si le processus fils
redirige STDOUT vers un fichier FICH
(ce fichier est créé par le processus père
avant l’appel à « fork ») :
A- La sortie standard du père est
aussi redirigée vers FICH.
B- La sortie standard du père reste
inchangée.
C- La sortie standard du père sera
fermée.
D- Le père va perdre l’accès au
fichier FICH.
44. Les threads utilisateurs partagent :
A- Le CPU
B- La mémoire
C- Le CPU et la mémoire
D- Aucun
45. Le programme suivant affiche :

A- 2 fois le message 4TWIN!


B- 4 fois le message 4TWIN!
C- 6 fois le message 4TWIN!
D- 8 fois le message 4TWIN!

Vous aimerez peut-être aussi