Results
#1. Le mot de passe crypté d’un utilisateur est stocké dans ____ ?
#2. Un utilisateur peut modifier la connexion shell par défaut en utilisant ______ ?
#3. Au moment du création d’un utilisateur, l’identifiant du groupe GID est répertorié dans quel fichier?
#4. Lequel des identifiants suivants associés à un processus qui détermine son niveau de privilège?
#5. L’ID de l’utilisateur qui égale à 0 est ______ ?
#6. La connexion shell est _____?
#7. Quelle commande suivante peut être utilisée pour changer le mot de passe de l’utilisateur?
#8. Que fait la commande suivante? $ who | wc –l
#9. Par défaut, un utilisateur Linux appartient à quel groupe?

#10. La sortie de ls -l pour /etc/passwd et /usr/bin/passwd est la suivante?
#11. Quelle commande est utilisée pour amener le processus d’arrière-plan au premier plan?
#12. Comment exécuter un processus en arrière-plan?
#13. Si un programme s’exécutant en arrière-plan tente de lire depuis STDIN
#14. Les informations d’un processus dans le shell courant peuvent être obtenues en utilisant ____ ?
#15. Quelle commande peut être exécutée par un utilisateur qui est déjà connecté au système, afin de passer à l’utilisateur root?
#16. Quel signal est envoyé par la commande « kill -9 »?
#17. Lorsqu’un processus enfant se termine avant la fermeture du processus parent, lequel des éléments suivants est vrai ?
#18. Laquelle des valeurs suivantes pour la colonne STAT de la commande « ps » n’est pas vraie?
#19. Nous pouvons changer la priorité d’un processus en cours d’exécution en utilisant?
#20. Le signal envoyé à un processus lorsque la touche « Ctrl-C » est enfoncée est ______

#21. Un utilisateur émet la séquence de commandes suivantes: Si l’utilisateur tue le processus bash, alors lequel des énoncés suivants est vrai?
#22. La commande « nohup » est utilisé pour ____ ?
#23. Qui est chargé en mémoire au démarrage du système?
#24. Le processus de démarrage d’un ordinateur est connu sous le nom de ________ ?
#25. Boot straping est également connu sous le nom ____ ?
#26. Lequel des éléments suivants n’est pas un niveau d’exécution valide?
#27. Le shell utilisé en mode utilisateur unique est _____ ?
#28. Le shell en mode utilisateur unique s’exécute en tant que ____ ?
#29. Quelle est la seule partition montée en mode utilisateur unique ?
#30. Quel fichier est lu par « init » pour obtenir le niveau d’exécution par défaut?
#31. L’identifiant du processus « init » est ____ ?
#32. À la fin du démarrage du noyau, quel processus est lancé?
#33. Quel démon gère la mémoire physique en déplaçant le processus qui se trouve dans la mémoire physique vers l’espace de swap lorsque davantage de mémoire physique est nécessaire ?
#34. Quelle commande est utilisée pour vérifier l’utilisation du système de fichiers?
#35. Quel système de fichiers a la capacité de faire la journalisation?
#36. Le système de fichiers pour CDROM est … ?
#37. Quel système de fichiers peut être utilisé pour modifier certains paramètres du noyau en utilisant la commande « sysctl » ?
#38. Parmi les options suivantes, laquelle permet une récupération rapide du système de fichiers?
#39. Quelle commande est utilisée pour monter le système de fichiers en lecture seule ?
#40. ______ est un répertoire (qui devrait exister) sur lequel on monte le système de fichiers?
#41. Quel fichier contient les systèmes de fichiers à monter automatiquement lors du démarrage?
#42. Les informations d’attribut d’un fichier sont stockées dans quelle structure sur le disque?
#43. Les fichiers binaires ou exécutables sont des _____ ?
#44. Si un fichier a les permissions suivantes 764 donc _____?
- r = permission de lecture
- w = permission d’écriture
- x = permission d’exécuter
- – = pas de permission
Avec r=4 / w=2 / x=
#45. Quelle est la représentation octale de ces permissions -rwx r-s r–?
Lorsque le bit Set Group ID est défini, l’exécutable est exécuté avec les droits du groupe. Par exemple, si un fichier appartenait au groupe utilisateur, quel que soit celui qui l’a exécuté, il s’exécuterait toujours avec l’autorité du groupe de l’utilisateur. Utilisez la commande chmod pour définir le SGID sur le fichier file1.txt. La valeur octale est 2000 et la valeur symbolique est « s ».
De façon symbolique:
De façon numérique:
#46. Quelle est la représentation octale de ces permissions -rwS r–- r–-?
SUID est une autorisation spéciale attribuée à un fichier. Ces autorisations permettent d’exécuter le fichier avec les privilèges du propriétaire. Par exemple, si un fichier appartenait à l’utilisateur root et que le bit SUID était défini, peu importe qui exécutait le fichier, il s’exécuterait toujours avec les privilèges de l’utilisateur root. Pour définir le SUID sur un fichie, la valeur octale est 4000 et la valeur symbolique est « s ».
Exécutez la commande suivante pour définir le bit SUID:
Affichez les détails à l’aide de la commande ls -l: