0% ont trouvé ce document utile (0 vote)
203 vues7 pages

Exam

L'examen porte sur les connaissances de base en informatique et systèmes UNIX. Il comporte 40 questions à choix multiples sur des sujets variés comme les commandes UNIX, la gestion des processus, les droits et permissions sur les fichiers.

Transféré par

mohammedlamari60
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
203 vues7 pages

Exam

L'examen porte sur les connaissances de base en informatique et systèmes UNIX. Il comporte 40 questions à choix multiples sur des sujets variés comme les commandes UNIX, la gestion des processus, les droits et permissions sur les fichiers.

Transféré par

mohammedlamari60
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Connaissances de base en informatique

Examen n◦ 2

U.F.R. de Mathématiques et d’Informatique


Université Paris Descartes

Enseignants : D. Janiszek, N. Loménie, T. Raedersdorff, A. Mani, [Link]

10 janvier 2019

Consignes
• Pour chacune des questions ci-dessous, une ou plusieurs réponses sont possibles. Vous devez
cocher la ou les réponses exactes sans justification. Si toutes les bonnes réponses sont cochées
vous obtenez 1 point. Une mauvaise réponse enléve 1 point. L’absence de réponse ne rapporte
ni n’enléve aucun point. Au cas où le total des points serait négatif, la note attribuée serait 0.
• Les réponses doivent être portées directement sur la copie qui vous est remis avec le sujet.
• Les réponses sur la copie doivent être marquée au crayon de papier pour vous permettre de
corriger.
• Aucune autre copie ne vous sera fournie. Attention aux ratures.
• Aucun signe distinctif (nom, numéro d’étudiant, etc.) ne doit apparaı̂tre sur le sujet.
• Le sujet doit être rendu à la fin de l’épreuve et la copie qui vous est fournie doit être dûment
remplie.
• Tous les appareils électroniques sont interdits pendant l’épreuve.
• Vos affaires personnelles doivent être déposées en bas de l’amphithéâtre.
• Aucun document n’est autorisé.
• La durée de l’épreuve est de 45 minutes et comporte 40 questions indépendantes.
• Aucune sortie n’est autorisée avant la fin de l’épreuve.

1
Question no 1 Que signifie l’acronyme GNU ?
 a. GNU is Not Unique
 b. Grand Noyau UNIX
c. GNU is Not UNIX
 d. N’a aucune signification particulière

Question no 2 Qui a rebatisé le système MULTICS en UNIX ?


a. Dennis Ritchie
 b. Ken Thompson
 c. Brian Kernighan
 d. Alan Turing

Question no 3 Quelles sont les deux grandes branches de système UNIX ? (Plusieurs réponses possibles)
a. FreeBSD
b. System V
 c. AIX
 d. Linux

Question no 4 Quel âge a Linus Torvals lorsqu’il invente Linux ?


 a. 16 ans
b. 21 ans
 c. 31 ans
 d. 48 ans

Question no 5 A quelle branche UNIX, le système macOS appartient-il ?


 a. System V
 b. Linux
 c. iOS
d. BSD

Question no 6 De quel système est inspiré Linux ?


 a. MULTICS (Multiplexed Information and Computing Service)
 b. CTSS (Compatible Time Sharing System)
c. Minix le système d’exploitation développé par Andrew S. Tanenbaum
 d. UNICS (UNiplexed Information and Computing System)

Question no 7 Dans le fichier /etc/passwd, quel(s) shell(s) ne permet(tent) pas d’interpréter des com-
mandes ? (plusieurs réponses sont possibles)
 a. /bin/bash
b. /bin/false
c. /sbin/nologin
 d. /bin/zsh

2
Question no 8 Le symbole | permet :
a. De composer une commande multiple
 b. D’ajouter une option à une commande
 c. De compter les caractères d’un fichier
 d. D’ouvrir une nouvelle fenêtre

Question no 9 Que fait la commande !2 ?


 a. Elle tue le processus n◦ 2
 b. Elle rend la main à l’utilisateur dans 2 secondes
 c. Elle donne des informations sur le processus n◦ 2
d. Elle répète la 2ème commande de l’historique

Question no 10 Pour modifier le comportement d’une commande on utilise :


 a. des fichiers
b. des options
 c. des répertoires
 d. des arguments

Question no 11 Quelle commande permet de passer en arrière-plan une commande déjà lancée ?
a. bg
 b. fg
 c. &
 d. ap

Question no 12 Quelle commande permet de se connecter à un serveur Linux distant ?


 a. cp
 b. scp
 c. sftp
d. ssh

Question no 13 On veut renommer pour notre session la commande kill -9 avec le nom stop signal.
La commande à effectuer est :
 a. rename kill -9 > stop signal
b. alias stop signal=’’kill -9’’
 c. rename stop signal=’’kill -9’’
 d. alias kill -9 > stop signal

Question no 14 Que fait la commande who | wc -l ?


 a. Elle affiche la liste des utilisateurs connectés
 b. Elle jette le résultat de la commande who
c. Elle affiche le nombre des utilisateurs connectés
 d. Elle échoue

3
Question no 15 L’option -k de la commande man sert à :
a. faire une recherche par mot-clé
 b. créer une nouvelle page du manuel
 c. effacer une page du manuel
 d. rechercher une page sur internet

Question no 16 Que fait la commande !! ?


 a. Affichage de l’avant dernière commande
b. Exécute la dernière commande
 c. Efface l’historique
 d. Affiche l’historique des commandes

Question no 17 A quoi sert-il d’insérer un ET commercial (&) à la fin d’une ligne de commande ?
 a. Concaténer les résultats
 b. Lancer des commandes à la suite
c. Lancer une commande en tâche de fond
 d. ne sert à rien

Question no 18 Chaque utilisateur UNIX possède un répertoire qui porte son nom de login. Comment
l’appelle t’on ? :
 a. perso
b. home
 c. directory
 d. user

Question no 19 Quelle commande permet de changer son mot de passe ?


 a. pass
b. passwd
 c. password
 d. newpass

Question no 20 Quelle commande permet de connaı̂tre le répertoire de courant ?


a. pwd
 b. cd
 c. ls
 d. cat

Question no 21 Soit la commande suivante ls -a -l /tmp /home /var. Combien a t’elle d’options et
d’arguments ?
 a. trois options et deux arguments
b. deux options et trois arguments
 c. aucune option et cinq arguments
 d. cinq options et aucun argument

4
Question no 22 Que contient le dossier système /mnt sur un système UNIX :
 a. les fichiers de configuration du système
 b. les fichiers du noyaux UNIX
c. les répertoires de périphériques amovibles
 d. les fichiers spécifiques aux périphériques

Question no 23 Quel alias permet de revenir dans le répertoire personnel et d’en lister le contenu ?
a. alias go=’cd ; ls’ ;
 b. alias go=’cd . ; ls’ ;
 c. alias go=’cd . ; dir’ ;
 d. alias go=’cd / ; ps’ ;

Question no 24 Que fait la commande ls -F . ?


 a. Elle force l’affichage des fichiers et des répertoires du répertoire de travail.
 b. Elle compte le nombre de fichiers contenu dans le répertoire de travail.
c. Elle affiche les objets contenu du répertoire de travail en précisant leur type.
 d. Échoue.

Question no 25 Que produit la commande suivante echo ”oui” >> oui ; echo ”oui” >> oui ; more oui |
wc -w ?
 a. N’affiche rien
 b. Affiche 3
c. Affiche 2
 d. Affiche 6

Question no 26 Quelle est la commande permettant la visualisation dynamique des processus ?


 a. ps -dyn
 b. vs -p
c. top
 d. ps -d

Question no 27 Quelle commande permet de renommer le fichier oui en non ?


 a. rn oui non
 b. cp oui non
c. mv oui non
 d. mp oui non

5
Question no 28 Les noms de fichier et de répertoire sont sensibles à la casse ?
a. oui
 b. non
 c. cela dépend de la version du noyau UNIX
 d. non, mais il est possible d’utiliser des chiffres

Question no 29 Que permet de faire la commande chgrp dupont essai ?


 a. Elle écrit dupont dans le fichier essai
b. Elle remplace le nom du groupe du fichier essai par dupont
 c. Elle écrit essai dans le fichier dupont
 d. Elle lit le fichier essai en prenant le nom d’utilisateur dupont

Question no 30 Propriétaire du fichier [Link], quelle commande dois-je utiliser pour pour retirer
les droits en exécution à tout le monde. ? (Plusieurs réponses possibles)
 a. chmod u+[Link]
 b. chmod a+x [Link]
c. chmod ugo-x [Link]
d. chmod a-x [Link]

Question no 31 La notation octale 724 pour la gestion des droits d’accès correspond à la notation
symbolique :
a. rwx -w- r--
 b. rwx r-x rw-
 c. rw- r-x r-x
 d. r-- -w- rwx

Question no 32 Que représente 640 en termes de droits d’accès ?


 a. Les autres utilisateurs n’ont que les droits en lecture
 b. Les autres utilisateurs n’ont que les droits en écriture
 c. Les autres utilisateurs n’ont que les droits en exécution
d. Les autres utilisateurs n’ont aucun droit

Question no 33 L’UID de l’utilisateur root est :


a. 0
 b. 1
 c. true
 d. vrai

Question no 34 Quel caractère de contrôle est utilisé pour exprimer l’espace dans un nom de fichier ?
a. ”\” suivi d’un espace
 b. ”\” suivi du caractère e
 c. un espace tout simplement
 d. un nom de fichier ou de répertoire ne peut pas contenir d’espace

6
Question no 35 Quelle commande pemet de tuer le processus ayant pour identifiant le numéro 5023 ?
 a. stop 5023
 b. ps -s 5023
c. kill -9 5023
 d. stop -9 5023

Question no 36 La commande : cat /etc/passwd | cut -d":" -f1 | sort permet :


a. D’afficher la liste des utilisateurs
 b. De changer le premier caractère d’un mot de passe
 c. De trier la première ligne du fichier /etc/passwd
 d. D’afficher : : acdepsstw

Question no 37 En utilisant : find / -name "*.tmp" -a ! -ctime 0 -exec rm -f {} ;


a. On peut effacer les fichiers .tmp excepté ceux créés le jour même
 b. On peut effacer tous les fichiers à partir du répertoire tmp
 c. On peut afficher tous les fichiers de l’arborescence
 d. On peut modifier les nom des fichiers .tmp du  .  en y ajoutant !

Question no 38 Quelle commande peut-on appliquer pour remplacer les minuscules par des majuscules
dans le fichier nommé test ? (plusieurs réponses sont possibles) :
 a. cat test | tr -e ”s/[ :lower :]/[ :upper :]/g ”
 b. toupper < test
c. tr [ :lower :] [ :upper :] < test
d. cat test | tr [a-z] [A-Z]

Question no 39 Quelles données peut on avoir pami les méta-données d’un appel téléphonique ? :
 a. L’intégralité de la conversation
 b. Le nom et le prénom de l’appelé
 c. Les coordonnées GPS de l’appelant
d. L’heure et la durée de l’appel

Question no 40 En France, selon la loi, combien de temps les opérateurs doivent-ils conserver les méta-
données ? :
 a. 1 an
 b. 2 ans
 c. 1 mois
d. Il leur est interdit de conserver les méta-données

Vous aimerez peut-être aussi