0% ont trouvé ce document utile (0 vote)
61 vues31 pages

QR Linux

Transféré par

jamal hsain
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
61 vues31 pages

QR Linux

Transféré par

jamal hsain
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

QR Linux

1. Quelle est la différence entre Linux et Unix?

Les principales différences entre Linux et UNIX sont les suivantes:

Paramètre Linux Unix

Des distributions gratuites et des Différents niveaux d'UNIX


Prix distributions payées sont ont une structure de coûts
disponibles. différente

Serveur Internet
Tout le monde (utilisateur à principalement, postes de
Utilisateur cible
domicile, développeur, etc.) travail, ordinateurs
centraux.

Prise en charge du Ext2, Ext3, Ext4, Jfs, ReiserFS, Xfs, jfs, gpfs, hfs, hfs +, ufs, xfs,
système de fichiers Btrfs, FAT, FAT32, NTFS. zfs, vxfs.

Environnement de bureau
GUI KDE et Gnome
commun
Virus répertoriés 60-100 80-120
Plus rapide car Linux est piloté par
Bug Fix Speed Lent
la communauté
Portabilité Oui Non
Ubuntu, Fedora, Red Hat, Kali
Exemples Linux, Debian, Archlinux, Android, OS X, Solaris, tout Linux
etc.
Questions d'entretiens chez Linux vs. Unix – Linux

2. Qu'est-ce que LILO?

LILO signifie LI nux LO ader. LILO est un chargeur de démarrage Linux qui charge le
système d'exploitation Linux dans la mémoire principale pour commencer l'exécution. La
plupart des ordinateurs sont livrés avec des chargeurs de démarrage pour certaines versions de
Windows ou Mac OS. Donc, lorsque vous souhaitez utiliser Linux OS, vous devez installer un
chargeur de démarrage spécial pour cela. LILO est l'un de ces chargeurs de démarrage.

Lorsque l'ordinateur est démarré, le BIOS effectue certains tests initiaux et transfère le
contrôle à l'enregistrement d'amorçage principal. À partir de là, LILO charge le système
d'exploitation Linux et le démarre.

L'avantage d'utiliser LILO est qu'il permet un démarrage rapide du système d'exploitation
Linux.

1
3. Quels sont les composants de base de Linux?

Les composants de base de Linux sont:

 Noyau : c'est le composant central du système d'exploitation qui gère les opérations et le
matériel.
 Shell : Shell est un interpréteur Linux qui est utilisé pour exécuter des commandes.
 GUI : GUI signifie Graphical User Interface qui est une autre façon pour un
utilisateur d'interagir avec le système. Mais contrairement à CLI, GUI se compose
d'images, de boutons, de zones de texte pour l'interaction.
 Utilitaires système : ce sont les fonctions logicielles qui permettent à l'utilisateur de
gérer l'ordinateur.
 Programmes d'application : programmes logiciels ou ensemble de fonctions conçus
pour accomplir une tâche spécifique.

4. Quels sont les shells utilisés sous Linux?

Les shells les plus couramment utilisés sous Linux sont

 bash: B ourne Un gain Sh ell est la valeur par défaut pour la plupart des distributions
Linux
 ksh: K orn Sh ell est un shell de langage de programmation de haut niveau
 csh: C Sh ell suit la syntaxe de type C et fournit la correction d'orthographe et le
contrôle des travaux
 zsh: Z Sh ell fournit des fonctionnalités uniques telles que la génération de nom de
fichier, les fichiers de démarrage, la surveillance de la connexion / déconnexion, la
fermeture des commentaires, etc.
 fish: F riendly I nteractive Sh ell fournit des fonctionnalités spéciales comme la
configuration basée sur le Web, les suggestions automatiques, entièrement scriptables
avec des scripts propres

5. Quelle est la différence entre BASH et DOS?

Il existe 3 différences principales entre BASH et DOS :

Sl. non. FRAPPER DOS


Les commandes ne sont pas sensibles à la
1. Les commandes sont sensibles à la casse.
casse.
'/' (barre oblique) est utilisé comme '/' (barre oblique) est utilisé comme
séparateur de répertoire. délimiteur d'argument de commande.
2.
» (Barre oblique inverse) est utilisé » (Barre oblique inverse) est utilisé comme
comme caractère d'échappement. séparateur de répertoire.
Suit la convention de dénomination: 8
3. caractères pour le nom de fichier postfixé Pas de convention de dénomination.
et 3 caractères pour l'extension.
Questions d'entretiens chez Bash vs Dos - Linux

6. Quelle commande utiliseriez-vous pour vérifier la quantité de mémoire utilisée par


Linux?
2
Vous pouvez utiliser l'une des commandes suivantes:

 free -m
 vmstat
 top
 htop

7. Expliquez l'autorisation de fichier sous Linux.

Il existe 3 types d'autorisations sous Linux:

1. Lire : permet à un utilisateur d'ouvrir et de lire le fichier


2. Écrire : permet à un utilisateur d'ouvrir et de modifier le fichier
3. Exécuter : permet à un utilisateur d'exécuter le fichier.

Vous pouvez modifier l'autorisation d'un fichier ou d'un répertoire à l'aide de


la chmodcommande. Il existe deux modes d'utilisation de la commande chmod :

1. Mode symbolique
2. Mode absolu

Mode symbolique

La syntaxe générale pour modifier l'autorisation à l'aide du mode symbolique est la suivante:

$ chmod <target>(+/-/=)<permission> <filename>

où <permissions>peut être r: lire; w: écrire; x: exécuter .

<target>peut être u: utilisateur; g: groupe; o: autre; un: tous

'+' est utilisé pour ajouter une autorisation

'-' est utilisé pour supprimer l'autorisation

'=' est utilisé pour définir l'autorisation

Par exemple, si vous souhaitez définir l'autorisation de sorte que l'utilisateur puisse la lire,
l'écrire et l'exécuter et que les membres de votre groupe puissent la lire et l'exécuter, et que
d'autres ne puissent que la lire.

Ensuite, la commande pour cela sera:

$ chmod u=rwx,g=rx,o=r filename

Mode absolu

La syntaxe générale pour modifier l'autorisation à l'aide du mode absolu est la suivante:
3
$ chmod <permission> filename

Le mode absolu suit la représentation octale. Le chiffre le plus à gauche est pour l'utilisateur,
le chiffre du milieu est pour le groupe d'utilisateurs et le chiffre le plus à droite est pour tous.

Le tableau ci-dessous explique la signification des chiffres pouvant être utilisés et leur effet.

0 Aucune autorisation ---


1 Exécuter l'autorisation --X
2 Autorisation d'écriture -w-
3 Autorisation d'exécution et d'écriture: 1 (exécuter) + 2 (écrire) = 3 - w
x
4 Lire l'autorisation r--
5 Autorisation de lecture et d'exécution: 4 (lecture) + 1 (exécution) = 5 r-x
6 Autorisation de lecture et d'écriture: 4 (lecture) + 2 (écriture) = 6 rw -
7 Toutes les autorisations: 4 (lecture) + 2 (écriture) + 1 (exécution) = 7 rwx

Par exemple, si vous souhaitez définir l'autorisation de sorte que l'utilisateur puisse la lire,
l'écrire et l'exécuter et que les membres de votre groupe puissent la lire et l'exécuter, et que
d'autres ne puissent que la lire.

Ensuite, la commande pour cela sera:

$ chmod 754 filename

8. Que sont l'inode et l'identifiant du processus?

inode est le nom unique donné par le système d'exploitation à chaque fichier. De même, l' ID
de processus est l'ID unique donné à chaque processus.

9. Quelles sont les commandes du répertoire Linux?

Il existe 5 commandes d'annuaire principales sous Linux:

pwd : affiche le chemin du répertoire de travail actuel.


Syntaxe: $ pwd
ls : répertorie tous les fichiers et répertoires du répertoire de travail actuel.
Syntaxe: $ ls
cd : Utilisé pour changer le répertoire de travail actuel.
Syntaxe: $ cd <path to new directory>
mkdir : crée un nouveau répertoire
Syntaxe: $ mkdir <name (and path if required) of new directory>
rmdir : supprime un répertoire
Syntaxe: $ rmdir <name (and path if required) of directory>

10. Qu'est-ce que le bureau virtuel ?


4
Le bureau virtuel est une fonctionnalité qui permet aux utilisateurs d'utiliser le bureau au-delà
des limites physiques de l'écran. Fondamentalement, Virtual Desktop crée un écran virtuel
pour étendre la limitation de l'écran normal.

Il existe deux manières d'implémenter Virtual Desktop:

1. Changer de bureau
2. Ordinateurs de bureau surdimensionnés

Changer de bureau

Dans le cas de la commutation de bureaux, vous pouvez créer des bureaux virtuels discrets
pour exécuter des programmes. Ici, chaque bureau virtuel se comportera comme un bureau
individuel et les programmes exécutés sur chacun de ces bureaux ne seront accessibles qu'aux
utilisateurs qui utilisent ce bureau particulier.

Ordinateurs de bureau surdimensionnés

Les bureaux surdimensionnés n'offrent pas de bureau virtuel discret, mais il permet à
l'utilisateur de faire un panoramique et de faire défiler le bureau de plus grande taille que
l'écran physique.

11. Quels sont les différents modes de l'éditeur vi?

Il existe 3 modes d’éditeur vi :

1. Mode régulier / commande : permet d'afficher le contenu


2. Mode insertion / modification : permet de supprimer ou d'insérer du contenu
3. Mode de remplacement : permet de remplacer le contenu

12. Que sont les démons ?

Un démon est un programme informatique qui s'exécute en tant que processus d'arrière-plan
pour fournir des fonctions qui pourraient ne pas être disponibles dans le système
d'exploitation de base. Les démons sont généralement utilisés pour exécuter des services en
arrière-plan sans contrôler directement les utilisateurs interactifs. Le but de Daemons est de
gérer les demandes périodiques, puis de transmettre les demandes aux programmes appropriés
pour exécution.

13. Quels sont les états du processus sous Linux ?

Les états du processus sont les suivants:

 Prêt : le processus est créé et est prêt à être exécuté


 En cours d'exécution: le processus est en cours d'exécution
 Bloqué ou attendre : le processus attend l'entrée de l'utilisateur
 Terminé ou terminé: Processus terminé ou terminé par le système d'exploitation
 Zombie: processus terminé, mais les informations existent toujours dans la table de
processus.

5
14. Expliquez la commande grep.

Grep signifie Global Regular Expression Print. La commande grep est utilisée pour
rechercher un texte dans un fichier par correspondance de modèle basée sur une expression
régulière.

Syntaxe : grep [options] pattern [files]

Exemple :

$ grep -c "linux" [Link]

Cette commande affichera le nombre de mots " linux " dans le fichier " [Link] ".

15. Expliquer les appels système de gestion de processus sous Linux

Les appels système pour gérer le processus sont les suivants:

 fork ( ): utilisé pour créer un nouveau processus


 exec () : Exécute un nouveau programme
 wait () : Attendez la fin de l'exécution du processus
 exit () : Quitter le processus

Et les appels système utilisés pour obtenir l'ID de processus sont:

 getpid () : - récupère l'identifiant unique du processus


 getppid () : - récupère l'identifiant unique du processus parent

16. Expliquez la commande 'ls' sous Linux

La commande ls est utilisée pour répertorier les fichiers dans un répertoire spécifié. La
syntaxe générale est:

$ ls <options> <directory>

Par exemple, si vous souhaitez répertorier tous les fichiers du répertoire Example, la
commande sera la suivante:

$ ls Example/

Il existe différentes options qui peuvent être utilisées avec la commande ls. Ces options
fournissent des informations supplémentaires sur le fichier / dossier. Par exemple:

-l répertorie le format long (affiche les autorisations du fichier)


-une répertorie tous les fichiers, y compris les fichiers cachés
-je répertorie les fichiers avec leur numéro d'inode
6
-s répertorie les fichiers avec leur taille
répertorie les fichiers avec leur taille et trie la liste par taille de
-S
fichier
-t trie les fichiers répertoriés par date et heure

17. Expliquez l'opérateur de redirection.

L'opérateur de redirection est utilisé pour rediriger la sortie d'une commande particulière en
tant qu'entrée vers une autre commande ou un autre fichier.

Il y a deux façons de l'utiliser:

'>' écrase le contenu existant du fichier ou crée un nouveau fichier.

'>>' ajoute le nouveau contenu à la fin du fichier ou crée un nouveau fichier.

Supposons que le contenu du fichier soit le suivant:

Désormais, lorsque vous utilisez l' opérateur de redirection '>' , le contenu du fichier est
écrasé.

et lorsque vous utilisez '>>', le contenu est ajouté:

18. Pourquoi la commande tar est-elle utilisée ?

7
La commande tar est utilisée pour extraire ou créer un fichier archivé.

Supposons que vous souhaitiez extraire tous les fichiers de l'archive nommée [Link],
alors la commande sera:

$ tar -xvzf [Link]

Supposons que vous vouliez créer une archive de tous les fichiers stockés dans le chemin /
home / linux /, alors la commande sera:

$ tar -cvzf [Link]

Où c: créer une archive, x: extraire, v: verbeux, f: fichier

19. Expliquez les expressions régulières et Grep

Les expressions régulières sont utilisées pour rechercher des données ayant un modèle
particulier. Certaines des commandes utilisées avec les modèles réguliers sont: tr, sed,
vi et grep.

Certains des symboles communs utilisés dans les expressions régulières sont:

. Correspond à n'importe quel personnage


^ Correspond au début de la chaîne
$ Correspond à la fin de la chaîne
* Correspond à zéro ou plusieurs caractères
Représente des caractères spéciaux
? Correspond à exactement un caractère
Supposons que le contenu d'un fichier soit le suivant:

Si vous voulez lister les entrées qui commencent par le caractère 'a', alors la commande serait:

$ cat [Link] | grep ^a


8
Si vous voulez lister les entrées qui commencent par le caractère 'n', alors la commande serait:

$ cat [Link] | grep n

20. Quel est le nombre minimum de partitions de disque nécessaires pour installer
Linux?

Le nombre minimum de partitions requises est de 2.

Une partition est utilisée comme système de fichiers local où tous les fichiers sont
stockés. Cela inclut les fichiers du système d'exploitation, les fichiers des applications et des
services et les fichiers de l'utilisateur. Et l'autre partition est utilisée comme espace d'échange
qui agit comme une mémoire étendue pour la RAM.

Partie B - Questions basées sur des scénarios

9
Les enquêteurs poseront des questions basées sur des scénarios ainsi que des questions
théoriques pour vérifier la quantité de connaissances pratiques que vous avez. Dans cette
partie des questions d'entrevue Linux, nous discuterons de ces questions.

1. Comment copier un fichier sous Linux?

Vous pouvez utiliser la commande cp pour copier un fichier sous Linux. La syntaxe générale
est:

$ cp <source> <destination>

Supposons que vous vouliez copier un fichier nommé [Link] du répertoire / new /
linux vers / linux / interview, alors la commande sera:

$ cp [Link] /new/linux /linux/interview

2. Comment terminer un processus en cours d'exécution sous Linux?

Chaque processus a un identifiant de processus unique. Pour terminer le processus, nous


devons d'abord trouver l'ID du processus. La ps commande répertorie tous les processus en
cours d'exécution avec l'ID de processus. Et puis nous utilisons la kill commande pour
terminer le processus.

La commande pour lister tous les processus:

$ ps

Supposons que l'ID de processus du processus que vous souhaitez terminer est 3849, alors
vous devrez le terminer comme ceci:

$ kill 3849

3. Comment renommer un fichier sous Linux?

Il n'y a pas de commande spécifique pour renommer un fichier sous Linux. Mais vous utilisez
la commande copier ou déplacer pour renommer le fichier.

Utilisation de la commande Déplacer

$ mv <oldname> <newname>

Utilisation de la commande Copier

$ cp <oldname> <newname>

Et puis supprimez l'ancien fichier.

$ rm <oldname>

4. Comment écrire la sortie d'une commande dans un fichier?


10
Pour ce faire, vous pouvez utiliser l' opérateur de redirection (>).

Syntaxe: $ (command) > (filename)

5. Comment voir la liste des périphériques montés sous Linux?

En exécutant la commande suivante:

$ mount -l

6. Comment trouver où un fichier est stocké sous Linux?

Vous pouvez utiliser la commande Locate pour rechercher le chemin d'accès au fichier.

Supposons que vous vouliez trouver les emplacements d'un nom de fichier [Link], alors
votre commande serait:

$ locate [Link]

7. Comment trouver la différence entre deux fichiers de configuration?

Vous pouvez utiliser la commande diff pour cela:

$ diff [Link] [Link]

8. Écrivez un script bash pour supprimer tous les fichiers du répertoire courant
contenant le mot "linux".

for i in *linux*; do rm $i; done


9. Comment créer un fichier texte sans l'ouvrir?

11
La commande tactile peut être utilisée pour créer un fichier texte sans l'ouvrir. La commande
tactile créera un fichier vide. La syntaxe est la suivante:

$ touch <filename>

Supposons que vous souhaitiez créer un fichier nommé [Link], la commande serait alors:

$ touch [Link]

10. Comment supprimeriez-vous un répertoire sous Linux?

Il existe deux commandes qui peuvent être utilisées pour supprimer un répertoire sous Linux.

 rmdir

$ rmdir <directory name>

 rm -rf

$ rm -rf <directory name>

Remarque : La commande rm -rf doit être utilisée avec précaution car elle supprimera toutes
les données sans aucun avertissement.

11. Comment planifieriez-vous une tâche sous Linux?

Il existe deux commandes pour planifier des tâches sous Linux: cron et at.

La commande cron est utilisée pour planifier à plusieurs reprises une tâche à un moment
précis. Les tâches sont stockées dans un fichier cron puis exécutées à l'aide de
la commande cron. La commande cron lit la chaîne de ce fichier et planifie la tâche. La
syntaxe de la chaîne à saisir dans le fichier cron est la suivante:

<minute> <hour> <day> <month> <weekday> <command>

Supposons que vous vouliez exécuter une commande à 16 h tous les dimanches, alors la
chaîne serait:

0 16 * * 0 <command>

La commande at est utilisée pour planifier une tâche une seule fois à l'heure spécifiée.

Supposons que vous vouliez arrêter le système à 18 heures aujourd'hui, alors la commande
pour cela serait:

$ echo "shutdown now" | at -m 18:00

12. Supposons que vous essayez de supprimer un fichier à l'aide de la commande rm et


que la suppression échoue. Quelle pourrait être la raison possible?

12
 Le chemin spécifié pour le fichier ou le nom de fichier mentionné peut être incorrect
 L'utilisateur qui tente de supprimer le fichier peut ne pas avoir les autorisations pour
supprimer le fichier.

13. Comment regardez-vous le contenu d'un fichier nommé sample.z?

L’extension. z signifie que le fichier a été compressé. Pour consulter le contenu du fichier
compressé, vous pouvez utiliser la commande zcat. Exemple:

$ zcat sample.z

14. Comment copier des fichiers sur une disquette en toute sécurité?

Suivez ces étapes pour copier des fichiers sur une disquette en toute sécurité:

1. Montez la disquette
2. Copiez les fichiers
3. Démontez la disquette

Si vous ne démontez pas la disquette, les données peuvent être endommagées.

15. Comment identifier le shell que vous utilisez?

Ouvrez le terminal et exécutez:

$ echo $SHELL

Cela affichera le nom du shell utilisé.

16. Comment pouvez-vous vous connecter à un autre système de votre réseau à partir de
votre système?

SSH peut être utilisé pour cela. La syntaxe est la suivante:

ssh <username>@<ip address>

Supposons que vous souhaitiez vous connecter à un système avec l'adresse IP [Link] en
tant qu'utilisateur «micro», alors la commande serait:

$ ssh mike@[Link]

17. Comment ouvririez-vous un fichier en mode lecture seule à l'aide de l'éditeur vim?

$ vim -R <filename>

18. Comment rechercher un ID d'employé spécifique dans un fichier à l'aide de l'éditeur


vim?

13
$ vim +/<employee id to be searched> <filename>

19. Comment accéder à une ligne particulière d'un fichier à l'aide de l'éditeur vim?

$ vim +<line number> <filename>

20. Comment triez-vous les entrées d'un fichier texte par ordre croissant?

Cela peut être fait en utilisant la commande sort

$ sort [Link]

21. À quoi sert la commande d'exportation?

La commande d’exportation est utilisée pour définir et recharger les variables


d'environnement. Par exemple, si vous souhaitez définir le chemin Java, la commande serait:

$ export JAVA_HOME = /home/user/Java/bin

22. Comment vérifiez-vous si un service particulier est en cours d'exécution?

$ service <servicename> status

23. Comment vérifiez-vous l'état de tous les services?

$ service --status-all

24. Comment démarrer et arrêter un service?

Commencer:

$ service <servicename> start

Arrêter:

$ service <servicename> stop

25. Expliquez la commande free.

Cette commande est utilisée pour afficher la mémoire d'échange libre, utilisée et disponible
sur le système.

Sortie de commande free typique. La sortie est affichée en octets.

14
$ free

Partie II – QR Linux Avancé

Question 1. Qu'est-ce que Linux Shell?


Répondre :
Le shell Linux est une interface utilisateur utilisée pour exécuter les commandes. Shell est un
programme que l'utilisateur utilise pour exécuter les commandes. Sous UNIX, n'importe quel
programme peut être le shell des utilisateurs. Les catégories de shell sous Linux sont les
suivantes:
compatible avec le shell Bourne, compatible avec le shell C, non traditionnel et historique.

Question 2. Qu'est-ce que Shell Script?


Répondre :
Un script shell, comme son nom l'indique, est un script écrit pour le shell. Script ici signifie
un langage de programmation utilisé pour contrôler l'application. Le script shell permet
d'exécuter différentes commandes entrées dans le shell. Le script shell est facile à déboguer,
plus rapide par rapport à l'écriture de gros programmes. Cependant, la vitesse d'exécution est
lente car elle lance un nouveau processus pour chaque commande shell exécutée. Des
exemples de commandes sont cp, cn, cd.

Questions d'entretiens chez Linux Embedded systems

Question 3. Qu'est-ce que le noyau? Expliquez la tâche qu'il effectue.


Répondre :
Le noyau est utilisé dans des systèmes de type UNIX et est considéré comme le cœur du
système d'exploitation. Il est responsable de la communication entre les composants matériels
et logiciels. Il est également principalement utilisé pour gérer les ressources des systèmes.
Activités du noyau:
Le gestionnaire de tâches du noyau permet aux tâches de s'exécuter simultanément.
Gestion des ressources informatiques: le noyau permet aux autres programmes d'exécuter et
d'utiliser les ressources.
Les ressources incluent les périphériques d'E / S, le processeur, la mémoire.
Le noyau est responsable de la gestion des processus. Il permet à plusieurs processus de
s'exécuter simultanément, ce qui permet à l'utilisateur d'effectuer plusieurs tâches.
15
Le noyau a un accès à la mémoire du système et permet aux processus d'accéder à la mémoire
en cas de besoin.
Les processus peuvent également avoir besoin d'accéder aux périphériques connectés au
système. Le noyau aide les processus à le faire.
Pour que les processus accèdent et utilisent ces services, des appels système sont utilisés.

Question 4. Que sont les tuyaux?


Répondre :
Un tube est une chaîne de processus de sorte que la sortie d'un processus (stdout) est
alimentée en entrée (stdin) vers un autre. Le shell UNIX a une syntaxe spéciale pour la
création de pipelines. Les commandes sont écrites dans une séquence séparée par |. Différents
filtres sont utilisés pour les tuyaux comme AWK, GREP.
par exemple, trier le fichier | lpr (trier le fichier et l'envoyer à l'imprimante)

Tutoriel sur les systèmes embarqués Linux

Question 5. Expliquez la commande d'interruption; Commande Shift, commande


Getopts de Linux
Répondre :
Commande Trap: contrôle l'action à entreprendre par le shell lorsqu'un signal est reçu.
Trap [OPTIONS] [[arg] signspec ..]
Arg est l'action à entreprendre ou à exécuter lors de la réception d'un signal spécifié dans
signspec.
par exemple, piège ″rm $FILE; exit″// exit (signal) et supprimer le fichier (action).

Commande Shift: la commande Shift permet d'accéder aux arguments de la ligne de


commande. La commande provoque le décalage des paramètres de position vers la
gauche. Shift [n] où n par défaut est 1. Il est utile lorsque plusieurs paramètres doivent être
testés.

Commande Getopts: cette commande est utilisée pour analyser les arguments passés. Il
examine l'argument de ligne de commande suivant et détermine s'il s'agit d'une option valide.
Getopts {optstring} {variable1}. Ici, optsring contient des lettres à reconnaître si une lettre est
suivie de deux points, un argument doit être spécifié. Par exemple (si l'argument commence
par un signe moins et est suivi d'une lettre unique contenue dans les options) Sinon, des
messages de diagnostic sont affichés. Il est généralement exécuté dans une boucle.

Questions d'entretiens chez Red Hat Linux Essentials

Question 6. Quel serveur Linux sans état? Quelle fonctionnalité il offre?


Répondre :
Un serveur Linux sans état est un serveur centralisé dans lequel aucun état n'existe sur les
postes de travail uniques. Il peut y avoir des scénarios lorsqu'un état d'un système de
partilcuar est significatif (un instantané est alors pris) et que l'utilisateur souhaite que toutes
les autres machines soient dans cet état. C'est là que le serveur Linux sans état entre en scène.
Caractéristiques:
Il stocke les prototypes de chaque machine.
16
Il stocke des instantanés pris pour ces systèmes.
Il stocke les répertoires personnels de ces systèmes.
Utilise LDAP contenant des informations sur tous les systèmes pour aider à déterminer quel
instantané (d'état) doit être exécuté sur quel système.

Question 7. Que fait Nslookup? Expliquez ses deux modes.


Répondre :
Nslookup est utilisé pour rechercher des détails liés à un serveur de noms de domaine. Des
détails comme les adresses IP d'une machine, les enregistrements MX, les serveurs, etc. Il
envoie un paquet de requête de nom de domaine au DNS correspondant.
Nslookup a deux modes. Interactif et non interactif. Le mode interactif permet à l'utilisateur
d'interagir en interrogeant des informations sur différents hôtes et domaines.
Le mode non interactif est utilisé pour récupérer des informations sur l'hôte ou le domaine
spécifié.
Mode interactif:
Nslookup [options] [serveur]
Tutoriel Unix / Linux Questions d'entretiens chez Red Hat Linux System

Administration

Question 8. Qu'est-ce que Bash Shell?


Répondre :
Bash est un shell gratuit pour UNIX. Il s'agit du shell par défaut pour la plupart des systèmes
UNIX. Il a une combinaison des fonctionnalités de la coque C et Korn. Le shell Bash n'est pas
portable. aucune fonctionnalité spécifique à Bash ne fonctionnera sur un système utilisant le
shell Bourne ou l'un de ses remplaçants, à moins que bash soit installé comme shell
secondaire et que le script commence par #! / bin / bash. Il prend en charge les expressions
régulières et. Lorsque le script bash démarre, il exécute les commandes de différents scripts.

Question 9. Quels sont les états du processus sous Linux?


Répondre :
États du processus sous Linux: en
cours d'exécution: le processus est en cours d'exécution ou prêt à fonctionner.
Interruptible: état bloqué d'un processus et en attente d'un événement ou d'un signal provenant
d'un autre processus.
Sans interruption: - un état bloqué. Le processus attend une condition matérielle et ne peut
gérer aucun signal.
Arrêté: le processus est arrêté ou arrêté et peut être redémarré par un autre processus.
Zombie: processus terminé, mais les informations sont toujours présentes dans la table des
processus.

Questions d'entretiens chez Ubuntu Certified Professional

Question 10. Qu'est-ce qu'un zombie?


Répondre :
Zombie est un état de processus lorsque l'enfant décède avant le processus parent. Dans ce
cas, les informations structurelles du processus sont toujours dans la table de
processus. Comme ce processus n'est pas vivant, il ne peut pas réagir aux signaux. L'état de
17
zombie peut se terminer lorsque le parent décède. Toutes les ressources du processus d'état
zombie sont effacées par le noyau.

Question 11. Expliquez chaque appel système utilisé pour la gestion des processus sous
Linux.
Répondre :
Appels système utilisés pour la gestion des processus:
Fork (): - Utilisé pour créer un nouveau processus
Exec (): - Exécutez un nouveau programme
Wait (): - attendez que le processus termine l'exécution
Exit (): - Quittez le processus
Getpid () : - obtenir l'identifiant unique du processus
Getppid (): - obtenir l'identifiant unique du processus parent
Nice (): - pour biaiser la propriété existante du processus

Questions d'entretiens chez IBM AIX

Question 12. Comment lister des fichiers dans un répertoire?


Répondre :
ls - liste le contenu du répertoire
ls -l (-l utilise un format de liste longue)

Questions d'entretiens chez Linux Embedded systems

Question 13. Comment répertoriez-vous tous les fichiers dans un répertoire, y compris
les fichiers cachés?
Répondre :
ls -a (-a, ne masque pas les entrées commençant par.)

Question 14. Comment trouvez-vous tous les processus en cours d'exécution?


Répondre :
ps -f (-f fait la liste au format complet.)

Question 15. Comment trouvez-vous les processus en cours d'exécution ou un utilisateur


particulier?
Répondre :
ps -au Myname (-u par ID utilisateur effectif (prend en charge les noms)) (a - tous les
utilisateurs)

Questions d'entretiens chez Solaris

Question 16. Comment tuez-vous un processus?


Répondre :
kill -9 8 (process_id 8) ou kill -9% 7 (job numéro 7)
kill -9 -1 (tuer tous les processus que vous pouvez tuer.)
killall - tuer les processus par leur nom le plus (utile - killall java)

18
Question 17. Que feriez-vous pour modifier le contenu du fichier?
Répondre :
Éditeur d'écran vi ou éditeur gedit, nedit ou ex line

Questions d'entretiens chez HP-ux 11iv3 system administration

Question 18. Que feriez-vous pour afficher le contenu d'un fichier journal d'erreurs
volumineux?
Répondre :
tail -10 file_name (10 dernières lignes)

Questions d'entretiens chez Red Hat Linux Essentials

Question 19. Comment vous connectez-vous à une boîte Unix distante?


Répondre :
Utilisation de telnet server_name or ssh -l ( ssh - OpenSSH SSH client (programme de
connexion à distance))

Question 20. Comment obtenir de l'aide sur un terminal Unix?


Répondre :
man command_name
info command_name (plus d'informations)

Questions d'entretiens chez Red Hat cluster

Question 21. Comment listez-vous le contenu d'un répertoire comprenant tous ses sous-
répertoires, en fournissant tous les détails et triés par heure de modification?
Répondre :
ls -lat

-a all entries

-t by time

Question 22. Qu'est-ce qu'un système de fichiers?


Répondre :
Somme de tous les répertoires appelés système de fichiers.
Un système de fichiers est le principal moyen de stockage de fichiers sous UNIX. Les
systèmes de fichiers sont constitués d'inodes et de superblocs.

Question 23. Comment obtenez-vous son utilisation (un système de fichiers)?


Répondre :
En stockant et manipulant des fichiers.

19
Questions d'entretiens chez Unix / Linux

Question 24. Comment vérifiez-vous les processus démarrés par l'utilisateur «pat»?
Répondre :
ps -fu pat (-f -full_format u -user_name)

Questions d'entretiens chez Red Hat Linux System Administration

Question 25. Comment commencez-vous un travail en arrière-plan?


Répondre :

bg %4 (job 4)

Question 26. Quel utilitaire utiliseriez-vous pour remplacer une chaîne «2001» pour
«2002» dans un fichier texte?
Répondre :
Grep, Kde (fonctionne sur Linux et Unix)

Questions d'entretiens chez Unix Shell Scripting

Question 27. Quel utilitaire utiliseriez-vous pour couper la première colonne d'un fichier
texte?
Répondre :
awk, kde

Questions d'entretiens chez Ubuntu Certified Professional

Question 28. Comment supprimer un répertoire avec des fichiers?


Répondre :
rm -rf nom_répertoire

Questions d'entretiens pour le poste de Solaris Administrator

Question 29. Quelle est la différence entre les commandes internes et externes?
Répondre :
Les commandes internes sont stockées dans le; même niveau que le système d'exploitation
tandis que les commandes externes sont stockées sur le disque dur parmi les autres
programmes utilitaires.

Question 30. Énumérez les trois parties principales d'une commande de système
d'exploitation:
Répondre :
Les trois parties principales sont la commande, les options et les arguments.

20
Question 31. Quelle est la différence entre un argument et une option (ou un
commutateur)?
Répondre :
Un argument est ce sur quoi la commande doit agir: il peut s'agir d'un nom de fichier, d'un
répertoire ou d'un nom. Une option est spécifiée lorsque vous souhaitez demander des
informations supplémentaires en plus des informations de base fournies par chaque
commande.

Question 32. Quel est le but de l'aide en ligne?


Répondre :
L'aide en ligne fournit des informations sur chaque commande du système d'exploitation, la
syntaxe, les options, les arguments avec des informations descriptives.

Questions d'entretiens chez IBM AIX

Question 33. Nommez deux formes de garantie.


Répondre :
Les deux formes de sécurité sont les mots de passe et la sécurité des fichiers avec les
autorisations spécifiées.

Question 34. Quelle commande saisissez-vous pour trouver de l'aide sur la commande
who?
Répondre :
$ $ man who

Question 35. Quelle est la différence entre le répertoire de base (Home Directory) et le
répertoire de travail (Working Directory)?
Répondre :
Le répertoire personnel est le répertoire dans lequel vous commencez lorsque vous vous
connectez au système. Le répertoire de travail peut être n'importe où sur le système et c'est là
que vous travaillez actuellement.

Questions d'entretiens chez Solaris

Question 36. Quel répertoire est le plus proche du sommet de l'arborescence du système
de fichiers, du répertoire parent ou du répertoire actuel?
Répondre :
Le répertoire parent est au-dessus du répertoire actuel, il est donc plus proche de la racine ou
du haut du système de fichiers.

Question 37. Quelles sont deux différences subtiles dans l'utilisation des commandes
More et Pg?
Répondre :
Avec la commande more, vous affichez un autre écran en appuyant sur la barre d'espace, avec
pg vous appuyez sur la touche retour.
21
La commande more vous renvoie automatiquement au shell UNIX une fois terminée, tandis
que pg attend jusqu'à ce que vous appuyiez sur Entrée.

Question 38. Quand est-il préférable d'utiliser la commande More plutôt que la
commande Cat?
Répondre :
Il est parfois préférable d'utiliser la commande more lorsque vous visualisez un fichier qui
s'affichera sur un écran.

Question 39. Quelles sont les deux fonctions que la commande Move Mv peut effectuer?
Répondre :
La commande mv déplace les fichiers et peut également être utilisée pour renommer un
fichier ou un répertoire.

Questions d'entretiens chez HP-ux 11iv3 system administration

Question 40. Nommez deux méthodes que vous pourriez utiliser pour renommer un
fichier?
Répondre :
Deux méthodes qui pourraient être utilisées:
a. utilisez la commande mv
b. copiez le fichier et donnez-lui un nouveau nom, puis supprimez le fichier d'origine s'il n'est
plus nécessaire.

Question 41. Liste de tous les fichiers commençant par A?


Répondre :
Pour répertorier tous les fichiers commençant par la commande A: ls A*

Questions d'entretiens chez Red Hat cluster

Question 42. Lequel des caractères de citation ou d'échappement permet au signe dollar
($) de conserver sa signification particulière?
Répondre :
Le guillemet double (") permet au signe dollar ($) de conserver sa signification spéciale. La
barre oblique inverse (\) et le guillemet simple (') supprimeraient la signification spéciale du
signe dollar.

Question 43. Quelle est une façon plus rapide d'exécuter la même commande? Mv
[Link] Newdir Mv [Link] Newdir Mv [Link] Newdir Mv [Link] Newdir?
Répondre :
Une méthode de raccourci serait: mv fichier?.txt newdir

22
Question 44. Énumérez deux façons de créer un nouveau fichier:
Répondre :
a. Copiez un fichier pour créer un nouveau fichier.
b. Utilisez l'opérateur de sortie, par exemple ls -l> [Link]

Question 45. Quelle est la différence entre les opérateurs > et >>?
Répondre :
L'opérateur> remplace le fichier existant (SANS AVERTISSEMENT) ou crée un nouveau
fichier.
L'opérateur >> ajoute le nouveau contenu à la fin d'un fichier existant ou crée un nouveau
fichier.

Question 46. Comment pouvez-vous voir tous les lecteurs montés?


Répondre :
mount -l

Question 47. Comment pouvez-vous trouver un chemin d'accès au fichier dans le


système?
Répondre :
Locate file_name

Question 48. Quels raccourcis clavier Linux connaissez-vous?


Répondre :
Ctrl-Alt-F1 Quitter à l'invite de commande
Ctrl-Alt-F7 ou F8 Vous ramène au bureau KDE à partir de l'invite de commande
Crtl-Alt-Backspace Redémarrez XWindows
Ctrl-Alt-D Afficher le bureau

Question 49. Que pouvez-vous dire sur la commande Tar?


Répondre :
Le programme tar est un utilitaire d'archivage extrêmement utile. Il peut combiner une
arborescence de répertoires entière en un seul gros fichier adapté au transfert ou à la
compression.

Question 50. Quels types de fichiers connaissez-vous?


Répondre :
Les fichiers sont disponibles en huit versions:
Normal files
Directories
Hard links
Symbolic links
Sockets
Named pipes
Character devices
Block devices

Question 51. Comment décompressez-vous le fichier?


Répondre :
Utilisez la commande tar (la version GNU de l'utilitaire d'archivage tar):
tar -zxvf nom_fichier.[Link]
23
Question 52. Que signifie la commande « top »?
Répondre :
Top fournit un aperçu continu de l'activité du processeur en temps réel. Il affiche une liste des
tâches les plus gourmandes en CPU du système et peut fournir une interface interactive pour
la manipulation des processus. (q est pour quitter)

Question 53. Comment trouver la différence entre deux fichiers de configuration sur le
même serveur?
Répondre :
Utilisez la commande diff qui compare les fichiers ligne par ligne
diff -u /usr/home/myproject1/etc/[Link]
/usr/home/myproject2/etc/[Link]

Question 54. Quelle est la meilleure façon de voir la fin d'un fichier [Link]?
Répondre :
Utiliser la commande tail -
affiche la dernière partie des fichiers tail -n nom_fichier (les N dernières lignes, au lieu des 10
dernières par défaut)

Question 55. Veuillez écrire une boucle pour supprimer tous les fichiers du répertoire
actuel contenant un mot «log»?
Répondre :

for i in *log*; do rm $i; done

Question 56. Comment basculer vers un répertoire précédemment utilisé?


Répondre :
cd –

Question 57. Combien de modes de l'éditeur Vi connaissez-vous?


Répondre :
Trois modes -
Mode commande: lettres ou séquence de lettres commande interactive vi.
Mode d'insertion: texte est inséré.
Mode ligne de commande: entrez dans ce mode en tapant ":" et saisissez la ligne de
commande en bas de l'écran.

Question 58. Comment pouvez-vous mettre fin à la session Vi?


Répondre :
Utilisez la commande: ZZ qui consiste à enregistrer les modifications et à quitter.
Utilisez la ligne de commande: ": wq", c'est-à-dire écrire les modifications et quitter.
Utilisez la ligne de commande: ": q!" pour ignorer les modifications et quitter.

Question 59. Comment pouvez-vous copier des lignes dans le tampon en mode
commande?
Répondre :
yy - copie une seule ligne définie par la position actuelle du curseur
3yy - copie 3 lignes. Ligne actuelle et deux lignes en dessous.

24
Question 60. C’est quoi un SYSTEMD ?
Répondre :
Systemd est un gestionnaire de systèmes et de services pour les systèmes d'exploitation Linux.
Il est conçu pour être rétro-compatible avec les scripts SysV init, et fournit un certain nombre
de fonctionnalités, comme le lancement en parallèle des services système pendant
l'initialisation, l'activation des démons à la demande, la prise en charge des instantanés d'état
du système, ou la logique de contrôle de service basée sur dépendances. Sur Red Hat
Enterprise Linux 7, systemd remplace Upstart comme système init par défaut.

Question 61. Énumérer les principales applications des microprocesseurs 8 bits?


Répondre :
Les microprocesseurs 8 bits sont utilisés dans une variété d'applications telles que les
appareils automobiles, les processus industriels et les applications de contrôle.

Question 62. Qu'est-ce que le Nv-ram?


Répondre :
Mémoire de lecture / écriture non volatile, également appelée mémoire flash. Il est également
connu sous le nom de RAM fantôme.

Question 63. Est-ce que Rom peut être utilisé comme pile (stack)?
Répondre :
La ROM ne peut pas être utilisée comme pile car il n'est pas possible d'écrire sur la ROM.

Question 64. Qu'est-ce que la pile (stack)?


Répondre :
La pile est une partie de la RAM utilisée pour enregistrer le contenu du compteur de
programmes et des registres à usage général.

Question 65. Qu'est-ce que le drapeau (Flag)?


Répondre :
Le drapeau est une bascule utilisée pour stocker les informations sur l'état d'un processeur et
l'état de l'instruction exécutée le plus récemment.

Question 66. Quelle structure de processeur est pipeline?


Répondre :
Tous les processeurs x86 ont une structure en pipeline.

Question 67. Qu'est-ce qu'un compilateur?


Répondre :
Le compilateur est utilisé pour traduire le programme de langage de haut niveau en code
machine à la fois. Il ne nécessite pas d'instructions spéciales pour stocker dans une mémoire,
il stocke automatiquement. Le temps d'exécution est moindre par rapport à interprète.

Question 68. Qu’elle est la différence entre Ram et Rom?


Répondre :
RAM: mémoire de lecture / écriture, haute vitesse, mémoire volatile.
ROM: mémoire morte, basse vitesse, mémoire non volatile.

25
Question 69. Quel transistor est utilisé dans chaque cellule d'Eprom?
Répondre :
Floating. gate Avalanche Injection MOS (FAMOS) transistor is used in each cell of EPROM.

Question 70. Comment s’appelle. scratch Pad Of Computer.?


Répondre :
La mémoire cache est un bloc-notes de l'ordinateur.

Question 71. Qu'est-ce que la mémoire cache?


Répondre :
La mémoire cache est une petite mémoire haute vitesse. Il est utilisé pour le stockage
temporaire de données et d'informations entre la mémoire principale et la CPU (unité centrale
de traitement). La mémoire cache est uniquement en RAM.

Question 72. Qu'est-ce que l'interruption?


Répondre :
L'interruption est un signal envoyé par un périphérique externe au processeur afin de
demander au processeur d'effectuer un travail particulier.

Question 73. Différence entre Ram statique et dynamique?


Répondre :
RAM statique: pas de rafraîchissement, 6 à 8 transistors MOS sont requis pour former une
cellule mémoire, informations stockées sous forme de niveau de tension dans une bascule.
RAM dynamique : Rafraîchie périodiquement, 3 à 4 transistors sont nécessaires pour former
une cellule de mémoire, les informations sont stockées sous forme de charge dans la grille à la
capacité du substrat.

Question 74. Quelle est la différence entre un périphérique de stockage primaire et


secondaire?
Répondre :
Dans le périphérique de stockage principal, la capacité de stockage est limitée. Il a une
mémoire volatile. Dans le périphérique de stockage secondaire, la capacité de stockage est
plus grande. C'est une mémoire non volatile. Les périphériques principaux sont: RAM /
ROM. Les périphériques secondaires sont: Disquette I Disque dur.

Question 75. Pourquoi le microprocesseur contient-il des puces Rom?


Répondre :
Le microprocesseur contient une puce ROM car il contient des instructions pour exécuter les
données.

Question 76. Qu'est-ce qu'un microprocesseur?


Un microprocesseur est un périphérique qui exécute des instructions. Il s'agit d'un
périphérique monopuce qui récupère l'instruction de la mémoire, la décode et l'exécute. Un
microprocesseur peut effectuer 3 fonctions de base:

1. Opérations mathématiques comme l'addition, la soustraction, la multiplication et la


division
2. Déplacer des données d'un emplacement mémoire vers un autre
3. Prenez des décisions en fonction des conditions et passez à de nouvelles instructions
différentes en fonction de la décision.

26
Question 77. Quelle est la différence entre le microprocesseur et le microcontrôleur?
Répondre :
Dans le microprocesseur, plus d'op-codes, quelques instructions de manipulation de bits. Mais
dans Microcontroller: moins d'op-codes, plus d'instructions de manipulation de bits, et il est
également défini comme un appareil qui comprend un microprocesseur, de la mémoire et des
lignes de signal d'entrée / sortie sur une seule puce.

Question 78. Quel est l'inconvénient du microprocesseur?


Répondre :
Il a des limites sur la taille des données. La plupart des microprocesseurs ne prennent pas en
charge les opérations en virgule flottante.

Question 79. Le bus de données est-il bidirectionnel?


Répondre :
Le bus de données est bidirectionnel car le même bus est utilisé pour le transfert de données
entre le microprocesseur et la mémoire ou les périphériques d'entrée / sortie dans les deux
sens.

Question 80. Le bus d'adresse est-il unidirectionnel?


Répondre :
Le bus d'adresse est unidirectionnel car les informations d'adresse sont toujours fournies par le
microprocesseur pour adresser un emplacement mémoire d'un périphérique d'entrée I de
sortie.

Question 81. Qu'est-ce qu'un processeur de 1ère / 2ème / 3ème / 4ème génération?
Répondre :
Le processeur constitué de la technologie PMOS I NMOS / HMOS I HCMOS est appelé
processeur de 1ère / 2ème / 3ème / 4ème génération, et il est composé de 4/8/16/32 bits.

Question 82. Pourquoi le processeur 8085 est-il appelé processeur 8 bits?


Répondre :
Parce que le processeur 8085 a 8 bits ALU (Arithmetic Logic Review). De même, le
processeur 8086 a une ALU 16 bits.

Question 83. Que saisissez-vous pour arrêter un processus suspendu qui résiste aux
tentatives standard de l'arrêter?
Répondre :
La commande kill essaie à elle seule de permettre à un processus de se terminer
proprement. Vous tapez kill -9 PID, d'autre part, pour arrêter brusquement un processus qui
ne se fermera pas par tout autre moyen. En outre, appuyer sur CtrI + C fonctionne pour de
nombreux programmes. Les réponses b et d ne sont valables que dans certains contextes, et
même dans ces contextes ne fonctionneront pas sur un processus bloqué.

Question 84. Quelles deux commandes pouvez-vous utiliser pour supprimer des
répertoires?
Répondre :
Vous pouvez utiliser rmdir ou rm -rf pour supprimer un répertoire. La réponse a est
incorrecte, car la commande rm sans indicateur spécifique ne supprimera pas un répertoire,
elle supprimera uniquement les fichiers. Les réponses d et e pointent vers une commande
inexistante.

27
Question 85. Quelle est la différence entre At et Cron?
Répondre :
La commande Cron est utilisée pour planifier la tâche quotidiennement à la même heure de
manière répétée, la commande «at» est utilisée pour planifier la tâche une seule fois, c'est-à-
dire qu'elle ne doit être exécutée qu'une seule fois.

Question 86. Laquelle des tâches suivantes ne peut pas être accomplie avec la commande
tactile?
Répondre :
La commande tactile est généralement utilisée pour modifier l'heure d'accès ou de
modification d'un fichier. Il peut également être utilisé pour créer un nouveau fichier.

Question 87. Vous souhaitez copier les répertoires personnels de l'utilisateur vers un
nouvel emplacement. Laquelle des commandes suivantes réussira?
Répondre :
L'option -r indique à la commande cp de répéter les répertoires. L'option -P conserve les
autorisations d'origine.

Question 88. Vous essayez de supprimer un fichier appelé [Link] à l'aide de la


commande Rm mais la commande échoue. Quel pourrait être le problème?
Répondre :
Pour supprimer un fichier, vous devez disposer de droits d'écriture sur le répertoire contenant
le fichier.

Question 89. Vous voulez savoir combien de lignes dans le fichier de lancement
contiennent le «prix». Laquelle des commandes suivantes produira les résultats
souhaités?
Répondre :
L'utilisation de l'option -c avec la commande grep affichera le nombre total de lignes
contenant le modèle spécifié plutôt que d'afficher les lignes contenant le modèle.

Question 90. Vous voulez vérifier quelles lignes du fichier de lancement contiennent
«bob». Laquelle des commandes suivantes réussira?
Répondre :
L'option -n, lorsqu'elle est utilisée avec sed, imprime uniquement les lignes contenant le
motif. Dans ce cas, le motif est «Bob» et le fichier à rechercher est le coup d'envoi.

Question 91. Après avoir copié un fichier sur une disquette, que devez-vous faire avant
de retirer la disquette?
Répondre :
Si vous ne démontez pas la disquette avant de la retirer, les fichiers de la disquette peuvent
être endommagés.

Question 92. Vous avez défini des quotas pour tous vos utilisateurs, mais la moitié de vos
utilisateurs utilisent plus d'espace qu'ils n'en ont été alloués. Lequel des éléments
suivants pourrait être le problème?
Répondre :
Les quotas sont définis partition par partition. Si vos utilisateurs ont des répertoires personnels
sur différentes partitions, vous devrez configurer des quotas pour chaque partition.

28
Question 93. Quelle commande devez-vous utiliser pour vérifier le nombre de fichiers et
l'espace disque utilisé et les quotas définis pour chaque utilisateur?
Répondre :
La commande repquota est utilisée pour obtenir un rapport sur l'état des quotas que vous avez
définis, y compris la quantité d'espace alloué et la quantité d'espace utilisé.

Question 94. Votre Umask par défaut est 002. Qu'est-ce que cela signifie?
Répondre :
Les chiffres de votre umask représentent le propriétaire, le groupe et les autres dans cet ordre.
Le 0 donne lecture et écriture pour les fichiers et le 2 donne lecture seule pour les fichiers.

Question 95. Quel serait le résultat de la commande Paste -s lapin chat?


Répondre :
Le filtre de collage de texte joint généralement deux fichiers séparant les lignes
correspondantes par un onglet. L'option -s, cependant, fera coller pour afficher le premier
fichier, lapin, puis un nouveau caractère de ligne, puis le fichier chat.

Question 96. Quelle est la vraie moyenne de Dhcp?


Répondre :
L'adressage dynamique simplifie l'administration du réseau car le S / W assure le suivi des
adresses IP plutôt que de demander à un administrateur de gérer la tâche. Cela signifie qu'un
nouvel ordinateur peut être ajouté au réseau sans risque d'attribuer manuellement une adresse
IP unique.

Question 97. Qu'est-ce que Nfs? Quel est son travail?


Répondre :
NFS signifie Network File System. NFS permet aux systèmes de fichiers résidant
physiquement sur un système informatique d'être utilisés par d'autres ordinateurs du réseau,
apparaissant aux utilisateurs sur l'hôte distant comme simplement un autre disque local.

Question 98. Sous Linux Os, qu'est-ce que le serveur de fichiers?


Répondre :
Le serveur de fichiers est une machine qui partage son stockage sur disque et ses fichiers avec
d'autres machines du réseau.

Question 99. Pourquoi ne pas utiliser la connexion root?


Répondre :
La connexion root ne vous limite en aucune façon. Lorsque vous vous connectez en tant que
root, vous devenez le système. La connexion root est parfois appelée connexion
superutilisateur. Avec une seule commande, émise volontairement ou par accident, vous
pouvez détruire l'intégralité de votre installation Linux. Pour cette raison, utilisez la
connexion root uniquement lorsque cela est nécessaire. Évitez d'expérimenter avec les
commandes lorsque vous vous connectez en tant que root.

Question 100. Quelle doit être la taille de la partition d'espace d'échange?


Répondre :
L'espace de swap est utilisé comme une extension de la RAM physique, plus vous disposez de
RAM, moins d'espace de swap est nécessaire. Vous pouvez ajouter la quantité d'espace de
swap et la quantité de RAM ensemble pour obtenir la quantité de RAM que Linux
utilisera. Par exemple, si vous avez 8 Mo de RAM sur la carte mère de votre machine et une

29
partition d'espace de swap de 16 Mo, Linux se comportera comme si vous aviez 24 Mo de
RAM totale.

Question 101. Que pouvez-vous taper sur une ligne de commande pour déterminer le
shell que vous utilisez?
Répondre :
echo $SHELL-Le nom et le chemin d'accès au shell que vous utilisez sont enregistrés dans la
variable d'environnement SHELL. Vous pouvez ensuite utiliser la commande echo pour
imprimer la valeur de n'importe quelle variable en faisant précéder le nom de la variable de
$. Par conséquent, taper echo $SHELL affichera le nom de votre shell.

Question 102. Afin d'afficher les cinq dernières commandes que vous avez entrées à
l'aide de la commande Fc, vous devez taper?
Répondre :
fc -5-La commande fc peut être utilisée pour modifier ou réexécuter des commandes que vous
avez entrées précédemment. Pour spécifier le nombre de commandes à répertorier, utilisez -n.

Question 103. Quelle commande devez-vous utiliser pour vérifier votre système de
fichiers?
Répondre :
fsck-La commande fsck est utilisée pour vérifier l'intégrité du système de fichiers sur votre
disque.

Question 104. Quel fichier définit les niveaux de messages écrits dans les fichiers log
système?
Répondre :
kernel.h-Pour déterminer les différents niveaux de messages définis sur votre système,
examinez le fichier kernel.h.

Question 105. Quel compte est créé lorsque vous installez Linux?
Répondre :
root - Chaque fois que vous installez Linux, un seul compte d'utilisateur est créé. Il s'agit du
compte superutilisateur également appelé root.

Question 106. Quel démon est responsable du suivi des événements sur votre système?
Répondre :
Syslogd - Le démon syslogd est responsable du suivi des informations système et de leur
enregistrement dans les fichiers journaux (log) spécifiés.

Question 107. Quelle commande pouvez-vous utiliser pour consulter les messages de
démarrage?
Répondre :
dmesg
La commande dmesg affiche les messages système contenus dans le tampon d'anneau du
noyau.
En utilisant cette commande immédiatement après le démarrage de votre ordinateur, vous
verrez les messages de démarrage.

30
Question 108. Quel est le nombre minimum de partitions dont vous avez besoin pour
installer Linux?
Répondre :
2
Linux peut être installé sur deux partitions, une en tant que / qui contiendra tous les fichiers et
une partition de swap.

Question 109. Quels sont le nom et le chemin du journal principal du système?


Répondre :
/var/log/messages
Par défaut, le journal système principal est /var/log/messages.

Question 110. Quel utilitaire pouvez-vous utiliser pour automatiser la rotation des
journaux?
Répondre :
logrotate
La commande logrotate peut être utilisée pour automatiser la rotation de divers journaux.

Question 111. Sur quelle combinaison de touches pouvez-vous appuyer pour suspendre
un travail en cours et le placer en arrière-plan?
Répondre :
ctrl-z
utilisation de ctrl-z suspendra un travail (job) et le mettra en arrière-plan.

Question 112. Quelle commande est utilisée pour supprimer le mot de passe attribué à
un groupe?
Répondre :
gpasswd -r
La commande gpasswd est utilisée pour modifier le mot de passe attribué à un
groupe. Utilisez l'option -r pour supprimer le mot de passe du groupe.

Question 113. Afin d'améliorer la sécurité de votre système, vous décidez d'implémenter
des mots de passe fantômes. Quelle commande devez-vous utiliser?
Répondre :
La commande pwconv crée le fichier /etc/shadow et change tous les mots de passe en 'x' dans
le fichier /etc/passwd.

Question 114. Quelle commande devez-vous utiliser pour vérifier le nombre de fichiers
et l'espace disque utilisé et les quotas définis pour chaque utilisateur?
Répondre :
La commande repquota est utilisée pour obtenir un rapport sur l'état des quotas que vous avez
définis, y compris la quantité d'espace alloué et la quantité d'espace utilisé.

31

Vous aimerez peut-être aussi