QR Linux
QR Linux
Serveur Internet
Tout le monde (utilisateur à principalement, postes de
Utilisateur cible
domicile, développeur, etc.) travail, ordinateurs
centraux.
Prise en charge du Ext2, Ext3, Ext4, Jfs, ReiserFS, Xfs, jfs, gpfs, hfs, hfs +, ufs, xfs,
système de fichiers Btrfs, FAT, FAT32, NTFS. zfs, vxfs.
Environnement de bureau
GUI KDE et Gnome
commun
Virus répertoriés 60-100 80-120
Plus rapide car Linux est piloté par
Bug Fix Speed Lent
la communauté
Portabilité Oui Non
Ubuntu, Fedora, Red Hat, Kali
Exemples Linux, Debian, Archlinux, Android, OS X, Solaris, tout Linux
etc.
Questions d'entretiens chez Linux vs. Unix – Linux
LILO signifie LI nux LO ader. LILO est un chargeur de démarrage Linux qui charge le
système d'exploitation Linux dans la mémoire principale pour commencer l'exécution. La
plupart des ordinateurs sont livrés avec des chargeurs de démarrage pour certaines versions de
Windows ou Mac OS. Donc, lorsque vous souhaitez utiliser Linux OS, vous devez installer un
chargeur de démarrage spécial pour cela. LILO est l'un de ces chargeurs de démarrage.
Lorsque l'ordinateur est démarré, le BIOS effectue certains tests initiaux et transfère le
contrôle à l'enregistrement d'amorçage principal. À partir de là, LILO charge le système
d'exploitation Linux et le démarre.
L'avantage d'utiliser LILO est qu'il permet un démarrage rapide du système d'exploitation
Linux.
1
3. Quels sont les composants de base de Linux?
Noyau : c'est le composant central du système d'exploitation qui gère les opérations et le
matériel.
Shell : Shell est un interpréteur Linux qui est utilisé pour exécuter des commandes.
GUI : GUI signifie Graphical User Interface qui est une autre façon pour un
utilisateur d'interagir avec le système. Mais contrairement à CLI, GUI se compose
d'images, de boutons, de zones de texte pour l'interaction.
Utilitaires système : ce sont les fonctions logicielles qui permettent à l'utilisateur de
gérer l'ordinateur.
Programmes d'application : programmes logiciels ou ensemble de fonctions conçus
pour accomplir une tâche spécifique.
bash: B ourne Un gain Sh ell est la valeur par défaut pour la plupart des distributions
Linux
ksh: K orn Sh ell est un shell de langage de programmation de haut niveau
csh: C Sh ell suit la syntaxe de type C et fournit la correction d'orthographe et le
contrôle des travaux
zsh: Z Sh ell fournit des fonctionnalités uniques telles que la génération de nom de
fichier, les fichiers de démarrage, la surveillance de la connexion / déconnexion, la
fermeture des commentaires, etc.
fish: F riendly I nteractive Sh ell fournit des fonctionnalités spéciales comme la
configuration basée sur le Web, les suggestions automatiques, entièrement scriptables
avec des scripts propres
free -m
vmstat
top
htop
1. Mode symbolique
2. Mode absolu
Mode symbolique
La syntaxe générale pour modifier l'autorisation à l'aide du mode symbolique est la suivante:
Par exemple, si vous souhaitez définir l'autorisation de sorte que l'utilisateur puisse la lire,
l'écrire et l'exécuter et que les membres de votre groupe puissent la lire et l'exécuter, et que
d'autres ne puissent que la lire.
Mode absolu
La syntaxe générale pour modifier l'autorisation à l'aide du mode absolu est la suivante:
3
$ chmod <permission> filename
Le mode absolu suit la représentation octale. Le chiffre le plus à gauche est pour l'utilisateur,
le chiffre du milieu est pour le groupe d'utilisateurs et le chiffre le plus à droite est pour tous.
Le tableau ci-dessous explique la signification des chiffres pouvant être utilisés et leur effet.
Par exemple, si vous souhaitez définir l'autorisation de sorte que l'utilisateur puisse la lire,
l'écrire et l'exécuter et que les membres de votre groupe puissent la lire et l'exécuter, et que
d'autres ne puissent que la lire.
inode est le nom unique donné par le système d'exploitation à chaque fichier. De même, l' ID
de processus est l'ID unique donné à chaque processus.
1. Changer de bureau
2. Ordinateurs de bureau surdimensionnés
Changer de bureau
Dans le cas de la commutation de bureaux, vous pouvez créer des bureaux virtuels discrets
pour exécuter des programmes. Ici, chaque bureau virtuel se comportera comme un bureau
individuel et les programmes exécutés sur chacun de ces bureaux ne seront accessibles qu'aux
utilisateurs qui utilisent ce bureau particulier.
Les bureaux surdimensionnés n'offrent pas de bureau virtuel discret, mais il permet à
l'utilisateur de faire un panoramique et de faire défiler le bureau de plus grande taille que
l'écran physique.
Un démon est un programme informatique qui s'exécute en tant que processus d'arrière-plan
pour fournir des fonctions qui pourraient ne pas être disponibles dans le système
d'exploitation de base. Les démons sont généralement utilisés pour exécuter des services en
arrière-plan sans contrôler directement les utilisateurs interactifs. Le but de Daemons est de
gérer les demandes périodiques, puis de transmettre les demandes aux programmes appropriés
pour exécution.
5
14. Expliquez la commande grep.
Grep signifie Global Regular Expression Print. La commande grep est utilisée pour
rechercher un texte dans un fichier par correspondance de modèle basée sur une expression
régulière.
Exemple :
Cette commande affichera le nombre de mots " linux " dans le fichier " [Link] ".
La commande ls est utilisée pour répertorier les fichiers dans un répertoire spécifié. La
syntaxe générale est:
$ ls <options> <directory>
Par exemple, si vous souhaitez répertorier tous les fichiers du répertoire Example, la
commande sera la suivante:
$ ls Example/
Il existe différentes options qui peuvent être utilisées avec la commande ls. Ces options
fournissent des informations supplémentaires sur le fichier / dossier. Par exemple:
L'opérateur de redirection est utilisé pour rediriger la sortie d'une commande particulière en
tant qu'entrée vers une autre commande ou un autre fichier.
Désormais, lorsque vous utilisez l' opérateur de redirection '>' , le contenu du fichier est
écrasé.
7
La commande tar est utilisée pour extraire ou créer un fichier archivé.
Supposons que vous souhaitiez extraire tous les fichiers de l'archive nommée [Link],
alors la commande sera:
Supposons que vous vouliez créer une archive de tous les fichiers stockés dans le chemin /
home / linux /, alors la commande sera:
Les expressions régulières sont utilisées pour rechercher des données ayant un modèle
particulier. Certaines des commandes utilisées avec les modèles réguliers sont: tr, sed,
vi et grep.
Certains des symboles communs utilisés dans les expressions régulières sont:
Si vous voulez lister les entrées qui commencent par le caractère 'a', alors la commande serait:
20. Quel est le nombre minimum de partitions de disque nécessaires pour installer
Linux?
Une partition est utilisée comme système de fichiers local où tous les fichiers sont
stockés. Cela inclut les fichiers du système d'exploitation, les fichiers des applications et des
services et les fichiers de l'utilisateur. Et l'autre partition est utilisée comme espace d'échange
qui agit comme une mémoire étendue pour la RAM.
9
Les enquêteurs poseront des questions basées sur des scénarios ainsi que des questions
théoriques pour vérifier la quantité de connaissances pratiques que vous avez. Dans cette
partie des questions d'entrevue Linux, nous discuterons de ces questions.
Vous pouvez utiliser la commande cp pour copier un fichier sous Linux. La syntaxe générale
est:
$ cp <source> <destination>
Supposons que vous vouliez copier un fichier nommé [Link] du répertoire / new /
linux vers / linux / interview, alors la commande sera:
$ ps
Supposons que l'ID de processus du processus que vous souhaitez terminer est 3849, alors
vous devrez le terminer comme ceci:
$ kill 3849
Il n'y a pas de commande spécifique pour renommer un fichier sous Linux. Mais vous utilisez
la commande copier ou déplacer pour renommer le fichier.
$ mv <oldname> <newname>
$ cp <oldname> <newname>
$ rm <oldname>
$ mount -l
Vous pouvez utiliser la commande Locate pour rechercher le chemin d'accès au fichier.
Supposons que vous vouliez trouver les emplacements d'un nom de fichier [Link], alors
votre commande serait:
$ locate [Link]
8. Écrivez un script bash pour supprimer tous les fichiers du répertoire courant
contenant le mot "linux".
11
La commande tactile peut être utilisée pour créer un fichier texte sans l'ouvrir. La commande
tactile créera un fichier vide. La syntaxe est la suivante:
$ touch <filename>
Supposons que vous souhaitiez créer un fichier nommé [Link], la commande serait alors:
$ touch [Link]
Il existe deux commandes qui peuvent être utilisées pour supprimer un répertoire sous Linux.
rmdir
rm -rf
Remarque : La commande rm -rf doit être utilisée avec précaution car elle supprimera toutes
les données sans aucun avertissement.
Il existe deux commandes pour planifier des tâches sous Linux: cron et at.
La commande cron est utilisée pour planifier à plusieurs reprises une tâche à un moment
précis. Les tâches sont stockées dans un fichier cron puis exécutées à l'aide de
la commande cron. La commande cron lit la chaîne de ce fichier et planifie la tâche. La
syntaxe de la chaîne à saisir dans le fichier cron est la suivante:
Supposons que vous vouliez exécuter une commande à 16 h tous les dimanches, alors la
chaîne serait:
0 16 * * 0 <command>
La commande at est utilisée pour planifier une tâche une seule fois à l'heure spécifiée.
Supposons que vous vouliez arrêter le système à 18 heures aujourd'hui, alors la commande
pour cela serait:
12
Le chemin spécifié pour le fichier ou le nom de fichier mentionné peut être incorrect
L'utilisateur qui tente de supprimer le fichier peut ne pas avoir les autorisations pour
supprimer le fichier.
L’extension. z signifie que le fichier a été compressé. Pour consulter le contenu du fichier
compressé, vous pouvez utiliser la commande zcat. Exemple:
$ zcat sample.z
14. Comment copier des fichiers sur une disquette en toute sécurité?
Suivez ces étapes pour copier des fichiers sur une disquette en toute sécurité:
1. Montez la disquette
2. Copiez les fichiers
3. Démontez la disquette
$ echo $SHELL
16. Comment pouvez-vous vous connecter à un autre système de votre réseau à partir de
votre système?
Supposons que vous souhaitiez vous connecter à un système avec l'adresse IP [Link] en
tant qu'utilisateur «micro», alors la commande serait:
$ ssh mike@[Link]
17. Comment ouvririez-vous un fichier en mode lecture seule à l'aide de l'éditeur vim?
$ vim -R <filename>
13
$ vim +/<employee id to be searched> <filename>
19. Comment accéder à une ligne particulière d'un fichier à l'aide de l'éditeur vim?
20. Comment triez-vous les entrées d'un fichier texte par ordre croissant?
$ sort [Link]
$ service --status-all
Commencer:
Arrêter:
Cette commande est utilisée pour afficher la mémoire d'échange libre, utilisée et disponible
sur le système.
14
$ free
Commande Getopts: cette commande est utilisée pour analyser les arguments passés. Il
examine l'argument de ligne de commande suivant et détermine s'il s'agit d'une option valide.
Getopts {optstring} {variable1}. Ici, optsring contient des lettres à reconnaître si une lettre est
suivie de deux points, un argument doit être spécifié. Par exemple (si l'argument commence
par un signe moins et est suivi d'une lettre unique contenue dans les options) Sinon, des
messages de diagnostic sont affichés. Il est généralement exécuté dans une boucle.
Administration
Question 11. Expliquez chaque appel système utilisé pour la gestion des processus sous
Linux.
Répondre :
Appels système utilisés pour la gestion des processus:
Fork (): - Utilisé pour créer un nouveau processus
Exec (): - Exécutez un nouveau programme
Wait (): - attendez que le processus termine l'exécution
Exit (): - Quittez le processus
Getpid () : - obtenir l'identifiant unique du processus
Getppid (): - obtenir l'identifiant unique du processus parent
Nice (): - pour biaiser la propriété existante du processus
Question 13. Comment répertoriez-vous tous les fichiers dans un répertoire, y compris
les fichiers cachés?
Répondre :
ls -a (-a, ne masque pas les entrées commençant par.)
18
Question 17. Que feriez-vous pour modifier le contenu du fichier?
Répondre :
Éditeur d'écran vi ou éditeur gedit, nedit ou ex line
Question 18. Que feriez-vous pour afficher le contenu d'un fichier journal d'erreurs
volumineux?
Répondre :
tail -10 file_name (10 dernières lignes)
Question 21. Comment listez-vous le contenu d'un répertoire comprenant tous ses sous-
répertoires, en fournissant tous les détails et triés par heure de modification?
Répondre :
ls -lat
-a all entries
-t by time
19
Questions d'entretiens chez Unix / Linux
Question 24. Comment vérifiez-vous les processus démarrés par l'utilisateur «pat»?
Répondre :
ps -fu pat (-f -full_format u -user_name)
bg %4 (job 4)
Question 26. Quel utilitaire utiliseriez-vous pour remplacer une chaîne «2001» pour
«2002» dans un fichier texte?
Répondre :
Grep, Kde (fonctionne sur Linux et Unix)
Question 27. Quel utilitaire utiliseriez-vous pour couper la première colonne d'un fichier
texte?
Répondre :
awk, kde
Question 29. Quelle est la différence entre les commandes internes et externes?
Répondre :
Les commandes internes sont stockées dans le; même niveau que le système d'exploitation
tandis que les commandes externes sont stockées sur le disque dur parmi les autres
programmes utilitaires.
Question 30. Énumérez les trois parties principales d'une commande de système
d'exploitation:
Répondre :
Les trois parties principales sont la commande, les options et les arguments.
20
Question 31. Quelle est la différence entre un argument et une option (ou un
commutateur)?
Répondre :
Un argument est ce sur quoi la commande doit agir: il peut s'agir d'un nom de fichier, d'un
répertoire ou d'un nom. Une option est spécifiée lorsque vous souhaitez demander des
informations supplémentaires en plus des informations de base fournies par chaque
commande.
Question 34. Quelle commande saisissez-vous pour trouver de l'aide sur la commande
who?
Répondre :
$ $ man who
Question 35. Quelle est la différence entre le répertoire de base (Home Directory) et le
répertoire de travail (Working Directory)?
Répondre :
Le répertoire personnel est le répertoire dans lequel vous commencez lorsque vous vous
connectez au système. Le répertoire de travail peut être n'importe où sur le système et c'est là
que vous travaillez actuellement.
Question 36. Quel répertoire est le plus proche du sommet de l'arborescence du système
de fichiers, du répertoire parent ou du répertoire actuel?
Répondre :
Le répertoire parent est au-dessus du répertoire actuel, il est donc plus proche de la racine ou
du haut du système de fichiers.
Question 37. Quelles sont deux différences subtiles dans l'utilisation des commandes
More et Pg?
Répondre :
Avec la commande more, vous affichez un autre écran en appuyant sur la barre d'espace, avec
pg vous appuyez sur la touche retour.
21
La commande more vous renvoie automatiquement au shell UNIX une fois terminée, tandis
que pg attend jusqu'à ce que vous appuyiez sur Entrée.
Question 38. Quand est-il préférable d'utiliser la commande More plutôt que la
commande Cat?
Répondre :
Il est parfois préférable d'utiliser la commande more lorsque vous visualisez un fichier qui
s'affichera sur un écran.
Question 39. Quelles sont les deux fonctions que la commande Move Mv peut effectuer?
Répondre :
La commande mv déplace les fichiers et peut également être utilisée pour renommer un
fichier ou un répertoire.
Question 40. Nommez deux méthodes que vous pourriez utiliser pour renommer un
fichier?
Répondre :
Deux méthodes qui pourraient être utilisées:
a. utilisez la commande mv
b. copiez le fichier et donnez-lui un nouveau nom, puis supprimez le fichier d'origine s'il n'est
plus nécessaire.
Question 42. Lequel des caractères de citation ou d'échappement permet au signe dollar
($) de conserver sa signification particulière?
Répondre :
Le guillemet double (") permet au signe dollar ($) de conserver sa signification spéciale. La
barre oblique inverse (\) et le guillemet simple (') supprimeraient la signification spéciale du
signe dollar.
Question 43. Quelle est une façon plus rapide d'exécuter la même commande? Mv
[Link] Newdir Mv [Link] Newdir Mv [Link] Newdir Mv [Link] Newdir?
Répondre :
Une méthode de raccourci serait: mv fichier?.txt newdir
22
Question 44. Énumérez deux façons de créer un nouveau fichier:
Répondre :
a. Copiez un fichier pour créer un nouveau fichier.
b. Utilisez l'opérateur de sortie, par exemple ls -l> [Link]
Question 45. Quelle est la différence entre les opérateurs > et >>?
Répondre :
L'opérateur> remplace le fichier existant (SANS AVERTISSEMENT) ou crée un nouveau
fichier.
L'opérateur >> ajoute le nouveau contenu à la fin d'un fichier existant ou crée un nouveau
fichier.
Question 53. Comment trouver la différence entre deux fichiers de configuration sur le
même serveur?
Répondre :
Utilisez la commande diff qui compare les fichiers ligne par ligne
diff -u /usr/home/myproject1/etc/[Link]
/usr/home/myproject2/etc/[Link]
Question 54. Quelle est la meilleure façon de voir la fin d'un fichier [Link]?
Répondre :
Utiliser la commande tail -
affiche la dernière partie des fichiers tail -n nom_fichier (les N dernières lignes, au lieu des 10
dernières par défaut)
Question 55. Veuillez écrire une boucle pour supprimer tous les fichiers du répertoire
actuel contenant un mot «log»?
Répondre :
Question 59. Comment pouvez-vous copier des lignes dans le tampon en mode
commande?
Répondre :
yy - copie une seule ligne définie par la position actuelle du curseur
3yy - copie 3 lignes. Ligne actuelle et deux lignes en dessous.
24
Question 60. C’est quoi un SYSTEMD ?
Répondre :
Systemd est un gestionnaire de systèmes et de services pour les systèmes d'exploitation Linux.
Il est conçu pour être rétro-compatible avec les scripts SysV init, et fournit un certain nombre
de fonctionnalités, comme le lancement en parallèle des services système pendant
l'initialisation, l'activation des démons à la demande, la prise en charge des instantanés d'état
du système, ou la logique de contrôle de service basée sur dépendances. Sur Red Hat
Enterprise Linux 7, systemd remplace Upstart comme système init par défaut.
Question 63. Est-ce que Rom peut être utilisé comme pile (stack)?
Répondre :
La ROM ne peut pas être utilisée comme pile car il n'est pas possible d'écrire sur la ROM.
25
Question 69. Quel transistor est utilisé dans chaque cellule d'Eprom?
Répondre :
Floating. gate Avalanche Injection MOS (FAMOS) transistor is used in each cell of EPROM.
26
Question 77. Quelle est la différence entre le microprocesseur et le microcontrôleur?
Répondre :
Dans le microprocesseur, plus d'op-codes, quelques instructions de manipulation de bits. Mais
dans Microcontroller: moins d'op-codes, plus d'instructions de manipulation de bits, et il est
également défini comme un appareil qui comprend un microprocesseur, de la mémoire et des
lignes de signal d'entrée / sortie sur une seule puce.
Question 81. Qu'est-ce qu'un processeur de 1ère / 2ème / 3ème / 4ème génération?
Répondre :
Le processeur constitué de la technologie PMOS I NMOS / HMOS I HCMOS est appelé
processeur de 1ère / 2ème / 3ème / 4ème génération, et il est composé de 4/8/16/32 bits.
Question 83. Que saisissez-vous pour arrêter un processus suspendu qui résiste aux
tentatives standard de l'arrêter?
Répondre :
La commande kill essaie à elle seule de permettre à un processus de se terminer
proprement. Vous tapez kill -9 PID, d'autre part, pour arrêter brusquement un processus qui
ne se fermera pas par tout autre moyen. En outre, appuyer sur CtrI + C fonctionne pour de
nombreux programmes. Les réponses b et d ne sont valables que dans certains contextes, et
même dans ces contextes ne fonctionneront pas sur un processus bloqué.
Question 84. Quelles deux commandes pouvez-vous utiliser pour supprimer des
répertoires?
Répondre :
Vous pouvez utiliser rmdir ou rm -rf pour supprimer un répertoire. La réponse a est
incorrecte, car la commande rm sans indicateur spécifique ne supprimera pas un répertoire,
elle supprimera uniquement les fichiers. Les réponses d et e pointent vers une commande
inexistante.
27
Question 85. Quelle est la différence entre At et Cron?
Répondre :
La commande Cron est utilisée pour planifier la tâche quotidiennement à la même heure de
manière répétée, la commande «at» est utilisée pour planifier la tâche une seule fois, c'est-à-
dire qu'elle ne doit être exécutée qu'une seule fois.
Question 86. Laquelle des tâches suivantes ne peut pas être accomplie avec la commande
tactile?
Répondre :
La commande tactile est généralement utilisée pour modifier l'heure d'accès ou de
modification d'un fichier. Il peut également être utilisé pour créer un nouveau fichier.
Question 87. Vous souhaitez copier les répertoires personnels de l'utilisateur vers un
nouvel emplacement. Laquelle des commandes suivantes réussira?
Répondre :
L'option -r indique à la commande cp de répéter les répertoires. L'option -P conserve les
autorisations d'origine.
Question 89. Vous voulez savoir combien de lignes dans le fichier de lancement
contiennent le «prix». Laquelle des commandes suivantes produira les résultats
souhaités?
Répondre :
L'utilisation de l'option -c avec la commande grep affichera le nombre total de lignes
contenant le modèle spécifié plutôt que d'afficher les lignes contenant le modèle.
Question 90. Vous voulez vérifier quelles lignes du fichier de lancement contiennent
«bob». Laquelle des commandes suivantes réussira?
Répondre :
L'option -n, lorsqu'elle est utilisée avec sed, imprime uniquement les lignes contenant le
motif. Dans ce cas, le motif est «Bob» et le fichier à rechercher est le coup d'envoi.
Question 91. Après avoir copié un fichier sur une disquette, que devez-vous faire avant
de retirer la disquette?
Répondre :
Si vous ne démontez pas la disquette avant de la retirer, les fichiers de la disquette peuvent
être endommagés.
Question 92. Vous avez défini des quotas pour tous vos utilisateurs, mais la moitié de vos
utilisateurs utilisent plus d'espace qu'ils n'en ont été alloués. Lequel des éléments
suivants pourrait être le problème?
Répondre :
Les quotas sont définis partition par partition. Si vos utilisateurs ont des répertoires personnels
sur différentes partitions, vous devrez configurer des quotas pour chaque partition.
28
Question 93. Quelle commande devez-vous utiliser pour vérifier le nombre de fichiers et
l'espace disque utilisé et les quotas définis pour chaque utilisateur?
Répondre :
La commande repquota est utilisée pour obtenir un rapport sur l'état des quotas que vous avez
définis, y compris la quantité d'espace alloué et la quantité d'espace utilisé.
Question 94. Votre Umask par défaut est 002. Qu'est-ce que cela signifie?
Répondre :
Les chiffres de votre umask représentent le propriétaire, le groupe et les autres dans cet ordre.
Le 0 donne lecture et écriture pour les fichiers et le 2 donne lecture seule pour les fichiers.
29
partition d'espace de swap de 16 Mo, Linux se comportera comme si vous aviez 24 Mo de
RAM totale.
Question 101. Que pouvez-vous taper sur une ligne de commande pour déterminer le
shell que vous utilisez?
Répondre :
echo $SHELL-Le nom et le chemin d'accès au shell que vous utilisez sont enregistrés dans la
variable d'environnement SHELL. Vous pouvez ensuite utiliser la commande echo pour
imprimer la valeur de n'importe quelle variable en faisant précéder le nom de la variable de
$. Par conséquent, taper echo $SHELL affichera le nom de votre shell.
Question 102. Afin d'afficher les cinq dernières commandes que vous avez entrées à
l'aide de la commande Fc, vous devez taper?
Répondre :
fc -5-La commande fc peut être utilisée pour modifier ou réexécuter des commandes que vous
avez entrées précédemment. Pour spécifier le nombre de commandes à répertorier, utilisez -n.
Question 103. Quelle commande devez-vous utiliser pour vérifier votre système de
fichiers?
Répondre :
fsck-La commande fsck est utilisée pour vérifier l'intégrité du système de fichiers sur votre
disque.
Question 104. Quel fichier définit les niveaux de messages écrits dans les fichiers log
système?
Répondre :
kernel.h-Pour déterminer les différents niveaux de messages définis sur votre système,
examinez le fichier kernel.h.
Question 105. Quel compte est créé lorsque vous installez Linux?
Répondre :
root - Chaque fois que vous installez Linux, un seul compte d'utilisateur est créé. Il s'agit du
compte superutilisateur également appelé root.
Question 106. Quel démon est responsable du suivi des événements sur votre système?
Répondre :
Syslogd - Le démon syslogd est responsable du suivi des informations système et de leur
enregistrement dans les fichiers journaux (log) spécifiés.
Question 107. Quelle commande pouvez-vous utiliser pour consulter les messages de
démarrage?
Répondre :
dmesg
La commande dmesg affiche les messages système contenus dans le tampon d'anneau du
noyau.
En utilisant cette commande immédiatement après le démarrage de votre ordinateur, vous
verrez les messages de démarrage.
30
Question 108. Quel est le nombre minimum de partitions dont vous avez besoin pour
installer Linux?
Répondre :
2
Linux peut être installé sur deux partitions, une en tant que / qui contiendra tous les fichiers et
une partition de swap.
Question 110. Quel utilitaire pouvez-vous utiliser pour automatiser la rotation des
journaux?
Répondre :
logrotate
La commande logrotate peut être utilisée pour automatiser la rotation de divers journaux.
Question 111. Sur quelle combinaison de touches pouvez-vous appuyer pour suspendre
un travail en cours et le placer en arrière-plan?
Répondre :
ctrl-z
utilisation de ctrl-z suspendra un travail (job) et le mettra en arrière-plan.
Question 112. Quelle commande est utilisée pour supprimer le mot de passe attribué à
un groupe?
Répondre :
gpasswd -r
La commande gpasswd est utilisée pour modifier le mot de passe attribué à un
groupe. Utilisez l'option -r pour supprimer le mot de passe du groupe.
Question 113. Afin d'améliorer la sécurité de votre système, vous décidez d'implémenter
des mots de passe fantômes. Quelle commande devez-vous utiliser?
Répondre :
La commande pwconv crée le fichier /etc/shadow et change tous les mots de passe en 'x' dans
le fichier /etc/passwd.
Question 114. Quelle commande devez-vous utiliser pour vérifier le nombre de fichiers
et l'espace disque utilisé et les quotas définis pour chaque utilisateur?
Répondre :
La commande repquota est utilisée pour obtenir un rapport sur l'état des quotas que vous avez
définis, y compris la quantité d'espace alloué et la quantité d'espace utilisé.
31