SlideShare une entreprise Scribd logo
CONTRÔLE DE SYSTÈME D’EXPLOITATION
1 : Donner et expliquez3composants (critèresde choix) d’un système d’exploitation.
1 : Le Système de fichiers : Un système defichiers représentela structuresous-jacentequ’un ordinateur utilisepour organiser les données
sur un disquedur.Si vous installez un nouveaudisquedur,vous devez lepartitionner et leformateren utilisantun système defichier (FAT
NTFS ECT…)
2 : Le Noyau : (kernel) représentantles fonctions fondamentales du systèmed'exploitation telles quela gestionde la mémoire, des
processus, des fichiers, des entrées-sorties principales, etdes fonctionnalités decommunication.
3 : L‘interpréteur de commande : (Shell) Sa fonction estd'interpréter les commandes qu'unutilisateur tapeau clavier afin depermettrede
piloter les périphériques etd’exécuter des commande type(.exe.bat.com)
2 : Décrivez3 différences(caractéristiques) entre FAT,NTFS
1 : Sur les systèmes de fichierFATil n'y a aucun accès sécurisé.Tout lemondequiaccède à la partitionpeut lireles données alors que sur
NTFS il faut êtrepropriétairedes fichiers ouavoirdes droits de lecture dessus pour pouvoir y accéder.
2 : Le NTFS à la possibilitéderésoudre automatiquementcertaines erreurs liées au disque, contrairement à FAT32
3 : Sur le NTFS on peut installer des fichiers plus grands que4 Gb etpas sur la FAT.
3 : Donnez etexpliquez2 raisonspour défragmenterlesdisquesquandon veut installerLinux
après Windows.
1 : Comme vos fichiers serontprès les uns des autres, ledisquedurmettra moins de temps à les récupérerquandon les luidemandera.
Finalement, votreLinuxsera sensiblementplus rapide(surtoutsivous n'avez jamais défragmentéetquevous utilisez votreordinateur
depuis des années !).
2 : Si vous ne lefaites pas,il y a unrisquequecertains bouts de fichiers disparaissent lors du partitionnement : vous pourriez alors vous
retrouveravec unLinuxinstable!
4 : Décrivez3 typesde backup dans le but de se protégerd’un crash disk (système/data/image :
sous W7 et W8).
1 : Faire un Recovery il faudra créer une partition bootablede +- 3.5Gb destinéà recevoir la partition derécupération.
2 : Créer un disque de réparationsur un DVDvia l’utilitairede Windows (panneaude configuration>Sauvegarder et restaurer >Créerun
disque deréparationsystème.
3 : Créer une Imagesystème(Ghost) sur unDD, DVDou unRéseauvia l’utilitairede Windows (panneau deconfiguration>Sauvegarder et
restaurer>Créer uneimagesystème) ou via des programmes genre (NORTON GHOST).
5 : Quel est le rôle du POST (définissez).
Le POST (Power On SelfTest) estla part duBIOS quiintervient enpremierlieu dès ledémarragedu PC. Sa tâcheestde vérifierles
composants essentiels auxfonctions debases (écran, leprocesseur, la RAM, clavier, cartegraphiqueetc…) Ces test rapides ont pour
objectifs dedétecter les erreurs quiempêcheraientle démarrage.
6 : Qu’est-ce qu’unpoint de restauration et quelle estla procédure d’utilisation(créationet
restauration)
Le point derestaurationunesortederetourdans le temps pour retrouver d'anciens réglages et remettreen placed'anciennes versions de
ses fichiers systèmes. Cequivous permetde retrouverun ordinateur fonctionnel au cas où des modifications effectuées lors de
l'installation d'un logicielou d'une contamination parun virus conduisent à un dysfonctionnementplus ou moins gravedu système.
La procédure :
Pour Restaurer-Cliquer sur le bouton Démarrer , puis cliquer sur panneau de conf iguration – Cliquer sur Sauv egarder et restaurer puis sur
Restaurer les paramètres sy stème ou v otre ordinateur – Cliquer sur ouv rir la Restauration du sy stème (Administrateur ) –Cliquer sur suiv ant
dans la f enêtre qui s’est ouv erte et choisir le point de restauration v oulu.
Pour créer un point de restauration -Cliquez sur le bouton Démarrer , f aites un clic droit sur Ordinateur, puis cliquez sur Propriétés.Dans
le v olet gauche, cliquez sur Protection du système. (Administrateur ) - Cliquez sur l’onglet Protection du système, puis cliquez sur Créer
Dans la boîte de dialogue Protection du système, tapez une description, puis cliquez sur Créer.
7. Citezetexpliquez5 grands rôlesd’un système d’exploitation.
- Gestion du processeur : le systèmed'exploitation estchargé degérer l'allocationdu processeur entre les différents programmes
grâceà unalgorithmed'ordonnancement.Le typed'ordonnanceurest totalement dépendant dusystème d'exploitation, en fonction de
l'objectif visé.
- Gestion de la mémoire vive : le système d'exploitationest chargéde gérer l'espacemémoireallouéà chaqueapplicationet,le cas
échéant, à chaqueusager.En cas d'insuffisance demémoirephysique,lesystème d'exploitationpeut créer une zone mémoire sur le disque
dur, appelée «mémoire virtuelle».La mémoirevirtuellepermet defairefonctionner des applications nécessitant plus demémoirequ'iln'y
a de mémoirevivedisponiblesurle système. En contrepartiecettemémoire estbeaucoup plus lente
- Gestion des entrées/sorties : le système d'exploitation permetd'unifieret decontrôlerl'accès des programmes auxressources
matérielles parl'intermédiaire des pilotes (appelés également gestionnaires depériphériques ou gestionnaires d'entrée/sortie)
- Gestion de l'exécution des applications : le systèmed'exploitationest chargé dela bonneexécution des applications en leur
affectantles ressources nécessaires à leur bon fonctionnement.Il permetà cetitrede«tuer» uneapplicationne répondant plus
correctement.
- Gestion des fichiers : le système d'exploitation gère la lecture et l'écrituredans le système defichiers etles droits d'accès aux fichiers
par les utilisateurs et les applications.
- Gestion des droits : le systèmed'exploitationest chargéde la sécurité liée à l'exécution des programmes en garantissantqueles
ressources ne sont utilisées quepar les programmes et utilisateurs possédant les droits adéquats.
8. Qu’est-ce que le « shell » et le « kermel ».
Le Shell : est un programme qui se trouvedans lerépertoire /bin, il permetd'exécuter des commandes,d'explorer l'arborescence du
système, decréer, d'éditer etde supprimer des fichiers, etc.
Le Kernel : C’est lenoyau duSE Il gèreles ressources del’ordinateur et permetauxdifférents composants matériels etlogiciels de
communiquer entreeux. Ilfournitdes mécanismes d’abstraction dumatériel, notamment dela mémoire, du(ou des) processeur(s),et des
échanges d’informations entrelogiciels et périphériques matériels.
9. Décrivez2 formulesde backup « données» (W8 compris)
Disques durs internes : Vous pouvez installer (oudemander à quelqu'unde lefaire) un seconddisquedur interne sur votreordinateur
et l'utiliser pour sauvegarder des fichiers. Les disques durs sontrelativement bon marchéetne sontpas affectés sides problèmes se
produisentsur votre systèmed'exploitation. Vous pouvez même installer ledisquesur un autreordinateursivous achetez unenouvelle
machineetquevous souhaitez utiliserledisque pour les sauvegardes.
Emplacements réseau : Si votre ordinateursetrouvesur un réseau, vous pouvez effectuer une sauvegarde dans unemplacement
réseau. Assurez-vous quevous disposez des autorisations nécessaires pourle réseauetqueles autres utilisateurs n"ontpas accès à votre
sauvegarde.
10. Citezet décrivezles3 typesde mémoiresetleurutilisation.
1 : La ROM (mémoiremorte) Programmées généralement parles fabricants de la cartemèreou du PC. Contientdes informations
permanentes telles quele BIOS.Ellen’a pas besoind’être alimentées électriquementpourgardersa mémoire. Ilexistedenouvelles
variantes PROM,EPRM, EEPROM
2 : La RAM (mémoirevive) Contient tous les programmes en cours d’exécutions ainsi que leurs données. Elleperd ses données lors de
l’extinctiondu PC.Les performances duPC sonten fonctionde sa quantitée.
3 : La SWAP (Mémoire Virtuelle) permet d'utiliser dela mémoiredemasse commeextension dela mémoirevive et d'augmenter le taux de
multiprogrammation,ellepermet aussi de mettreenplace des mécanismes de protection dela mémoire etdepartager la mémoire
entre processus.
11. Commentvérifier/modifierla taille mémoire virtuelle ?
- Cliquer surle bouton Démarrer et faites un clicdroitsurOrdinateur,puis cliquez sur Propriétés.
- Cliquer surModifierles paramètres (il faut êtreAdministrateur)
- Choisirl’onglet Paramètresystèmeavancé
- Cliquer surParamètre dumenu Performance
- choisir l’ongletAvancéet là onpeut vérifier la mémoirevirtuelle utilisées.
- Cliquer surModifierpourajuster la taille voulueen décochant Gestionautomatique du fichierd’échange
- Cocher Taille personnaliséeet attribuer la taille voulue en Mo puis cliquer sur définir etfinir par OK.
12. A quoi sert la mémoire virtuelle ?
La mémoirevirtuelle ça sert à agrandir la mémoireram en utilisantun (ou plusieurs) fichiers sur le disque dur
c'est très utilepour fairetourner plein deprogrammes à la fois quand on nedisposepas d’assez de ram. Mais elleest beaucoupplus lente
que la ramdoncsipossiblerajouter des barrettes deram.
En principeelleest activé automatiquement parWindows ça créeun fichier "pagefile.sys"sur les disques.
13. Définissez«sauvegarde » complète,incrémentielleetdifférentielle.
Lasauvegarde complète : consiste à copier toutes les données à sauvegarderquecelles-cisoientrécentes, anciennes, modifiées ounon.
Cette méthodeest la plus fiable mais elleest longueettrès coûteuseen termes d'espacedisque, cequiempêchedel'utilise ren pratique
pour toutes les sauvegardes à effectuer.
Lasauvegarde incrémentielle : copieuniquementles fichiers qui ont été modifiés depuis la dernièresauvegardeincrémentielle(saufla
1ère fois ouellesauvegardera depuis la complète). Elleseconstruità partir de la précédente donc chaque sauvegardedoit êtreconserver.
Lasauvegarde différentielle: copieles fichiers qui ont été modifiés depuis la dernièresauvegardecomplète et elle conservela dernière
version devos fichiers.
14. Décrivez2 différencesentre NASetSAN.
Le NAS est un ou plusieurs disques durs (ca va d'un simple boitier, a unetète NAS reliée à des tiroirs dedisques) qui sontreliés auréseau
LAN. Il est vu commeun périphériqueréseau en revancheleNAS est directementaccessibles en modebloc par le systèmedefichiers des
serveurs
Le NAS se reliedirectement auréseau localvia un rj45ou lewifi, hors queleSAN est reliéeà des commutateurs ou Switch via dela fibre
optique (leFibre Channel).
15. Vous ne savez plusutilisersous W7, votre ancien logiciel de base de donnéescompatible XP :
décrivez3 solutions(avantages/inconvénients)
1 : Le mode compatibilité deWindows : Son avantageest qu’ilest inclus dans Windows aucun programme supplémentairen’est
nécessaire et son inconvénient estqueça nefonctionnepas toujours.
2 : Le Multiboot: Est lefaitd'installersur un mêmeordinateur plusieurs systèmes d’exploitationet dechoisir l'und'euxlors dudémarrage
de l'ordinateurs sonavantage est qu’ily a moyend’avoir n’importequel SE(sile noyau lepermet) pour pouvoirdémarrer leprogramme et
son inconvénientest qu’ilfaut un grand très espace destockage et plusieurs partition ouDD.
3 : LesMachinesVirtuelles : estun programme(OracleVirtual Box, VMwareWorkstation..) quel’on installe sur lePC. Les avantages sont
multiples car La virtualisation permet decréer une machinevirtuelledestinéeà installer ettesterdifférents programmes sans pour autant
"polluer"sonenvironnement detravail.Il y a aussi untrès bon point positif: cette machinevirtuellepermet desurfer de manière
totalement sécurisépuisqueles éventuelles infections contractées seferont au niveau dela machinevirtuelleetnon dela machinehôte.
L’inconvénient est la nécessitéd'un serveur hôte "très"puissant (plusieurs processeurs, beaucoupdemémoirevive) pourfaire tourner
plusieurs VM.
Bonne chance.
By Digidid

Contenu connexe

Tendances

Chapitre1ordinateur et systeme d'exploitation
Chapitre1ordinateur et systeme d'exploitationChapitre1ordinateur et systeme d'exploitation
Chapitre1ordinateur et systeme d'exploitation
Saad Loula
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
Amir Souissi
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
nadimoc
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
Amir Souissi
 
Mettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2C
Michael Lakhal
 
Les composants de l'ordinateur
Les composants de l'ordinateurLes composants de l'ordinateur
Les composants de l'ordinateur
Cybercommune Guichen Pont-Réan
 
Maintenance informatique
Maintenance informatiqueMaintenance informatique
Maintenance informatique
Fabrice Enock
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
Les réseaux informatiques 2
Les réseaux informatiques 2Les réseaux informatiques 2
Les réseaux informatiques 2
Zakariyaa AIT ELMOUDEN
 
Architecture des ordinateurs : memoires
Architecture des ordinateurs : memoiresArchitecture des ordinateurs : memoires
Architecture des ordinateurs : memoires
Abdoulaye Dieng
 
Appareillage de Protection
Appareillage de ProtectionAppareillage de Protection
Appareillage de Protection
Yuuki Yukino
 
Gestion de la maintenance
Gestion de la maintenanceGestion de la maintenance
Gestion de la maintenance
Khadija Kannoun
 
Système d'exploitation TC.pptx
Système d'exploitation TC.pptxSystème d'exploitation TC.pptx
Système d'exploitation TC.pptx
NidAgency
 
Chapitre ii mémoires
Chapitre ii mémoiresChapitre ii mémoires
Chapitre ii mémoires
Sana Aroussi
 
Le montage d'un ordinateur
Le montage d'un ordinateurLe montage d'un ordinateur
Le montage d'un ordinateur
D1clic
 
Introduction&composants
Introduction&composantsIntroduction&composants
Introduction&composants
Anissa Teyeb
 
Ordinateur & ses constituants
Ordinateur & ses constituantsOrdinateur & ses constituants
Ordinateur & ses constituants
saidnord
 
Chapitre 1 l'ordinateur
Chapitre 1 l'ordinateurChapitre 1 l'ordinateur
Chapitre 1 l'ordinateur
Mansour Dieng
 
programme d'études.pdf
programme d'études.pdfprogramme d'études.pdf
programme d'études.pdf
RoiduSilence
 

Tendances (20)

Cours fondement du multimedia
Cours fondement du multimediaCours fondement du multimedia
Cours fondement du multimedia
 
Chapitre1ordinateur et systeme d'exploitation
Chapitre1ordinateur et systeme d'exploitationChapitre1ordinateur et systeme d'exploitation
Chapitre1ordinateur et systeme d'exploitation
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
Mettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2CMettre en place un processus de signature électronique dans un contexte B2C
Mettre en place un processus de signature électronique dans un contexte B2C
 
Les composants de l'ordinateur
Les composants de l'ordinateurLes composants de l'ordinateur
Les composants de l'ordinateur
 
Maintenance informatique
Maintenance informatiqueMaintenance informatique
Maintenance informatique
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Les réseaux informatiques 2
Les réseaux informatiques 2Les réseaux informatiques 2
Les réseaux informatiques 2
 
Architecture des ordinateurs : memoires
Architecture des ordinateurs : memoiresArchitecture des ordinateurs : memoires
Architecture des ordinateurs : memoires
 
Appareillage de Protection
Appareillage de ProtectionAppareillage de Protection
Appareillage de Protection
 
Gestion de la maintenance
Gestion de la maintenanceGestion de la maintenance
Gestion de la maintenance
 
Système d'exploitation TC.pptx
Système d'exploitation TC.pptxSystème d'exploitation TC.pptx
Système d'exploitation TC.pptx
 
Chapitre ii mémoires
Chapitre ii mémoiresChapitre ii mémoires
Chapitre ii mémoires
 
Le montage d'un ordinateur
Le montage d'un ordinateurLe montage d'un ordinateur
Le montage d'un ordinateur
 
Introduction&composants
Introduction&composantsIntroduction&composants
Introduction&composants
 
Ordinateur & ses constituants
Ordinateur & ses constituantsOrdinateur & ses constituants
Ordinateur & ses constituants
 
Chapitre 1 l'ordinateur
Chapitre 1 l'ordinateurChapitre 1 l'ordinateur
Chapitre 1 l'ordinateur
 
programme d'études.pdf
programme d'études.pdfprogramme d'études.pdf
programme d'études.pdf
 

En vedette

Compressors selection and sizing
Compressors selection and sizingCompressors selection and sizing
Compressors selection and sizing
Hassen Lazhar
 
01 cours automate
01 cours automate01 cours automate
01 cours automate
andreiparlea01
 
DCS Entreprise
DCS EntrepriseDCS Entreprise
DCS Entreprise
DCS Entreprise
 
Api cours
Api coursApi cours
Api cours
Bel Ami
 
Supervision industrielle www.automate pro.blogspot.com
Supervision industrielle www.automate pro.blogspot.comSupervision industrielle www.automate pro.blogspot.com
Supervision industrielle www.automate pro.blogspot.com
Adnane Ahmidani
 
Ds.2 a.sc.avec corrigé (tm)
Ds.2 a.sc.avec corrigé (tm)Ds.2 a.sc.avec corrigé (tm)
Ds.2 a.sc.avec corrigé (tm)
Mohamed Trabelsi
 
introduction automatisme industriel
introduction automatisme industrielintroduction automatisme industriel
introduction automatisme industriel
Adnane Ahmidani
 
Le grafcet cours & exercices corrigés
Le grafcet cours & exercices corrigésLe grafcet cours & exercices corrigés
Le grafcet cours & exercices corrigés
toumed
 

En vedette (10)

Compressors selection and sizing
Compressors selection and sizingCompressors selection and sizing
Compressors selection and sizing
 
01 cours automate
01 cours automate01 cours automate
01 cours automate
 
DCS Entreprise
DCS EntrepriseDCS Entreprise
DCS Entreprise
 
Les systèmes automatisés
Les systèmes automatisésLes systèmes automatisés
Les systèmes automatisés
 
Api cours
Api coursApi cours
Api cours
 
Supervision industrielle www.automate pro.blogspot.com
Supervision industrielle www.automate pro.blogspot.comSupervision industrielle www.automate pro.blogspot.com
Supervision industrielle www.automate pro.blogspot.com
 
Ds.2 a.sc.avec corrigé (tm)
Ds.2 a.sc.avec corrigé (tm)Ds.2 a.sc.avec corrigé (tm)
Ds.2 a.sc.avec corrigé (tm)
 
introduction automatisme industriel
introduction automatisme industrielintroduction automatisme industriel
introduction automatisme industriel
 
Grafcet
GrafcetGrafcet
Grafcet
 
Le grafcet cours & exercices corrigés
Le grafcet cours & exercices corrigésLe grafcet cours & exercices corrigés
Le grafcet cours & exercices corrigés
 

Similaire à Contrôle de système d’exploitation

Les systemes-dexploitation
Les systemes-dexploitationLes systemes-dexploitation
Les systemes-dexploitation
mohamedramibelhadj
 
les systèmes d'exploitation.ppt
les systèmes d'exploitation.pptles systèmes d'exploitation.ppt
les systèmes d'exploitation.ppt
PROFPROF11
 
Fonctionnement d’un système d’exploitation
Fonctionnement d’un système d’exploitationFonctionnement d’un système d’exploitation
Fonctionnement d’un système d’exploitation
Imane Bellali
 
Virtualiastion des systèmes d'exploitations
Virtualiastion des systèmes d'exploitationsVirtualiastion des systèmes d'exploitations
Virtualiastion des systèmes d'exploitations
SGHIOUAR abdelfettah
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitation
neoh777
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitation
neoh777
 
Chapitre1 introduction-aux-systemes-d-exploitation
Chapitre1 introduction-aux-systemes-d-exploitationChapitre1 introduction-aux-systemes-d-exploitation
Chapitre1 introduction-aux-systemes-d-exploitation
Toumi Hicham
 
La creation d_un_disk_de_maintenance
La creation d_un_disk_de_maintenanceLa creation d_un_disk_de_maintenance
La creation d_un_disk_de_maintenance
bofransyk
 
Pc ou ordinateur lent windows très lent au démarrage
Pc ou ordinateur lent   windows très lent au démarragePc ou ordinateur lent   windows très lent au démarrage
Pc ou ordinateur lent windows très lent au démarrage
DICKO Yacouba
 
Votre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les basesVotre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les bases
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdfCours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
MedBechir
 
Cours windows-2003-server
Cours windows-2003-serverCours windows-2003-server
Cours windows-2003-server
mbarek_slide
 
Cours système d’exploitation S1 - IG IPSET.pdf
Cours système d’exploitation S1 - IG IPSET.pdfCours système d’exploitation S1 - IG IPSET.pdf
Cours système d’exploitation S1 - IG IPSET.pdf
MedBechir
 
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
guest9dd59e
 
System d\'exploitation
System d\'exploitationSystem d\'exploitation
System d\'exploitation
Thắng Thao
 
17. Le DOS.pdf
17. Le DOS.pdf17. Le DOS.pdf
17. Le DOS.pdf
olfaharrabi2
 
Introduction système d'exploitation-chapitre 1-cours 1
Introduction système d'exploitation-chapitre 1-cours 1Introduction système d'exploitation-chapitre 1-cours 1
Introduction système d'exploitation-chapitre 1-cours 1
AitAddiHajar
 
Gestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptxGestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptx
ssusercbaa22
 

Similaire à Contrôle de système d’exploitation (20)

Les systemes-dexploitation
Les systemes-dexploitationLes systemes-dexploitation
Les systemes-dexploitation
 
les systèmes d'exploitation.ppt
les systèmes d'exploitation.pptles systèmes d'exploitation.ppt
les systèmes d'exploitation.ppt
 
Fonctionnement d’un système d’exploitation
Fonctionnement d’un système d’exploitationFonctionnement d’un système d’exploitation
Fonctionnement d’un système d’exploitation
 
Virtualiastion des systèmes d'exploitations
Virtualiastion des systèmes d'exploitationsVirtualiastion des systèmes d'exploitations
Virtualiastion des systèmes d'exploitations
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitation
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitation
 
Chapitre1 introduction-aux-systemes-d-exploitation
Chapitre1 introduction-aux-systemes-d-exploitationChapitre1 introduction-aux-systemes-d-exploitation
Chapitre1 introduction-aux-systemes-d-exploitation
 
La creation d_un_disk_de_maintenance
La creation d_un_disk_de_maintenanceLa creation d_un_disk_de_maintenance
La creation d_un_disk_de_maintenance
 
Pc ou ordinateur lent windows très lent au démarrage
Pc ou ordinateur lent   windows très lent au démarragePc ou ordinateur lent   windows très lent au démarrage
Pc ou ordinateur lent windows très lent au démarrage
 
Votre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les basesVotre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les bases
 
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdfCours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
Cours SE Principes et fonctionnement de système d’exploitation - IPSET.pdf
 
Systemes d'exploitation
Systemes  d'exploitationSystemes  d'exploitation
Systemes d'exploitation
 
Cours windows-2003-server
Cours windows-2003-serverCours windows-2003-server
Cours windows-2003-server
 
Routage protocole
Routage protocoleRoutage protocole
Routage protocole
 
Cours système d’exploitation S1 - IG IPSET.pdf
Cours système d’exploitation S1 - IG IPSET.pdfCours système d’exploitation S1 - IG IPSET.pdf
Cours système d’exploitation S1 - IG IPSET.pdf
 
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
 
System d\'exploitation
System d\'exploitationSystem d\'exploitation
System d\'exploitation
 
17. Le DOS.pdf
17. Le DOS.pdf17. Le DOS.pdf
17. Le DOS.pdf
 
Introduction système d'exploitation-chapitre 1-cours 1
Introduction système d'exploitation-chapitre 1-cours 1Introduction système d'exploitation-chapitre 1-cours 1
Introduction système d'exploitation-chapitre 1-cours 1
 
Gestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptxGestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptx
 

Plus de digidid

Les différent DD
Les différent DDLes différent DD
Les différent DD
digidid
 
Invite de Commande
Invite de CommandeInvite de Commande
Invite de Commande
digidid
 
Language informatique
Language informatiqueLanguage informatique
Language informatique
digidid
 
Les memoires
Les memoiresLes memoires
Les memoires
digidid
 
Le setup
Le setupLe setup
Le setup
digidid
 
Le bios
Le biosLe bios
Le bios
digidid
 
Controle de logiciel graphique d'exploitation
Controle de logiciel graphique d'exploitationControle de logiciel graphique d'exploitation
Controle de logiciel graphique d'exploitation
digidid
 
Installation de EasyPhp
Installation de EasyPhpInstallation de EasyPhp
Installation de EasyPhp
digidid
 

Plus de digidid (8)

Les différent DD
Les différent DDLes différent DD
Les différent DD
 
Invite de Commande
Invite de CommandeInvite de Commande
Invite de Commande
 
Language informatique
Language informatiqueLanguage informatique
Language informatique
 
Les memoires
Les memoiresLes memoires
Les memoires
 
Le setup
Le setupLe setup
Le setup
 
Le bios
Le biosLe bios
Le bios
 
Controle de logiciel graphique d'exploitation
Controle de logiciel graphique d'exploitationControle de logiciel graphique d'exploitation
Controle de logiciel graphique d'exploitation
 
Installation de EasyPhp
Installation de EasyPhpInstallation de EasyPhp
Installation de EasyPhp
 

Contrôle de système d’exploitation

  • 1. CONTRÔLE DE SYSTÈME D’EXPLOITATION 1 : Donner et expliquez3composants (critèresde choix) d’un système d’exploitation. 1 : Le Système de fichiers : Un système defichiers représentela structuresous-jacentequ’un ordinateur utilisepour organiser les données sur un disquedur.Si vous installez un nouveaudisquedur,vous devez lepartitionner et leformateren utilisantun système defichier (FAT NTFS ECT…) 2 : Le Noyau : (kernel) représentantles fonctions fondamentales du systèmed'exploitation telles quela gestionde la mémoire, des processus, des fichiers, des entrées-sorties principales, etdes fonctionnalités decommunication. 3 : L‘interpréteur de commande : (Shell) Sa fonction estd'interpréter les commandes qu'unutilisateur tapeau clavier afin depermettrede piloter les périphériques etd’exécuter des commande type(.exe.bat.com) 2 : Décrivez3 différences(caractéristiques) entre FAT,NTFS 1 : Sur les systèmes de fichierFATil n'y a aucun accès sécurisé.Tout lemondequiaccède à la partitionpeut lireles données alors que sur NTFS il faut êtrepropriétairedes fichiers ouavoirdes droits de lecture dessus pour pouvoir y accéder. 2 : Le NTFS à la possibilitéderésoudre automatiquementcertaines erreurs liées au disque, contrairement à FAT32 3 : Sur le NTFS on peut installer des fichiers plus grands que4 Gb etpas sur la FAT. 3 : Donnez etexpliquez2 raisonspour défragmenterlesdisquesquandon veut installerLinux après Windows. 1 : Comme vos fichiers serontprès les uns des autres, ledisquedurmettra moins de temps à les récupérerquandon les luidemandera. Finalement, votreLinuxsera sensiblementplus rapide(surtoutsivous n'avez jamais défragmentéetquevous utilisez votreordinateur depuis des années !). 2 : Si vous ne lefaites pas,il y a unrisquequecertains bouts de fichiers disparaissent lors du partitionnement : vous pourriez alors vous retrouveravec unLinuxinstable! 4 : Décrivez3 typesde backup dans le but de se protégerd’un crash disk (système/data/image : sous W7 et W8). 1 : Faire un Recovery il faudra créer une partition bootablede +- 3.5Gb destinéà recevoir la partition derécupération. 2 : Créer un disque de réparationsur un DVDvia l’utilitairede Windows (panneaude configuration>Sauvegarder et restaurer >Créerun disque deréparationsystème. 3 : Créer une Imagesystème(Ghost) sur unDD, DVDou unRéseauvia l’utilitairede Windows (panneau deconfiguration>Sauvegarder et restaurer>Créer uneimagesystème) ou via des programmes genre (NORTON GHOST). 5 : Quel est le rôle du POST (définissez). Le POST (Power On SelfTest) estla part duBIOS quiintervient enpremierlieu dès ledémarragedu PC. Sa tâcheestde vérifierles composants essentiels auxfonctions debases (écran, leprocesseur, la RAM, clavier, cartegraphiqueetc…) Ces test rapides ont pour objectifs dedétecter les erreurs quiempêcheraientle démarrage.
  • 2. 6 : Qu’est-ce qu’unpoint de restauration et quelle estla procédure d’utilisation(créationet restauration) Le point derestaurationunesortederetourdans le temps pour retrouver d'anciens réglages et remettreen placed'anciennes versions de ses fichiers systèmes. Cequivous permetde retrouverun ordinateur fonctionnel au cas où des modifications effectuées lors de l'installation d'un logicielou d'une contamination parun virus conduisent à un dysfonctionnementplus ou moins gravedu système. La procédure : Pour Restaurer-Cliquer sur le bouton Démarrer , puis cliquer sur panneau de conf iguration – Cliquer sur Sauv egarder et restaurer puis sur Restaurer les paramètres sy stème ou v otre ordinateur – Cliquer sur ouv rir la Restauration du sy stème (Administrateur ) –Cliquer sur suiv ant dans la f enêtre qui s’est ouv erte et choisir le point de restauration v oulu. Pour créer un point de restauration -Cliquez sur le bouton Démarrer , f aites un clic droit sur Ordinateur, puis cliquez sur Propriétés.Dans le v olet gauche, cliquez sur Protection du système. (Administrateur ) - Cliquez sur l’onglet Protection du système, puis cliquez sur Créer Dans la boîte de dialogue Protection du système, tapez une description, puis cliquez sur Créer. 7. Citezetexpliquez5 grands rôlesd’un système d’exploitation. - Gestion du processeur : le systèmed'exploitation estchargé degérer l'allocationdu processeur entre les différents programmes grâceà unalgorithmed'ordonnancement.Le typed'ordonnanceurest totalement dépendant dusystème d'exploitation, en fonction de l'objectif visé. - Gestion de la mémoire vive : le système d'exploitationest chargéde gérer l'espacemémoireallouéà chaqueapplicationet,le cas échéant, à chaqueusager.En cas d'insuffisance demémoirephysique,lesystème d'exploitationpeut créer une zone mémoire sur le disque dur, appelée «mémoire virtuelle».La mémoirevirtuellepermet defairefonctionner des applications nécessitant plus demémoirequ'iln'y a de mémoirevivedisponiblesurle système. En contrepartiecettemémoire estbeaucoup plus lente - Gestion des entrées/sorties : le système d'exploitation permetd'unifieret decontrôlerl'accès des programmes auxressources matérielles parl'intermédiaire des pilotes (appelés également gestionnaires depériphériques ou gestionnaires d'entrée/sortie) - Gestion de l'exécution des applications : le systèmed'exploitationest chargé dela bonneexécution des applications en leur affectantles ressources nécessaires à leur bon fonctionnement.Il permetà cetitrede«tuer» uneapplicationne répondant plus correctement. - Gestion des fichiers : le système d'exploitation gère la lecture et l'écrituredans le système defichiers etles droits d'accès aux fichiers par les utilisateurs et les applications. - Gestion des droits : le systèmed'exploitationest chargéde la sécurité liée à l'exécution des programmes en garantissantqueles ressources ne sont utilisées quepar les programmes et utilisateurs possédant les droits adéquats. 8. Qu’est-ce que le « shell » et le « kermel ». Le Shell : est un programme qui se trouvedans lerépertoire /bin, il permetd'exécuter des commandes,d'explorer l'arborescence du système, decréer, d'éditer etde supprimer des fichiers, etc. Le Kernel : C’est lenoyau duSE Il gèreles ressources del’ordinateur et permetauxdifférents composants matériels etlogiciels de communiquer entreeux. Ilfournitdes mécanismes d’abstraction dumatériel, notamment dela mémoire, du(ou des) processeur(s),et des échanges d’informations entrelogiciels et périphériques matériels.
  • 3. 9. Décrivez2 formulesde backup « données» (W8 compris) Disques durs internes : Vous pouvez installer (oudemander à quelqu'unde lefaire) un seconddisquedur interne sur votreordinateur et l'utiliser pour sauvegarder des fichiers. Les disques durs sontrelativement bon marchéetne sontpas affectés sides problèmes se produisentsur votre systèmed'exploitation. Vous pouvez même installer ledisquesur un autreordinateursivous achetez unenouvelle machineetquevous souhaitez utiliserledisque pour les sauvegardes. Emplacements réseau : Si votre ordinateursetrouvesur un réseau, vous pouvez effectuer une sauvegarde dans unemplacement réseau. Assurez-vous quevous disposez des autorisations nécessaires pourle réseauetqueles autres utilisateurs n"ontpas accès à votre sauvegarde. 10. Citezet décrivezles3 typesde mémoiresetleurutilisation. 1 : La ROM (mémoiremorte) Programmées généralement parles fabricants de la cartemèreou du PC. Contientdes informations permanentes telles quele BIOS.Ellen’a pas besoind’être alimentées électriquementpourgardersa mémoire. Ilexistedenouvelles variantes PROM,EPRM, EEPROM 2 : La RAM (mémoirevive) Contient tous les programmes en cours d’exécutions ainsi que leurs données. Elleperd ses données lors de l’extinctiondu PC.Les performances duPC sonten fonctionde sa quantitée. 3 : La SWAP (Mémoire Virtuelle) permet d'utiliser dela mémoiredemasse commeextension dela mémoirevive et d'augmenter le taux de multiprogrammation,ellepermet aussi de mettreenplace des mécanismes de protection dela mémoire etdepartager la mémoire entre processus. 11. Commentvérifier/modifierla taille mémoire virtuelle ? - Cliquer surle bouton Démarrer et faites un clicdroitsurOrdinateur,puis cliquez sur Propriétés. - Cliquer surModifierles paramètres (il faut êtreAdministrateur) - Choisirl’onglet Paramètresystèmeavancé - Cliquer surParamètre dumenu Performance - choisir l’ongletAvancéet là onpeut vérifier la mémoirevirtuelle utilisées. - Cliquer surModifierpourajuster la taille voulueen décochant Gestionautomatique du fichierd’échange - Cocher Taille personnaliséeet attribuer la taille voulue en Mo puis cliquer sur définir etfinir par OK. 12. A quoi sert la mémoire virtuelle ? La mémoirevirtuelle ça sert à agrandir la mémoireram en utilisantun (ou plusieurs) fichiers sur le disque dur c'est très utilepour fairetourner plein deprogrammes à la fois quand on nedisposepas d’assez de ram. Mais elleest beaucoupplus lente que la ramdoncsipossiblerajouter des barrettes deram. En principeelleest activé automatiquement parWindows ça créeun fichier "pagefile.sys"sur les disques. 13. Définissez«sauvegarde » complète,incrémentielleetdifférentielle. Lasauvegarde complète : consiste à copier toutes les données à sauvegarderquecelles-cisoientrécentes, anciennes, modifiées ounon. Cette méthodeest la plus fiable mais elleest longueettrès coûteuseen termes d'espacedisque, cequiempêchedel'utilise ren pratique pour toutes les sauvegardes à effectuer.
  • 4. Lasauvegarde incrémentielle : copieuniquementles fichiers qui ont été modifiés depuis la dernièresauvegardeincrémentielle(saufla 1ère fois ouellesauvegardera depuis la complète). Elleseconstruità partir de la précédente donc chaque sauvegardedoit êtreconserver. Lasauvegarde différentielle: copieles fichiers qui ont été modifiés depuis la dernièresauvegardecomplète et elle conservela dernière version devos fichiers. 14. Décrivez2 différencesentre NASetSAN. Le NAS est un ou plusieurs disques durs (ca va d'un simple boitier, a unetète NAS reliée à des tiroirs dedisques) qui sontreliés auréseau LAN. Il est vu commeun périphériqueréseau en revancheleNAS est directementaccessibles en modebloc par le systèmedefichiers des serveurs Le NAS se reliedirectement auréseau localvia un rj45ou lewifi, hors queleSAN est reliéeà des commutateurs ou Switch via dela fibre optique (leFibre Channel). 15. Vous ne savez plusutilisersous W7, votre ancien logiciel de base de donnéescompatible XP : décrivez3 solutions(avantages/inconvénients) 1 : Le mode compatibilité deWindows : Son avantageest qu’ilest inclus dans Windows aucun programme supplémentairen’est nécessaire et son inconvénient estqueça nefonctionnepas toujours. 2 : Le Multiboot: Est lefaitd'installersur un mêmeordinateur plusieurs systèmes d’exploitationet dechoisir l'und'euxlors dudémarrage de l'ordinateurs sonavantage est qu’ily a moyend’avoir n’importequel SE(sile noyau lepermet) pour pouvoirdémarrer leprogramme et son inconvénientest qu’ilfaut un grand très espace destockage et plusieurs partition ouDD. 3 : LesMachinesVirtuelles : estun programme(OracleVirtual Box, VMwareWorkstation..) quel’on installe sur lePC. Les avantages sont multiples car La virtualisation permet decréer une machinevirtuelledestinéeà installer ettesterdifférents programmes sans pour autant "polluer"sonenvironnement detravail.Il y a aussi untrès bon point positif: cette machinevirtuellepermet desurfer de manière totalement sécurisépuisqueles éventuelles infections contractées seferont au niveau dela machinevirtuelleetnon dela machinehôte. L’inconvénient est la nécessitéd'un serveur hôte "très"puissant (plusieurs processeurs, beaucoupdemémoirevive) pourfaire tourner plusieurs VM. Bonne chance. By Digidid