SlideShare une entreprise Scribd logo
1  sur  60
QCM
Comment savoir si un package est installé, son
nom est acl ?
• A - rpm -q "acl"
• B - rpm –qa | grep –i acl
• C - rpm -qf *
• D – ls –l acl /bin
Que représente le périphérique /dev/sdc2 ?
• A –la troisième partition.
• B - Le deuxième disque.
• C - La seconde partition du troisième disque SCSI.
• D - La seconde partition du troisième disque IDE.
Un disque est reconnu par Linux comme /dev/sdd.
Quelle commande pouvez-vous taper pour le formater ?
• A - fsck -c /dev/sdd
• B - mkfs -t ext3 /dev/sdd
• C - badblocks -vw /dev/sdd
• D - badblocks -v /dev/sdd
Quelles sont les deux sortes de quotas que vous
pouvez modifier ?(2 réponses)
• A - Le nombre de fichiers.
• B - Le nombre de répertoires.
• C - La taille en Giga-octets.
• D - La taille en octets.
Quel est le nom du service qui trace les logs de linux ?
• A - rsyslog.
• B - klogd.
• C - kerneld.
• D - dmesg.
Quelle ligne crontab écrire pour lancer la commande
checkall du lundi au vendredi à 23h, seulement au mois
de juin ?
• A - * 23 * 5 1,5 checkall
• B - 0 23 0 6 1,4 checkall
• C - 23 * 5 1-5 checkall
• D - 0 23 * 6 1-5 checkall
Comment s’appelle le service gérant le service dns ?
• A - bind
• B - named
• C - dnsd
• D - resolvd
Comment doit s’appeler la zone de résolution
inverse du sous-réseau 192.168.1.0/24 ?
• A - 1.168.192.in-addr.arpa
• B - 1.168.192.0.in-addr.arpa
• C - le nom que vous voulez
• D - 192.168.1.0.in-addr.arpa
Pour configurer un service pour qu'il soit lancé
automatiquement au démarrage du système, utiliser la
commande :
• A - systemctl enable nom_du_service.service
• B - systemctl disable nom_du_service.service
• C - systemctl start nom_du_service.service
• D - systemctl nom_du_service.service
Pour passer en runlevel 5 (graphique) :
• A - systemctl isolate graphical.target
• B - systemctl start graphical.target
• C - systemctl default graphical.target
Le numéro de port de syslog est :
• A - 514/TCP et 514/UDP
• B - 1024/TCP
• C - 1024/UDP
• D - 80/TCP
Définit les quotas pour l’utilisateur ali
• A - edquota -u ali
• B - quotacheck –avu ali
• C - repquota –u ali
• D - edquota -g ali
Dans la configuration quota, l'utilisateur ne peut
pas dépasser cette limite :
• A - La limite hard
• B - La limite soft
Dans le fichier /etc/rsyslog.conf, la ligne "cron.=err
/var/log/messages" indique :
• A - tous les logs de service cron seront stocker dans le fichier
/var/log/message
• B - les logs de service cron de degré erreur seront stocker
dans le fichier /var/log/message
• C – tous les logs seront stocker dans le fichier
/var/log/message
• D – tous les logs de service cron avec degré inférieur à erreur
seront stocker dans le fichier /var/log/message
Par convention tous les périphériques sont
représentés dans le dossier
• A - /dev
• B - /etc
• C - /usr
• D - /bin
Un utilitaire en mode texte avec menu interactif
pour partitionner un disque dur sous linux
• A - cfdisk
• B - fdisk
• C - part
• D - cut
La commande mdadm - -create /dev/md0 - -level=1
- -raid-devices=2 /dev/sdb1 /dev/sdc1 permet de :
• A - créer un raid de niveau 1 nommé md0 avec 2 unités :
/dev/sdb1 et /dev/sdc1
• B - créer un raid de niveau 0 nommé md0 avec 2 unités :
/dev/sdb1 et /dev/sdc1
• C - créer un raid de niveau 1 nommé md1 avec 2 unités :
/dev/sdb1 et /dev/sdc1
• D - créer un raid de niveau 0 nommé md0 avec 2 unités :
/dev/sdb1 et /dev/sdc1
La commande qui permet de voir quelles partitions
sont actuellement vues par le noyau
• A - cat /proc/partitions
• B - fdisk
• C - cat /proc/mdsat
• D - cat /etc/sd*
Avant d'utiliser LVM, il faut partitionner les disques
en type LVM.
• A - Ensuite, préparation des PV, puis la création des VG, et
enfin les LV.
• B - Ensuite, préparation des PV, puis la création des LV, et
enfin les VG.
• C - Ensuite, préparation des VG, puis la création des VP, et
enfin les LV.
Le droit SGID permet d'exécuter un fichier :
• A - avec les droits du groupe propriétaire du fichier.
• B - avec les droits de l’utilisateur propriétaire du fichier.
• C - avec les droits de l’utilisateur connecté du fichier.
Affecter le droit ‘rwx’ à l’utilisateur amine au fichier
fich.txt
• A - setfacl -m u:amine:rwx fich.txt
• A - setfacl -m u:amine:r fich.txt
• A - setfacl -m m:amine:rwx fich.txt
• A - setfacl -m m:rwx fich.txt
la commande permet d’afficher les cartes réseaux
• A - nmcli device show
• B - nmcli connection show
• C - nmcli show device
• D - nmtui
la commande pvdisplay permet
• A - d’afficher les volumes logiques
• B - d’afficher les volumes physiques
• C - d’afficher les groupes de volumes
la commande qui permet d’autoriser le port
2222/tcp
• A - firewall-cmd - -zone=public - -add-port=2222/tcp --permanent
• B - firewall-cmd - -zone=public - -add-port=2222 - -permanent
• C - systemctl disable firewalld
• D - firewall-cmd - -zone=public - -add-port=port:2222 - -permanent
le fichier de configuration de service dhcpd est :
• A - /var/dhcp/dhcpd.conf
• B - /dev/dhcp/dhcpd.conf
• C - /etc/dhcp/dhcpd.conf
Dans le fichier de zone DNS, la version configuration
de fichier est :
• A - Refresh
• B - Retry
• C - Serial
• D - Expire
pour tester le service DNS on utilise la commande :
(2 réponses)
• A - nslookup
• B - ifconfig
• C - dig
• D – arp
le nom service réseau dans linux est :
• A - NetworkManager
• B - Network
• C - nmtui
Vous voulez créer le plus simplement possible dans votre
répertoire personnel le chemin sources/C/backup,
• sachant qu’aucun de ces répertoires n’existe : vous tapez :
• A - mkdir sources/C/backup
• B - mkdir -p sources/C/backup
• C - mkdir sources ; cd sources ; mkdir C ; cd C; mkdir backup
• D - mkdir -p sources C backup
Quel est l’effet, en tant que simple utilisateur, de la
commande rm -rf /* ?
• A - Tout le système de fichier est détruit.
• B - Aucun effet : je n’ai pas le droit de supprimer la racine.
• C - Une erreur est retournée car seul root peut utiliser ainsi
cette commande.
• D - Mes fichiers et répertoires sont supprimés, où qu’ils soient,
dont mon répertoire home.
Comment rentrer en mode saisie pour insérer du texte à
l’endroit actuel, quel que soit le mode précédent ?
• A - [Echap] i
• B - [Echap] a
• C - [Echap] : i
• D - : i
Quels sont les trois moyens de quitter vi en sauvant
son fichier ?
• A - ZZ
• B - :q
• C - :wq
• D- : x
En tant qu’utilisateur, pour lister l’intégralité des fichiers
du système et placer tous les résultats quels qu’ils soient
dans liste, quelle doit être la bonne redirection ?
• A - 2>dev/null >liste
• B - >liste 2>liste
• C - 1>liste 2>&1
• D - 2>1 >liste
Comment supprimer tous les messages d’erreur ?
• A - 2>/dev/null
• B - 2>/dev/zero
• C - >/dev/null 2>&1
• D - 2>fic ; rm fic
Comment récupérer la 2 7 ème ligne d’un fichier fic
(partant du principe que fic en contient plus de 27) ?
• A - cat -n fic | grep ^27 | cut -d" " -f2-
• B - grep -n “” fic | grep ^27 | cut -d: -f2-
• C - tail -27 fic | head -1
• D - head -27 fic | tail -1
Créez une variable b contenant 3 et exportez-la. Lancez
un bash fils et incrémentez b. Sortez et affichez b. Que
contient-elle ?
• A - Rien.
• B - 4.
• C - 3 car b a été incrémentée dans un processus fils différent
du père.
• D - 1 car b n’existe pas dans le fils, il a été remis à 0.
Où se situe le MBR ?
• A - Au tout début du disque.
• B - Au début de la première partition primaire.
• C - Au début de la partition étendue.
• D - Au début de la première partition logique.
Comment créer plus de quatre partitions sur son
disque ?
• A - Impossible : il ne peut y avoir que 4 partitions.
• B - En créant une partition étendue qui contiendra d’autres
partitions logiques.
• C - En rajoutant un disque et en créant un LVM.
• D - En supprimant le swap, on peut rajouter une partition.
Que se passe-t-il si vous avez dépassé une limite douce,
mais pas encore la limite dure, une fois le délai de grâce
expiré ?
• A - Vous ne pouvez plus dépasser la limite atteinte.
• B - Vous n’avez pas atteint la limite dure, vous pouvez
continuer.
• C - Vous devez redescendre sous la limite douce.
• D - Vous devez demander à l’administrateur d’augmenter vos
limites.
Quel serait le masque le plus sévère pour tout le
monde sauf vous ?
• . A -700
• . B - 066
• . C - 077
• . D – 022
Vous avez migré un serveur Unix qui ne gérait pas les
shadows vers Linux. Pour migrer les mots de passe vous
devez :
• A - Utiliser pwconv.
• B - Utiliser grpconv.
• C - Créer un script de création de /etc/shadow.
• D - Ne rien faire : Linux n’est pas obligé d’utiliser les shadows.
La ligne useradd -m -u 100 -g users -G vidéo -c test -s
/bin/false :
• A - Ne marche pas.
• B - Ajoute un utilisateur test d’UID 100.
• C - Ajoute un utilisateur vidéo mais qui n’a pas le droit de se
connecter.
• D - Crée un utilisateur de groupe secondaire vidéo.
Pour rajouter un utilisateur dans un groupe vous
pouvez :
• A - Utiliser usermod -G.
• B - Utiliser groupmod -A.
• C - utiliser vigr.
• D - utiliser vi /etc/group.
Quelle entrée du fichier de configuration de la carte
eth0 sous Red Hat permet de déclarer la carte en tant
que client DHCP ?
• A - ONBOOT=DHCP
• B - MASTER=DCHP
• C - BOOTPROTO=DHCP
• D - IPADDR=DHCP
Quelle commande affiche tous les fichiers d’unité
de service de votre système actuellement chargé ?
• a. systemctl --type = service
• b. systemctl --type = service --all
• c. systemctl --list-services
• d. systemctl --show-units | grep services
Quelle est la meilleure solution pour éviter les
conflits entre unités incompatibles?
• a. Rien, les fichiers d'unités ont défini pour eux-mêmes quelles unités
ne sont pas compatible avec.
• b. Désactivez le service en utilisant systemctl disable.
• c. Démasquer le service en utilisant systemctl unmask.
• d. Masquez le service à l'aide du systemctl mask.
Lequel des éléments suivants n’est pas un statut
valide pour les services systemd?
• a. Running(active)
• b. Running(exited)
• c. Running(waiting)
• d. Running(dead)
Pour permettre aux cibles d'être isolées, vous avez besoin
d'une déclaration spécifique dans l'unité de fichier cible.
• Lequel des énoncés suivants décrit cette affirmation ?
• a. AllowIsolate
• b. Isolate
• c. SetIsolate
• d. Isolated
Lequel des éléments suivants n'est pas un type
d'unité systemd valide?
• a. service
• b. udev
• c. mount
• d. socket
Vous voulez savoir quelles autres unités systemd ont des
dépendances à cette unité spécifique. Quelle commande
utiliseriez-vous?
• a. systemd list-dependencies --reverse
• b. systemctl list-dependencies --reverse
• c. systemctl status my.unit --show-deps
• d. systemd status my.unit --show-deps –r
Quel est le nom du fichier où vous devez appliquer
les modifications au GRUB 2 configuration?
• a. /boot/grub/menu.lst
• b. /boot/grub2/grub.cfg
• c. /etc/sysconfig/grub
• d. /etc/default/grub
Après avoir appliqué les modifications à la configuration
de GRUB 2, vous devez écrire ces changements. Laquelle
des commandes suivantes fera cela pour vous?
• a. grub2 -o /boot/grub/grub.cfg
• b. grub2-mkconfig > /boot/grub2/grub.cfg
• c. grub2 > /boot/grub2/grub.cfg
• d. grub2-install > /boot/grub2/grub.cfg
Laquelle des commandes suivantes n’est pas valide
lorsque vous travaillez avec des unités systemctl?
• a. systemctl unit start
• b. systemctl status -l unit
• c. systemctl mask unit
• d. systemctl disable unit
Vous souhaitez qu'un processus continu à s'exécuter une
fois que vous vous êtes déconnecté. Quelle commande
utiliser ?
• A. Nohup
• B. &&
• C. jobs
• D. bg
Lors du démarrage de l’une de vos boîtes Linux, vous
remarquerez un message défilant qui ne semble pas
correct, mais il va tellement vite que vous n’avez pas la
chance de le lire. Quelle commande pouvez-vous utiliser
pour afficher ce message une fois le processus de
démarrage terminé
• A. dmesg
• B. messages
• C. log
• D. ps aux
Quel est le nom du fichier de configuration du menu
grub2?
• A. /etc/default/grub
• B. /boot/grub2/grub
• C. /grub/grub2/menu,cfg
Quelle option, une fois passée à la commande yum,
mettra à jour le système entier ?
• A. update
• B. upgrade
• C. à jour
• D. install
La commande dpkg -_________ posera des questions de
configuration pour un package spécifié comme si le
package était installé pour la première fois ?
• A. Reconfigure
• B. reinstall
• C. up
• D. answer
____________ /dev/sda3 créera une zone
d'échange sur le périphérique /dev/sda3
• A. Mkswap
• B. mkconfig
• C. swapon
• D. zone

Contenu connexe

Tendances

Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 
Realisation d une application de gestion d-un -tablissement priv-e 26-04_08
Realisation d une application de gestion d-un -tablissement priv-e 26-04_08Realisation d une application de gestion d-un -tablissement priv-e 26-04_08
Realisation d une application de gestion d-un -tablissement priv-e 26-04_08bouzidi26
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
TP sous linux
TP sous linuxTP sous linux
TP sous linuxImnaTech
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes Ikram Benabdelouahab
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Jamal Yasser
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iitTECOS
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk ImnaTech
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threadsSana Aroussi
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique ayoub daoudi
 

Tendances (20)

Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
Realisation d une application de gestion d-un -tablissement priv-e 26-04_08
Realisation d une application de gestion d-un -tablissement priv-e 26-04_08Realisation d une application de gestion d-un -tablissement priv-e 26-04_08
Realisation d une application de gestion d-un -tablissement priv-e 26-04_08
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
TP sous linux
TP sous linuxTP sous linux
TP sous linux
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
 
Td gsm iit
Td gsm iitTd gsm iit
Td gsm iit
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threads
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Rapport de stage bts
Rapport de stage btsRapport de stage bts
Rapport de stage bts
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique
 
Tp n 6 linux
Tp n 6 linuxTp n 6 linux
Tp n 6 linux
 

Similaire à QCM de question sur examen red hat 7.pptx

Principes de fonctionnement unix
Principes de fonctionnement unixPrincipes de fonctionnement unix
Principes de fonctionnement unixwebreaker
 
04 01 configuration raid
04 01 configuration raid04 01 configuration raid
04 01 configuration raidNoël
 
Pipeline Devops - Intégration continue : ansible, jenkins, docker, jmeter...
Pipeline Devops - Intégration continue : ansible, jenkins, docker, jmeter...Pipeline Devops - Intégration continue : ansible, jenkins, docker, jmeter...
Pipeline Devops - Intégration continue : ansible, jenkins, docker, jmeter...XavierPestel
 
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassinOxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassinLudovic Piot
 
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassinOxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassinOxalide
 
Formation Linux lpi 101
Formation Linux lpi 101 Formation Linux lpi 101
Formation Linux lpi 101 Kais Baccour
 
utilisation des core dump sous linux
utilisation des core dump sous linuxutilisation des core dump sous linux
utilisation des core dump sous linuxThierry Gayet
 
Docker, ça mange quoi au printemps
Docker, ça mange quoi au printempsDocker, ça mange quoi au printemps
Docker, ça mange quoi au printempsJulien Maitrehenry
 
Julien Maitrehenry - Docker, ça mange quoi au printemps
Julien Maitrehenry - Docker, ça mange quoi au printempsJulien Maitrehenry - Docker, ça mange quoi au printemps
Julien Maitrehenry - Docker, ça mange quoi au printempsWeb à Québec
 
03 01 intervention sur le système de fichier
03 01 intervention sur le système de fichier03 01 intervention sur le système de fichier
03 01 intervention sur le système de fichierNoël
 
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...Silicon Comté
 
Analyse d'un kernel (crash, core) dump
Analyse d'un kernel (crash, core) dumpAnalyse d'un kernel (crash, core) dump
Analyse d'un kernel (crash, core) dumpGaëtan Trellu
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linuxKhalid ALLILI
 
Install arch ultrabook full luks ssd
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssdAnthony Le Goff
 
Programmation Android - 08 - Android debug bridge
Programmation Android - 08 - Android debug bridgeProgrammation Android - 08 - Android debug bridge
Programmation Android - 08 - Android debug bridgeYann Caron
 
Power shell saturday Paris 2017 Omiossec
Power shell saturday  Paris 2017 OmiossecPower shell saturday  Paris 2017 Omiossec
Power shell saturday Paris 2017 OmiossecOlivier Miossec
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxNoël
 

Similaire à QCM de question sur examen red hat 7.pptx (20)

Boot
BootBoot
Boot
 
Principes de fonctionnement unix
Principes de fonctionnement unixPrincipes de fonctionnement unix
Principes de fonctionnement unix
 
04 01 configuration raid
04 01 configuration raid04 01 configuration raid
04 01 configuration raid
 
Pipeline Devops - Intégration continue : ansible, jenkins, docker, jmeter...
Pipeline Devops - Intégration continue : ansible, jenkins, docker, jmeter...Pipeline Devops - Intégration continue : ansible, jenkins, docker, jmeter...
Pipeline Devops - Intégration continue : ansible, jenkins, docker, jmeter...
 
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassinOxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
 
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassinOxalide Workshop #4 - Docker, des tours dans le petit bassin
Oxalide Workshop #4 - Docker, des tours dans le petit bassin
 
Formation Linux lpi 101
Formation Linux lpi 101 Formation Linux lpi 101
Formation Linux lpi 101
 
Nagios
NagiosNagios
Nagios
 
utilisation des core dump sous linux
utilisation des core dump sous linuxutilisation des core dump sous linux
utilisation des core dump sous linux
 
Docker, ça mange quoi au printemps
Docker, ça mange quoi au printempsDocker, ça mange quoi au printemps
Docker, ça mange quoi au printemps
 
Julien Maitrehenry - Docker, ça mange quoi au printemps
Julien Maitrehenry - Docker, ça mange quoi au printempsJulien Maitrehenry - Docker, ça mange quoi au printemps
Julien Maitrehenry - Docker, ça mange quoi au printemps
 
03 01 intervention sur le système de fichier
03 01 intervention sur le système de fichier03 01 intervention sur le système de fichier
03 01 intervention sur le système de fichier
 
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
 
Analyse d'un kernel (crash, core) dump
Analyse d'un kernel (crash, core) dumpAnalyse d'un kernel (crash, core) dump
Analyse d'un kernel (crash, core) dump
 
Cours 70 410 - J2
Cours 70 410 - J2Cours 70 410 - J2
Cours 70 410 - J2
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
 
Install arch ultrabook full luks ssd
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssd
 
Programmation Android - 08 - Android debug bridge
Programmation Android - 08 - Android debug bridgeProgrammation Android - 08 - Android debug bridge
Programmation Android - 08 - Android debug bridge
 
Power shell saturday Paris 2017 Omiossec
Power shell saturday  Paris 2017 OmiossecPower shell saturday  Paris 2017 Omiossec
Power shell saturday Paris 2017 Omiossec
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseaux
 

QCM de question sur examen red hat 7.pptx

  • 1. QCM
  • 2. Comment savoir si un package est installé, son nom est acl ? • A - rpm -q "acl" • B - rpm –qa | grep –i acl • C - rpm -qf * • D – ls –l acl /bin
  • 3. Que représente le périphérique /dev/sdc2 ? • A –la troisième partition. • B - Le deuxième disque. • C - La seconde partition du troisième disque SCSI. • D - La seconde partition du troisième disque IDE.
  • 4. Un disque est reconnu par Linux comme /dev/sdd. Quelle commande pouvez-vous taper pour le formater ? • A - fsck -c /dev/sdd • B - mkfs -t ext3 /dev/sdd • C - badblocks -vw /dev/sdd • D - badblocks -v /dev/sdd
  • 5. Quelles sont les deux sortes de quotas que vous pouvez modifier ?(2 réponses) • A - Le nombre de fichiers. • B - Le nombre de répertoires. • C - La taille en Giga-octets. • D - La taille en octets.
  • 6. Quel est le nom du service qui trace les logs de linux ? • A - rsyslog. • B - klogd. • C - kerneld. • D - dmesg.
  • 7. Quelle ligne crontab écrire pour lancer la commande checkall du lundi au vendredi à 23h, seulement au mois de juin ? • A - * 23 * 5 1,5 checkall • B - 0 23 0 6 1,4 checkall • C - 23 * 5 1-5 checkall • D - 0 23 * 6 1-5 checkall
  • 8. Comment s’appelle le service gérant le service dns ? • A - bind • B - named • C - dnsd • D - resolvd
  • 9. Comment doit s’appeler la zone de résolution inverse du sous-réseau 192.168.1.0/24 ? • A - 1.168.192.in-addr.arpa • B - 1.168.192.0.in-addr.arpa • C - le nom que vous voulez • D - 192.168.1.0.in-addr.arpa
  • 10. Pour configurer un service pour qu'il soit lancé automatiquement au démarrage du système, utiliser la commande : • A - systemctl enable nom_du_service.service • B - systemctl disable nom_du_service.service • C - systemctl start nom_du_service.service • D - systemctl nom_du_service.service
  • 11. Pour passer en runlevel 5 (graphique) : • A - systemctl isolate graphical.target • B - systemctl start graphical.target • C - systemctl default graphical.target
  • 12. Le numéro de port de syslog est : • A - 514/TCP et 514/UDP • B - 1024/TCP • C - 1024/UDP • D - 80/TCP
  • 13. Définit les quotas pour l’utilisateur ali • A - edquota -u ali • B - quotacheck –avu ali • C - repquota –u ali • D - edquota -g ali
  • 14. Dans la configuration quota, l'utilisateur ne peut pas dépasser cette limite : • A - La limite hard • B - La limite soft
  • 15. Dans le fichier /etc/rsyslog.conf, la ligne "cron.=err /var/log/messages" indique : • A - tous les logs de service cron seront stocker dans le fichier /var/log/message • B - les logs de service cron de degré erreur seront stocker dans le fichier /var/log/message • C – tous les logs seront stocker dans le fichier /var/log/message • D – tous les logs de service cron avec degré inférieur à erreur seront stocker dans le fichier /var/log/message
  • 16. Par convention tous les périphériques sont représentés dans le dossier • A - /dev • B - /etc • C - /usr • D - /bin
  • 17. Un utilitaire en mode texte avec menu interactif pour partitionner un disque dur sous linux • A - cfdisk • B - fdisk • C - part • D - cut
  • 18. La commande mdadm - -create /dev/md0 - -level=1 - -raid-devices=2 /dev/sdb1 /dev/sdc1 permet de : • A - créer un raid de niveau 1 nommé md0 avec 2 unités : /dev/sdb1 et /dev/sdc1 • B - créer un raid de niveau 0 nommé md0 avec 2 unités : /dev/sdb1 et /dev/sdc1 • C - créer un raid de niveau 1 nommé md1 avec 2 unités : /dev/sdb1 et /dev/sdc1 • D - créer un raid de niveau 0 nommé md0 avec 2 unités : /dev/sdb1 et /dev/sdc1
  • 19. La commande qui permet de voir quelles partitions sont actuellement vues par le noyau • A - cat /proc/partitions • B - fdisk • C - cat /proc/mdsat • D - cat /etc/sd*
  • 20. Avant d'utiliser LVM, il faut partitionner les disques en type LVM. • A - Ensuite, préparation des PV, puis la création des VG, et enfin les LV. • B - Ensuite, préparation des PV, puis la création des LV, et enfin les VG. • C - Ensuite, préparation des VG, puis la création des VP, et enfin les LV.
  • 21. Le droit SGID permet d'exécuter un fichier : • A - avec les droits du groupe propriétaire du fichier. • B - avec les droits de l’utilisateur propriétaire du fichier. • C - avec les droits de l’utilisateur connecté du fichier.
  • 22. Affecter le droit ‘rwx’ à l’utilisateur amine au fichier fich.txt • A - setfacl -m u:amine:rwx fich.txt • A - setfacl -m u:amine:r fich.txt • A - setfacl -m m:amine:rwx fich.txt • A - setfacl -m m:rwx fich.txt
  • 23. la commande permet d’afficher les cartes réseaux • A - nmcli device show • B - nmcli connection show • C - nmcli show device • D - nmtui
  • 24. la commande pvdisplay permet • A - d’afficher les volumes logiques • B - d’afficher les volumes physiques • C - d’afficher les groupes de volumes
  • 25. la commande qui permet d’autoriser le port 2222/tcp • A - firewall-cmd - -zone=public - -add-port=2222/tcp --permanent • B - firewall-cmd - -zone=public - -add-port=2222 - -permanent • C - systemctl disable firewalld • D - firewall-cmd - -zone=public - -add-port=port:2222 - -permanent
  • 26. le fichier de configuration de service dhcpd est : • A - /var/dhcp/dhcpd.conf • B - /dev/dhcp/dhcpd.conf • C - /etc/dhcp/dhcpd.conf
  • 27. Dans le fichier de zone DNS, la version configuration de fichier est : • A - Refresh • B - Retry • C - Serial • D - Expire
  • 28. pour tester le service DNS on utilise la commande : (2 réponses) • A - nslookup • B - ifconfig • C - dig • D – arp
  • 29. le nom service réseau dans linux est : • A - NetworkManager • B - Network • C - nmtui
  • 30. Vous voulez créer le plus simplement possible dans votre répertoire personnel le chemin sources/C/backup, • sachant qu’aucun de ces répertoires n’existe : vous tapez : • A - mkdir sources/C/backup • B - mkdir -p sources/C/backup • C - mkdir sources ; cd sources ; mkdir C ; cd C; mkdir backup • D - mkdir -p sources C backup
  • 31. Quel est l’effet, en tant que simple utilisateur, de la commande rm -rf /* ? • A - Tout le système de fichier est détruit. • B - Aucun effet : je n’ai pas le droit de supprimer la racine. • C - Une erreur est retournée car seul root peut utiliser ainsi cette commande. • D - Mes fichiers et répertoires sont supprimés, où qu’ils soient, dont mon répertoire home.
  • 32. Comment rentrer en mode saisie pour insérer du texte à l’endroit actuel, quel que soit le mode précédent ? • A - [Echap] i • B - [Echap] a • C - [Echap] : i • D - : i
  • 33. Quels sont les trois moyens de quitter vi en sauvant son fichier ? • A - ZZ • B - :q • C - :wq • D- : x
  • 34. En tant qu’utilisateur, pour lister l’intégralité des fichiers du système et placer tous les résultats quels qu’ils soient dans liste, quelle doit être la bonne redirection ? • A - 2>dev/null >liste • B - >liste 2>liste • C - 1>liste 2>&1 • D - 2>1 >liste
  • 35. Comment supprimer tous les messages d’erreur ? • A - 2>/dev/null • B - 2>/dev/zero • C - >/dev/null 2>&1 • D - 2>fic ; rm fic
  • 36. Comment récupérer la 2 7 ème ligne d’un fichier fic (partant du principe que fic en contient plus de 27) ? • A - cat -n fic | grep ^27 | cut -d" " -f2- • B - grep -n “” fic | grep ^27 | cut -d: -f2- • C - tail -27 fic | head -1 • D - head -27 fic | tail -1
  • 37. Créez une variable b contenant 3 et exportez-la. Lancez un bash fils et incrémentez b. Sortez et affichez b. Que contient-elle ? • A - Rien. • B - 4. • C - 3 car b a été incrémentée dans un processus fils différent du père. • D - 1 car b n’existe pas dans le fils, il a été remis à 0.
  • 38. Où se situe le MBR ? • A - Au tout début du disque. • B - Au début de la première partition primaire. • C - Au début de la partition étendue. • D - Au début de la première partition logique.
  • 39. Comment créer plus de quatre partitions sur son disque ? • A - Impossible : il ne peut y avoir que 4 partitions. • B - En créant une partition étendue qui contiendra d’autres partitions logiques. • C - En rajoutant un disque et en créant un LVM. • D - En supprimant le swap, on peut rajouter une partition.
  • 40. Que se passe-t-il si vous avez dépassé une limite douce, mais pas encore la limite dure, une fois le délai de grâce expiré ? • A - Vous ne pouvez plus dépasser la limite atteinte. • B - Vous n’avez pas atteint la limite dure, vous pouvez continuer. • C - Vous devez redescendre sous la limite douce. • D - Vous devez demander à l’administrateur d’augmenter vos limites.
  • 41. Quel serait le masque le plus sévère pour tout le monde sauf vous ? • . A -700 • . B - 066 • . C - 077 • . D – 022
  • 42. Vous avez migré un serveur Unix qui ne gérait pas les shadows vers Linux. Pour migrer les mots de passe vous devez : • A - Utiliser pwconv. • B - Utiliser grpconv. • C - Créer un script de création de /etc/shadow. • D - Ne rien faire : Linux n’est pas obligé d’utiliser les shadows.
  • 43. La ligne useradd -m -u 100 -g users -G vidéo -c test -s /bin/false : • A - Ne marche pas. • B - Ajoute un utilisateur test d’UID 100. • C - Ajoute un utilisateur vidéo mais qui n’a pas le droit de se connecter. • D - Crée un utilisateur de groupe secondaire vidéo.
  • 44. Pour rajouter un utilisateur dans un groupe vous pouvez : • A - Utiliser usermod -G. • B - Utiliser groupmod -A. • C - utiliser vigr. • D - utiliser vi /etc/group.
  • 45. Quelle entrée du fichier de configuration de la carte eth0 sous Red Hat permet de déclarer la carte en tant que client DHCP ? • A - ONBOOT=DHCP • B - MASTER=DCHP • C - BOOTPROTO=DHCP • D - IPADDR=DHCP
  • 46. Quelle commande affiche tous les fichiers d’unité de service de votre système actuellement chargé ? • a. systemctl --type = service • b. systemctl --type = service --all • c. systemctl --list-services • d. systemctl --show-units | grep services
  • 47. Quelle est la meilleure solution pour éviter les conflits entre unités incompatibles? • a. Rien, les fichiers d'unités ont défini pour eux-mêmes quelles unités ne sont pas compatible avec. • b. Désactivez le service en utilisant systemctl disable. • c. Démasquer le service en utilisant systemctl unmask. • d. Masquez le service à l'aide du systemctl mask.
  • 48. Lequel des éléments suivants n’est pas un statut valide pour les services systemd? • a. Running(active) • b. Running(exited) • c. Running(waiting) • d. Running(dead)
  • 49. Pour permettre aux cibles d'être isolées, vous avez besoin d'une déclaration spécifique dans l'unité de fichier cible. • Lequel des énoncés suivants décrit cette affirmation ? • a. AllowIsolate • b. Isolate • c. SetIsolate • d. Isolated
  • 50. Lequel des éléments suivants n'est pas un type d'unité systemd valide? • a. service • b. udev • c. mount • d. socket
  • 51. Vous voulez savoir quelles autres unités systemd ont des dépendances à cette unité spécifique. Quelle commande utiliseriez-vous? • a. systemd list-dependencies --reverse • b. systemctl list-dependencies --reverse • c. systemctl status my.unit --show-deps • d. systemd status my.unit --show-deps –r
  • 52. Quel est le nom du fichier où vous devez appliquer les modifications au GRUB 2 configuration? • a. /boot/grub/menu.lst • b. /boot/grub2/grub.cfg • c. /etc/sysconfig/grub • d. /etc/default/grub
  • 53. Après avoir appliqué les modifications à la configuration de GRUB 2, vous devez écrire ces changements. Laquelle des commandes suivantes fera cela pour vous? • a. grub2 -o /boot/grub/grub.cfg • b. grub2-mkconfig > /boot/grub2/grub.cfg • c. grub2 > /boot/grub2/grub.cfg • d. grub2-install > /boot/grub2/grub.cfg
  • 54. Laquelle des commandes suivantes n’est pas valide lorsque vous travaillez avec des unités systemctl? • a. systemctl unit start • b. systemctl status -l unit • c. systemctl mask unit • d. systemctl disable unit
  • 55. Vous souhaitez qu'un processus continu à s'exécuter une fois que vous vous êtes déconnecté. Quelle commande utiliser ? • A. Nohup • B. && • C. jobs • D. bg
  • 56. Lors du démarrage de l’une de vos boîtes Linux, vous remarquerez un message défilant qui ne semble pas correct, mais il va tellement vite que vous n’avez pas la chance de le lire. Quelle commande pouvez-vous utiliser pour afficher ce message une fois le processus de démarrage terminé • A. dmesg • B. messages • C. log • D. ps aux
  • 57. Quel est le nom du fichier de configuration du menu grub2? • A. /etc/default/grub • B. /boot/grub2/grub • C. /grub/grub2/menu,cfg
  • 58. Quelle option, une fois passée à la commande yum, mettra à jour le système entier ? • A. update • B. upgrade • C. à jour • D. install
  • 59. La commande dpkg -_________ posera des questions de configuration pour un package spécifié comme si le package était installé pour la première fois ? • A. Reconfigure • B. reinstall • C. up • D. answer
  • 60. ____________ /dev/sda3 créera une zone d'échange sur le périphérique /dev/sda3 • A. Mkswap • B. mkconfig • C. swapon • D. zone