4.8.2 Module 4 – Questionnaire de base Linux réponses
1. Quel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités ?
- Test d’intrusion
- Analyse des programmes malveillants
- Système IDS
- Pare-feu
Explication: Le test d’intrusion comprend des outils utilisés pour mener des attaques sur un ordinateur ou un réseau afin de rechercher des vulnérabilités.
2. En quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux ?
- Les distributions Linux sont gérées par une seule entreprise.
- Le code source de la distribution Linux peut être modifié, puis recompilé.
- Les distributions Linux doivent inclure une assistance gratuite.
- Les distributions Linux sont des systèmes d’exploitation plus simples, car elles ne sont pas conçues pour être connectées à un réseau.
Explication: Linux est un système d’exploitation Open Source, et toute personne peut accéder au code source, l’inspecter, le modifier et le recompiler. Les distributions Linux sont gérées par une communauté de programmeurs. Elles sont conçues pour être connectées à un réseau et n’ont pas à fournir une assistance gratuite.
3. Quelle méthode peut-on utiliser pour sécuriser un appareil ?
- Autoriser les utilisateurs à recycler d’anciens mots de passe.
- Activer la détection automatique USB.
- Modifier régulièrement les mots de passe.
- Autoriser les services par défaut à rester activés.
Explication: Voici les meilleures pratiques de base pour renforcer la sécurité des appareils
– Assurer la sécurité physique
– Réduire le nombre de packages installés
– Désactiver les services inutilisés
– Utiliser SSH et désactiver l’identifiant du compte racine (root) via SSH
– Mettre le système à jour régulièrement
– Désactiver la détection automatique USB
– Imposer l’utilisation de mots de passe forts
– Modifier régulièrement les mots de passe
– Empêcher les utilisateurs de réutiliser d’anciens mots de passe
– Consulter régulièrement les journaux
4. Un administrateur système saisit la commande ps sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande ?
- Traiter une nouvelle tâche
- Modifier les autorisations sur les fichiers
- Afficher le contenu du répertoire en cours
- Répertorier les processus en cours d’exécution dans le système
Explication: La commande ps de Linux permet de répertorier les processus en cours d’exécution dans le système. Si nécessaire, il est possible de demander à cette commande d’afficher les processus exécutés initiés par l’utilisateur actuel ou d’autres utilisateurs.
5. Quel code source du système d’exploitation peut être téléchargé et modifié par une personne ou une entreprise ?
- Linux
- Mac OS X
- Windows
- Cisco IOS
Explication: Les programmes open source, comme Linux, permettent au code source d’être distribué et modifié par n’importe qui.
6. Quel est le système de fichiers primaire utilisé par Apple dans les ordinateurs Macintosh actuels ?
Explication: Le système de fichiers primaire utilisé par Apple dans ses ordinateurs Macintosh les plus récents est APFS.
7. Examinez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier de groupe attribuées au fichier analyst.txt?
ls -l analyst.txt
-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
- Lecture, écriture et exécution
- Lecture seule
- Lecture, écriture
- Accès complet
Explication: Les autorisations de fichier sont toujours affichées dans l’ordre Utilisateur, Groupe et Autre. Dans l’exemple affiché ici, le fichier dispose des autorisations suivantes:
- Le tiret (-) signifie qu’il s’agit d’un fichier. Pour les répertoires, le premier tiret est remplacé par un «d».
- Le premier jeu de caractères concerne les autorisations de l’utilisateur (rwx). L’utilisateur propriétaire du fichier (sales) peut lire le fichier, l’écrire et l’exécuter.
- Le deuxième jeu de caractères concerne les autorisations du groupe (rw**-**). Le groupe qui détient le fichier (staff) peut lire et écrire le fichier.
- Le troisième jeu de caractères concerne les autorisations de tout autre utilisateur ou groupe (r–). Pour tout autre utilisateur ou groupe du système, le fichier n’est accessible qu’en lecture.
8. Dans le cas d’un système d’exploitation Linux, quelle commande permet d’afficher la syntaxe et les paramètres d’une commande spécifique ?
Explication: Rubrique 4.2.0 – Les fonctions des commandes de CLI Linux indiquées ci-dessus sont les suivantes
- cat – détaille le contenu d’un fichier.
- man – Affiche la documentation d’une commande spécifique.
- crontab – gère le service cron pour la planification de tâches système.
- grep – Recherche les chaînes ou les caractères spécifiés dans un fichier ou dans le résultat d’autres commandes
9. Qu’est-ce qu’un démon ?
- Un processus d’arrière-plan qui s’exécute automatiquement
- Un enregistrement permettant d’effectuer le suivi d’événements importants
- Un type d’attaque de sécurité
- Une application qui surveille et analyse les activités suspectes
Explication: Un démon est un processus d’arrière-plan qui s’exécute automatiquement. Un administrateur réseau peut consulter des fichiers journaux afin d’obtenir des informations sur les démons exécutés sur le serveur Linux.
10. Quelle commande Linux peut être utilisée pour afficher le nom du répertoire de travail en cours ?
Explication: L’une des commandes Linux les plus importantes est pwd qui permet d’imprimer le répertoire de travail. Elle présente aux utilisateurs le chemin d’accès physique au répertoire dans lequel ils travaillent.
11. Un auteur télécharge un document de chapitre de son ordinateur personnel vers un serveur de fichiers d’une maison d’édition. Quel rôle joue le PC dans ce modèle de réseau ?
- Client
- Principal
- Serveur
- Esclave
- Transitoire
Explication: Dans un modèle de réseau client-serveur, un périphérique réseau joue le rôle de serveur pour pouvoir offrir des services, comme le transfert et le stockage de fichiers. L’appareil qui demande le service joue le rôle de client. Dans le modèle client-serveur, un serveur dédié n’est pas obligatoire, mais si un est présent, le modèle de réseau utilisé est le modèle client-serveur. Par contre, un réseau peer-to-peer ne comporte pas de serveur dédié.
12. Un technicien a capturé des paquets sur un réseau particulièrement lent à accéder à Internet. Quel numéro de port le technicien doit-il rechercher dans les trames capturées pour localiser les paquets HTTP ?
Explication: HTTP utilise le port TCP 80 et HTTPS le port TCP 443. Les protocoles HTTP et HTTPS sont couramment utilisés pour accéder aux pages web.
13. Un administrateur système saisit la commande apt-get upgrade sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande ?
- Le référentiel distant des applications et des dépendances sera mis à jour vers la dernière version.
- Chaque application installée sera mise à jour vers la dernière version.
- Les mises à jour du système d’exploitation sont téléchargées et seront installées.
- Une application spécifique nommée mise à niveau sera installée.
Explication: Lorsque la commande apt-get upgrade est émise dans un terminal Linux, toutes les applications installées tenteront de mettre à niveau vers la dernière version disponible.
14. Pourquoi un attaquant utiliserait-il un rootkit ?
- Pour effectuer une reconnaissance
- Pour essayer de deviner un mot de passe
- Pour accéder à un périphérique sans être détecté
- Pour effectuer de l’ingénierie inverse sur des fichiers binaires
Explication: Les attaquants utilisent des rootkits pour éviter d’être détectés, ainsi que pour dissimuler des logiciels qu’ils ont installés.