Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

8.8.2 Quiz sur les bases de Linux

03/05/2025Aucun commentaire Endpoint Security
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Un auteur télécharge un document de chapitre de son ordinateur personnel vers un serveur de fichiers d’une maison d’édition. Quel rôle joue le PC dans ce modèle de réseau?

  • Serveur
  • Transitoire
  • Esclave
  • Principal
  • Client

Explication : Dans un modèle de réseau client-serveur, un périphérique réseau joue le rôle de serveur pour pouvoir offrir des services, comme le transfert et le stockage de fichiers. L’appareil qui demande le service joue le rôle de client. Dans le modèle client-serveur, un serveur dédié n’est pas obligatoire, mais si un est présent, le modèle de réseau utilisé est le modèle client-serveur. En revanche, le modèle de réseau peer-to-peer ne dispose pas de serveur dédié.

2. Dans le cas d’un système d’exploitation Linux, quelle commande permet d’afficher la syntaxe et les paramètres d’une commande spécifique?

  • man
  • crontab
  • grep
  • cat

Explication : Les fonctions des commandes de CLI Linux indiquées ci-dessus sont les suivantes:

  • cat – liste le contenu d’un fichier
  • man – affiche la documentation d’une commande spécifique
  • crontab – gère le service cron pour la planification des tâches du système
  • grep – recherche des chaînes de caractères spécifiques dans un fichier ou d’autres sorties de commandes

3. Un administrateur système lance la commande ps sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande?

  • traiter une nouvelle tâche
  • modifier les autorisations sur les fichiers
  • afficher le contenu du répertoire en cours
  • répertorier les processus en cours d’exécution dans le système

Explication : La commande Linux ps est utilisée pour lister les processus en cours d’exécution dans le système. Si nécessaire, il est possible de demander à cette commande d’afficher les processus exécutés initiés par l’utilisateur actuel ou d’autres utilisateurs.

4. Un administrateur système lance la commande apt-get upgrade sur un système d’exploitation Linux. Quel est l’objectif de cette commande?

  • Une application spécifique nommée mise à niveau sera installée.
  • Chaque application installée sera mise à jour vers la dernière version.
  • Le référentiel distant des applications et des dépendances sera mis à jour vers la dernière version.
  • Les mises à jour du système d’exploitation sont téléchargées et seront installées.

Explication : Lorsque la commande apt-get upgrade est lancée dans un terminal Linux, toutes les applications installées tentent de passer à la dernière version disponible.

5. Pourquoi un attaquant utiliserait-il un rootkit?

  • Pour essayer de deviner un mot de passe
  • Pour effectuer une reconnaissance
  • Pour accéder à un périphérique sans être détecté
  • Pour effectuer de l’ingénierie inverse sur des fichiers binaires

Explication : Les hackers utilisent des rootkits pour éviter d’être détectés, ainsi que pour dissimuler des logiciels qu’ils ont installés.

6. Considérez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de groupe de fichiers attribuées au fichier analyst.txt?

ls -l analyst.txt
–rwxrw-r– sales staff 1028 May 28 15:50 analyst.txt

  • lecture seule
  • accès complet
  • lecture, écriture
  • lecture, écriture et exécution

Explication : Les autorisations de fichier sont toujours affichées dans l’ordre Utilisateur, Groupe et Autre. Dans l’exemple affiché ici, le fichier dispose des autorisations suivantes:

  • Le tiret (–) signifie qu’il s’agit d’un fichier. Pour les répertoires, le premier tiret est remplacé par un « d ».
  • Le premier jeu de caractères correspond à l’autorisation utilisateur (rwx). L’utilisateur propriétaire du fichier (sales) peut lire le fichier, l’écrire et l’exécuter.
  • La deuxième série de caractères correspond aux autorisations de groupe (rw–). Le groupe qui détient le fichier (staff) peut lire et écrire le fichier.
  • Le troisième jeu de caractères correspond aux autres autorisations utilisateur ou de groupe (r–). Pour tout autre utilisateur ou groupe du système, le fichier n’est accessible qu’en lecture.

7. Quel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités?

  • Test d’intrusion
  • Système IDS
  • Pare-feu
  • Analyse des programmes malveillants

Explication : Le test d’intrusion comprend des outils utilisés pour mener des attaques sur un ordinateur ou un réseau afin de rechercher des vulnérabilités.

8. En quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux?

  • Les distributions Linux sont des systèmes d’exploitation plus simples, car elles ne sont pas conçues pour être connectées à un réseau.
  • Les distributions Linux sont gérées par une seule entreprise.
  • Les distributions Linux doivent inclure une assistance gratuite.
  • Le code source de la distribution Linux peut être modifié, puis recompilé.

Explication : Linux est un système d’exploitation Open Source, et toute personne peut accéder au code source, l’inspecter, le modifier et le recompiler. Les distributions Linux sont gérées par une communauté de programmeurs. Elles sont conçues pour être connectées à un réseau et n’ont pas à fournir une assistance gratuite.

9. Quelle méthode peut-on utiliser pour sécuriser un appareil?

  • Modifier régulièrement les mots de passe.
  • Activer la détection automatique USB.
  • Autoriser les services par défaut à rester activés.
  • Autoriser les utilisateurs à recycler d’anciens mots de passe.

Explication : Voici les bonnes pratiques pour renforcer la sécurité des appareils:

  • Assurez leur sécurité physique.
  • Réduisez le nombre de packages installés.
  • Désactivez les services inactifs.
  • Utilisez SSH et désactivez l’identifiant du compte racine (root) via SSH.
  • Mettez le système à jour régulièrement.
  • Désactivez la détection automatique USB.
  • Imposez l’utilisation de mots de passe forts.
  • Modifier régulièrement les mots de passe.
  • Empêcher les utilisateurs de réutiliser d’anciens mots de passe.
  • Consultez régulièrement les journaux.

10. Quelle commande Linux peut être utilisée pour afficher le nom du répertoire de travail en cours?

  • pwd
  • chmod
  • ps
  • sudo

Explication : L’une des commandes les plus importantes de Linux est la commande pwd, qui signifie imprimer le répertoire de travail. Elle présente aux utilisateurs le chemin d’accès physique au répertoire dans lequel ils travaillent.

11. Quel est le système de fichiers primaire utilisé par Apple dans les ordinateurs Macintosh actuels?

  • HFS
  • ext2
  • APFS
  • CDFS
  • ext3

Explication : Le système de fichiers primaire utilisé par Apple dans ses ordinateurs Macintosh les plus récents est APFS.

12. Un technicien a capturé des paquets sur un réseau particulièrement lent à accéder à Internet. Quel numéro de port le technicien doit-il rechercher dans les trames capturées pour localiser les paquets HTTP?

  • 80
  • 20
  • 53
  • 21
  • 110

Explication : HTTP utilise le port TCP 80 et HTTPS le port TCP 443. Les protocoles HTTP et HTTPS sont couramment utilisés pour accéder aux pages web.

13. Quel code source du système d’exploitation peut être téléchargé et modifié par une personne ou une entreprise?

  • Linux
  • Windows
  • Mac OS X
  • Cisco IOS

Explication : Les programmes open source, comme Linux, permettent au code source d’être distribué et modifié par n’importe qui.

14. Qu’est-ce qu’un démon?

  • Une application qui surveille et analyse les activités suspectes
  • Un type d’attaque de sécurité
  • Un enregistrement permettant d’effectuer le suivi d’événements importants
  • Un processus d’arrière-plan qui s’exécute automatiquement

Explication : Sous Linux, un démon est un processus d’arrière-plan qui s’exécute automatiquement. Un administrateur réseau peut consulter des fichiers journaux afin d’obtenir des informations sur les démons exécutés sur le serveur Linux.

Previous Article7.5.2 Quiz sur le système d’exploitation Windows
Next Article 9.5.2 Quiz sur la protection des points de terminaison

Articles liés

Examen Checkpoint: système d’exploitation et sécurité des terminaux

04/05/2025

10.4.2 Quiz sur les principes, pratiques et processus de cybersécurité

03/05/2025

9.5.2 Quiz sur la protection des points de terminaison

03/05/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz