1. Un auteur télécharge un document de chapitre de son ordinateur personnel vers un serveur de fichiers d’une maison d’édition. Quel rôle joue le PC dans ce modèle de réseau?
- Serveur
- Transitoire
- Esclave
- Principal
- Client
Explication : Dans un modèle de réseau client-serveur, un périphérique réseau joue le rôle de serveur pour pouvoir offrir des services, comme le transfert et le stockage de fichiers. L’appareil qui demande le service joue le rôle de client. Dans le modèle client-serveur, un serveur dédié n’est pas obligatoire, mais si un est présent, le modèle de réseau utilisé est le modèle client-serveur. En revanche, le modèle de réseau peer-to-peer ne dispose pas de serveur dédié.
2. Dans le cas d’un système d’exploitation Linux, quelle commande permet d’afficher la syntaxe et les paramètres d’une commande spécifique?
Explication : Les fonctions des commandes de CLI Linux indiquées ci-dessus sont les suivantes:
- cat – liste le contenu d’un fichier
- man – affiche la documentation d’une commande spécifique
- crontab – gère le service cron pour la planification des tâches du système
- grep – recherche des chaînes de caractères spécifiques dans un fichier ou d’autres sorties de commandes
3. Un administrateur système lance la commande ps sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande?
- traiter une nouvelle tâche
- modifier les autorisations sur les fichiers
- afficher le contenu du répertoire en cours
- répertorier les processus en cours d’exécution dans le système
Explication : La commande Linux ps est utilisée pour lister les processus en cours d’exécution dans le système. Si nécessaire, il est possible de demander à cette commande d’afficher les processus exécutés initiés par l’utilisateur actuel ou d’autres utilisateurs.
4. Un administrateur système lance la commande apt-get upgrade sur un système d’exploitation Linux. Quel est l’objectif de cette commande?
- Une application spécifique nommée mise à niveau sera installée.
- Chaque application installée sera mise à jour vers la dernière version.
- Le référentiel distant des applications et des dépendances sera mis à jour vers la dernière version.
- Les mises à jour du système d’exploitation sont téléchargées et seront installées.
Explication : Lorsque la commande apt-get upgrade est lancée dans un terminal Linux, toutes les applications installées tentent de passer à la dernière version disponible.
5. Pourquoi un attaquant utiliserait-il un rootkit?
- Pour essayer de deviner un mot de passe
- Pour effectuer une reconnaissance
- Pour accéder à un périphérique sans être détecté
- Pour effectuer de l’ingénierie inverse sur des fichiers binaires
Explication : Les hackers utilisent des rootkits pour éviter d’être détectés, ainsi que pour dissimuler des logiciels qu’ils ont installés.
6. Considérez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de groupe de fichiers attribuées au fichier analyst.txt?
ls -l analyst.txt
–rwxrw-r– sales staff 1028 May 28 15:50 analyst.txt
- lecture seule
- accès complet
- lecture, écriture
- lecture, écriture et exécution
Explication : Les autorisations de fichier sont toujours affichées dans l’ordre Utilisateur, Groupe et Autre. Dans l’exemple affiché ici, le fichier dispose des autorisations suivantes:
- Le tiret (–) signifie qu’il s’agit d’un fichier. Pour les répertoires, le premier tiret est remplacé par un « d ».
- Le premier jeu de caractères correspond à l’autorisation utilisateur (rwx). L’utilisateur propriétaire du fichier (sales) peut lire le fichier, l’écrire et l’exécuter.
- La deuxième série de caractères correspond aux autorisations de groupe (rw–). Le groupe qui détient le fichier (staff) peut lire et écrire le fichier.
- Le troisième jeu de caractères correspond aux autres autorisations utilisateur ou de groupe (r–). Pour tout autre utilisateur ou groupe du système, le fichier n’est accessible qu’en lecture.
7. Quel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités?
- Test d’intrusion
- Système IDS
- Pare-feu
- Analyse des programmes malveillants
Explication : Le test d’intrusion comprend des outils utilisés pour mener des attaques sur un ordinateur ou un réseau afin de rechercher des vulnérabilités.
8. En quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux?
- Les distributions Linux sont des systèmes d’exploitation plus simples, car elles ne sont pas conçues pour être connectées à un réseau.
- Les distributions Linux sont gérées par une seule entreprise.
- Les distributions Linux doivent inclure une assistance gratuite.
- Le code source de la distribution Linux peut être modifié, puis recompilé.
Explication : Linux est un système d’exploitation Open Source, et toute personne peut accéder au code source, l’inspecter, le modifier et le recompiler. Les distributions Linux sont gérées par une communauté de programmeurs. Elles sont conçues pour être connectées à un réseau et n’ont pas à fournir une assistance gratuite.
9. Quelle méthode peut-on utiliser pour sécuriser un appareil?
- Modifier régulièrement les mots de passe.
- Activer la détection automatique USB.
- Autoriser les services par défaut à rester activés.
- Autoriser les utilisateurs à recycler d’anciens mots de passe.
Explication : Voici les bonnes pratiques pour renforcer la sécurité des appareils:
- Assurez leur sécurité physique.
- Réduisez le nombre de packages installés.
- Désactivez les services inactifs.
- Utilisez SSH et désactivez l’identifiant du compte racine (root) via SSH.
- Mettez le système à jour régulièrement.
- Désactivez la détection automatique USB.
- Imposez l’utilisation de mots de passe forts.
- Modifier régulièrement les mots de passe.
- Empêcher les utilisateurs de réutiliser d’anciens mots de passe.
- Consultez régulièrement les journaux.
10. Quelle commande Linux peut être utilisée pour afficher le nom du répertoire de travail en cours?
Explication : L’une des commandes les plus importantes de Linux est la commande pwd, qui signifie imprimer le répertoire de travail. Elle présente aux utilisateurs le chemin d’accès physique au répertoire dans lequel ils travaillent.
11. Quel est le système de fichiers primaire utilisé par Apple dans les ordinateurs Macintosh actuels?
Explication : Le système de fichiers primaire utilisé par Apple dans ses ordinateurs Macintosh les plus récents est APFS.
12. Un technicien a capturé des paquets sur un réseau particulièrement lent à accéder à Internet. Quel numéro de port le technicien doit-il rechercher dans les trames capturées pour localiser les paquets HTTP?
Explication : HTTP utilise le port TCP 80 et HTTPS le port TCP 443. Les protocoles HTTP et HTTPS sont couramment utilisés pour accéder aux pages web.
13. Quel code source du système d’exploitation peut être téléchargé et modifié par une personne ou une entreprise?
- Linux
- Windows
- Mac OS X
- Cisco IOS
Explication : Les programmes open source, comme Linux, permettent au code source d’être distribué et modifié par n’importe qui.
14. Qu’est-ce qu’un démon?
- Une application qui surveille et analyse les activités suspectes
- Un type d’attaque de sécurité
- Un enregistrement permettant d’effectuer le suivi d’événements importants
- Un processus d’arrière-plan qui s’exécute automatiquement
Explication : Sous Linux, un démon est un processus d’arrière-plan qui s’exécute automatiquement. Un administrateur réseau peut consulter des fichiers journaux afin d’obtenir des informations sur les démons exécutés sur le serveur Linux.