Des questions et des réponses à choix multiple (QCM) sur Linux se concentre sur « La gestion des comptes et groupes d’utilisateurs» afin de préparer à des examens, des entretiens et des certifications, comme l’examen Redhat, l’examen CompTIA, la certification Ubuntu / SuSE, l’examen de certification LPI. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son test sur Linux.
1. Le mot de passe crypté d’un utilisateur est stocké dans ____ ?
A /etc/shadow
B /etc/enpasswwd
C /etc/.passwd
D /etc/passwd
A
Le fichier /etc/shadow, contient le mot de passe chiffré ainsi que d’autres informations telles que les valeurs d’expiration du compte ou du mot de passe, etc. Le fichier /etc/shadow est lisible uniquement par le compte root et donc ne représente pas un grand risque de sécurité.
2. Un utilisateur peut modifier la connexion shell par défaut en utilisant ______ ?
A chmod
B chsh
C rmsh
D tchsh
B
Pas besoin de modifier le fichier /etc/passwd pour changer votre shell. Vous devez utiliser la commande « chsh ». Il modifie le shell de connexion de l’utilisateur. Cela détermine le nom de connexion initiale des utilisateurs. Un utilisateur normal ne peut modifier que le shell de connexion pour son propre compte, le super utilisateur(root), peut modifier le shell de connexion pour n’importe quel compte. Voici la syntaxe de la commande chsh:
$ chsh -s {shell_name} {user_name}
3. Au moment du création d’un utilisateur, l’identifiant du groupe GID est répertorié dans quel fichier?
A /etc/passwd
B /etc/groups
C /etc/login
D /etc/profile
A
Le fichier /etc/passwd est un fichier qui contient :
Le nom d’utilisateur
Le mot de passe crypté
L’identifiant de l’utilisateur (UID)
L’identifiant du groupe d’utilisateurs (GID)
Le nom complet de l’utilisateur (GECOS)
La répertoire de base de l’utilisateur
Login shell.
Exemple; les informations sont séparées par deux-points :
Différence entre Proxy et FirewallQuelle est la différence entre Proxy et Firewall ? – Les deux sont des composants de sécurité réseau. Dans une certaine mesure, ils sont similaires…Lire plus
4. Lequel des identifiants suivants associés à un processus qui détermine son niveau de privilège?
A uid
B suid
C euid
D gid
C
Chaque processus possède trois ID: RUID(real user ID), EUID(effective user ID) et SUID(saved user ID). L’idée est qu’un processus peut temporairement acquérir des privilèges, puis les abandonner lorsqu’il n’en a plus besoin, et les récupérer quand il en aura besoin à nouveau. Il existe un mécanisme similaire pour les groupes, avec RGID(real group ID), EGID(effective user ID), SGID(saved group ID) et des groupes supplémentaires.
Un programme qui doit effectuer certaines actions avec les privilèges root s’exécute normalement avec son EUID, mais il appelle la méthode seteuid() pour définir son EUID à 0 avant d’exécuter l’action nécessitant des privilèges.
5. L’ID de l’utilisateur qui égale à 0 est ______ ?
A Un identifiant invalide
B L’identifiant de l’utilisateur root
C L’identifiant d’un utilisateur lorsque son compte est supprimé
D Aucun de ces réponses
B
Est-ce que l’utilisateur root a toujours uid = 0 et gid = 0 sur Linux? Oui. il y a du code dans le noyau qui vérifie explicitement que uid égale à 0 quand il faut vérifier l’utilisateur root, ce qui signifie que root a toujours au moins uid = 0.
6. La connexion shell est _____?
A Le programme shell qui s’exécute lorsque l’utilisateur se connecte
B Le programme shell qui authentifie l’utilisateur lors de la connexion
C Le programme shel est partagé entre les utilisateurs appartenant au même groupe
D Aucun de ces réponses
A
Shell est un programme qui reçoit des commandes de l’utilisateur et le transmet au système d’exploitation pour qu’il le traite, et il affiche les résultats.
7. Quelle commande suivante peut être utilisée pour changer le mot de passe de l’utilisateur?
A l’utilisateur ne peut pas changer son mot de passe
B passwd
C passd
D pwd
B
On peut changer le mot de passe de l’utilisateur en exécutant la commande « passwd user » (où user est le nom d’utilisateur du mot de passe que vous venez de modifier).
Différence entre Fedora et CentOSLes gens sont souvent confondues par la relation entre Fedora et CentOS. Sont-ils la même entreprise? Est-ce qu’une autre version de l’autre? Lequel est le…Lire plus
8. Que fait la commande suivante?
$ who | wc –l
A Indiquez le nombre d’utilisateurs connectés
B Lister les utilisateurs
C Indiquez le nombre d’utilisateurs dans le système
D Afficher le contenu de la commande
A
La commande$ who | wc –l : indique le nombre d’utilisateurs connectés à une session.
9. Par défaut, un utilisateur Linux appartient à quel groupe?
A Personnel
B Others
C Identique à l’ID utilisateur
D System
C
Les utilisateurs sont organisés en groupes, chaque utilisateur appartient à au moins un groupe et peut appartenir à d’autres groupes. L’appartenance à un groupe vous donne un accès spécial aux fichiers et aux répertoires autorisés pour ce groupe.
Par défaut, un utilisateur Linux appartient au même groupe que l’ID utilisateur (UPG).
UPG ou User Private Group est un ID de groupe unique du même nom que l’ID utilisateur.
Différence entre hacker et crackerQuand vous pensez à la sécurité, il est fort que certaines de vos pensées dérivent vers les hackers et les crackers. Ce sont deux menaces…Lire plus
10. La sortie de ls -l pour /etc/passwd et /usr/bin/passwd est la suivante?
$ ls -l /etc/passwd
-rw-rw-r-- 1 root root 1107 Juin 01 01:55 /etc/passwd
$ ls -l /usr/bin/passwd
-r-s—x—x 1 root root 23395 May 12 01:24 /usr/bin/passwd
Si un utilisateur n’appartenant pas au groupe « root » et exécute la commande passwd pour tenter de modifier son mot de passe, lequel des éléments suivants est vrai?
A le changement de mot de passe échoue car l’utilisateur n’est pas autorisé à mettre à jour le fichier /etc/passwd
B le changement de mot de passe est réussi car le programme s’exécute en tant que root
C le programme de changement de mot de passe s’exécute en mode noyau où l’accès en écriture au fichier /etc/passwd est possible
D /etc/passwd est un fichier spécial et le système par défaut permet à tous les utilisateurs de le mettre à jour
B
Un utilisateur doit normalement connaître son mot de passe actuel pour le changer en un mot de passe différent. Le programme « passwd » vérifie cela. Cependant, root peut changer le mot de passe de tout utilisateur sans connaître l’ancien; par conséquent, un utilisateur disposant de pouvoirs sudo peut modifier son propre mot de passe sans le saisir à l’invite passwd en exécutant sudo passwd $USER. Si sudo est configuré pour exiger le mot de passe de l’utilisateur, l’utilisateur doit taper le mot de passe dans sudo.
Je pense que la réponse à la question 9 est C
Merci pour cette remarque 🙂