Plein de questions simples pour les fans de Linux

Résolu/Fermé
OsmØze Messages postés 73 Date d'inscription mardi 10 novembre 2009 Statut Membre Dernière intervention 28 février 2018 - 27 août 2013 à 01:35
 Akira - 27 août 2013 à 13:16
Bon ok, j'ai mis un titre super attractif mais j'ai besoin d'aide cette fois.
Ça fait depuis 2009 que je suis sur CCM et je sais que la communauté à fait ses preuves, c'est pourquoi j'aimerais aujourd'hui vous sollicitez pour répondre à ces quelques questions.

Je m'y connais très très peu en Linux, donc certaines questions peuvent vous sembler d'une facilité déconcertante, mais bon :d

Si vous pouvez répondre ne serait-ce qu'à une des questions, cela me serait déjà d'une grande aide.


1) Comment faites-vous (proposez une succession de commandes) pour obtenir les messages d'erreur d'un programme dont vous connaissez la ligne de commande qui en lance l'exécution ?

2) Donnez et commentez (vaguement) 3 exemples de lignes de commandes dans laquelle le caractère joue un rôle distinct.

3) Ecrivez et commentez la suite des lignes de commandes qui créent l'utilisateur "toto" et lui donnent le droit de faire sudo.

4) Ecrivez et commentez toutes les lignes de commande qui vous permettent de détenir des informations quant aux temps d'exécution d'une commande particulière.

5) Ecrivez la ligne de commande qui permet de compter le nombre de fichier d'un répertoire. Expliquez chaque mot de la commande.

6) Ecrivez la (ou les) commandes linux qui vous permettrait de décider si "toto" a bien accès à la machine 192.168.1.11 alors qu' ifconfig vous annonce 192.168.1.10. Expliquez si possible chaque mot.

7) Dans quels cas utiliseriez vous l'une ou l'autre de ces 2 commandes:
dd if=/dev/hda of-/dev/hdb
rsync -avz/dsk/dsk1/dsk/dsk2

8) Google n'est pas accessible. Que faites-vous ? Énumérez les opérations de telle sorte que tous les cas de figure auxquels vous pensez soient traités.

-- Plus dur maintenant, du moins pour ma part

9) Exposez les étapes qui vont vous permettre de déterminer le nombre de bits lors d'un échantillonnage sur donnée analogique, telle que l'enregistrement d'un concert symphonique ?

10) Dans quel cas un INT x est-il préférable à un CALL x ?

11) Décrivez comment un "programme malveillant" ayant "déroute une interruption", par exemple d'accès au disques, s'y prend pour "ne pas se faire remarquer".

12) Comment, sous Windows cette fois, peut-on vérifier qu'une dll a été modifiée par un programme malveillant ?

13) En quoi la machine virtuelle java est-elle virtuelle ?

14) Que trouve-t-on dans la table d'un gestionnaire de NAT ? Décrivez ce qui se passe quand une requête survient puis que la réponse revient : quelles data sont stockées dans la table, quelles data sont transmises au correspondant ?

15) Que doivent faire 2 entités distantes de même couche dans le modèle OSI ?


Amen

Déjà un grand merci :)

ps: Je sais qu'en général ce n'est pas très bien vu d'arriver comme ça et de tout déballer, je tiens donc à m'excuser pour les personnes qui trouveraient ceci dérangeant, mais vous n'êtes bien sûr pas forcés de répondre aux questions :)

2 réponses

zipe31 Messages postés 36317 Date d'inscription dimanche 7 novembre 2010 Statut Contributeur Dernière intervention 27 janvier 2021 6 557
27 août 2013 à 08:49
2
Marre de voir des mecs pas capable d'utiliser leur cerveau...

Ne faites pas d'informatique, allez donc couper du bois, le resultat se voit tout de suite...
0