Plein de questions simples pour les fans de Linux
Résolu
OsmØze
Messages postés
73
Date d'inscription
Statut
Membre
Dernière intervention
-
Akira -
Akira -
Bon ok, j'ai mis un titre super attractif mais j'ai besoin d'aide cette fois.
Ça fait depuis 2009 que je suis sur CCM et je sais que la communauté à fait ses preuves, c'est pourquoi j'aimerais aujourd'hui vous sollicitez pour répondre à ces quelques questions.
Je m'y connais très très peu en Linux, donc certaines questions peuvent vous sembler d'une facilité déconcertante, mais bon :d
Si vous pouvez répondre ne serait-ce qu'à une des questions, cela me serait déjà d'une grande aide.
1) Comment faites-vous (proposez une succession de commandes) pour obtenir les messages d'erreur d'un programme dont vous connaissez la ligne de commande qui en lance l'exécution ?
2) Donnez et commentez (vaguement) 3 exemples de lignes de commandes dans laquelle le caractère joue un rôle distinct.
3) Ecrivez et commentez la suite des lignes de commandes qui créent l'utilisateur "toto" et lui donnent le droit de faire sudo.
4) Ecrivez et commentez toutes les lignes de commande qui vous permettent de détenir des informations quant aux temps d'exécution d'une commande particulière.
5) Ecrivez la ligne de commande qui permet de compter le nombre de fichier d'un répertoire. Expliquez chaque mot de la commande.
6) Ecrivez la (ou les) commandes linux qui vous permettrait de décider si "toto" a bien accès à la machine 192.168.1.11 alors qu' ifconfig vous annonce 192.168.1.10. Expliquez si possible chaque mot.
7) Dans quels cas utiliseriez vous l'une ou l'autre de ces 2 commandes:
dd if=/dev/hda of-/dev/hdb
rsync -avz/dsk/dsk1/dsk/dsk2
8) Google n'est pas accessible. Que faites-vous ? Énumérez les opérations de telle sorte que tous les cas de figure auxquels vous pensez soient traités.
-- Plus dur maintenant, du moins pour ma part
9) Exposez les étapes qui vont vous permettre de déterminer le nombre de bits lors d'un échantillonnage sur donnée analogique, telle que l'enregistrement d'un concert symphonique ?
10) Dans quel cas un INT x est-il préférable à un CALL x ?
11) Décrivez comment un "programme malveillant" ayant "déroute une interruption", par exemple d'accès au disques, s'y prend pour "ne pas se faire remarquer".
12) Comment, sous Windows cette fois, peut-on vérifier qu'une dll a été modifiée par un programme malveillant ?
13) En quoi la machine virtuelle java est-elle virtuelle ?
14) Que trouve-t-on dans la table d'un gestionnaire de NAT ? Décrivez ce qui se passe quand une requête survient puis que la réponse revient : quelles data sont stockées dans la table, quelles data sont transmises au correspondant ?
15) Que doivent faire 2 entités distantes de même couche dans le modèle OSI ?
Amen
Déjà un grand merci :)
ps: Je sais qu'en général ce n'est pas très bien vu d'arriver comme ça et de tout déballer, je tiens donc à m'excuser pour les personnes qui trouveraient ceci dérangeant, mais vous n'êtes bien sûr pas forcés de répondre aux questions :)
Ça fait depuis 2009 que je suis sur CCM et je sais que la communauté à fait ses preuves, c'est pourquoi j'aimerais aujourd'hui vous sollicitez pour répondre à ces quelques questions.
Je m'y connais très très peu en Linux, donc certaines questions peuvent vous sembler d'une facilité déconcertante, mais bon :d
Si vous pouvez répondre ne serait-ce qu'à une des questions, cela me serait déjà d'une grande aide.
1) Comment faites-vous (proposez une succession de commandes) pour obtenir les messages d'erreur d'un programme dont vous connaissez la ligne de commande qui en lance l'exécution ?
2) Donnez et commentez (vaguement) 3 exemples de lignes de commandes dans laquelle le caractère joue un rôle distinct.
3) Ecrivez et commentez la suite des lignes de commandes qui créent l'utilisateur "toto" et lui donnent le droit de faire sudo.
4) Ecrivez et commentez toutes les lignes de commande qui vous permettent de détenir des informations quant aux temps d'exécution d'une commande particulière.
5) Ecrivez la ligne de commande qui permet de compter le nombre de fichier d'un répertoire. Expliquez chaque mot de la commande.
6) Ecrivez la (ou les) commandes linux qui vous permettrait de décider si "toto" a bien accès à la machine 192.168.1.11 alors qu' ifconfig vous annonce 192.168.1.10. Expliquez si possible chaque mot.
7) Dans quels cas utiliseriez vous l'une ou l'autre de ces 2 commandes:
dd if=/dev/hda of-/dev/hdb
rsync -avz/dsk/dsk1/dsk/dsk2
8) Google n'est pas accessible. Que faites-vous ? Énumérez les opérations de telle sorte que tous les cas de figure auxquels vous pensez soient traités.
-- Plus dur maintenant, du moins pour ma part
9) Exposez les étapes qui vont vous permettre de déterminer le nombre de bits lors d'un échantillonnage sur donnée analogique, telle que l'enregistrement d'un concert symphonique ?
10) Dans quel cas un INT x est-il préférable à un CALL x ?
11) Décrivez comment un "programme malveillant" ayant "déroute une interruption", par exemple d'accès au disques, s'y prend pour "ne pas se faire remarquer".
12) Comment, sous Windows cette fois, peut-on vérifier qu'une dll a été modifiée par un programme malveillant ?
13) En quoi la machine virtuelle java est-elle virtuelle ?
14) Que trouve-t-on dans la table d'un gestionnaire de NAT ? Décrivez ce qui se passe quand une requête survient puis que la réponse revient : quelles data sont stockées dans la table, quelles data sont transmises au correspondant ?
15) Que doivent faire 2 entités distantes de même couche dans le modèle OSI ?
Amen
Déjà un grand merci :)
ps: Je sais qu'en général ce n'est pas très bien vu d'arriver comme ça et de tout déballer, je tiens donc à m'excuser pour les personnes qui trouveraient ceci dérangeant, mais vous n'êtes bien sûr pas forcés de répondre aux questions :)
A voir également:
- Plein de questions simples pour les fans de Linux
- Action fans - Accueil - Guide arnaque
- Linux reader - Télécharger - Stockage
- Toutou linux - Télécharger - Systèmes d'exploitation
- Backtrack linux - Télécharger - Sécurité
- R-linux - Télécharger - Sauvegarde