Quelle ligne de commandes permet de supprimer le fichier "fic1" de son répertoire d'accueil ?$ rm /fic1 $ rm fic1 $ rm $HOME/fic1Je ne sais pas Valider la réponse (1/22)
Que faut-il écrire pour créer la variable "fleuve" contenant la valeur "Loire" ?$ var=fleuve[Loire] $ fleuve=Loire $ Loire=fleuve $ fleuve=$Loire $ $fleuve=LoireJe ne sais pas Valider la réponse (2/22)
Parmi ces lignes de commandes, laquelle permet de créer le fichier "azer" ?$ more -create azer $ create azer $ touch azer $ cat azerJe ne sais pas Valider la réponse (3/22)
Parmi les propositions suivantes, laquelle correspond au résultat obtenu suite à l'exécution de la commande "$ ls -l azer" ?Résultat de l'exécution de la commande : -rw-r--r-- 1 bob toto 1301 17 avril 2014 azerLe fichier "azer" appartient à l'utilisateur "toto" Le fichier "azer" appartient à l'utilisateur "bob" Le fichier "azer" appartient à l'utilisateur "avril"Je ne sais pas Valider la réponse (4/22)
Parmi les propositions suivantes, laquelle correspond au résultat obtenu suite à l'exécution de la commande "$ ls -l azer" ?Résultat de l'exécution de la commande : -rw-r--r-- 1 bob toto 1301 17 avril 2014 azer"azer" est un répertoire "azer" est un programme exécutable "toto" possède le droit d'écriture dans le fichier "azer" Tout le monde possède le droit de lire le contenu du fichier "azer"Je ne sais pas Valider la réponse (5/22)
Quelle commande permet de visualiser les caractéristiques du répertoire "rep1" ?$ ls -la rep1 $ ls -rtl rep1 $ ls -ldu rep1Je ne sais pas Valider la réponse (6/22)
Que réalise le shell script suivant ?if [ -f ~/prog.sh ] then ~/prog.sh fiIl lance le programme "prog.sh" après avoir testé son existence Il vérifie uniquement l'existence du programme "prog.sh" Il lance le programme "prog.sh" sans vérifier son existence Rien car, l'écriture du shell script est incorrecteJe ne sais pas Valider la réponse (7/22)
Qu'obtenez-vous à l'aide de la commande : $ echo $PATH ?La liste des fichiers système La liste des répertoires de travail La liste des répertoires de commandesJe ne sais pas Valider la réponse (8/22)
Que fait la commande : $ rm *.* ?Elle supprime tous les fichiers Elle supprime les fichiers dont le nom contient un point Elle renomme les fichiers dont le nom contient un point Rien car, il y a une erreur de syntaxe dans cette commandeJe ne sais pas Valider la réponse (9/22)
Que fait la commande : $ ps -ef | grep 'bash$' ?Elle liste tous les processus et n'affiche que les lignes se terminant par "bash" Elle liste tous les processus et n'affiche que les lignes commençant par "bash" Elle liste tous les processus et n'affiche que les lignes commençant par "grep" Rien car, il y a une erreur de syntaxe dans cette commandeJe ne sais pas Valider la réponse (10/22)
À quelle typologie de menaces correspond la définition suivante : Événement imprévu survenant brusquement et entrainant des dommages matériels, immatériels ou corporels ?Erreurs Accident MalveillanceJe ne sais pas Valider la réponse (11/22)
Que signifie le terme "Masquerade" ?Écoute et espionnage Falsification Déni de service Usurpation d'identitéJe ne sais pas Valider la réponse (12/22)
En matière d'attaques virales, en quoi consiste le "Spamming" ?À obtenir des informations confidentielles À modifier légèrement une URL ou à envoyer un cheval de Troie À envoyer des emails en grand nombreJe ne sais pas Valider la réponse (13/22)
La multiplication des points d'entrée sur les réseaux augmente les risques d'intrusion.Vrai FauxJe ne sais pas Valider la réponse (14/22)
Parmi les propositions suivantes, lesquelles correspondent à un type de chiffrement ?Plusieurs bonnes réponses sont possiblesChiffrement à clé secrète Chiffrement à clé privée Chiffrement à clé publique Chiffrement à clé indépendanteJe ne sais pas Valider la réponse (15/22)
Que signifie l'acronyme DES ?Data Encryption System Data Encryption Standard Direct Encryption System Direct Encryption StandardJe ne sais pas Valider la réponse (16/22)
L'acronyme PKI signifie "Public Key Infrastructure".Vrai FauxJe ne sais pas Valider la réponse (17/22)
Une clé contenue dans un certificat électronique peut être destinée…Plusieurs bonnes réponses sont possiblesÀ la signature électronique À l'authentification Au réseau privé virtuel (VPN) Au chiffrement des clés de sessionJe ne sais pas Valider la réponse (18/22)
Parmi les propositions suivantes, laquelle pouvez-vous associer au mot "Hachage" ?Méthode permettant de prouver l'intégrité des données Méthode permettant d'obtenir par calcul le condensé d'un messageJe ne sais pas Valider la réponse (19/22)
Parmi les propositions suivantes, laquelle ne correspond pas à un type d'authentification ?Authentification simple Authentification double Authentification unique Authentification forteJe ne sais pas Valider la réponse (20/22)
Quels rôles joue un pare-feu (Firewall) ?Plusieurs bonnes réponses sont possiblesIl contrôle le trafic réseau Il permet d'auditer Il gère les messages d'erreur Il contrôle des connexions RPC Il gère les clés de chiffrementJe ne sais pas Valider la réponse (21/22)
Quel protocole est utilisé pour sécuriser un réseau IP ?TCP/IP TCP/IPsec IPsec secIPJe ne sais pas Valider la réponse (22/22)