Examen final Flashcards

(99 cards)

1
Q

C’est quoi GNU/Linux

A

Un SE qui utilise le noyau Linux ( version libre d’UNIX ) qui est gratuit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi un logiciel libre

A

C’est un logiciel qui donne le droit d’utiliser un logiciel sans restrictions
L’accès au code et modifier des logiciels
La redistribution sans restriction du logiciel avec des modifications

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

C’est quoi la licence GPL

A

La licence General Public License autorise l’utilisateur à copier et distrubuer un logiciel sans interdire les autres de le faire et que le logiciel soit protégé par elle-même GPL=libre et non gratuit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

C’est quoi les variances de GNU/Linux

A

Ce sont les distributions qui sont souvent dédié à des usages particulers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi les tâches d’un noyau et comment communique-t-elle

A

L’initialisation du système
La gestion des ressources
La gestion des processus
La gestion des fichiers
La gestion des Entrée/Sortie
Communique par le SHELL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Pourquoi utilisé Ubuntu

A

Facilité d’utilisatoin
Distribution dérivée de Debian GNU/Linux
version Live, poste de travail, serveur
Accessible au débutants
Libre et Open-Source

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que veulent dire les commandes
cd
ls
pwd
du

A

cd= déplacer vers un dossier
ls= afficher le contenu d’un répertoire
pwd= affiche le chemin vers le répertoire actuel
du= pour obtenir l’espace disque restant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel est les répertoires
.
..
/dev
/etc

A

. = répertoire actuelle
..= répertoire parent
/dev= contient le matériel (disque dur, processeur)
/etc = fichiers de config globaux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel sont les répertoires
/home
/mnt et /media
/tmp
/var

A

/home = les répertoires personnelles des utils
/mnt et /media = disque montés
/tmp= fichier temp et vidé à chaque redémarrage
/var = diverses données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Comment avoir accès au contenu d’un contenu d’un disque dur

A

On doit monter la partition d’un disque et le fichier /etc/fstab contient les infos de montages sur les périph

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Les avantages et inconvénients de l’administration par ligne de commande de Linux

A

Avantages: Admin par distance
programmation de scripts de maintenance
uniformité : commande fonctionne sur quasiment toute les machines
flexibilité = bcq de moyen pour compléter une tâche
Inconvénient: Il faut apprendre toute les commandes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

C’est quoi le Shell de Linux

A

C’est l’interface entre les différents programmes et la machine. Il interprète les commandes (Gère I/O utilisateur sur le terminal et mémorise le set-up de l’environnement de l’utilisateur dans .profile)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel sont les commande internes et externes

A

interne = gérer dans le shell (set et unset)
externe = gérer en tant que programme (ls, grep, sort…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

À quoi sert le Shell de Linux( 5 )

A

Administrer
tuer des processus récalcitrants
Sur une machine multiprocesseur, avoir une idée de son occupation
Automatiser des traitements massifs ou même lancé des dizaines de fois
Pouvoir se connecter à distance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

C’est quoi Bash

A

C’est l’interpréteur de ligne de commande de Linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que signifie le prompt de commande

A

l’utilisateur
la machine sur laquelle il est branché
Le dossier actuelle
Le niveau d’accès ($ = pas l’admin)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

C’est quoi la commande su et sudo

A

sudo -i et su - donne le mode admin à l’utilisateur courant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Comment utiliser la commande sudo

A

Il faut faire partit du fichier sudoers et Ubuntu ajoute par défaut l’utilisateur dans le fichier et le but est de ne pas partager son mot de passe root

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que permet la touche Tab (tabulation) sur Bash

A

Elle permet de deviner la fin d’un chemin ou commande

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Comment utiliser les jokers sur Bash

A

Pour trouver des suites ou des caractère
? = n’importe quel caractère
* = n’importe quel chaîne de caractère
[a] = contient a
[!a]= contient pas a
[abc]* = commence par a,b ou c
[a-d]* = commence par a,b,c ou d

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que sert un éditeur de texte

A

Ce sont des logiciels pour la création et l’édition de fichier texte (comme Vi, Vim, Nano, Emacs etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que permet le mécanisme de paquets Debian

A

Un procédure d’installation simple
Gestion des dépendances entre logiciels
gestions de versions et des MAJ

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

C’est quoi le dépôts Debian

A

C’est une base de données globale dans des serveurs (dépots ou repository) qui contient tous les logiciels compatibles et leurs distributions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Comment on appelle un logiciel Debian

A

Un paquet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Quel sont les deux types d'utilisateurs sur Linux
Administrateur: 1 seul possibles (superutilisateur) nom de compte =root Utilisateur ordinaire: ordinaire /home/util
26
Quel sont les caractéristiques d'un compte utilisateur
un nom un mdp un numérique unique UID un home dir un groupe principal GID un shell GECOS...
27
Ou sont définit les comptes utilisateur
/etc/passwd sous le format login :x :UID :GID :infos :homedir :shell et les mdp dans le fichier /etc/shadow sous le format login :mdp :date :min :max
28
Qu'est ce que faire parti d'un groupe permet
Certain droit sur des fichier et dossier et séparé les utilisateurs
29
Avec la commande cd quelle est la différence si on utilise ou non un / au début du repertoire à se diriger
avec / on souhaite parcourir de la racine vers le repertoire désiré
30
Comment ressortir du répertoire courant avec la commande cd
cd /
31
Que sert la commande touch
Sans option elle change la date de modif à la date courante Peut créer des fichiers touch fich ou ls "fichier 1" Et ajouter du text dans un fichier echo touche "allo" > fich1
32
Que sert la commande mkdir
Créer de fichier et même un arborescence
33
Que sert la commande cat
À lire des petits fichiers
34
Que sert la commande less
À lire des gros fichiers et de parcourir avec différence raccourci comme Space = next page Enter = next line d = demi page suivant b = page prev q = quit h = help
35
Que permettent les commandes head et tail
Lire le début ou la fin d'un fichier à utiliser avec -n pour le nombre de ligne
36
Que permet la commande cp
Copier des fichier cp f1 f2 = f2 est un copie de f1 cp f1 d2/ = copier f1 dans dir d2 cp f1 d1/f2 = copier et renommer dans dir d2 cp * = copier tout Peut aussi utiliser des joker -R copier un dossier et sous-dossier
37
Que permet la commande mv
Déplacer ou renommer des fichiers ou dossiers commande comme dans cp
38
Que permet la commande rm
Supprimer des fichiers ou dossiers -i = demande confirm -f = sans confirm -v = verbose mode -r ou -R = supprime dossier et contenu peut utiliser joker
39
Comment un utilisateur peut avoir accès à un fichier
Qui est l'utilisateur par rapport au fichier et ses types d'accès
40
Quel est le tableau qui détermine les droits d'un fichier
Le tableau U(ser) G(roup) O(ther) ou chaque chaque partie possède 3 droit R(ead) W(rite) X(ecute) R=4 W=2 X =1
41
Que permet la ps
Afficher les processus courant -fu = liste détaillé de l'utilisateur -edf = liste très détaillé de tous les processus -l = liste sans nom d'utilisateur
42
Que décrit un processus
num unique PID ID de l'util qui l'a lancé UID Ligne de commande CMD num du processus Shell PPID durée d'exec TIME charge d'exec C
43
Comment supprimer un processus
Obtenir le PID du processus et utiliser kill -9 PID et -9 force la suppression
44
C'est quoi un journal de système
C'est ce qui contient les erreurs, les informations opérationnelles et ils sont stocker dans le syslog
45
Comment consulter la journalisation Systemd
En étant admin et avec la commande journalctl -n = affiche dernier élem -f = en temps réel -p err = par niveau de sévérité
46
C'est quoi Syslog
C'est un protocole qui défini un service de journaux d'événements d'un système informatique et c'est le nom du format d'échange. Utilise le port UDP 514 pour émettre de l'info Se charge de créer des journaux
47
Pourquoi utiliser Syslog
Il permet de centraliser les journaux d'évènements et repérer les défaillances d'ordinateurs sur un réseaux
48
C'est quoi le format Syslog
date émise hostname info sur le processus niveau de gravité du log id du processus ayant générer le log corps de message
49
Que permettent les commandes locate et find
locate = recherche dans une database avec un arborescence prédéfini find = recherche dans l'arborescence directement
50
Que permet la commande at
at = execute commande 1 fois à un moment donnée -l ou -atq = affiche liste des job de la commande -r = efface le job identifié par le num
51
C'est quoi cron
C'est un planificateur de tâches basé sur le tem^ps Le fichier ou programme crontab permet de gérer les tâches chaque utili possède son propre crontab
52
Comment utiliser la commande curl
curl min hour dayOfMonth month dayOfWeek cmd et ça le stocke dans crontab
53
Comment gérer crontab
Crontab -e permet de modifier le crontab à travers un éditeur de texte -l = consulter le contenu -r = effacer le contenue
54
Comment utiliser une pipe
À la suite d'un commande qui donne un sortie on peut utiliser | avec d'autre commande pour faire des opérations
55
Que permet la commande grep
Elle permet de rechercher une chaîne de caractère dans un fichier -v = ligne sans -c = count le nombre de ligne -n = numérote les lignes -x = exactement la chaîne -l = affice le nom des fichiers -i = ne pas tenir compte de la case
56
Comment utiliser les expréssions régulières
x. = contient ce caractère unique [. . .] =contient un caractère dans l'ensemble ([ - ] = intervalle) x* = 0 ou plusieurs occurences du caractère x? = 0 ou aucune occurences du caractère x^ = début de la ligne x$ = fin de la ligne | = ou [^ ] = exclu
57
Que permet la commande sort
Trié en ordre alphabétique un fichier sort -o t1.txt t2.txt =enregistre la sortie -r = reverse le tri -R = Random le tri Ne reconnais pas les nombres comme nombre mais caractère, alors utiliser -n
58
Que permet la commande wc
Elle permet de compter des mots, lignes et octet selon l'ordre: ligne mots octet -l =lines -w= word -c = octet -m = caractère
59
Que permet la commande sed
D'afficher la ligne n d'un fichier
60
Que permet la commande uniq
De supprimer et compter les lignes en double -c = count -d = affiche doublons
61
Que permet la commande awk
Scinde les données d'entrées en enregistrement et les enregistrements de champs et permet de prendre un champ(colonne) avec $x
62
Comment est divisé un url
protocole serveur nom du fichier http etsmtl.ca /etudes.htm
63
Comment fonctionne un serveur Web
1. Le navigateur envoie une requête GET au serveur pour un fichier 2.Le serveur envoie le html 3.Le navigateur lit les balises HTML et affiche la page sur l'écran
64
C'est quoi le serveur Apache
C'est un serveur reconnu comme le serveur Web le plus populaire au monde Conçus à l'origine pour Unix, mais pour Window et autre OS Offre gamme complète de fonctiononnalités de serveur Web (CGI,SSL, et domaines virtuels) Apache est fiable, gratuit et relativement simple à configurer et utiliser
65
Comment fonctionne le serveur Apache
Il écoute sur le port 80 du serveur maître Lors d'une connexion, le serveur maître relais à un serveur esclave Alors le port 80 est libéré et utilise un autre port pour l'échange Après la connexion ferme
66
Comment on configure les serveurs Apache
On les configurent via le repertoire /etc/apache2 qui contient des fichier de configs et on redemarre le serveur web avec sudo service apache2 restart ports.conf = l'écoute des ports apache2.conf = fichier principal de config mods-available = list des modules installé mods-enable = list de modules utilisé sites-available = liste des vhost installé sites-enable
67
C'est quoi la sécurité informatique
C'est le moyen techniques, organisationnels, juridiques et humain pour conserver, rétablir et garantir la sécurité de l'information des systèmes informatiques contre les menaces atteignant leur confidentialité, intégrité et disponibilité
68
Qu'est ce qu'atteingne les menaces informatiques
L'intégrité des informations : pas de modif, ni dest. par des personnes non autorisé confidentialité: pas de divulgation à des tiers non autorisés disponibilité : L'information sur le système soit disponible aux personnes autorisées
69
C'est quoi un firewall
C'est un ensemble de politique de filtrage et de contrôle de trafic placé sur un matériel ou logiciel intermédiaire
70
C'est quoi le but d'un firewall(4)
C'est de protéger son environnement (relation ext-int) Contrôler les accès entrant et sortant Nécessiter de définir des politiques de sécurité Structurer le réseau
71
Sur un réseau que fait un firewall
Il filtre les paquets IP, les segments TCP ou les datagrammes UDP entre un réseau int-ext Translation IP examine le trafic
72
Selon quel critère un firewall effectue son filtrage
L'origine et la destination des paquets L'information d'un protocole de couche 3,4 et applicatif
73
Que fait un filtrage de paquets (statique)
Une analyse de paquets indépendamment les uns des autres
74
Quel sont les critères d'un filtrage des paquets statique
Port src et dst Protocole Ip src et dst Taille des paquets Interface entrée sortie
75
Que fait un filtrage des paquets dynamique
Il introduit la notion de session (un flux de retour sera autorisé uniquement si on a déjà vu passer un paquet similaire dans l'autre sens
76
Quel sont les critères d'un filtrage d'un paquet dynamique
En plus de ceux statique: L'état des connexions du pare-feu L'adaptation dynamique des règles de filtrage Blocage du trafic en provenance ou destination d'un site anormal Modification des paquets à la volée (NAT)
77
Comment fonctionne les règles de firewall
Chaque règle examiné selon un ordre et lorsqu'il y a une correspondance entre la règle et trafic celui arrête l'examination du reste des règles effectue une action (accept, permit, deny, block, reject, drop ...)
78
Quel sont les différents types de traitements de iptable
filter : filtrer les paquets pour les accepter ou non (INPUT,OUTPUT,FORWARD) nat: translation d'adresse ou de port (PREROUTING,POSTROUTING, OUTPUT) mangle: modif des entête de paquet
79
Quel sont les décisions que donne un filtrage
ACCEPT = poursuit le chemin DROP = refus du paquet REJECT = refus et réponse LOG = enregistre un message dans les journaux d'évènements
80
C'est quoi les options d'iptable
-L = Affiche -F = Supprime tout les règles à part celui par défaut -P = Modifie la politique par défaut -A = ajoute une règle à la fin de la table -I = insère la règle avant celle indiquée -D = supprime une règle
81
Quel sont les destinations des règles de filtrages dans iptables
Trames : --in ou out-interface = Inteface réseau Paquet IP --source --destination --protocol
82
C'est quoi la structure d'une commande iptables
iptables -t (table) -(option iptables) chaîne --optionDeFiltrage --jump ACTION
83
C'est quoi le balayage des ports
C'est l'énumération des ports ouverts ou actifs d'une cible
84
Pourquoi faire un balayage des ports
C'est pour lister les ports ouverts pour connaître les applications et services en cours de fonctionnements et les applications vulnérables
85
Comment est effectué un balayage des ports
En envoyant des paquets TCP et UDP vers une cible pour un port donné La cible répond en indiquant l'état du port Analyse des réponses pour voir les ports ouverts ou fermés
86
C'est quoi les 3 statuts d'un port
Ouvert, fermé et filtrer
87
Combien de port contient un ordinateur
131 082 répartit en nombre égale entre TCP et UDP
88
C'est quoi les techniques de balayages de ports
Scan ping par ping = envoie de ping pour savoir s'il est ouvert TCP half open = demande d'un paquet ACK (aussi appelé balayage SYN) TCP Connect = comme half open, mais effectue une connexion UDP = demande d'une charge utile comme requête DNS
89
Comment faire un balayage avec des commandes
Avec la commande nmap nmap -sT Host (TCP connect) = vérif classique nmap -sS Host (TCP Syn) = vérif rapide et discrèt pour admin nmap -sP Host (TCP Ping) = vérif accès d'un hôte nmap -sA host(TCP ACK) = Détecte port filtré, mais pas ouvert ou fermé nmap -sU Host(TCP UDP) = analyse UDP sans connexion
90
Pourquoi un pirate voudrait avoir un accès physique à un réseau local
Pour écouter, perturber, empêcher, modifier les communication
91
Pourquoi un pirate souhaite avoir accès physique à un ordinateur
Pour le voler,détruire, accéder aux données, ajouter des utilisateurs, installer des logiciels...
92
Quel sont les protections contres les accès physique d'un ordianteur
Salle d'accès restreint Équipement de protection Câble de sécurité Amorçage à partir de périphérique interdit etc...
93
Quel sont les deux moyen qu'un réseau local soit écouté physiquement
Sniff: Écouter le trafic réseau en particulier les informations qui ne nous sont pas destinées Spoof: Se faire passer pour une autre machine et émettre des information falsifiées
94
Quel sont les protections contre les accès physique à un réseau local
Rendre les prises réseau inaccessibles ou presque Interdire le branchement d'équipement personnels Limiter l'accès au fonctionnalité de la carte réseau
95
Pourquoi les pirates privilégient les attaques par rebonds
Pour préserver un anonymat, car ils utilisent une machine intermédiaire pour rebondir leurs attaques. Cela permet de masquer leurs trace et utiliser les ressources de la machine.
96
Quels sont le 4 méthodes d'attaques informatique
Exploite les protocole de réseaux Explote les programmes Exploite les e-mail et réseaux sociaux Code malicieux
97
Quels sont les attaques informatiques les plus courantes
Déni de service Homme au milieu Logiciels malveillants
98
C'est quoi une attaque par DoS et DDoS
DoS = submerger un système pour qui ne puisse pas répondre aux demandes de service DDoS comme DoS, mais sur un grand nombre de machine
99
C'est quoi une attaque de l'homme au milieu
Le pirate s'insère entre un communication client serveur et peut faire ce qui veut de la communication