ISGI Marrakech ID 1ière année M104 : Fonctionnement d’un Système d’exploitation
ISGI Marrakech ID 1ière année M104 : Fonctionnement d’un Système d’exploitation Par : Jawad Errougui Les accès aux ressources Exercice d’application : Un réseau d’égal à égal est constitué de 10 ordinateurs (PC1→ PC10). Seulement, PC1, PC2 et PC3 qui ont des ressources à partager. Les 10 utilisateurs (Util1→Util10) peuvent travailler sur n’importe quel ordinateur du réseau, et ils sont repartis selon le tableau suivant, en groupes locaux ; sauf Util9 et Util10 qui ne font partie d’aucun groupe local. Le tableau suivant illustre l’appartenance des utilisateurs aux groupes locaux : Groupes locaux GL1 GL2 GL3 GL4 Membres Util1, Util3, Util4, Util5 Uil1, Util2, Util7, Util9 Util8, Util5, Util6, Util10, Util4 Util5, Util6, Uil1, Util2, Util8 Les ressources disponibles dans le réseau sont réparties comme suit : PC1 : Un dossier partagé : UTILITAIRES PC2 : Un dossier partagé : BUREAUTIQUE PC3 : Un dossier partagé : LOGICIELS Les permissions d’accès aux ressources sont attribuées ainsi : Accès à la ressource UTILITAIRES Groupes/utilisateurs GL1 GL3 GL4 Util8 Permissions de sécurité (NTFS) Lecture Ecriture Lecture et Exécution Lecture Permissions de partage Modifier Lecture Modifier -- Accès à la ressource BUREAUTIQUE Groupes/utilisateurs GL1 GL2 GL3 GL4 Permissions de sécurité (NTFS) Contrôle total -- Refuser Contrôle total Ecriture Permissions de partage Refuser Lecture Lecture Modifier Modifier Accès à la ressource LOGICIELS Groupes/utilisateurs GL1 GL2 GL3 GL4 Permissions de sécurité (NTFS) Modification Ecrire Refuser Lecture Refuser Contrôle total Permissions de partage Lecture Contrôle total Modifier Lecture ISGI Marrakech ID 1ière année M104 : Fonctionnement d’un Système d’exploitation Par : Jawad Errougui Questions : 1. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource UTILITAIRES à partir de PC2 : Util1 ; Util2 ; Util7 ; Util8 ? 2. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource UTILITAIRES à partir de PC1 : Util1 ; Util3 ; Util4 ; Util6 ? 3. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource BUREAUTIQUE à partir de PC3 : Util5 ; Util8 ; Util9 ; Util10 ? 4. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource BUREAUTIQUE à partir de PC2 : Util2 ; Util4 ; Util8 ; Util9 ? 5. Quel est la permission effective des utilisateurs suivants lorsqu’ils se connectent à la ressource LOGICIELS à partir de PC1 : Util1 ; Util4 ; Util6 ; Util10 ? 6. Que deviendra la permission effective de l’utilisateur Util1 lorsqu’il se connecte à la ressource BUREAUTIQUE à partir de PC2 après un déplacement de celle-ci vers le dossier UTILITAIRES sur PC1 ? 7. Que deviendra la permission effective de l’utilisateur Util8 lorsqu’il se connecte à la ressource BUREAUTIQUE à partir de PC2 après une copie de celle-ci vers le dossier LOGICIELS sur PC3 ? 8. Quelle sera la permission NTFS résultante, si un utilisateur se voit hériter deux permissions NTFS de deux parents différents ? 9. Que deviendra la ressource LOGICIELS après sa copie dans le dossier UTILITAIRES si celui-ci est compressé ? 10. Que deviendra la ressource BUREAUTIQUE après son déplacement dans un dossier chiffré du même volume ? uploads/s1/ exercice-d-x27-application-p-p-et-p-ntfs.pdf
Documents similaires
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 21, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 0.1485MB