Adminstration et securite ds 2012 2013 corrige
Semestre DS Module Administration et Sécurité des SE UNIX Enseignant s A ZOUAOUI A BOUSSAID A BESSAIDI I BOUKHRIS F ZGHIDI S CHERIF B KADDOUSSI R BDIWI H HARHOURI L AMAMOU Classe s INFO A Documents autorisés OUI NON Nombre de pages Date H eure h Durée h ETUDIANT e N Carte ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Nom et Prénom ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? Classe ? ? ? ? ? Salle ? ? ? ? ? ? Code Note Nom et Signature Nom et Signature du Surveillant du Correcteur Observations Module ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NB Les parties réservées aux informations relatives à l ? étudiant et à l ? administration seront ajoutées au cas o? les réponses seront écrites sur les feuilles d ? examen Exercice points - Enumérez Deux points négatifs concernant L iLo a- N ? est pas sécurisé Mot de passe stocké en clair b- N ? est pas extensible Limité à la taille de MBR - Enumérez Deux points positifs concernant G rub a- Sécurisé b- Possède une interface en ligne de commandes - Expliquez le processus de démarrage en partant de BIOS jusqu ? à INIT en expliquant le rôle de chaque étape Bios inventaire de peripheriques Séquence de démarrage MBR Kernel INIT C - Expliquez la di ?érence entre un service daemon et un p rogramme Un daemon est un processus qui est lancé en tache de fond et qui ne s ? arrête que lors de l ? arret du système d ? exploitation ou avec une intervention externe service x stop alors qu ? une application ou un programme s ? arrête après avoir exécuté sa t? che - Enumérez les étapes ainsi que les emplacements pour que l e service crond soit en état de marche au niveau et en état d ? arrêt au n iveau chkcon ?g crond --level o ? on Exercice points - Expliquez brièvement la di ?érence entre un simple utilisateur et un utilisateur système applicatif Un utilisateur applicatif ou système est un utilisateur correspondant à un daemon généralement qui n ? a pas le droit de se logger et qui possède un UID inferieur à Un simple utilisateur est un utilisateur dont l ? UID est supérieur à et qui peut se logger - Enumérez les ?chiers avec leurs chemins absolus contenant a- La liste des utilisateurs etc passwd b- Les mots de passe etc shadow c- Les groupes primaires etc passwd d- Les groupes secondaires etc group - Ci-dessous une capture d ? écran expliquez l ? u tilité de chaque permission é tendue a- SUID l ? exécutable sera exécuté en tant que root