Examen final Flashcards

1
Q

C’est quoi GNU/Linux

A

Un SE qui utilise le noyau Linux ( version libre d’UNIX ) qui est gratuit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi un logiciel libre

A

C’est un logiciel qui donne le droit d’utiliser un logiciel sans restrictions
L’accès au code et modifier des logiciels
La redistribution sans restriction du logiciel avec des modifications

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

C’est quoi la licence GPL

A

La licence General Public License autorise l’utilisateur à copier et distrubuer un logiciel sans interdire les autres de le faire et que le logiciel soit protégé par elle-même GPL=libre et non gratuit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

C’est quoi les variances de GNU/Linux

A

Ce sont les distributions qui sont souvent dédié à des usages particulers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi les tâches d’un noyau et comment communique-t-elle

A

L’initialisation du système
La gestion des ressources
La gestion des processus
La gestion des fichiers
La gestion des Entrée/Sortie
Communique par le SHELL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Pourquoi utilisé Ubuntu

A

Facilité d’utilisatoin
Distribution dérivée de Debian GNU/Linux
version Live, poste de travail, serveur
Accessible au débutants
Libre et Open-Source

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que veulent dire les commandes
cd
ls
pwd
du

A

cd= déplacer vers un dossier
ls= afficher le contenu d’un répertoire
pwd= affiche le chemin vers le répertoire actuel
du= pour obtenir l’espace disque restant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel est les répertoires
.
..
/dev
/etc

A

. = répertoire actuelle
..= répertoire parent
/dev= contient le matériel (disque dur, processeur)
/etc = fichiers de config globaux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel sont les répertoires
/home
/mnt et /media
/tmp
/var

A

/home = les répertoires personnelles des utils
/mnt et /media = disque montés
/tmp= fichier temp et vidé à chaque redémarrage
/var = diverses données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Comment avoir accès au contenu d’un contenu d’un disque dur

A

On doit monter la partition d’un disque et le fichier /etc/fstab contient les infos de montages sur les périph

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Les avantages et inconvénients de l’administration par ligne de commande de Linux

A

Avantages: Admin par distance
programmation de scripts de maintenance
uniformité : commande fonctionne sur quasiment toute les machines
flexibilité = bcq de moyen pour compléter une tâche
Inconvénient: Il faut apprendre toute les commandes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

C’est quoi le Shell de Linux

A

C’est l’interface entre les différents programmes et la machine. Il interprète les commandes (Gère I/O utilisateur sur le terminal et mémorise le set-up de l’environnement de l’utilisateur dans .profile)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel sont les commande internes et externes

A

interne = gérer dans le shell (set et unset)
externe = gérer en tant que programme (ls, grep, sort…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

À quoi sert le Shell de Linux( 5 )

A

Administrer
tuer des processus récalcitrants
Sur une machine multiprocesseur, avoir une idée de son occupation
Automatiser des traitements massifs ou même lancé des dizaines de fois
Pouvoir se connecter à distance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

C’est quoi Bash

A

C’est l’interpréteur de ligne de commande de Linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que signifie le prompt de commande

A

l’utilisateur
la machine sur laquelle il est branché
Le dossier actuelle
Le niveau d’accès ($ = pas l’admin)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

C’est quoi la commande su et sudo

A

sudo -i et su - donne le mode admin à l’utilisateur courant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Comment utiliser la commande sudo

A

Il faut faire partit du fichier sudoers et Ubuntu ajoute par défaut l’utilisateur dans le fichier et le but est de ne pas partager son mot de passe root

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que permet la touche Tab (tabulation) sur Bash

A

Elle permet de deviner la fin d’un chemin ou commande

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Comment utiliser les jokers sur Bash

A

Pour trouver des suites ou des caractère
? = n’importe quel caractère
* = n’importe quel chaîne de caractère
[a] = contient a
[!a]= contient pas a
[abc]* = commence par a,b ou c
[a-d]* = commence par a,b,c ou d

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que sert un éditeur de texte

A

Ce sont des logiciels pour la création et l’édition de fichier texte (comme Vi, Vim, Nano, Emacs etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que permet le mécanisme de paquets Debian

A

Un procédure d’installation simple
Gestion des dépendances entre logiciels
gestions de versions et des MAJ

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

C’est quoi le dépôts Debian

A

C’est une base de données globale dans des serveurs (dépots ou repository) qui contient tous les logiciels compatibles et leurs distributions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Comment on appelle un logiciel Debian

A

Un paquet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Quel sont les deux types d’utilisateurs sur Linux

A

Administrateur: 1 seul possibles (superutilisateur) nom de compte =root
Utilisateur ordinaire: ordinaire /home/util

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Quel sont les caractéristiques d’un compte utilisateur

A

un nom
un mdp
un numérique unique UID
un home dir
un groupe principal GID
un shell
GECOS…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Ou sont définit les comptes utilisateur

A

/etc/passwd sous le format login :x :UID :GID :infos :homedir :shell et les mdp dans le fichier /etc/shadow sous le format login :mdp :date :min :max

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qu’est ce que faire parti d’un groupe permet

A

Certain droit sur des fichier et dossier et séparé les utilisateurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Avec la commande cd quelle est la différence si on utilise ou non un / au début du repertoire à se diriger

A

avec / on souhaite parcourir de la racine vers le repertoire désiré

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Comment ressortir du répertoire courant avec la commande cd

A

cd /

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Que sert la commande touch

A

Sans option elle change la date de modif à la date courante
Peut créer des fichiers
touch fich ou ls “fichier 1”
Et ajouter du text dans un fichier
echo touche “allo” > fich1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Que sert la commande mkdir

A

Créer de fichier et même un arborescence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Que sert la commande cat

A

À lire des petits fichiers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Que sert la commande less

A

À lire des gros fichiers et de parcourir avec différence raccourci comme
Space = next page
Enter = next line
d = demi page suivant
b = page prev
q = quit
h = help

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Que permettent les commandes head et tail

A

Lire le début ou la fin d’un fichier à utiliser avec -n pour le nombre de ligne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Que permet la commande cp

A

Copier des fichier
cp f1 f2 = f2 est un copie de f1
cp f1 d2/ = copier f1 dans dir d2
cp f1 d1/f2 = copier et renommer dans dir d2
cp * = copier tout
Peut aussi utiliser des joker
-R copier un dossier et sous-dossier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Que permet la commande mv

A

Déplacer ou renommer des fichiers ou dossiers
commande comme dans cp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Que permet la commande rm

A

Supprimer des fichiers ou dossiers
-i = demande confirm
-f = sans confirm
-v = verbose mode
-r ou -R = supprime dossier et contenu
peut utiliser joker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Comment un utilisateur peut avoir accès à un fichier

A

Qui est l’utilisateur par rapport au fichier
et ses types d’accès

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Quel est le tableau qui détermine les droits d’un fichier

A

Le tableau U(ser) G(roup) O(ther)
ou chaque chaque partie possède 3 droit R(ead) W(rite) X(ecute)
R=4
W=2
X =1

41
Q

Que permet la ps

A

Afficher les processus courant
-fu = liste détaillé de l’utilisateur
-edf = liste très détaillé de tous les processus
-l = liste sans nom d’utilisateur

42
Q

Que décrit un processus

A

num unique PID
ID de l’util qui l’a lancé UID
Ligne de commande CMD
num du processus Shell PPID
durée d’exec TIME
charge d’exec C

43
Q

Comment supprimer un processus

A

Obtenir le PID du processus et utiliser kill -9 PID et -9 force la suppression

44
Q

C’est quoi un journal de système

A

C’est ce qui contient les erreurs, les informations opérationnelles et ils sont stocker dans le syslog

45
Q

Comment consulter la journalisation Systemd

A

En étant admin et avec la commande journalctl
-n = affiche dernier élem
-f = en temps réel
-p err = par niveau de sévérité

46
Q

C’est quoi Syslog

A

C’est un protocole qui défini un service de journaux d’événements d’un système informatique et c’est le nom du format d’échange.
Utilise le port UDP 514 pour émettre de l’info
Se charge de créer des journaux

47
Q

Pourquoi utiliser Syslog

A

Il permet de centraliser les journaux d’évènements et repérer les défaillances d’ordinateurs sur un réseaux

48
Q

C’est quoi le format Syslog

A

date émise
hostname
info sur le processus
niveau de gravité du log
id du processus ayant générer le log
corps de message

49
Q

Que permettent les commandes locate et find

A

locate = recherche dans une database avec un arborescence prédéfini
find = recherche dans l’arborescence directement

50
Q

Que permet la commande at

A

at = execute commande 1 fois à un moment donnée
-l ou -atq = affiche liste des job de la commande
-r <JOB> = efface le job identifié par le num</JOB>

51
Q

C’est quoi cron

A

C’est un planificateur de tâches basé sur le tem^ps
Le fichier ou programme crontab permet de gérer les tâches
chaque utili possède son propre crontab

52
Q

Comment utiliser la commande curl

A

curl min hour dayOfMonth month dayOfWeek cmd et ça le stocke dans crontab

53
Q

Comment gérer crontab

A

Crontab -e permet de modifier le crontab à travers un éditeur de texte
-l = consulter le contenu
-r = effacer le contenue

54
Q

Comment utiliser une pipe

A

À la suite d’un commande qui donne un sortie on peut utiliser | avec d’autre commande pour faire des opérations

55
Q

Que permet la commande grep

A

Elle permet de rechercher une chaîne de caractère dans un fichier
-v = ligne sans
-c = count le nombre de ligne
-n = numérote les lignes
-x = exactement la chaîne
-l = affice le nom des fichiers
-i = ne pas tenir compte de la case

56
Q

Comment utiliser les expréssions régulières

A

x. = contient ce caractère unique
[. . .] =contient un caractère dans l’ensemble ([ - ] = intervalle)
x* = 0 ou plusieurs occurences du caractère
x? = 0 ou aucune occurences du caractère
x^ = début de la ligne
x$ = fin de la ligne
| = ou
[^ ] = exclu

57
Q

Que permet la commande sort

A

Trié en ordre alphabétique un fichier
sort -o t1.txt t2.txt =enregistre la sortie
-r = reverse le tri
-R = Random le tri
Ne reconnais pas les nombres comme nombre mais caractère, alors utiliser -n

58
Q

Que permet la commande wc

A

Elle permet de compter des mots, lignes et octet selon l’ordre:
ligne mots octet
-l =lines
-w= word
-c = octet
-m = caractère

59
Q

Que permet la commande sed

A

D’afficher la ligne n d’un fichier

60
Q

Que permet la commande uniq

A

De supprimer et compter les lignes en double
-c = count
-d = affiche doublons

61
Q

Que permet la commande awk

A

Scinde les données d’entrées en enregistrement et les enregistrements de champs et permet de prendre un champ(colonne) avec $x

62
Q

Comment est divisé un url

A

protocole serveur nom du fichier
http etsmtl.ca /etudes.htm

63
Q

Comment fonctionne un serveur Web

A
  1. Le navigateur envoie une requête GET au serveur pour un fichier
    2.Le serveur envoie le html
    3.Le navigateur lit les balises HTML et affiche la page sur l’écran
64
Q

C’est quoi le serveur Apache

A

C’est un serveur reconnu comme le serveur Web le plus populaire au monde
Conçus à l’origine pour Unix, mais pour Window et autre OS
Offre gamme complète de fonctiononnalités de serveur Web (CGI,SSL, et domaines virtuels)
Apache est fiable, gratuit et relativement simple à configurer et utiliser

65
Q

Comment fonctionne le serveur Apache

A

Il écoute sur le port 80 du serveur maître
Lors d’une connexion, le serveur maître relais à un serveur esclave
Alors le port 80 est libéré et utilise un autre port pour l’échange
Après la connexion ferme

66
Q

Comment on configure les serveurs Apache

A

On les configurent via le repertoire /etc/apache2 qui contient des fichier de configs et on redemarre le serveur web avec sudo service apache2 restart
ports.conf = l’écoute des ports
apache2.conf = fichier principal de config
mods-available = list des modules installé
mods-enable = list de modules utilisé
sites-available = liste des vhost installé
sites-enable

67
Q

C’est quoi la sécurité informatique

A

C’est le moyen techniques, organisationnels, juridiques et humain pour conserver, rétablir et garantir la sécurité de l’information des systèmes informatiques contre les menaces atteignant leur confidentialité, intégrité et disponibilité

68
Q

Qu’est ce qu’atteingne les menaces informatiques

A

L’intégrité des informations : pas de modif, ni dest. par des personnes non autorisé
confidentialité: pas de divulgation à des tiers non autorisés
disponibilité : L’information sur le système soit disponible aux personnes autorisées

69
Q

C’est quoi un firewall

A

C’est un ensemble de politique de filtrage et de contrôle de trafic placé sur un matériel ou logiciel intermédiaire

70
Q

C’est quoi le but d’un firewall(4)

A

C’est de protéger son environnement (relation ext-int)
Contrôler les accès entrant et sortant
Nécessiter de définir des politiques de sécurité
Structurer le réseau

71
Q

Sur un réseau que fait un firewall

A

Il filtre les paquets IP, les segments TCP ou les datagrammes UDP entre un réseau int-ext
Translation IP
examine le trafic

72
Q

Selon quel critère un firewall effectue son filtrage

A

L’origine et la destination des paquets
L’information d’un protocole de couche 3,4 et applicatif

73
Q

Que fait un filtrage de paquets (statique)

A

Une analyse de paquets indépendamment les uns des autres

74
Q

Quel sont les critères d’un filtrage des paquets statique

A

Port src et dst
Protocole
Ip src et dst
Taille des paquets
Interface entrée sortie

75
Q

Que fait un filtrage des paquets dynamique

A

Il introduit la notion de session (un flux de retour sera autorisé uniquement si on a déjà vu passer un paquet similaire dans l’autre sens

76
Q

Quel sont les critères d’un filtrage d’un paquet dynamique

A

En plus de ceux statique:
L’état des connexions du pare-feu
L’adaptation dynamique des règles de filtrage
Blocage du trafic en provenance ou destination d’un site anormal
Modification des paquets à la volée (NAT)

77
Q

Comment fonctionne les règles de firewall

A

Chaque règle examiné selon un ordre et lorsqu’il y a une correspondance entre la règle et trafic celui arrête l’examination du reste des règles effectue une action (accept, permit, deny, block, reject, drop …)

78
Q

Quel sont les différents types de traitements de iptable

A

filter : filtrer les paquets pour les accepter ou non (INPUT,OUTPUT,FORWARD)
nat: translation d’adresse ou de port (PREROUTING,POSTROUTING, OUTPUT)
mangle: modif des entête de paquet

79
Q

Quel sont les décisions que donne un filtrage

A

ACCEPT = poursuit le chemin
DROP = refus du paquet
REJECT = refus et réponse
LOG = enregistre un message dans les journaux d’évènements

80
Q

C’est quoi les options d’iptable

A

-L = Affiche
-F = Supprime tout les règles à part celui par défaut
-P = Modifie la politique par défaut
-A = ajoute une règle à la fin de la table
-I = insère la règle avant celle indiquée
-D = supprime une règle

81
Q

Quel sont les destinations des règles de filtrages dans iptables

A

Trames :
–in ou out-interface = Inteface réseau
Paquet IP
–source
–destination
–protocol

82
Q

C’est quoi la structure d’une commande iptables

A

iptables -t (table) -(option iptables) chaîne –optionDeFiltrage –jump ACTION

83
Q

C’est quoi le balayage des ports

A

C’est l’énumération des ports ouverts ou actifs d’une cible

84
Q

Pourquoi faire un balayage des ports

A

C’est pour lister les ports ouverts pour connaître les applications et services en cours de fonctionnements et les applications vulnérables

85
Q

Comment est effectué un balayage des ports

A

En envoyant des paquets TCP et UDP vers une cible pour un port donné
La cible répond en indiquant l’état du port
Analyse des réponses pour voir les ports ouverts ou fermés

86
Q

C’est quoi les 3 statuts d’un port

A

Ouvert, fermé et filtrer

87
Q

Combien de port contient un ordinateur

A

131 082 répartit en nombre égale entre TCP et UDP

88
Q

C’est quoi les techniques de balayages de ports

A

Scan ping par ping = envoie de ping pour savoir s’il est ouvert
TCP half open = demande d’un paquet ACK (aussi appelé balayage SYN)
TCP Connect = comme half open, mais effectue une connexion
UDP = demande d’une charge utile comme requête DNS

89
Q

Comment faire un balayage avec des commandes

A

Avec la commande nmap

nmap -sT Host (TCP connect) = vérif classique
nmap -sS Host (TCP Syn) = vérif rapide et discrèt pour admin
nmap -sP Host (TCP Ping) = vérif accès d’un hôte
nmap -sA host(TCP ACK) = Détecte port filtré, mais pas ouvert ou fermé
nmap -sU Host(TCP UDP) = analyse UDP sans connexion

90
Q

Pourquoi un pirate voudrait avoir un accès physique à un réseau local

A

Pour écouter, perturber, empêcher, modifier les communication

91
Q

Pourquoi un pirate souhaite avoir accès physique à un ordinateur

A

Pour le voler,détruire, accéder aux données, ajouter des utilisateurs, installer des logiciels…

92
Q

Quel sont les protections contres les accès physique d’un ordianteur

A

Salle d’accès restreint
Équipement de protection
Câble de sécurité
Amorçage à partir de périphérique interdit etc…

93
Q

Quel sont les deux moyen qu’un réseau local soit écouté physiquement

A

Sniff: Écouter le trafic réseau en particulier les informations qui ne nous sont pas destinées
Spoof: Se faire passer pour une autre machine et émettre des information falsifiées

94
Q

Quel sont les protections contre les accès physique à un réseau local

A

Rendre les prises réseau inaccessibles ou presque
Interdire le branchement d’équipement personnels
Limiter l’accès au fonctionnalité de la carte réseau

95
Q

Pourquoi les pirates privilégient les attaques par rebonds

A

Pour préserver un anonymat, car ils utilisent une machine intermédiaire pour rebondir leurs attaques. Cela permet de masquer leurs trace et utiliser les ressources de la machine.

96
Q

Quels sont le 4 méthodes d’attaques informatique

A

Exploite les protocole de réseaux
Explote les programmes
Exploite les e-mail et réseaux sociaux
Code malicieux

97
Q

Quels sont les attaques informatiques les plus courantes

A

Déni de service
Homme au milieu
Logiciels malveillants

98
Q

C’est quoi une attaque par DoS et DDoS

A

DoS = submerger un système pour qui ne puisse pas répondre aux demandes de service
DDoS comme DoS, mais sur un grand nombre de machine

99
Q

C’est quoi une attaque de l’homme au milieu

A

Le pirate s’insère entre un communication client serveur et peut faire ce qui veut de la communication