Quels sont les fichiers qui contiennent le nom réseau d'un serveur Linux ? (Plusieurs réponses possibles).
/etc/hostname
/proc/cpuinfo
/proc/sys/kernel/hostname
/proc/meminfo
Réponse
Choix 1 et 3. Lorsque le serveur démarre, le système Linux lit le nom réseau du serveur dans le fichier /etc/hostname et le maintient dans le fichier virtuel /proc/sys/kernel/hostname.
Parmi ces fichiers, lequel contient des informations sur les cartes réseau ?
/var/log/auth.log
/var/log/dmesg
/var/log/wtmp
Réponse
Choix 2. Le fichier /var/log/dmesg contient les traces du système et donc les informations sur la détection des cartes réseau.
Vous venez de terminer la configuration de votre carte réseau avec la commande ip
, pouvez-vous redémarrer sans risque ?
Oui.
Non.
Réponse
Choix 2. Non, la commande ip permet de configurer le réseau de manière dynamique, les informations sont perdues au redémarrage. Pour les conserver, il faut configurer le réseau dans les fichiers.
Sous Debian, quel est le fichier de configuration des cartes réseau par défaut ?
/etc/network/interfaces
/etc/sysconfig/network-scripts/ifcfg-enp0s3
/etc/resolv.conf
Réponse
Choix 1. Sous Debian, le fichier de configuration des cartes réseau est /etc/network/interfaces (une “interface” est l'autre nom des cartes réseau en langage SI).
Quel est le fichier qui permet de définir l'ordre de résolution des noms de domaine sous Linux ?
/etc/hosts
/etc/resolv.conf
/etc/nsswitch.conf
Réponse
Choix 3. Le fichier /etc/nsswicth.conf permet de configurer les sources de résolution de noms domaine et l'ordre dans lequel elles sont lues par le système.
Qu'utilise le protocole SSH ?
La cryptographie symétrique uniquement.
La cryptographie asymétrique uniquement.
La cryptographie symétrique et asymétrique.
Réponse
Choix 3. Les deux, le protocole SSH utilise la cryptographie asymétrique pour sécuriser la connexion et la cryptographie symétrique pour sécuriser les données.
En cryptographie asymétrique, à quoi sert la clé publique ?
Chiffrer le message.
Déchiffrer le message.
Réponse
Choix 1. En cryptographie asymétrique, la clé publique sert à chiffrer le message, qui sera déchiffré grâce à la clé privée.
Vous souhaitez communiquer votre clé publique pour vous authentifier sur un service SSH sans mot de passe. Quelle commande utilisez-vous ?
La commande ssh-keygen
La commande ssh-copy-id
Réponse
Choix 2. La commande ssh-copy-id permet de transférer une clé publique sur un serveur par SSH. La commande ssh-keygen permet notamment de générer un jeu de clés privée/publique.
Vous voulez transférer un fichier sur le réseau de manière sécurisée. Quelle commande utilisez-vous ?
La commande wget
La commande scp
La commande curl
La commande ftp
Réponse
Choix 2. La commande scp permet de transférer des fichiers sur le réseau de manière sécurisée via le protocole SSH.
Pour profiter d'un service de “FTP par SSH”, qu'avez-vous besoin d'installer ?
-
Un service SSH ;
Les deux.
Réponse
Choix 2.Le protocole SFTP s'appuie sur SSH, il est donc nécessaire d'installer un service SSH. SFTP n'utilise pas le protocole FTP. Un service FTP n'est donc pas nécessaire.
◁ Précédent | ⌂ Retour au sommaire | Suivant ▷