Partie 1: Protection des fichiers (24 minutes, 8 points)



Documents pareils
1 Démarrage de Marionnet

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP1 - Prise en main de l environnement Unix.

Administration du site (Back Office)

CAP BOX Note utilisateurs

MEDIAplus elearning. version 6.6

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Chapitre 10 : Logiciels

TP 1 Prise en main de l environnement Unix

Utiliser ma messagerie GMAIL

Utiliser CHAMILO pour le travail collaboratif

Création d'un questionnaire (sondage)

SOMMAIRE. Travailler avec les requêtes... 3

CRÉER DES LEÇONS AVEC L'ÉDITEUR DU LOGICIEL 1000 MOTS POUR APPRENDRE À LIRE EN FRANÇAIS, ANGLAIS ET ALLEMAND

TD3 - Facturation avec archivage automatisé

Manuel de l administrateur

Manuel d utilisation NETexcom

Utilisation de GalaxShare

Administration de Parc Informatique TP03 : Résolution de noms

GUIDE D UTILISATION PORTAIL INTERNET

Manuel du gestionnaire

Guide de l informatique Le courrier électronique

Application 1- VBA : Test de comportements d'investissements

PG208, Projet n 3 : Serveur HTTP évolué

Initiation à html et à la création d'un site web

C.M. 1 & 2 : Prise en main de Linux

Introduction : L accès à Estra et à votre propre espace Connexion Votre espace personnel... 5

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat windowsx64.zip.

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

OPTIMISATION À UNE VARIABLE

LimeSurvey Editeur de Questionnaire

TP JAVASCRIPT OMI4 TP5 SRC

La gestion des boîtes aux lettres partagées

Présentation de GnuCash

Votre adresse ... Pour consulter vos s, connectez-vous sur le site :

ftp & sftp : transférer des fichiers

Prise en main des Google Apps

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

GROUPE CAHORS EXTRANET

Lire-Écrire un courriel / Pièces jointes

Liberscol. Notes d informations. Tetra-Informatique Liberscol

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

EXTRANET STUDENT. Qu'est ce que Claroline?

Documentation pour administrateur Application AER

Gestion de Chambres d'hôtes Logiciel GESTCHA

TP 4 de familiarisation avec Unix

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version EXOCA 1

Utilisation du client de messagerie Thunderbird

Gest'Help Nouveautés annuelles

C est quoi un tableur?

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

REDIGER UN COMPTE RENDU DE TYPE JOURNALISTIQUE

Le modèle de données

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Utiliser un CMS: Wordpress

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

Traitement de texte : Quelques rappels de quelques notions de base

Tutoriel Atout Facture. 14/01/2015 Codelpi

Premiers Pas avec OneNote 2013

Mémo d'utilisation de BD Dico1.6

Manuel d utilisation de Gestion 6

1 - Se connecter au Cartable en ligne

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

GUIDE D'UTILISATION DU SITE INTERNET DE LA MDA

Les tests logiques avec Excel

Formation. Module WEB 4.1. Support de cours

Module Communication - Messagerie V6. Infostance. Messagerie

Choisir le mode d envoi souhaité. Option 1 : Envoyer un SMS à un nombre réduit de numéros (0 10 )

Salle de technologie

Ecran principal à l ouverture du logiciel

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

CASE-LINUX MAIL - ROUNDCUBE

Le service FTP. M.BOUABID, Page 1 sur 5

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

DUPLICATION DES DONNEES. Jeudi 19 avril 2012

Intégrer des notices de MoCCAM-en-ligne dans BCDI abonnement

LES TOUT PREMIERS PAS

FAIRE UN PAIEMENT TIPI

Plate-forme de travail collaboratif Agorazimut

Auguria_PCM Product & Combination Manager

Manuel de l'application SMS

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Janvier Entretien de l ordinateur

Projet E-formation. Système MOODLE_ COLLABORATIF. Spécifications fonctionnelles

Sync SHL version 8.15

A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source :

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Documentation Honolulu 14 (1)

Artica. La déduplication. Révision Du 08 Février 2011 version

Rendre un plan de cours interactif avec Médiator

Qu est ce qu un ?

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

(Langage de commandes) Les commandes sont données par l'utilisateur grâce au clavier, à partir d'une "invite" ou "prompt" (par exemple "c:\>" )

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

À l'intention des parents

Transcription:

IUT de Lannion Année universitaire 2008-2009 Département INFO Première année SYSTÈMES D EXPLOITATION Devoir Surveillé n 2 date : 28 novembre 2008, 15h45 feuille A4 manuscrite personnelle autorisée. durée : 1 heure barème indicatif : P1/8, P2/12. Lire les questions attentivement et complètement. Partie 1: Protection des fichiers (24 minutes, 8 points) On se situe dans un répertoire Linux dans lequel la commande ls -l affiche ceci : drwxrwx--- 1 claude etu 02 sep 20 13:16 projets drwxr-xr-x 1 jacques ens 02 sep 23 14:25 docs drw-rwxr-- 1 lucas etu 02 sep 27 15:34 exos -rw-r----- 1 claude ens 02 sep 29 16:43 texte Ensuite, sur ces répertoires, voici ce qu'affiche ls -l projets docs exos : -rw-rw-r-- 1 lucas ens 02 sep 26 17:52 projets/desc -rwxr-x--- 1 kristen admin 02 sep 24 18:01 projets/init -rw-rw---- 1 kristen ens 02 oct 12 19:10 docs/aide -rw-r--r-- 1 gregory ens 02 oct 21 20:29 exos/td2 NB : inutile de poser une question sur ce qui est écrit ci dessus, il n'y a aucune erreur dans l'énoncé. Si quelque chose vous paraît bizarre, c'est vous qui avez des lacunes. Pour vous aider, vous pouvez faire un schéma sur le brouillon. On s'intéresse à ce que peuvent faire certains utilisateurs de ce système. Voici les groupes auxquels ils appartiennent : nom groupe claude jacques gregory lucas kristen ens admin ens etu etu Encore une fois, il n'y a aucune contradiction avec les listings de ls l. Inutile de poser une question. Répondre aux questions de la feuille de réponse n 1. Partie 2: Scripts Bash (36 minutes, 12 points) Préparez vos réponses sur papier de brouillon avant de les recopier au propre. Les ratures sales seront pénalisées....page suivante Tourner la page svp : 1/6

On voudrait disposer d'une sorte d'agenda. L'idée générale est de noter des événements dans un fichier agenda. Chaque événement a une date. Lorsque la date actuelle est égale à celle de l'événement, il y a une action pour prévenir l'utilisateur : envoyer un message ou un fichier par mail. Le DS consiste à écrire deux script : l'un pour ajouter un événement à l'agenda, l'autre pour gérer l'agenda et regarder s'il y a des événements aujourd'hui. Les deux scripts à écrire travaillent sur un fichier commun appelé agenda. Ce fichier contient des lignes contenant plusieurs mots (des caractères séparés par des espaces) : date de l'événement au format jj mm aaaa les mots sont séparés adresse mail de l'utilisateur à prévenir au format nom@domaine nom complet du fichier ou mots du message à lui envoyer Voici un exemple de contenu : 28 11 2008 info1@iut-lannion.fr devoir surveille systeme a 15h45 27 11 2008 info1@iut-lannion.fr /home/pierre/systeme/devoir2007.pdf 01 01 2009 ensinfo@iut-lannion.fr /home/pierre/voeux.txt On peut voir que la première ligne contient un message à envoyer tandis que les deux dernières lignes contiennent un nom complet de fichier. On peut dire qu'on a affaire à un message si ce n'est pas un nom de fichier qui existe. a) script Ajouter Le script Ajouter permet à l'utilisateur de rajouter un événement dans l'agenda. On lui fournit la date en paramètres : jour mois année. Ensuite il demande l'adresse mail du destinataire, puis le message ou bien le nom du fichier. Il ne fait pas de tests sur ces paramètres et réponses, il se contente d'ajouter la ligne adéquate dans le fichier agenda. Ecrire le script dans la feuille de réponse n 2 après l'avoir complétement écrit au brouillon. b) script Verification Le script Verification reçoit l'agenda en entrée et regarde s'il y a une ligne qui correspond à la date du jour, exécute l'action prévue. Ce script doit faire la différence entre un nom complet de fichier et un simple message. Le script Verification supprime aussi toutes les lignes de l'agenda qui correspondent à la date actuelle ou qui sont périmées. On fait cela en récrivant toutes les autres lignes sauf celles qu'il faut éliminer vers un fichier temporaire qu'on renomme une fois que c'est fini. Pour savoir si un événement est périmé, il faut programmer un ensemble de tests sur les dates. La commande date '+%d %m %Y' affiche la date actuelle au format exact de l'agenda. On peut avoir seulement le jour avec +%d, seulement le mois avec +%m, seulement l'année avec +%Y. La commande mail destinataire envoie un mail au destinataire avec le texte qui lui arrive sur son entrée standard. On admet que la commande mail renvoie un code d'erreur non nul si le destinataire n'existe pas. Il ne sera pas répondu aux questions sur ce que signifie ces deux phrases et sur ce qu'on peut en faire. Le script doit envoyer un message à root@iut lannion.fr s'il y a une erreur avec le destinataire. Ecrire le script dans la feuille de réponse n 2 après l'avoir complétement écrit au brouillon. Montrer comment on doit lancer Verification pour faire la suppression des événements du jour et ceux qui sont périmés. Faites ce que vous pouvez toute ligne bash pertinente est prise en compte dans la notation. Tourner la page svp : 2/6

IUT de Lannion Année universitaire 2008-2009 Département INFO Première année SYSTÈMES D EXPLOITATION - Devoir Surveillé n 2 FEUILLE DE REPONSE POUR LA PARTIE 1 Nom, Prénom : Groupe : N écrire ni au crayon à papier, ni au bic rouge. Partie 1: Protection des fichiers (24 minutes, 8 points) Remplir le tableau suivant en mettant «oui» ou «non» dans les cases correspondantes. En ligne, il y a les noms des utilisateurs, en colonne il y a des commandes tentées par ces utilisateurs. NB: les commandes sont toutes indépendantes, elles sont tapées dans le répertoire du début../projets/init cp docs/aide projets mv exos/td2 projets cp texte docs rm projets/desc cd docs ls projets more texte claude jacques gregory lucas kristen Faites attention à ne pas tomber dans les pièges vus en TD et en TP. Tourner la page svp : 3/6

Tourner la page svp : 4/6

IUT de Lannion Année universitaire 2008-2009 Département INFO Première année SYSTÈMES D EXPLOITATION - Devoir Surveillé n 2 FEUILLE DE REPONSE POUR LA PARTIE 2 Nom, Prénom : Groupe : N écrire ni au crayon à papier, ni au bic rouge. Partie 2: Scripts Bash (24 minutes, 8 points) Script Ajouter Script Verification Tourner la page svp : 5/6

Tourner la page svp : 6/6