أسئلة وأجوبة UNIX MCQ

أسئلة وأجوبة UNIX MCQ

MCQSS.com توفر أسئلة وأجوبة مجانية حول UNIX في آلاف المواضيع المختلفة. تنسيقنا التفاعلي يتيح لك معرفة ما إذا كنت قد أجبت على الأسئلة بشكل صحيح على الفور. استكشف مجموعتنا من الأسئلة ذات الاختيار المتعدد وتحقق من معرفتك في UNIX اليوم! لا حاجة لشراء عضوية أو التسجيل، يمكنك استخدام موقعنا مجانًا. لا تفوت الفرصة لتحسين مهاراتك والاستعداد للاختبارات مع MCQSS.com.

1: قد تكون الملفات الموجودة في UNIX تمثيلًا للنظام:

A.   محركات الأقراص

B.   كلها صحيحة

C.   محطات

D.   أجهزة i/o

2: التدوين ' ؛. ' ؛ في قائمة LS ، هو اختصار ل:

A.   ملف مخفي

B.   دليل الوالدين (مستوى واحد) في التسلسل الهرمي للدليل

C.   الموقع الحالي في التسلسل الهرمي للدليل

D.   ملف منتظم

3: عندما تكتب اسم الأمر ، تجدها القشرة في:

A.   الأسماء المستعارة أو وظائف الصدفة

B.   كلها صحيحة

C.   مسار البحث عن برنامج أو برنامج نصي قابل للتنفيذ مع الاسم المحدد

D.   قائمة الأوامر المدمجة

4: شخصية UNIX نهاية الملف هي:

A.   السيطرة على

B.   السيطرة R.

C.   التحكم M.

D.   السيطرة-ج

5: ماذا نحصل من تشغيل هذا الأمر؟ صدى "أبريل | مايو | يونيو | يوليو" | awk -f '|' '{print $ 3}'

A.   يونيو

B.   يوليو

C.   يمكن

D.   خطأ

E.   أبريل

6: في UNIX ، أي مما يلي لا يعامل كملفات؟

A.   محركات الأقراص

B.   في UNIX ، كل شيء هو ملف

C.   الدلائل

D.   محطات

7: إذا كان الملف يحتوي على أذونات "-rwxr-x ---" ، فيمكن تحديدها كوسيلة ثماني:

A.   3640

B.   570

C.   750

D.   463

8: لعرض ملفات مخفية (DOT) ، يمكنك استخدام الأمر:

A.   ls -a

B.   LS -D

C.   LS -H

D.   LS -H

9: صحيح أو خطأ: تسمى أسماء الملفات التي تبدأ بفترة ملفات "مخفية"-أي أنها يتم الكشف عنها فقط إذا قمت بإصدار أمر خاص.

A.   خطأ شنيع

B.   الفترة ليست عبارة عن charcter ساري المفعول في اسم ملف

C.   الفترة ليست عبارة عن مشكل أول صالح في اسم ملف

D.   حقيقي

10: تنسيق أمر CP هو تحديد:

A.   أولاً ، الفيلينامين الجديد ثم AME من الملف الذي تريد نسخه

B.   أولا اسم الملف الذي تريد نسخه ثم اسم الملف الجديد

C.   -i قبل اسم الملف الذي تريد نسخه (إدخال) و -o قبل اسم الملف الجديد (الإخراج)

D.   -قبل اسم الملف الذي تريد نسخه (المصدر) و -D قبل اسم الملف الجديد (الوجهة)

11: في inode ، ستجد عادة:

A.   موقع محتويات الملف على القرص ، إن وجد

B.   كلها صحيحة

C.   عدد مرجع الملف: إجمالي عدد الأسماء التي يمتلكها الملف

D.   آخر مرة تم تعديل inode للملف

12: ما هو متغير البيئة لقذيفة الافتراضية؟

A.   ٪صدَفَة٪

B.   !صدَفَة

C.   $ default_shell

D.   $ shell

E.   $ myshell

13: لتنفيذ الأوامر والبرامج في الخلفية التي تكتبها في سطر الأوامر ، يجب أن تتبعها:

A.   &

B.   @

C.   |

D.   ؛

14: ملف مخفي هو أي ملف:

A.   الشخصية الأولى لاسم الملف هي "."

B.   لا توجد ملفات مخفية في يونيكس

C.   يقع في الدليل /TMP

D.   التمديد "مخفي"

15: للتحقق من التاريخ والوقت الحاليين التي تستخدمها:

A.   وقت

B.   tr

C.   تاريخ

D.   DD

16: يتم تخزين مسار البحث في متغير البيئة المسمى:

A.   طريق

B.   dirs

C.   SearchPath

D.   مسارات

17: عندما ينشئ الجذر حسابًا جديدًا ، يكون كلمة مرور الحساب افتراضيًا هي:

A.   نفس اسم المضيف

B.   نفس اسم الحساب

C.   لا توجد كلمات مرور "افتراضية" على UNIX

D.   نفس أرقام إصدار UNIX وأرقام المراجعة

18: لعمل ملف AC2 قابل للتنفيذ ، يمكنك استخدام الأمر:

A.   chmod +x AC2

B.   mkexec AC2

C.   exec AC2

D.   chgrp +x AC2

19: إذا قمت بحذف ملف FFF عن طريق الخطأ مع أمر "RM FFF" ، فيمكنك استعادته باستخدام:

A.   RM -U FFF

B.   لا توجد طريقة لعكس عملية حذف على UNIX

C.   النسخة المتبقية في دليل /.

D.   undelete fff

20: لإعادة تسمية ملف ، يمكنك استخدام الأمر:

A.   بطاقة تعريف

B.   تعيين

C.   رن

D.   MV

21: ماذا يحدث إذا حاولت إنشاء دليل يحمل اسمًا تم استخدامه بالفعل؟

A.   تحصل على رسالة خطأ

B.   يتم إفراغ الدليل (يتم حذف جميع الملفات فيه)

C.   سيتم إدخالها في قذيفة فرعية لإصلاح المشكلة

D.   سيتم إعادة تسمية الدليل القديم بامتداد ".bak"

22: لنسخ الملفات بشكل آمن بين أجهزة الكمبيوتر ، يمكنك استخدامها:

A.   RCP

B.   RCS

C.   SCP

D.   SCS

23: يمكنك تغيير كلمة المرور الخاصة بك مع الأمر:

A.   chpasswd

B.   chpass

C.   Passchange

D.   passwd

24: إذا كنت ترغب في التحقق من مسار الدليل الذي تتواجد فيه حاليًا ، فأنت تستخدم الأمر:

A.   طريق

B.   PWD

C.   CWD

D.   دير

25: لإنشاء دليل ، يمكنك استخدامه:

A.   dir-mk

B.   mkdir

C.   كلها صحيحة

D.   لا شيء صحيح

E.   MD

26: أمر MV:

A.   لا شيء صحيح

B.   يقوم بنسخ ملف إلى موقع جديد ويترك نسخة في الموقع الأصلي

C.   ينقل ملف إلى موقع جديد

D.   يقوم بنسخ ملف إلى موقع جديد ويترك نسخة في الموقع الأصلي مع ملحق ".org"

27: لإجراء اتصال مشفر آمن بالكمبيوتر البعيد ، يمكنك استخدامه:

A.   Rlogin

B.   Telnet

C.   ssh

D.   RSH

28: أسماء الملفات UNIX حساسة للحالة. هذا هو:

A.   صحيح في البيئات الشبكية فقط

B.   دائما كاذب

C.   صحيح في BSD UNIX فقط

D.   دائما صحيح او صادق

29: يمكنك عرض محتويات ملف نصي على الشاشة باستخدام الأمر:

A.   مطبعة

B.   قطة

C.   يكتب

D.   العلاقات العامة

30: إذا كانت العملية (الفعالة) الخاصة بك هي 0 ، فيمكنك:

A.   تغيير القيمة الجميلة للعمليات

B.   كلها صحيحة

C.   إرسال إشارات إلى العمليات

D.   تغيير محتويات مواقع الذاكرة

31: يونيكس لديه أذونات الملف/الدليل التالية:

A.   اقرأ ، اكتب ، تنفيذ

B.   اقرأ ، اكتب ، تغيير

C.   اقرأ ، اكتب ، حذف

D.   اقرأ ، اكتب ، تعديل

32: في UNIX ، تقوم بنسخ ملف باستخدام الأمر:

A.   ينسخ

B.   CP

C.   كل هذه

D.   قطة

E.   ملف-> نسخ

33: لتغيير UID مؤقتًا ، يمكنك استخدام الأمر:

A.   ماس

B.   سو

C.   تسجيل الدخول وتسجيل الدخول

D.   Passwd

34: لتحديد المسار المطلق ، تبدأ السلسلة للمسار بـ:

A.   أي حرف صالح

B.   الصفحة الرئيسية

C.   /

D.   ~

35: لمنح الجميع في مجموعتك الإذن بكتابة ملف ، يمكنك القيام به:

A.   chmod w+g flog

B.   chmod g+w flog

C.   chmod g-w flog

D.   chmod u = w flog

36: للإشارة إلى الدليل المنزلي الخاص بك ، تستخدم:

A.   كلها صحيحة

B.   $ home

C.   !

D.   $ logdir

37: أي أمر يستخدم لإرسال واستقبال البريد في يونيكس؟

A.   ساعي البريد

B.   mailx

C.   الآفاق

D.   تفاحة

38: لدرج الدلائل بدلاً من محتوياتها ، في LS ، يمكنك استخدام العلم:

A.   -R

B.   -س

C.   -د

D.   -أ

39: يستخدم UNIX شخصية n لفصل الدلائل في اسم المسار. ن هو:

A.   \

B.   @

C.   ب

D.   /

40: بمجرد حذف ملف في يونيكس:

A.   لقد ذهب إلى الأبد

B.   يتم نقله إلى دليل خاص

C.   إنه قابل للاسترداد بسهولة

D.   لا يزال في نظام الملفات

41: للإشارة إلى والد دليل العمل الحالي ، يمكنك استخدامه:

A.   .

B.   ..

C.   صحيح في SYSV UNIX فقط

D.   Ö

E.   ~

42: لسرد اسم الحساب فقط المرتبط بتسجيل الدخول الحالي ، يمكنك استخدام الأمر:

A.   من أنا

B.   بطاقة تعريف

C.   ث

D.   من

43: شخصية يونيكس هروب هي:

A.   /

B.   \

C.   !

D.   |

44: لتغيير ملف زملاء الملف ، لا يمكن للأشخاص الذين لا ينتمون إلى مجموعتك قراءته ، يمكنك استخدام الأمر:

A.   chmod o = r flog

B.   chmod u = r flog

C.   chmod o+r flog

D.   chmod o-r flog

45: يحتوي Bourne Shell على ملف واحد في الدليل المنزلي الذي يقرأه عند تسجيل الدخول ؛ هذا الملف هو:

A.   .bourne

B.   .shrc

C.   .sh.login

D.   .حساب تعريفي

46: إذا تمت تسمية حسابك باسم MyUser ، وقمت بتغيير كلمة المرور الخاصة بك ، فإن إحدى الطرق لاختبار أن تكتب كلمة المرور الجديدة بشكل صحيح هي:

A.   المستخدم myuser

B.   تحقق من myuser

C.   أيا من هذه

D.   سو myuser

47: أي مما يلي ليس لغة نصية في يونيكس؟

A.   TCL

B.   بيرل

C.   بيثون

D.   النصي

48: يمكن أن ينتمي مستخدم UNIX إلى:

A.   أكثر من مجموعة واحدة إذا كانت UID الخاصة بالمستخدم 0

B.   أكثر من مجموعة إذا كان المستخدم هو الجذر أو الخفي أو الوكيل أو UUCP أو LP أو الأخبار

C.   مجموعة واحدة بالضبط

D.   أكثر من مجموعة

49: عندما يتم استرداد الملفات بعد أي نوع من المشكلات أو الفشل ، إذا لم يتمكن kernel من التأكد من الموقع المناسب في نظام الملفات ، يتم وضع الملف المسترد في الدليل:

A.   استعاد

B.   يتحطم

C.   TMP

D.   فقد+وجدت

50: بعد شوكة ، العملية الجديدة ...

A.   لديه ما هو في الحقل السادس من سجل المستخدم في ملف /etc /passwd ، كدليله الحالي

B.   لديه دليل $ PWD كدليل له الحالي

C.   لديها دليل المنزل الخاص بمستخدمه كدليل الحالي

D.   يرث الدليل الحالي من العملية الأم

51: في ملف /etc /المجموعة ، تحتوي المجموعة التي تحتوي على GID 0 على:

A.   جميع المستخدمين على النظام

B.   جميع مسؤولي النظام (مستخدمي الجذر)

C.   جميع الحسابات المميزة للنظام (على سبيل المثال ، Daemon أو LP)

D.   جميع المستخدمين الذين لديهم حسابات غير متميزة

52: أي أمر يستخدم لصنع أرشيف للدليل؟

A.   TAR XVF <DIRECTORY.TAR> <IRINESTORY>

B.   CREATE <DIRECTORY.TAR> <CIRETORY>

C.   كل هذه

D.   TAR CVF <DIRECTORY.TAR> <IRINESTORY>

53: الإذن الرقمي يعادل '-rw-rw ----' هو:

A.   770

B.   330

C.   440

D.   660

54: إذا كنت ترغب في الحصول على مخرجات متعددة لأمر معين أو نص معين ، ما هي الأداة المساعدة الأساسية القياسية التي ستستخدمها؟

A.   مندوب

B.   تي شيرت

C.   مير

D.   شاي

E.   مرآة

55: إذا كنت تستخدم الأمر ' ؛ ls -f ' ؛ ، سلسلة تنتهي في @ هي:

A.   ملف البرنامج (قابل للتنفيذ)

B.   ملف عادي عادي

C.   ارتباط رمزي

D.   الدليل

56: لتوجيه إخراج أمر أو برنامج واحد إلى إدخال آخر ، يمكنك استخدامه:

A.   >>

B.   |

C.   & &

D.   >

57: أمر كال ...

A.   يظهر تقويمًا بسيطًا

B.   لا شيء صحيح

C.   يظهر آلة حاسبة علمية

D.   يظهر آلة حاسبة بسيطة

58: لإظهار المجموع الكبير ، بالكيلوبايت ، من جميع الدلائل (التي يمكنك الوصول إليها) في أو أسفل النقطة الحالية في نظام الملفات ، يمكنك استخدامها:

A.   df -t

B.   DD

C.   df -total

D.   الغسق

59: يتيح لك CHMOD تحديد أذونات ملف باستخدام أرقام ثماني. 1000 إذن هو:

A.   بت لزجة

B.   تنفيذ من قبل المالك

C.   تنفيذ من قبل المجموعة

D.   تنفيذ من قبل الآخرين

60: تقوم بتوجيه برنامج إلى أخذ مدخلاته من ملف نصي تم إعداده مسبقًا باستخدام حرف إعادة التوجيه الإدخال:

A.   <<

B.   <<<

C.   <

D.   ؛

61: عند البحث في المسار ، إذا كان هناك أمران يحملان نفس الاسم:

A.   سيتم تنفيذ الشخص الموجود أخيرًا في المسار

B.   سيتم تنفيذ الشخص الموجود أولاً في المسار

C.   إما أن يتم تنفيذ واحد موجود في المسار سيتم تنفيذه

D.   سيتم إنتاج خطأ

62: اسم حساب جيد للمستخدم الافتراضي الذي سيحتاج إلى إجراء عمليات غير محددة فقط هو:

A.   لا أحد

B.   جذر

C.   شيطان

D.   LP

63: سيوم "chmod -x /tmp/tmp.tmp 'will:

A.   قم بتحميل الوحدة النمطية الواردة في الملف tmp.tmp في /tmp ، وتنفيذها

B.   فرز أبجديًا عن طريق إدخال تمديد الملف tmp.tmp في /tmp

C.   إضافة إذن التنفيذ من الملف tmp.tmp في /tmp

D.   إزالة إذن التنفيذ من الملف tmp.tmp في /tmp

64: ماذا سيكون إخراج الأمر: basename /var/tmp/myfile.txt

A.   /var

B.   /var/tmp

C.   .رسالة قصيرة

D.   ملفي

E.   myfile.txt

65: لتشغيل خدمات الشبكة على منافذ "الموثوقة" (الموثوقة "أقل من 1024) ، يجب أن تكون UID الفعالة:

A.   6

B.   1

C.   نفس رقم المنفذ

D.   0

66: هل يمكن أن يحتوي اسم ملف UNIX على مساحة؟

A.   لا

B.   نعم

67: في يونيكس ، يعمل بينغ على أي بروتوكول؟

A.   ARP

B.   TCP

C.   ICMP

D.   UDP

68: القشرة القياسية لنظام UNIX V هي:

A.   TCSH

B.   سحق

C.   ش

D.   CSH

69: ماذا تمثل SNMP؟

A.   بروتوكول مراسلة عقدة المقبس

B.   بروتوكول إدارة الشبكات البسيطة

C.   بروتوكول رسالة عقدة النظام

D.   بروتوكول رسائل الشبكة البسيطة

70: لمعرفة أي tty ، يمكنك استخدام الأمر:

A.   من أنا

B.   صالة

C.   شرط

D.   tty

71: إذا كنت ترغب في تغيير كل من المالك ومجموعة ملف في عملية من خطوتين ، استخدم هذه الأوامر:

A.   chgrp و chown

B.   chowngrp و chgrp

C.   تشون وتشومود

D.   chmod و chowngrp

72: إذا قمت بتنفيذ ما يلي ، فما الذي يمكن للمستخدمين قراءة الملف؟ ملف CHMOD 060

A.   فقط صاحب الملف

B.   فقط أعضاء مجموعة الملف ، باستثناء مالك الملف.

C.   فقط أعضاء مجموعة الملف بما في ذلك مالك الملف

D.   جميع المستخدمين

73: فترة ، في اسم ملف UNIX:

A.   غير مسموح

B.   هو مجرد شخصية صالحة أخرى

C.   يفصل اسم الملف عن امتداد الملف

D.   غير مسموح به كحرف أولي

74: أشجار الدليل القائمة بشكل متكرر ، في LS يمكنك استخدام العلم:

A.   -أ

B.   -R

C.   -R

75: قد تحتوي كلمات المرور على:

A.   فقط أحرف الحالة العلوية والسفلية والأرقام والشخصية "_"

B.   أي حرف إلى جانب: "/'، () والنظام يميز بين أحرف الحالة العلوية والسفلية

C.   أي حرف ، والنظام لا يميز بين أحرف الحالة العلوية والسفلية

D.   أي حرف ، والنظام يميز بين أحرف الحالة العلوية والسفلية

76: تتيح ميزة أمان كلمة المرور في UNIX N تعيين تاريخ انتهاء صلاحية على كلمات مرور المستخدمين:

A.   كلها صحيحة

B.   N هو أي شخص في مجموعات المستخدم

C.   N هو Superuser

D.   N هو مالك الحساب

77: ماذا يحدث لعملية الوصول إلى ملف إذا قمت بحذف الملف؟

A.   لا يزال بإمكانك العثور على الملف في /Lost+Found

B.   تستمر العملية في الوصول إلى الملف عبر inode

C.   تسألك العملية عن الملف الجديد لحفظ البيانات في

D.   تفقد العملية قفل الملف

E.   تعطل العملية

78: أي من أوامر البحث التالية صحيحة؟

A.   يجد . -name "Taco*" -exec "rm {}" ؛

B.   يجد . -name "Taco*" -exec rm {} \ ؛

C.   يجد . -name "taco*" -exec rm ٪ 1 ؛

D.   يجد . -name Taco* -exec rm {}

79: الأمر الذي يساعدك الأمر على تحديد موقع ...

A.   الصفحات اليدوية

B.   الملفات القابلة للتنفيذ

C.   مصدر الرمز

D.   كلها صحيحة

80: ماذا سيؤدي الأمر التالي إلى مضيف SystemV؟: PS -EF | جريب "[/] sbin/init"

A.   سوف يعرض فقط عملية GREP

B.   ستعرض عملية البداية وعملية GREP

C.   سيعرض فقط عملية البداية

D.   سيعرض كل عملية باستثناء init

81: أي مما يلي لا يستخدم كبطاقة بري في القشرة؟

A.   ؟

B.   ^

C.   *

D.   [MN]

82: سيقوم الأمر "chmod o+w f -f" ...

A.   تعديل امتيازات الإقامة لجميع المستخدمين

B.   تعديل امتيازات المالك للجلد

C.   تعديل امتيازات المجموعة للجلد

D.   تعديل امتيازات الآخرين على الإقامة

83: كيفية استرداد معلومات GECOS للمستخدم "SBZ"؟

A.   getent passwd SBZ

B.   perl -lne 'print if $ _ = ~ /^sbz.*/ ؛' /إلخ/passwd

C.   جميع الطرق المقترحة هي الإجابة الجيدة

D.   GREP SBZ /etc /passwd

84: ما هو الفرق الأساسي بين الثنائيات الموجودة في /bin و /sbin مقابل /usr /bin و /usr /sbin؟

A.   الثنائيات الموجودة في أشجار /usr لها مجموعات أذونات مختلفة.

B.   من المتوقع أن تكون الثنائيات الموجودة في /bin و /sbin على قسم الجذر لتكون متاحة لمستخدم واحد أو أوضاع إصلاح.

C.   لا يوجد فرق آخر غير التفضيل التاريخي.

D.   الثنائيات الموجودة في /usr /bin و /usr /sbin تم تصميمها حصريًا بواسطة مسؤول النظام أو المستخدمين.

85: الأمر الذي سيؤدي إلى إلحاق الإخراج من التشفير إلى المحتويات الحالية للملف الخاص وقراءة في محتويات الملف top_secret ، هو:

A.   تشفير << top_secret> خاص

B.   Encrypter> top_secret << private

C.   تشفير <top_secret >> خاص

D.   Encrypter <Top_secret> خاص

86: عند تنفيذ الأمر CP. نيدير ، أنت ...

A.   انسخ ملفات الدليل والدلائل الحالية إلى دليل Newdir

B.   انسخ ملفات الدليل الحالية وأدلة ومحتوياتها (بشكل متكرر) إلى دليل Newdir

C.   انسخ ملفات الدليل الحالية إلى دليل Newdir

D.   احصل على خطأ أو يتم نسخ الدليل كملف عادي

87: ليتم تشغيله بواسطة shell ، يحتاج البرنامج النصي shell إلى الإذن (الإذن) التالي:

A.   قراءة وتنفيذ

B.   اكتب وتنفيذ

C.   قراءة ، الكتابة ، والتنفيذ

D.   ينفذ

88: كيف تحافظ UNIX على ساعة الوقت؟

A.   yyyymmddhhmmss تنسيق

B.   تنسيق TZ

C.   كلهم محقون

D.   تنسيق الحقبة

89: لسرد المستخدمين الحاليين الذين قاموا بتسجيل الدخول إلى النظام الذي تستخدمه:

A.   كلها صحيحة

B.   من

C.   المستخدمون

D.   ث

90: ما هو الحد الأقصى للعدد الافتراضي للملفات المفتوحة التي يمكن للمستخدم الحصول عليها؟

A.   ذلك يعتمد على تنفيذ UNIX.

B.   1024

C.   غير محدود

D.   4096

E.   2048

91: يمكن أن يلي:

A.   كلها صحيحة

B.   اقتل عملية موجودة في حالة "انتظار" في النواة

C.   لا شيء صحيح

D.   فك تشفير (إلى ASCII) كلمات المرور في ملف /etc /passwd

92: لعرض أو تعيين خصائص الطرفية الخاصة بك ، يمكنك استخدام الأمر:

A.   صالة

B.   tty

C.   شرط

D.   stty

93: عند تسجيل الدخول لأول مرة إلى نظام UNIX ، يقوم برنامج تسجيل الدخول بتدابير أمان مختلفة. ما ليس أحد هذه التدابير الأمنية؟

A.   تسجيل الدخول يتحقق مما إذا كان الملف nologin موجود في /etc

B.   يتحقق تسجيل الدخول على أي tty قادم إلى النظام

C.   يتحقق تسجيل الدخول إذا كان الحد الأدنى من الوقت قد مرت منذ تسجيل الدخول الأخير

D.   فحص تسجيل الدخول لمعرفة ما إذا لم تكن مستخدم الجذر (المميز)

94: في قائمة LS ، تشير "L" "S" و "-":

A.   الملف المحلي ، الرابط الرمزي ، الدليل

B.   الرابط الرمزي ، المقبس ، الملف العادي

C.   ملف محلي ، رابط رمزي ، ملف منتظم

D.   الرابط الرمزي ، المقبس ، الدليل

95: إذا كنت تستخدم تسلسل الأوامر: echo "hello"> ملف ؛ ملف LN الجديد ؛ ملف RM ؛ ماذا سيحدث عند الركض: Cat NewFile

A.   لن يطبع شيء لأن NewFile فارغ الآن

B.   سيتم طباعة النص "Hello"

C.   سينتج الخطأ لأن NewFile يشير إلى ملف تمت إزالته

D.   سيتم عرض النص "الجديد"

96: كيف يمكنك طباعة محتوى الملف في عكس ذلك؟

A.   printr

B.   طباعة -r

C.   تاك

D.   قطة عكسية

97: يقوم المستخدم بالإبلاغ عن مشكلة. من أجل الوصول إلى حسابه بطريقة أكثر أمانًا وغير محظورة ، أنت ...

A.   SU إلى الجذر ، ثم تقوم بحساب المستخدم

B.   اطلب من المستخدم كلمة المرور الخاصة به وتسجيل الدخول إليها

C.   لا شيء صحيح

D.   التحقيق في الجذر

98: تقوم بفحص آخر وقت وصول (atime) بدلاً من آخر وقت التعديل (MTIME) في إخراج LS باستخدام التبديل التالي إلى LS:

A.   -lm

B.   -لا

C.   -lu

D.   -ls

99: في UNIX ، لا يمكن أن يكون لاسم الملف الشخصية التالية:

A.   \

B.   /

C.   كلها صحيحة

D.   ب

100: إذا كان FFF ملفًا ، فإن الأمر "touch fff" سوف:

A.   قم بتحديث أوقات الوصول والتعديل لـ FFF إلى الوقت الحالي

B.   قم بتحديث وقت تعديل FFF إلى الوقت الحالي

C.   قم بتحديث أوقات FFF والوصول إليها وتعديلها إلى الوقت الحالي

D.   قم بتحديث وقت وصول FFF إلى الوقت الحالي