MCQSS.com bietet kostenlose Fragen und Antworten zu Red Hat Linux zu tausenden verschiedenen Themen. Unser interaktives Format zeigt Ihnen sofort, ob Sie die Fragen korrekt beantwortet haben. Entdecken Sie unsere Sammlung von Multiple-Choice-Fragen und testen Sie Ihr Wissen zu Red Hat Linux noch heute! Es ist kein Mitgliedschaftskauf oder eine Anmeldung erforderlich - Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Möglichkeit, Ihre Fähigkeiten zu verbessern und sich mit MCQSS.com auf Prüfungen vorzubereiten.
A. /usr/share/mann
B. /usr/Share/Info/Mann
C. /usr/Share/Locale/Mann
D. /usr/mann/Share/Locale
A. Minze
B. Ubuntu
C. Debian
D. CentOS
A. Notiz
B. Nachricht
C. debuggen
D. Alarm
A. System-Config-Netzwerk
B. Systemkonfiguration
C. Netzwerkkonfiguration
D. Networking -Konfiguration
A. Kernshow
B. lsmodules
C. Modshow
D. Modprobe
E. lsmod
A. Uname -a
B. Keiner wird funktionieren
C. Katze /etc /redhat-release
D. Beides wird funktionieren
A. Source RPM enthält keine Informationen zur Installation der Software.
B. Source RPMs können direkt kompiliert und installiert werden.
C. Quelldrehzahl kann nicht verwendet werden, um eine binäre Drehzahl zu erstellen.
A. dd if =/dev/sda von =/dev/sdb
B. Wiederherstellen /dev /sda /dev /sdb
C. fsck2 /dev /sda /dev /sdb
D. Dump/dev/sda ssh@localhost:/dev/hda
E. mk4ext /dev /sda /dev /sdb
A. Warten, bis die Datei /TMP /Datei erstellt wird, um die Größe zu überprüfen
B. Alles das oben Genannte
C. Es wird jede Sekunde den Befehl DU -HS /TMP /Datei ausgeführt und die Ausgabe aktualisiert
D. nichts des oben Genannten
A. Erfasst den Verkehr in einem Netzwerk
B. Listet alle TCP- und UDP -Verbindungen auf.
C. Listet alle TCP -Verbindungen auf.
D. Beendet alle TCP -Verbindungen auf dem Zielhost.
A. Cat -a Dateiname
B. cat -n Dateiname
C. Katzenzählnummer Dateiname
D. Katzennummer -Dateiname
E. Cat -l -Dateiname
A. vmstat
B. Alle sind richtig
C. Katze /Proc /Meminfo
D. Spitze
E. frei -m
A. Runlevel
B. drin
C. Telinit
D. Chkstate
A. Teilen Sie Ressourcen (wie Drucker) zwischen Windows und Linux -Maschinen
B. Montieren Sie Windows -Dateisysteme unter Linux -Maschinen
C. Keiner sind korrekt
D. beide sind richtig
A. Parallele Netzwerkdateisystem
B. Peripherie -Netzwerkdateisystem
A. "rmcore" wird am ersten Tag eines jeden Monats ausgeführt
B. "rmcore" wird jeden Montag um 4:30 Uhr ausgeführt
C. "rmcore" wird am 30. April für eine Stunde ausgeführt
A. scp test_file: test_user@test_maachine:/tmp
B. scp test_file test_maachine@test_user:/tmp
C. scp -f test_file -u test_user -m test_maachine -d /tmp
D. scp test_file test_user@test_maachine:/tmp
A. #rpm -uvh
B. #RPM -ivh
C. #RPM -ICV
D. #RPM -qr
E. #RPM -nogpg
A. Herunterfahren -h jetzt
B. Telinit 0
C. alle sind richtig
D. Herunterfahren -h +1
A. Chown Mary Myfile
B. Chown Myfile James: Mary
C. Chown James: Mary Myfile
D. MAITEOWER MARY MYFILE
A. NFS 4
B. NFS 3
C. NFS 4.1
A. Administrative Einzelbenutzermodus; verweigert anderen Benutzern den Zugriff auf das System, ermöglicht jedoch den Stammzugriff auf das gesamte Multiuser -Dateisystem. Startskripte werden nicht ausgeführt
B. Multiuser ohne Netzwerk (d. H. Sie haben keinen Zugriff auf Netzwerkdienste wie NFS, Xinetd und NIS)
C. Voller Multiuser-Modus mit Anmeldung an die Befehlszeilenschnittstelle; Ermöglicht die Freigabe der Remotedatei mit anderen Systemen in Ihrem Netzwerk. Auch als Textmoduszustand bezeichnet
D. Voller Multiuser -Modus, der in einer X -Sitzung beginnt und eine grafische Anmeldung initiiert; Ermöglicht die Freigabe der Remotedatei mit anderen Systemen in Ihrem Netzwerk
A. Fehler an eine Datei senden
B. Erstellen Sie Markierungen in einer Datei
C. Übersetzen Sie Zeichen in einer Datei
D. Teilen Sie die Standardausgabe in eine Datei
A. Dieser Befehl stellt keine Sicherheitsrisiken dar
B. Jeder Benutzer mit Zugriff auf das System kann eine Verbindung zu Ihrem X -Display herstellen
C. Jeder Benutzer auf Remote -Maschinen kann eine Remoteverbindung zu Ihrem System mit RSH oder SSH öffnen
D. Jeder Host im Netzwerk kann Ihre IP -Systemadresse annehmen
A. /etc/ssh/sshd_config
B. /etc/SSHD/SSHD.CONfig
C. /etc/sshd_config
D. /etc/sssh/ssshd.conf
A. Runde Robin
B. 802.3ad
C. Balance-TLB
D. Gleichgewicht
E. Bilanz-Xor
A. Zeigt alle Zeilen in der Datei words.txt an, die mit einem Großbuchstaben beginnt
B. Zeigt alle Zeilen in der Datei words.txt an, nachdem die Großbuchstaben in Kleinbuchstaben übersetzt werden
C. Zeigt alle Zeilen in der Datei words.txt an, die einen Großbuchstaben enthält
D. Zeigt alle Zeilen in der Datei words.txt an, nachdem Sie Kleinbuchstaben in Großbuchstaben übersetzt haben
A. Konfigurationsdatei für Software -Updates
B. Konfigurationsdatei für Treiberupdates
C. Konfigurationsdatei für Kudzu
D. Konfigurationsdatei für Mlocate Paket
A. Es hängt nicht vom AutoConf -Tool für die Paketinstallation ab.
B. Es erstellt die erforderlichen Makefiles basierend auf den Benutzerinformationen.
C. Es schafft die erforderlichen Verzeichnisse und Unterverzeichnisse am System.
D. Es hängt davon ab, die Makefiles zu erstellen.
A. 755
B. 777
C. 644
D. 655
E. 744
A. Quote
B. Du
C. Verwendung
D. df
A. Durch, in, raus
B. Nichts des oben Genannten
C. Alles das oben Genannte
D. Vorwärts, Eingabe, Ausgabe
E. Akzeptieren, fallen lassen, ablehnen
A. pkill -9 <pid>
B. töten -9 <pid>
C. Kill -g <pid>
D. töten -15 <pid>
E. pkill -g anmutig <pid>
A. Dies ist ein "fstab" -Intrag, mit dem jeder Benutzer die CD-ROM montieren kann.
B. Dies ist ein "fstab" -Intrag, der eine CD-ROM als schreibgeschütztes Gerät zur Kartonzeit montiert.
C. Dies ist ein "MTAB" -Intrag, der eine CD-ROM als schreibgeschütztes Gerät zur Startzeit montiert.
A. Echo 2>/proc/sys/vm/drop_caches
B. echo 1>/proc/sys/vm/drop_caches
C. Echo 3>/proc/sys/mem/drop_caches
D. echo 0>/proc/sys/vm/drop_caches
A. 1024
B. 4096
C. 8192
D. unbegrenzt
E. 2048
A. Sigint
B. SEUFZEND
C. Sigstop
D. Sigterm
A. /etc/user.def
B. /sbin/passwd.defs
C. /etc/userGrp
D. /etc/login.defs
A. Es reicht aus, nur den Mountspunkt zu geben
B. Sowohl das Gerät als auch der Mountspunkt müssen in der Befehlszeile angegeben werden.
A. /etc/sysconfig/network
B. /etc/resolv.conf
C. /etc/sysconfig/networking
D. /etc/hosts
E. /etc/hostname
A. RPM -q
B. YUM -Liste installiert
C. Yum List -installiert
D. RPM -a
E. Yum Info -installiert
A. In allen Dateien und Verzeichnissen wird die Standardgruppe auf die primäre Gruppe des Benutzers festgelegt, der sie im /Projektverzeichnis erstellt hat.
B. Alle ausführbaren Ausführungsfähigkeiten im /Projektverzeichnis werden mit der effektiven Gruppen -ID (EGID) der Gruppe des /Projektverzeichnisses ausgeführt.
C. Alle Dateien im /Projektverzeichnis haben die Berechtigungen auf 2644 und in den Unterverzeichnissen werden sie auf 2755 festgelegt.
D. Alle Dateien und Verzeichnisse haben dieselbe Gruppe wie das des /Projektverzeichnisses.
A. Auf die Aktie wird mit den Anmeldeinformationen von Bob zugegriffen, ohne ein Passwort aufgefordert zu werden.
B. Alle Samba -Freigaben auf Server1 werden angezeigt.
C. Bob wird für ein Passwort aufgefordert, auf die Freigabe zuzugreifen.
D. Alle auf Server1 zugänglichen Teilen, die BOB zugänglich sind, werden angezeigt.
A. Gästefisch
B. keiner von denen
C. Virt-Manager
D. Sowohl Virsh als auch Virt-Manager
E. virsh
A. Sicherstellen Sie das Projektverzeichnis um 2:00 Uhr. Von Sonntag bis Donnerstag
B. Sicherstellen Sie das Projektverzeichnis um 2:00 Uhr. Jeden Wochentag
C. Sicherung des Projektverzeichnisses um 14.00 Uhr. Von Sonntag bis Donnerstag
D. Sicherung des Projektverzeichnisses um 14.00 Uhr. Jeden Wochentag
A. Sowohl 1 als auch Single
B. Rd.Break
C. einzel
D. 1
E. eins
A. Runlevel
B. setInit
C. Telinit
D. initd
A. Töte -9 -u -Benutzername
B. pkill -9 -u Benutzername
C. PSKILL Benutzername
D. Töte den Benutzernamen
A. /boot/kern_start
B. /proc/cmdline
C. /proc/starten
D. /var/log/messages
A. Drucken Sie eine Warnung an alle aktiven Terminals und stoppen Sie das System dann
B. Übertragen Sie Ihr System in den Wartungsmodus
C. Starten Sie das System neu
D. das System stillstellen
A. grep -x
B. grep -l
C. grep -l
D. grep -e
A. CHPRIV
B. Passwd
C. Chown
D. Su
A. vi /etc/crontab.conf
B. Crontab -l
C. vi /etc/cron.d/0hourly
D. Crontab -e
A. Chkconfig SSHD Noboot
B. chkconfig SSHD aus
C. chkconfig sshd ignorieren
D. Chkconfig SSHD ON
A. Xfce
B. Gnome
C. Kde
D. TWM
A. /etc/syslog
B. /var/log
C. /etc/syslog.conf
D. /usr/sbin/syslog
A. Toilette
B. zählen
C. tr
D. CC
A. 22
B. 53
C. 21
D. 37
E. 43
A. Crontab -i
B. Vicron
C. Viedit
D. Crontab -e
A. /boot/grub/grub.conf
B. /etc/boot.conf
C. /usr/bin/gboot.tab
D. /etc/boot
A. Zeigen Sie das Passwort des verschlüsselten Benutzers an
B. Zeigen Sie den vollständigen Pfad des aktuellen Arbeitsverzeichnisses an
C. Zeigen Sie den Namen des aktuellen oder dauerhaften Standarddruckers an
D. Zeigen Sie das entschlüsselte Benutzerkennwort an (nur der Benutzer und Root kann diesen Befehl ausführen).
A. Der Passwd -Befehl
B. Das Redhat-Config-Tool
C. Der Privatbefehl
D. Der SU -Befehl
A. Display-Logic-Vol
B. lvDisplay
C. Zeigen Sie alle logischen volen an
D. Lautstärke alle
E. Zeigen Sie alle logischen volen an
A. Alle sind richtig
B. (d. H. Es ist keine Option angegeben)
C. hinzufügen
D. del
A. /etc/sysconfig/authconfig
B. /etd/sysconfig/Firewall
C. /etc/sysconfig/iptables
D. /etc/ysconfig/dienste
A. 2
B. 4
C. 6
D. 12
A. Spitze
B. Iostat
C. Par
D. frei
A. /etc/Shadow
B. /etc/Profil
C. /home/passwd
D. /etc/Encpasswd
E. /etc/masterpwd
A. /montieren
B. /temp
C. /mnt
D. /
E. /dev
A. CP/var/log/meldungen
B. Kopieren/var/Protokoll/Nachrichten kopieren
C. CP/var/log/messus.
D. Kopieren/var/Protokoll/Nachrichten.
A. Ändert Einträge in den Routing -Tabellen von DNSD
B. Ändert Einträge in den Routing -Tabellen von Routed
C. Ändert Einträge in den Routing -Tabellen von RPCD
D. Ändert Einträge in den Routing -Tabellen von NFSD
A. Symbolische Links
B. Skripte
C. Steckdosen
D. Harte Links
A. Alle von denen
B. WHO
C. Benutzer
D. w
A. in seinem
B. Linux -S
C. Linux -S
D. Linux Single
A. schriftlich = ja
B. read = ja; Schreiben Sie = Ja
C. rw = ja
D. ReadWrite = Ja
A. cfq
B. als
C. Noop
D. Termin
A. Nach Größe
B. In alphabetischer Reihenfolge
C. Nach Erschaffungsdatum
D. In keiner bestimmten Reihenfolge
A. awk ' {print $ 3} '
B. awk -f, ' {print $ 3} '
C. awk -f, ' {print $ 2} '
D. awk -f, ' {print $ 3} '
A. Keiner sind korrekt
B. Wer -r
C. Runlevel
D. Beide sind richtig
A. chgrpwd
B. Passwdgr
C. chgrp
D. gpasswd
E. Grasswd
A. Setzen Sie "Genehmigungsrootlogin no" in /etc/sssh/sshd.conf
B. Setzen Sie "duldrootlogin = no" in/etc/ssh/sshd_config
C. Setzen Sie "Genehmigungsrootlogin = no" in /etc/sssh/sshd.conf
D. Setzen Sie "Genehmigungsrootlogin no" in/etc/ssh/sshd_config
A. /etc/sshd_config
B. /etc/sssh/ssshd.conf
C. /etc/ssh/sshd_config
D. /etc/SSHD/SSHD.CONfig
A. Alle Varianten sind korrekt
B. IP -Routenliste
C. Route
D. IP -Routenshow
E. netstat -r
A. 644
B. 660
C. 400
D. 640
E. 665
A. /etc/Profil
B. /etc/Shells
C. /etc/dienste
D. /etc/Shell
E. /etc/conf
A. resize2fs /dev /lvm_volume
B. erweitern /dev /lvm_volume
C. mk4ext /dev /lvm_volume
D. Lventend -l /dev /lvm_volume
E. lvextend /dev /lvm_volume
A. /usr/skel
B. /etc/Benutzer starten
C. /etc/Standard
D. /etc/skel
A. # RPM -uvh
B. # RPM -ivh
C. # RPM -all
D. # RPM -qi
E. # RPM -la
A. Schicht
B. Chown
C. chgrp
D. Chmod
E. Passwd
A. fdisk
B. Keiner sind korrekt
C. geteilt
D. Beide sind richtig
A. init 3
B. Runlevel 3
C. Chkconfig 3
D. Wer -r 3
A. 1
B. 0
C. 6
D. H
A. /etc/rc.d/cron
B. /etc/cron.d
C. /etc/cron.monthly
D. /etc/cron
A. /etc/inittab
B. /proc/initconf
C. /proc/inittab
D. /etc/initconf
A. ssh test_account test_host
B. sshd test_account@test_host
C. ssh test_account@test_host
D. SSHD -l Test_Account test_host
A. 4444
B. 3128
C. 5656
D. 5555
E. 4646
A. Anfragen, dass das System nach dem Herunterfahren gestoppt wird
B. Die Anfragen, dass das System abgeschaltet wird, nachdem es auf sichere Weise gesenkt wurde
C. Anfragen, dass das System neu gestartet wird, nachdem es auf sichere Weise niedergeschlagen wurde
D. Senden Sie nur die Warnmeldungen und deaktivieren Sie die Anmeldungen. bringt das System nicht wirklich nieder
A. Der Benutzer kann die Jobnummer kennen, kann aber den Job nicht entfernen, da er keine Erlaubnis hat, den Befehl IPRM zu verwenden.
B. Der Benutzer hat keine Erlaubnis, Jobnummern mit dem IPQ -Befehl anzuzeigen und kann den Job daher nicht löschen.
C. Der Benutzer hat keine Erlaubnis, Jobnummern mit dem Befehl Jobs anzuzeigen, und kann den Job daher nicht löschen.
D. Der Benutzer muss den Job über IPQ auflisten und mit dem Befehl IPRM mit der Jobnummer als Argument entfernen.
A. ext3
B. vfat
C. ext2
D. Alle sind richtig
A. /etc/skel
B. /etc/Shells
C. /etc/ghadow
D. /usr/sbin/passwd