MCQSS.com bietet kostenlose Fragen und Antworten zu UNIX in tausenden verschiedenen Themenbereichen. Unser interaktives Format ermöglicht es Ihnen, sofort zu erfahren, ob Sie die Fragen richtig beantwortet haben. Entdecken Sie unsere Sammlung von Multiple-Choice-Fragen und überprüfen Sie Ihr Wissen über UNIX noch heute! Kein Kauf einer Mitgliedschaft oder Registrierung erforderlich - Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Gelegenheit, Ihre Fähigkeiten zu verbessern und sich auf Prüfungen mit MCQSS.com vorzubereiten.
A. Laufwerke
B. Alle sind richtig
C. Terminals
D. E/A -Geräte
A. Eine versteckte Datei
B. Das übergeordnete Verzeichnis (eine Ebene) in der Verzeichnishierarchie
C. der aktuelle Standort in der Verzeichnishierarchie
D. eine reguläre Datei
A. die Aliase oder Shell -Funktionen
B. alle sind richtig
C. Der Suchpfad für ein ausführbares Programm oder ein Skript mit dem angegebenen Namen
D. Liste der integrierten Befehle
A. Kontrolle-d
B. Kontrolle-R
C. Kontrolle-m
D. Kontrolle-J
A. Juni
B. Juli
C. dürfen
D. Fehler
E. April
A. Laufwerke
B. In Unix ist alles eine Datei
C. Verzeichnisse
D. Terminals
A. 3640
B. 570
C. 750
D. 463
A. ls -a
B. ls -d
C. ls -h
D. ls -h
A. FALSCH
B. Ein Zeitraum ist kein gültiger Charcter in einem Dateinamen
C. Ein Zeitraum ist kein gültiger erster Charcter in einem Dateinamen
D. WAHR
A. Zuerst das neue Filenamen und dann der AME der Datei, die Sie kopieren möchten
B. Zuerst der Name der Datei, die Sie kopieren möchten, und dann der neue Dateiname
C. -Ii vor dem Namen der Datei, die Sie vor dem neuen Dateinamen (Ausgabe) kopieren möchten (Eingabe) und -o
D. -S vor dem Namen der Datei, die Sie vor dem neuen Dateinamen (Ziel) kopieren möchten (Quelle) und -d
A. Der Speicherort des Inhalts der Datei auf der Festplatte, falls vorhanden
B. alle sind richtig
C. Eine Dateireferenzzahl: Die Gesamtzahl der Namen, die die Datei hat
D. Die Zeit, die der Inode der Datei zuletzt geändert wurde
A. %HÜLSE%
B. !HÜLSE
C. $ Default_shell
D. $ Shell
E. $ Myshell
A. &
B. @
C. |
D. ;
A. Der erste Charakter des Dateinamens ist ein '.'
B. Es gibt keine versteckten Dateien in UNIX
C. befindet sich im Verzeichnis /TMP
D. Die Erweiterung ist "versteckt"
A. Zeit
B. tr
C. Datum
D. dd
A. WEG
B. Dires
C. Suchpfad
D. Wege
A. Gleich wie der Hostname
B. Gleich wie der Kontoname
C. Es gibt keine "Standard" -Kennwörter auf UNIX
D. Gleich wie die UNIX -Version und die Revisionsnummern
A. chmod +x ac2
B. MKEXEC AC2
C. Exec AC2
D. CHGRP +X AC2
A. rm -u fff
B. Es gibt keine Möglichkeit, einen Löschvorgang auf UNIX umzukehren
C. Die Kopie im /.recycle -Verzeichnis hinterlassen
D. UNDELETE FFF
A. Ausweis
B. Satz
C. Ren
D. MV
A. Sie erhalten eine Fehlermeldung
B. Das Verzeichnis wird geleert (alle darin werden gelöscht)
C. Sie werden in eine Unterschale eingegeben, um das Problem zu beheben
D. Das alte Verzeichnis wird mit der Erweiterung von '.bak' umbenannt
A. RCP
B. RCS
C. scp
D. scs
A. Chpasswd
B. Chpass
C. Passchange
D. Passwd
A. Weg
B. pwd
C. CWD
D. Dir
A. Dir-mk
B. mkdir
C. Alle sind richtig
D. Keiner sind korrekt
E. md
A. Keiner sind korrekt
B. kopiert eine Datei an einen neuen Ort und hinterlässt eine Kopie im ursprünglichen Ort
C. verschiebt eine Datei an einen neuen Ort
D. kopiert eine Datei an einen neuen Ort und hinterlässt eine Kopie im ursprünglichen Ort mit der Erweiterung von '.org'
A. Rlogin
B. Telnet
C. ssh
D. rsh
A. Nur in vernetzten Umgebungen wahr
B. Immer falsch
C. Nur in BSD UNIX wahr
D. Immer wahr
A. drucken
B. Katze
C. Typ
D. pr
A. Ändern Sie den guten Wert von Prozessen
B. alle sind richtig
C. Senden Sie Signale an Prozesse
D. Ändern Sie den Inhalt von Speicherorten
A. Lesen, schreiben, ausführen
B. Lesen, schreiben, ändern
C. Lesen, schreiben, löschen
D. Lesen, schreiben, ändern
A. Kopieren
B. CP
C. Alle von denen
D. Katze
E. Datei-> Kopie
A. masq
B. Su
C. Anmeldung und Anmeldung
D. Passwd
A. Jeder gültige Charakter
B. $ Home
C. /
D. ~
A. Chmod W+G Flog
B. Chmod G+W Flog
C. CHMOD G-W Flog
D. chmod u = W Flog
A. Alle sind richtig
B. $ Home
C. !
D. $ Logdir
A. Briefträger
B. Mailx
C. Ausblick
D. Apfel
A. -R
B. -S
C. -D
D. -A
A. \
B. @
C. Anwesend
D. /
A. Es ist für immer weg
B. Es wird in ein spezielles Verzeichnis verlegt
C. es ist leicht wiederherstellbar
D. Es befindet sich noch im Dateisystem
A. .
B. ..
C. nur in sysv unix wahr
D. Ö
E. ~
A. Wer bin ich
B. Ausweis
C. w
D. WHO
A. /
B. \
C. !
D. |
A. Chmod o = R Flog
B. chmod u = r fotember
C. Chmod O+R Flog
D. Chmod O-R Flog
A. .bourne
B. .Shrc
C. .Sh.login
D. .Profil
A. Benutzer MyUser
B. Überprüfen Sie den MyUser
C. Keine von diesen
D. su myuser
A. Tcl
B. Perl
C. Python
D. Skript
A. mehr als eine Gruppe, wenn die UID des Benutzers 0 ist
B. Mehr als eine Gruppe, wenn der Benutzer root, Daemon, Agent, UUCP, LP oder Nachrichten ist
C. Genau eine Gruppe
D. mehr als eine Gruppe
A. geborgen
B. Absturz
C. TMP
D. verloren+gefunden
A. hat das, was im sechsten Feld des Benutzers in der Datei /etc /passwd als aktuelles Verzeichnis liegt
B. Hat das $ PWD -Verzeichnis als aktuelles Verzeichnis
C. hat das Heimverzeichnis seines Benutzers als aktuelles Verzeichnis
D. erbt sein aktuelles Verzeichnis von seinem übergeordneten Prozess
A. Alle Benutzer im System
B. Alle Administratoren des Systems (Root -Benutzer)
C. Alle privilegierten Konten des Systems (z. B. Dämon oder LP)
D. Alle Benutzer mit nicht privilegierten Konten
A. TAR XVF <DIRECTORY.TAR> <VERZEALTORY>
B. Tar create <Directory.tar> <Direcidory>
C. Alle von denen
D. TAR CVF <DIRECTORY.TAR> <REIFORTORY>
A. 770
B. 330
C. 440
D. 660
A. Rep
B. Tee
C. Mir
D. Tee
E. Spiegel
A. Programmdatei (ausführbare Datei)
B. Normale, einfache Datei
C. symbolischer Link
D. Verzeichnis
A. >>
B. |
C. &
D. >
A. zeigt einen einfachen Kalender
B. Keiner sind korrekt
C. zeigt einen wissenschaftlichen Taschenrechner
D. zeigt einen einfachen Taschenrechner
A. df -t
B. dd -a
C. df - -total
D. Dämmerung
A. Klebriges Stück
B. Durch Eigentümer ausführen
C. Nach Gruppen ausführen
D. Durch andere ausführen
A. <<
B. <<<
C. <
D. ;
A. Derjenige, der zuletzt im Pfad gefunden wird
B. Derjenige, der zuerst im Pfad gefunden wird
C. Beide, die im Pfad gefunden werden, wird ausgeführt
D. Es wird ein Fehler erzeugt
A. Niemand
B. Wurzel
C. Dämon
D. LP
A. Laden Sie das in der Datei tmp.tmp in /tmp enthaltene Modul und führen Sie es aus, und führen Sie es aus
B. Sortieren Sie alphabetisch nach Eintragserweiterung die Datei tmp.tmp in /tmp
C. Fügen Sie die Ausführungsberechtigung aus der Datei tmp.tmp in /tmp hinzu
D. Entfernen Sie die Ausführungsgenehmigung aus der Datei tmp.tmp in /tmp
A. /var
B. /var/tmp
C. .txt
D. meine Datei
E. myFile.txt
A. 6
B. 1
C. Gleich wie die Portnummer
D. 0
A. NEIN
B. Ja
A. ARP
B. TCP
C. ICMP
D. UDP
A. TCSH
B. verprügeln
C. Sch
D. CSH
A. Sockelknoten -Messaging -Protokoll
B. Einfaches Netzwerkmanagementprotokoll
C. Systemknotenmeldungsprotokoll
D. Einfaches Netzwerk -Messaging -Protokoll
A. Wer bin ich
B. Terminal
C. Begriff
D. tty
A. Chgrp und Chown
B. Chowngrp und Chgrp
C. Chown und Chomod
D. Chmod und Chowngrp
A. Nur der Eigentümer der Datei
B. Nur Mitglieder der Dateigruppe, mit Ausnahme des Eigentümers der Datei.
C. Nur Mitglieder der Gruppe der Datei, einschließlich des Eigentümers der Datei
D. Alle Nutzer
A. Ist nicht erlaubt
B. Ist nur ein weiterer gültiger Charakter
C. Trennt den Dateinamen von der Dateierweiterung
D. Ist nicht als erster Charakter erlaubt
A. -A
B. -R
C. -R
A. Nur obere und untere Fallzeichen, Zahlen und das "_" -Scharakter
B. Jedes Charakter neben: "/', () und das System unterscheiden zwischen oberen und unteren Fallzeichen
C. Jeder Charakter und das System unterscheiden nicht zwischen oberen und unteren Fallzeichen
D. Jeder Charakter und das System unterscheiden zwischen oberen und unteren Fallzeichen
A. alle sind richtig
B. N ist jeder in den Gruppen des Benutzers
C. N ist der Superuser
D. N ist der Kontoinhaber
A. Sie finden immer noch die Datei in /Lost+gefunden
B. Der Prozess greift weiterhin über seinen Inode auf die Datei zu
C. Der Prozess fordert Sie auf, in welcher neuen Datei die Daten speichern, in
D. Der Prozess verliert die Dateischloss
E. Der Prozess stürzt ab
A. finden . -name "taco*" -exec "rm {}";
B. finden . -name "taco*" -exec rm {} \;
C. finden . -name "taco*" -exec rm %1;
D. finden . -name taco* -exec rm {}
A. Handbuchseiten
B. ausführbare Dateien
C. Quellcode
D. alle sind richtig
A. Zeigt nur den Grep -Prozess an
B. Zeigt den Init -Prozess und den Grep -Prozess an
C. Zeigt nur den Init -Prozess an
D. Zeigt jeden Prozess außer init an
A. ?
B. ^
C. *
D. [MN]
A. Ändern Sie die Berechtigungen für Flog für alle Benutzer
B. Ändern Sie die Privilegien des Eigentümers für den Flog
C. Ändern Sie die Gruppenberechtigungen für den Flog
D. Ändern Sie die Privilegien anderer auf Flog
A. Getent Passwd SBZ
B. perl -lne 'drucken Wenn $ _ = ~ /^SBZ.*/;' /etc/passwd
C. Alle vorgeschlagenen Wege sind die gute Antwort
D. grep sbz /etc /passwd
A. Binärdateien in den /USR -Bäumen haben unterschiedliche Berechtigungssätze.
B. Es werden erwartet, dass Binärdateien in /bin und /sbin auf der Stammpartition stehen, um für Einzelbenutzer- oder Reparaturmodi verfügbar zu sein.
C. Es gibt keinen anderen Unterschied als historische Präferenz.
D. Binärdateien in /usr /bin und /usr /sbin werden ausschließlich vom Systemadministrator oder Benutzern erstellt.
A. Verschlüsselung << top_secret> privat
B. Verschlüsselung> top_secret << privat
C. Verschlüsselung <top_secret >> privat
D. Verschlüsselung <top_secret> privat
A. Kopieren Sie die aktuellen Verzeichnisdateien und Verzeichnisse in das Newdir -Verzeichnis
B. Kopieren Sie die aktuellen Verzeichnisdateien und ihre Verzeichnisse und Inhalte (rekursiv) in das Newdir -Verzeichnis
C. Kopieren Sie die aktuellen Verzeichnisdateien in das Newdir -Verzeichnis
D. Erhalten Sie einen Fehler oder das Verzeichnis wird als reguläre Datei kopiert
A. Lesen und ausführen
B. schreiben und ausführen
C. Lesen, schreiben und ausführen
D. ausführen
A. Yyyymmddhhmmss Format
B. TZ -Format
C. Alle von ihnen sind korrekt
D. Epoch -Format
A. alle sind richtig
B. WHO
C. Benutzer
D. w
A. Es hängt von der UNIX -Implementierung ab.
B. 1024
C. unbegrenzt
D. 4096
E. 2048
A. alle sind richtig
B. Töten Sie einen Prozess, der im Kernel "Warte" im Kernel ist
C. Keiner sind korrekt
D. Entschlüsseln Sie (zu ASCII) die Passwörter in der Datei /etc /passwd
A. Terminal
B. tty
C. Begriff
D. Stty
A. Anmeldung prüft, ob die Datei nologin in /etc existiert
B. Anmeldeprüfungen, auf welchen TTY Sie in das System kommen
C. Anmeldeprüfungen Wenn eine minimale Zeitspanne seit Ihrem letzten Login übergeht
D. Anmeldeprüfungen, um festzustellen, ob Sie nicht der Root (privilegierte) Benutzer sind
A. Lokale Datei, symbolischer Link, Verzeichnis
B. Symbolischer Link, Socket, reguläre Datei
C. Lokale Datei, symbolischer Link, reguläre Datei
D. Symbolischer Link, Socket, Verzeichnis
A. Nichts wird drucken, weil die Neufile jetzt leer ist
B. Der Text "Hallo" wird ausgedruckt
C. Ein Fehler ergeben sich, da Newfile auf eine Datei zeigt, die entfernt wurde
D. Der Text "Newfile" wird angezeigt
A. Printr
B. Druck -r
C. tac
D. Katze -Umkehr
A. SU zu root, und dann sind Sie SU auf das Konto des Benutzers
B. Fragen Sie den Benutzer um sein Passwort und melden Sie sich damit an
C. Keiner sind korrekt
D. untersuchen Sie als Wurzel
A. -lm
B. -la
C. -lu
D. -ls
A. \
B. /
C. alle sind richtig
D. Anwesend
A. Aktualisieren Sie die Zugriffs- und Änderungszeiten von FFF auf die aktuelle Zeit
B. Aktualisieren Sie die Änderungszeit von FFF auf die aktuelle Zeit
C. Aktualisieren Sie die Creation-, Zugriffs- und Änderungszeiten von FFF in der aktuellen Zeit
D. Aktualisieren Sie die Zugriffszeit von FFF auf die aktuelle Zeit