UNIX MCQ Fragen und Antworten

UNIX MCQ Fragen und Antworten

MCQSS.com bietet kostenlose Fragen und Antworten zu UNIX in tausenden verschiedenen Themenbereichen. Unser interaktives Format ermöglicht es Ihnen, sofort zu erfahren, ob Sie die Fragen richtig beantwortet haben. Entdecken Sie unsere Sammlung von Multiple-Choice-Fragen und überprüfen Sie Ihr Wissen über UNIX noch heute! Kein Kauf einer Mitgliedschaft oder Registrierung erforderlich - Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Gelegenheit, Ihre Fähigkeiten zu verbessern und sich auf Prüfungen mit MCQSS.com vorzubereiten.

1: Dateien in UNIX können eine Darstellung des Systems sein:

A.   Laufwerke

B.   Alle sind richtig

C.   Terminals

D.   E/A -Geräte

2: Die Notation '. ' In einer LS -Auflistung ist eine Kurzschrift für:

A.   Eine versteckte Datei

B.   Das übergeordnete Verzeichnis (eine Ebene) in der Verzeichnishierarchie

C.   der aktuelle Standort in der Verzeichnishierarchie

D.   eine reguläre Datei

3: Wenn Sie den Namen eines Befehls eingeben, findet die Shell ihn in:

A.   die Aliase oder Shell -Funktionen

B.   alle sind richtig

C.   Der Suchpfad für ein ausführbares Programm oder ein Skript mit dem angegebenen Namen

D.   Liste der integrierten Befehle

4: Der Unix-End-of-File-Charakter ist:

A.   Kontrolle-d

B.   Kontrolle-R

C.   Kontrolle-m

D.   Kontrolle-J

5: Was bekommen wir vom Ausführen dieses Befehls? Echo "April | Mai | Juni | Juli" | awk -f '|' '{print $ 3}'

A.   Juni

B.   Juli

C.   dürfen

D.   Fehler

E.   April

6: Welche der folgenden Aussagen werden in Unix nicht als Dateien behandelt?

A.   Laufwerke

B.   In Unix ist alles eine Datei

C.   Verzeichnisse

D.   Terminals

7: Wenn eine Datei die Berechtigungen "-rwxr-x ---" hat, können sie als Oktalmodus angegeben werden:

A.   3640

B.   570

C.   750

D.   463

8: Um versteckte Dateien (DOT) anzuzeigen, verwenden Sie den Befehl:

A.   ls -a

B.   ls -d

C.   ls -h

D.   ls -h

9: Richtig oder falsch: Dateinamen, die mit einem Zeitraum beginnen, werden als "versteckte" Dateien bezeichnet-das heißt, sie werden nur aufgedeckt, wenn Sie einen speziellen Befehl ausgeben.

A.   FALSCH

B.   Ein Zeitraum ist kein gültiger Charcter in einem Dateinamen

C.   Ein Zeitraum ist kein gültiger erster Charcter in einem Dateinamen

D.   WAHR

10: Das Format eines CP -Befehls soll angeben:

A.   Zuerst das neue Filenamen und dann der AME der Datei, die Sie kopieren möchten

B.   Zuerst der Name der Datei, die Sie kopieren möchten, und dann der neue Dateiname

C.   -Ii vor dem Namen der Datei, die Sie vor dem neuen Dateinamen (Ausgabe) kopieren möchten (Eingabe) und -o

D.   -S vor dem Namen der Datei, die Sie vor dem neuen Dateinamen (Ziel) kopieren möchten (Quelle) und -d

11: In einem Inode finden Sie normalerweise:

A.   Der Speicherort des Inhalts der Datei auf der Festplatte, falls vorhanden

B.   alle sind richtig

C.   Eine Dateireferenzzahl: Die Gesamtzahl der Namen, die die Datei hat

D.   Die Zeit, die der Inode der Datei zuletzt geändert wurde

12: Was ist die Umgebungsvariable für Ihre Standardschale?

A.   %HÜLSE%

B.   !HÜLSE

C.   $ Default_shell

D.   $ Shell

E.   $ Myshell

13: Um Befehle und Programme im Hintergrund auszuführen, den Sie in die Befehlszeile eingeben, müssen sie folgen:

A.   &

B.   @

C.   |

D.   ;

14: Eine versteckte Datei ist jede Datei, deren:

A.   Der erste Charakter des Dateinamens ist ein '.'

B.   Es gibt keine versteckten Dateien in UNIX

C.   befindet sich im Verzeichnis /TMP

D.   Die Erweiterung ist "versteckt"

15: Um das aktuelle Datum und die aktuelle Uhrzeit zu überprüfen, die Sie verwenden:

A.   Zeit

B.   tr

C.   Datum

D.   dd

16: Der Suchpfad wird in einer Umgebungsvariablen gespeichert:

A.   WEG

B.   Dires

C.   Suchpfad

D.   Wege

17: Wenn Root ein neues Konto erstellt, lautet das Kontokennwort standardmäßig:

A.   Gleich wie der Hostname

B.   Gleich wie der Kontoname

C.   Es gibt keine "Standard" -Kennwörter auf UNIX

D.   Gleich wie die UNIX -Version und die Revisionsnummern

18: Um eine Datei AC2 ausführbar zu machen, verwenden Sie den Befehl:

A.   chmod +x ac2

B.   MKEXEC AC2

C.   Exec AC2

D.   CHGRP +X AC2

19: Wenn Sie versehentlich eine Datei FFF mit dem Befehl 'rm fff' gelöscht haben, können Sie sie mit:

A.   rm -u fff

B.   Es gibt keine Möglichkeit, einen Löschvorgang auf UNIX umzukehren

C.   Die Kopie im /.recycle -Verzeichnis hinterlassen

D.   UNDELETE FFF

20: Um eine Datei umzubenennen, verwenden Sie den Befehl:

A.   Ausweis

B.   Satz

C.   Ren

D.   MV

21: Was passiert, wenn Sie versuchen, ein Verzeichnis mit einem bereits verwendeten Namen zu erstellen?

A.   Sie erhalten eine Fehlermeldung

B.   Das Verzeichnis wird geleert (alle darin werden gelöscht)

C.   Sie werden in eine Unterschale eingegeben, um das Problem zu beheben

D.   Das alte Verzeichnis wird mit der Erweiterung von '.bak' umbenannt

22: Um Dateien zwischen Computern sicher zu kopieren, verwenden Sie:

A.   RCP

B.   RCS

C.   scp

D.   scs

23: Sie können Ihr Passwort mit dem Befehl ändern:

A.   Chpasswd

B.   Chpass

C.   Passchange

D.   Passwd

24: Wenn Sie den Pfadnamen des Verzeichnisses verifizieren möchten, in dem Sie sich derzeit befinden, verwenden Sie den Befehl:

A.   Weg

B.   pwd

C.   CWD

D.   Dir

25: Um ein Verzeichnis zu erstellen, verwenden Sie:

A.   Dir-mk

B.   mkdir

C.   Alle sind richtig

D.   Keiner sind korrekt

E.   md

26: Der MV -Befehl:

A.   Keiner sind korrekt

B.   kopiert eine Datei an einen neuen Ort und hinterlässt eine Kopie im ursprünglichen Ort

C.   verschiebt eine Datei an einen neuen Ort

D.   kopiert eine Datei an einen neuen Ort und hinterlässt eine Kopie im ursprünglichen Ort mit der Erweiterung von '.org'

27: Um eine sichere verschlüsselte Verbindung zum Remote -Computer herzustellen, verwenden Sie:

A.   Rlogin

B.   Telnet

C.   ssh

D.   rsh

28: UNIX -Dateinamen sind fallempfindlich. Das ist:

A.   Nur in vernetzten Umgebungen wahr

B.   Immer falsch

C.   Nur in BSD UNIX wahr

D.   Immer wahr

29: Sie zeigen den Inhalt einer Textdatei auf dem Bildschirm mit dem Befehl an:

A.   drucken

B.   Katze

C.   Typ

D.   pr

30: Wenn Ihre (effektive) Prozess -UID 0 beträgt, können Sie:

A.   Ändern Sie den guten Wert von Prozessen

B.   alle sind richtig

C.   Senden Sie Signale an Prozesse

D.   Ändern Sie den Inhalt von Speicherorten

31: UNIX hat die folgenden Datei-/Verzeichnisberechtigungen:

A.   Lesen, schreiben, ausführen

B.   Lesen, schreiben, ändern

C.   Lesen, schreiben, löschen

D.   Lesen, schreiben, ändern

32: Auf UNIX kopieren Sie eine Datei mit dem Befehl:

A.   Kopieren

B.   CP

C.   Alle von denen

D.   Katze

E.   Datei-> Kopie

33: Um Ihre UID vorübergehend zu ändern, verwenden Sie den Befehl:

A.   masq

B.   Su

C.   Anmeldung und Anmeldung

D.   Passwd

34: Um einen absoluten Pfad anzugeben, beginnt der String für den Pfad mit:

A.   Jeder gültige Charakter

B.   $ Home

C.   /

D.   ~

35: Um allen in Ihrer Gruppe die Erlaubnis zur Schreibberechtigung für den Dateiflog zu geben, tun Sie:

A.   Chmod W+G Flog

B.   Chmod G+W Flog

C.   CHMOD G-W Flog

D.   chmod u = W Flog

36: Um sich auf Ihr Heimverzeichnis zu beziehen, verwenden Sie:

A.   Alle sind richtig

B.   $ Home

C.   !

D.   $ Logdir

37: In welchem ​​Befehl wird zum Senden und Empfangen von E -Mails in UNIX verwendet?

A.   Briefträger

B.   Mailx

C.   Ausblick

D.   Apfel

38: Um Verzeichnisse und nicht deren Inhalt aufzulisten, verwenden Sie in LS das Flag:

A.   -R

B.   -S

C.   -D

D.   -A

39: UNIX verwendet das N -Zeichen, um die Verzeichnisse im Pfadnamen zu trennen. N ist:

A.   \

B.   @

C.   Anwesend

D.   /

40: Sobald Sie eine Datei in UNIX gelöscht haben:

A.   Es ist für immer weg

B.   Es wird in ein spezielles Verzeichnis verlegt

C.   es ist leicht wiederherstellbar

D.   Es befindet sich noch im Dateisystem

41: Um sich auf den übergeordneten Verzeichnis des aktuellen Arbeitsverzeichnisses zu beziehen, verwenden Sie:

A.   .

B.   ..

C.   nur in sysv unix wahr

D.   Ö

E.   ~

42: Um nur den dem aktuellen Login zugeordneten Kontonamen aufzulisten, verwenden Sie den Befehl:

A.   Wer bin ich

B.   Ausweis

C.   w

D.   WHO

43: Der Unix Escape -Charakter ist:

A.   /

B.   \

C.   !

D.   |

44: Um die Datei -Feld zu ändern, damit Personen, die nicht in Ihre Gruppe gehören, nicht lesen können, verwenden Sie den Befehl:

A.   Chmod o = R Flog

B.   chmod u = r fotember

C.   Chmod O+R Flog

D.   Chmod O-R Flog

45: Die Bourne Shell hat eine Datei in Ihrem Heimverzeichnis, die sie beim Anmelden liest. Diese Datei ist:

A.   .bourne

B.   .Shrc

C.   .Sh.login

D.   .Profil

46: Wenn Ihr Konto MyUser heißt und Sie Ihr Passwort geändert haben, können Sie das neue Passwort korrekt eingeben.

A.   Benutzer MyUser

B.   Überprüfen Sie den MyUser

C.   Keine von diesen

D.   su myuser

47: Welche der folgenden Aussagen ist keine Skriptsprache in Unix?

A.   Tcl

B.   Perl

C.   Python

D.   Skript

48: Ein UNIX -Benutzer kann zu:

A.   mehr als eine Gruppe, wenn die UID des Benutzers 0 ist

B.   Mehr als eine Gruppe, wenn der Benutzer root, Daemon, Agent, UUCP, LP oder Nachrichten ist

C.   Genau eine Gruppe

D.   mehr als eine Gruppe

49: Wenn Dateien nach Problemen oder Ausfällen wiederhergestellt werden, wird die wiederhergestellte Datei im Verzeichnis nicht feststellen, dass der Kern den richtigen Speicherort im Dateisystem ermitteln kann:

A.   geborgen

B.   Absturz

C.   TMP

D.   verloren+gefunden

50: Nach einer Gabelung der neue Prozess ...

A.   hat das, was im sechsten Feld des Benutzers in der Datei /etc /passwd als aktuelles Verzeichnis liegt

B.   Hat das $ PWD -Verzeichnis als aktuelles Verzeichnis

C.   hat das Heimverzeichnis seines Benutzers als aktuelles Verzeichnis

D.   erbt sein aktuelles Verzeichnis von seinem übergeordneten Prozess

51: In der Datei /etc /Gruppendatei enthält die Gruppe mit GID 0::

A.   Alle Benutzer im System

B.   Alle Administratoren des Systems (Root -Benutzer)

C.   Alle privilegierten Konten des Systems (z. B. Dämon oder LP)

D.   Alle Benutzer mit nicht privilegierten Konten

52: In welchem ​​Befehl wird ein Archiv eines Verzeichnisses erstellt?

A.   TAR XVF <DIRECTORY.TAR> <VERZEALTORY>

B.   Tar create <Directory.tar> <Direcidory>

C.   Alle von denen

D.   TAR CVF <DIRECTORY.TAR> <REIFORTORY>

53: Die numerische Erlaubnis, die '-rw-rw ----' entspricht, lautet:

A.   770

B.   330

C.   440

D.   660

54: Wenn Sie mehrere Ausgänge für einen bestimmten Befehl oder ein bestimmtes Skript haben möchten, welches Standard -Basis -Dienstprogramm würden Sie verwenden?

A.   Rep

B.   Tee

C.   Mir

D.   Tee

E.   Spiegel

55: Wenn Sie den Befehl verwenden ' ls -f ', eine Zeichenfolge, die in @ endet, ist a:

A.   Programmdatei (ausführbare Datei)

B.   Normale, einfache Datei

C.   symbolischer Link

D.   Verzeichnis

56: Um die Ausgabe eines Befehls oder Programms in die Eingabe eines anderen zu lenken, verwenden Sie:

A.   >>

B.   |

C.   &

D.   >

57: Der CAL -Befehl ...

A.   zeigt einen einfachen Kalender

B.   Keiner sind korrekt

C.   zeigt einen wissenschaftlichen Taschenrechner

D.   zeigt einen einfachen Taschenrechner

58: Um die Gesamtsumme in Kilobytes aus allen Verzeichnissen (auf die Sie zugreifen) an oder unter dem aktuellen Punkt im Dateisystem zu zeigen, verwenden Sie:

A.   df -t

B.   dd -a

C.   df - -total

D.   Dämmerung

59: Mit CHMOD können Sie Berechtigungen für eine Datei mit Oktalnummern angeben. 1000 Erlaubnis ist:

A.   Klebriges Stück

B.   Durch Eigentümer ausführen

C.   Nach Gruppen ausführen

D.   Durch andere ausführen

60: Sie wenden ein Programm an, seine Eingabe von einer zuvor vorbereiteten Textdatei mit dem Eingabedirektionzeichen zu entnehmen:

A.   <<

B.   <<<

C.   <

D.   ;

61: Bei der Suche nach dem Pfad, wenn es zwei Befehle mit demselben Namen gibt:

A.   Derjenige, der zuletzt im Pfad gefunden wird

B.   Derjenige, der zuerst im Pfad gefunden wird

C.   Beide, die im Pfad gefunden werden, wird ausgeführt

D.   Es wird ein Fehler erzeugt

62: Ein guter Kontoname für den Standardbenutzer, der nur nicht privilegierte Vorgänge durchführen muss, lautet:

A.   Niemand

B.   Wurzel

C.   Dämon

D.   LP

63: Der Befehl 'chmod -x /tmp/tmp.tmp' wird:

A.   Laden Sie das in der Datei tmp.tmp in /tmp enthaltene Modul und führen Sie es aus, und führen Sie es aus

B.   Sortieren Sie alphabetisch nach Eintragserweiterung die Datei tmp.tmp in /tmp

C.   Fügen Sie die Ausführungsberechtigung aus der Datei tmp.tmp in /tmp hinzu

D.   Entfernen Sie die Ausführungsgenehmigung aus der Datei tmp.tmp in /tmp

64: Was wird die Ausgabe des Befehls sein: Basisname /var/tmp/myfile.txt

A.   /var

B.   /var/tmp

C.   .txt

D.   meine Datei

E.   myFile.txt

65: Um Netzwerkdienste auf "vertrauenswürdigen" (unter 1024 nummerierten) Ports auszuführen, sollte Ihre effektive UID sein:

A.   6

B.   1

C.   Gleich wie die Portnummer

D.   0

66: Kann ein Unix -Dateiname einen Platz enthalten?

A.   NEIN

B.   Ja

67: In Unix arbeitet Ping an welchem ​​Protokoll?

A.   ARP

B.   TCP

C.   ICMP

D.   UDP

68: Die Standardhülle von UNIX System V lautet:

A.   TCSH

B.   verprügeln

C.   Sch

D.   CSH

69: Wofür steht SNMP?

A.   Sockelknoten -Messaging -Protokoll

B.   Einfaches Netzwerkmanagementprotokoll

C.   Systemknotenmeldungsprotokoll

D.   Einfaches Netzwerk -Messaging -Protokoll

70: Um zu wissen, auf welchem ​​Ty Sie sich befinden, verwenden Sie den Befehl:

A.   Wer bin ich

B.   Terminal

C.   Begriff

D.   tty

71: Wenn Sie sowohl den Eigentümer als auch die Gruppe einer Datei in einem zweistufigen Prozess ändern möchten, verwenden Sie diese Befehle:

A.   Chgrp und Chown

B.   Chowngrp und Chgrp

C.   Chown und Chomod

D.   Chmod und Chowngrp

72: Wenn Sie Folgendes ausführen, welche Benutzer können die Datei lesen? CHMOD 060 -Datei

A.   Nur der Eigentümer der Datei

B.   Nur Mitglieder der Dateigruppe, mit Ausnahme des Eigentümers der Datei.

C.   Nur Mitglieder der Gruppe der Datei, einschließlich des Eigentümers der Datei

D.   Alle Nutzer

73: Ein Zeitraum in einem Unix -Dateinamen:

A.   Ist nicht erlaubt

B.   Ist nur ein weiterer gültiger Charakter

C.   Trennt den Dateinamen von der Dateierweiterung

D.   Ist nicht als erster Charakter erlaubt

74: Auflistungsverzeichnisbäume rekursiv, verwenden Sie in LS das Flag:

A.   -A

B.   -R

C.   -R

75: Passwörter können enthalten:

A.   Nur obere und untere Fallzeichen, Zahlen und das "_" -Scharakter

B.   Jedes Charakter neben: "/', () und das System unterscheiden zwischen oberen und unteren Fallzeichen

C.   Jeder Charakter und das System unterscheiden nicht zwischen oberen und unteren Fallzeichen

D.   Jeder Charakter und das System unterscheiden zwischen oberen und unteren Fallzeichen

76: Eine Funktion für Kennwortsicherheitsfunktionen von UNIX ermöglicht es N, ein Ablaufdatum für die Kennwörter der Benutzer festzulegen:

A.   alle sind richtig

B.   N ist jeder in den Gruppen des Benutzers

C.   N ist der Superuser

D.   N ist der Kontoinhaber

77: Was passiert mit einem Prozess, der auf eine Datei zugreift, wenn Sie die Datei löschen?

A.   Sie finden immer noch die Datei in /Lost+gefunden

B.   Der Prozess greift weiterhin über seinen Inode auf die Datei zu

C.   Der Prozess fordert Sie auf, in welcher neuen Datei die Daten speichern, in

D.   Der Prozess verliert die Dateischloss

E.   Der Prozess stürzt ab

78: Welche der folgenden Fundbefehle ist korrekt?

A.   finden . -name "taco*" -exec "rm {}";

B.   finden . -name "taco*" -exec rm {} \;

C.   finden . -name "taco*" -exec rm %1;

D.   finden . -name taco* -exec rm {}

79: Der Befehl where Is hilft Ihnen, ...

A.   Handbuchseiten

B.   ausführbare Dateien

C.   Quellcode

D.   alle sind richtig

80: Was führt der folgende Befehl auf einem Systemv -Host ?: ps -f | Grep "[/] sbin/init"

A.   Zeigt nur den Grep -Prozess an

B.   Zeigt den Init -Prozess und den Grep -Prozess an

C.   Zeigt nur den Init -Prozess an

D.   Zeigt jeden Prozess außer init an

81: Welche der folgenden Aussagen wird nicht als Wildkarten in der Hülle verwendet?

A.   ?

B.   ^

C.   *

D.   [MN]

82: Der Befehl 'Chmod O+W Flog' wird ...

A.   Ändern Sie die Berechtigungen für Flog für alle Benutzer

B.   Ändern Sie die Privilegien des Eigentümers für den Flog

C.   Ändern Sie die Gruppenberechtigungen für den Flog

D.   Ändern Sie die Privilegien anderer auf Flog

83: Wie rufe ich die GECOS -Informationen des Benutzers "SBZ" ab?

A.   Getent Passwd SBZ

B.   perl -lne 'drucken Wenn $ _ = ~ /^SBZ.*/;' /etc/passwd

C.   Alle vorgeschlagenen Wege sind die gute Antwort

D.   grep sbz /etc /passwd

84: Was ist der Hauptunterschied zwischen Binärdateien in /bin und /sbin gegenüber /usr /bin und /usr /sbin?

A.   Binärdateien in den /USR -Bäumen haben unterschiedliche Berechtigungssätze.

B.   Es werden erwartet, dass Binärdateien in /bin und /sbin auf der Stammpartition stehen, um für Einzelbenutzer- oder Reparaturmodi verfügbar zu sein.

C.   Es gibt keinen anderen Unterschied als historische Präferenz.

D.   Binärdateien in /usr /bin und /usr /sbin werden ausschließlich vom Systemadministrator oder Benutzern erstellt.

85: Der Befehl, der die Ausgabe vom Verschlüsselung an den aktuellen Inhalt der Datei privat anhängen und im Inhalt der Datei top_secret lesen würde, lautet:

A.   Verschlüsselung << top_secret> privat

B.   Verschlüsselung> top_secret << privat

C.   Verschlüsselung <top_secret >> privat

D.   Verschlüsselung <top_secret> privat

86: Wenn Sie den Befehl 'CP ausführen. Newdir ', du ...

A.   Kopieren Sie die aktuellen Verzeichnisdateien und Verzeichnisse in das Newdir -Verzeichnis

B.   Kopieren Sie die aktuellen Verzeichnisdateien und ihre Verzeichnisse und Inhalte (rekursiv) in das Newdir -Verzeichnis

C.   Kopieren Sie die aktuellen Verzeichnisdateien in das Newdir -Verzeichnis

D.   Erhalten Sie einen Fehler oder das Verzeichnis wird als reguläre Datei kopiert

87: Um von der Shell ausgeführt zu werden, benötigt ein Shell -Skript die folgenden Berechtigungen:

A.   Lesen und ausführen

B.   schreiben und ausführen

C.   Lesen, schreiben und ausführen

D.   ausführen

88: Wie hält Unix seine Zeituhr?

A.   Yyyymmddhhmmss Format

B.   TZ -Format

C.   Alle von ihnen sind korrekt

D.   Epoch -Format

89: Um die aktuellen Benutzer aufzulisten, die sich an dem von Ihnen verwendeten System angemeldet haben:

A.   alle sind richtig

B.   WHO

C.   Benutzer

D.   w

90: Wie hoch ist die maximale Anzahl von Öffnen von Dateien, die ein Benutzer haben kann?

A.   Es hängt von der UNIX -Implementierung ab.

B.   1024

C.   unbegrenzt

D.   4096

E.   2048

91: Der Superuser kann:

A.   alle sind richtig

B.   Töten Sie einen Prozess, der im Kernel "Warte" im Kernel ist

C.   Keiner sind korrekt

D.   Entschlüsseln Sie (zu ASCII) die Passwörter in der Datei /etc /passwd

92: Um Ihre Terminaleigenschaften anzuzeigen oder festzulegen, verwenden Sie den Befehl:

A.   Terminal

B.   tty

C.   Begriff

D.   Stty

93: Wenn Sie sich zum ersten Mal bei einem UNIX -System anmelden, führt das Anmeldungsprogramm verschiedene Sicherheitsmaßnahmen durch. Welches ist keine dieser Sicherheitsmaßnahmen?

A.   Anmeldung prüft, ob die Datei nologin in /etc existiert

B.   Anmeldeprüfungen, auf welchen TTY Sie in das System kommen

C.   Anmeldeprüfungen Wenn eine minimale Zeitspanne seit Ihrem letzten Login übergeht

D.   Anmeldeprüfungen, um festzustellen, ob Sie nicht der Root (privilegierte) Benutzer sind

94: In einer LS-Auflistung "L" und "-" geben Sie an:

A.   Lokale Datei, symbolischer Link, Verzeichnis

B.   Symbolischer Link, Socket, reguläre Datei

C.   Lokale Datei, symbolischer Link, reguläre Datei

D.   Symbolischer Link, Socket, Verzeichnis

95: Wenn Sie die Befehlssequenz verwenden: echo "Hallo"> Datei; LN -Datei Newfile; RM -Datei; Was wird beim Laufen passieren: Katzen -Neufile

A.   Nichts wird drucken, weil die Neufile jetzt leer ist

B.   Der Text "Hallo" wird ausgedruckt

C.   Ein Fehler ergeben sich, da Newfile auf eine Datei zeigt, die entfernt wurde

D.   Der Text "Newfile" wird angezeigt

96: Wie würden Sie den Inhalt der Datei in einem Gegenteil drucken?

A.   Printr

B.   Druck -r

C.   tac

D.   Katze -Umkehr

97: Ein Benutzer meldet ein Problem. Um auf die sicherste und nicht aufdringlichste Weise Zugriff auf sein Konto zu erhalten, ist Sie ...

A.   SU zu root, und dann sind Sie SU auf das Konto des Benutzers

B.   Fragen Sie den Benutzer um sein Passwort und melden Sie sich damit an

C.   Keiner sind korrekt

D.   untersuchen Sie als Wurzel

98: Sie untersuchen die letzte Zugriffszeit (Atime) anstelle der letzten Änderungszeit (Mime) in der LS -Ausgabe, indem Sie den folgenden Switch zu LS verwenden:

A.   -lm

B.   -la

C.   -lu

D.   -ls

99: In Unix kann ein Dateiname nicht das folgende Charakter haben:

A.   \

B.   /

C.   alle sind richtig

D.   Anwesend

100: Wenn FFF eine Datei ist, wird der Befehl 'Touch FFF':

A.   Aktualisieren Sie die Zugriffs- und Änderungszeiten von FFF auf die aktuelle Zeit

B.   Aktualisieren Sie die Änderungszeit von FFF auf die aktuelle Zeit

C.   Aktualisieren Sie die Creation-, Zugriffs- und Änderungszeiten von FFF in der aktuellen Zeit

D.   Aktualisieren Sie die Zugriffszeit von FFF auf die aktuelle Zeit