MCQSS.com ofrece preguntas y respuestas gratuitas sobre Red Hat Linux en miles de temas diferentes. Nuestro formato interactivo te permite saber al instante si has respondido correctamente las preguntas. ¡Explora nuestra colección de preguntas de opción múltiple y pon a prueba tus conocimientos sobre Red Hat Linux hoy mismo! No es necesario comprar una membresía o registrarte, puedes utilizar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para los exámenes con MCQSS.com.
A. /usr/share/man
B. /usr/compartir/info/hombre
C. /usr/share/locale/hombre
D. /usr/man/share/local
A. menta
B. Ubuntu
C. Debian
D. CentOS
A. aviso
B. noticias
C. depurar
D. alerta
A. sistema-config network
B. configancia del sistema
C. config de red
D. configuración de redes
A. kernshow
B. lsmódulos
C. moderno
D. modpoba
E. LSMOD
A. desanimado -a
B. ninguno funcionará
C. Cat /etc /Redhat-Lelease
D. o funcionará
A. Fuente RPM no contiene información sobre cómo instalar el software.
B. Las RPM de origen se pueden compilar e instalar directamente.
C. Las RPM de origen no se pueden usar para construir una RPM binaria.
A. dd if =/dev/sda of =/dev/sdb
B. restaurar /dev /sda /dev /sdb
C. fsck2 /dev /sda /dev /sdb
D. dump/dev/sda ssh@localhost:/dev/hda
E. mk4ext /dev /sda /dev /sdb
A. espera hasta que se cree el archivo /tmp /archivo antes de verificar el tamaño
B. todo lo anterior
C. Ejecuta el comando du -hs /tmp /archivo cada segundo y actualiza la salida
D. Ninguna de las anteriores
A. Captura el tráfico en una red
B. Enumera todas las conexiones TCP y UDP.
C. Enumera todas las conexiones TCP.
D. Termina todas las conexiones TCP en el host de destino.
A. Cat -A File Name
B. Cat -n nombre de archivo
C. Número de archivo de recuento de gatos nombre de archivo
D. nombre de archivo de number de gato
E. Nombre de archivo CAT -L
A. vmstat
B. Todas son correctas
C. Cat /Proc /Meminfo
D. arriba
E. gratis -m
A. runlevel
B. en eso
C. telinito
D. chkstate
A. Compartir recursos (como impresoras) entre Windows y Linux Machines
B. Montar sistemas de archivos de Windows en máquinas Linux
C. ninguno es correcto
D. ambos son correctos
A. Sistema de archivos de red paralelo
B. sistema de archivos de red periféricos
A. "RMCore" se ejecutará el primer día de cada mes
B. "RMCore" se ejecutará todos los lunes a las 4:30 a.m.
C. "RMCore" se ejecutará el 30 de abril por una hora
A. SCP test_file: test_user@test_machine:/tmp
B. scp test_file test_machine@test_user:/tmp
C. scp -f test_file -u test_user -m test_machine -d /tmp
D. SCP test_file test_user@test_machine:/tmp
A. #RPM -UVH
B. #RPM -IVH
C. #RPM -ICV
D. #rpm -qr
E. #rpm -nogpg
A. apagado -h ahora
B. Telinit 0
C. todas son correctas
D. apagado -h +1
A. Chown Mary MyFile
B. Chown myfile James: Mary
C. Chown James: Mary MyFile
D. Changenowner Mary MyFile
A. NFS 4
B. NFS 3
C. NFS 4.1
A. modo administrativo de un solo usuario; niega el acceso a otros usuarios al sistema, pero permite el acceso raíz a todo el sistema de archivos multiusuario. Los scripts de inicio no se ejecutan
B. Multiuser, sin redes (es decir, no tiene acceso a servicios de red como NFS, XInetd y NIS)
C. Modo multiuser completo con Interfaz de inicio de sesión a línea de comandos; Permite compartir archivos remotos con otros sistemas en su red. También denominado estado de modo de texto
D. modo multiuser completo que se inicia en una sesión X, iniciando un inicio de sesión gráfico; Permite compartir archivos remotos con otros sistemas en su red
A. Enviar errores a un archivo
B. Crear marcas en un archivo
C. Traducir caracteres en un archivo
D. dividir la salida estándar en un archivo
A. Este comando no presenta ningún riesgo de seguridad
B. Cualquier usuario con acceso al sistema podría conectarse a su XPT.
C. Cualquier usuario en máquinas remotas podría abrir una conexión remota a su sistema con RSH o SSH
D. Cualquier host en la red podría asumir la dirección de su sistema IP
A. /etc/ssh/sshd_config
B. /etc/sshd/sshd.config
C. /etc/sshd_config
D. /etc/ssh/sshd.conf
A. Round Robin
B. 802.3ad
C. Balance-TLB
D. balance
E. Balance-xor
A. Muestra todas las líneas en el archivo words.txt que comienza con una letra mayúscula
B. Muestra todas las líneas en el archivo Words.txt después de traducir letras mayúsculas a minúsculas
C. Muestra todas las líneas en el archivo words.txt que contiene una letra mayúscula
D. Muestra todas las líneas en el archivo Words.txt después de traducir letras minúsculas a mayúsculas
A. Archivo de configuración para actualizaciones de software
B. Archivo de configuración para actualizaciones del controlador
C. archivo de configuración para kudzu
D. Archivo de configuración para el paquete mlocate
A. No depende de la herramienta AutoConf para la instalación del paquete.
B. Crea los muelles necesarios basados en la información del usuario.
C. Crea los directorios y subdirectorios requeridos en el sistema.
D. Depende de la marca para crear los makingfiles.
A. 755
B. 777
C. 644
D. 655
E. 744
A. cuota
B. du
C. uso
D. df
A. A través de, adentro, fuera
B. Ninguna de las anteriores
C. Todo lo anterior
D. Reenviar, entrada, salida
E. Aceptar, soltar, rechazar
A. pkill -9 <Pid>
B. matar -9 <pid>
C. matar -g <pid>
D. Kill -15 <Pid>
E. Pkill -g GRACYFUL <PID>
A. Esta es una entrada "FSTAB" que permite a cualquier usuario montar el CD-ROM.
B. Esta es una entrada "FSTAB" que monta un CD-ROM como un dispositivo de solo lectura en el momento de la arranque.
C. Esta es una entrada "MTAB" que monta un CD-ROM como un dispositivo de solo lectura en el momento de arranque.
A. echo 2>/proc/sys/vm/drop_caches
B. echo 1>/proc/sys/vm/drop_caches
C. echo 3>/proc/sys/mem/drop_caches
D. echo 0>/proc/sys/vm/drop_caches
A. 1024
B. 4096
C. 8192
D. ilimitado
E. 2048
A. Firme
B. Suspiro
C. Sigstop
D. Siglo
A. /etc/user.def
B. /sbin/passwd.defs
C. /etc/usergrp
D. /etc/login.defs
A. es suficiente dar solo el punto de montaje
B. Tanto el dispositivo como el punto de montaje deben administrarse en la línea de comando.
A. /etc/sysconfig/network
B. /etc/resolv.conf
C. /etc/sysconfig/networking
D. /etc/huéspedes
E. /etc/nombre de host
A. rpm -q
B. yum lista instalada
C. Yum Lista -Instalada
D. RPM -A
E. Yum Información -Instalada
A. Todos los archivos y directorios tendrán el grupo predeterminado establecido en el grupo principal del usuario que los crea en el directorio de /proyecto.
B. Todos los ejecutables dentro del directorio /proyecto se ejecutarán con el ID de grupo efectivo (EGID) del grupo del directorio /proyecto.
C. Todos los archivos dentro del directorio /proyecto tendrán permisos establecidos en 2644 y los subdirectorios los tendrán establecidos en 2755.
D. Todos los archivos y directorios tendrán el mismo grupo que el del directorio /proyecto.
A. Se accederá a la acción con las credenciales de Bob sin que se le solicite una contraseña.
B. Se mostrarán todas las acciones de Samba en Server1.
C. Bob se le solicitará una contraseña para acceder a la acción.
D. Se mostrarán todas las acciones en Server1 accesibles para BOB.
A. pez invitado
B. ninguno de ellos
C. gerente de virtud
D. Tanto Virsh como Virt-Manager
E. virsh
A. Realice una copia de seguridad del directorio de proyectos a las 2:00 a.m. de domingo a jueves
B. Realice una copia de seguridad del directorio de proyectos a las 2:00 a.m. cada día de la semana
C. Realice una copia de seguridad del directorio de proyectos a las 2:00 p.m. de domingo a jueves
D. Realice una copia de seguridad del directorio de proyectos a las 2:00 p.m. cada día de la semana
A. Tanto 1 como soltero
B. rd.break
C. soltero
D. 1
E. uno
A. renta
B. setInit
C. telinit
D. initd
A. matar -9 -U nombre de usuario
B. PKILL -9 -U Nombre de usuario
C. PSKill Nombre de usuario
D. Mata el nombre de usuario
A. /boot/kern_start
B. /proc/cmdline
C. /proc/comenzar
D. /var/log/mensajes
A. Imprima una advertencia a todos los terminales activos y luego detenga el sistema
B. Transfiera su sistema al modo de mantenimiento
C. reiniciar el sistema
D. apagar el sistema
A. grep -x
B. grep -l
C. grep -l
D. Grep -E
A. chpriv
B. pasada
C. queso
D. su
A. vi /etc/crontab.conf
B. crontab -l
C. vi /etc/cron.d/0hourly
D. crontab -e
A. chkconfig sshd noboot
B. chkconfig sshd apagado
C. chkconfig sshd ignorar
D. chkconfig sshd en
A. XFCE
B. Gnome
C. Kde
D. Twm
A. /etc/syslog
B. /var/log
C. /etc/syslog.conf
D. /usr/sbin/syslog
A. WC
B. contar
C. TR
D. CC
A. 22
B. 53
C. 21
D. 37
E. 43
A. crontab -i
B. vicrón
C. Viedit
D. crontab -e
A. /boot/grub/grub.conf
B. /etc/boot.conf
C. /usr/bin/gboot.tab
D. /etc/arranque
A. Muestra la contraseña de usuario cifrado
B. Muestre la ruta completa del directorio de trabajo actual
C. Muestra el nombre de la impresora predeterminada actual o permanente
D. Muestre la contraseña de usuario descifrada (solo el usuario y la raíz pueden ejecutar este comando)
A. El comando passwd
B. La herramienta Redhat-Config
C. El comando privado
D. El comando SU
A. visualización-lógica-vol
B. lvdisplay
C. Mostrar todo el volumen lógico
D. visualización de volumen todo
E. Mostrar todo el volumen lógico
A. Todas son correctas
B. (es decir, no se especifica ninguna opción)
C. agregar
D. deleño
A. /etc/sysconfig/authconfig
B. /ETD/SYSCONFIG/Firewall
C. /etc/sysconfig/iptables
D. /etc/ysconfig/servicios
A. 2
B. 4
C. 6
D. 12
A. arriba
B. iostat
C. par
D. gratis
A. /etc/shadow
B. /etc/perfil
C. /Inicio/PASSWD
D. /etc/encaspaswd
E. /etc/masterpwd
A. /montar
B. /temperatura
C. /mnt
D. /
E. /desarrollo
A. cp/var/log/mensajes
B. Copiar/var/log/mensajes
C. CP/VAR/LOG/Mensajes.
D. Copiar/var/log/mensajes.
A. Modifica las entradas en las tablas de enrutamiento de DNSD
B. Modifica las entradas en las tablas de enrutamiento de la enrutada
C. Modifica las entradas en las tablas de enrutamiento de RPCD
D. Modifica las entradas en las tablas de enrutamiento de NFSD
A. Enlaces simbólicos
B. Guiones
C. Bocadillos
D. Enlaces duros
A. Todos estos
B. OMS
C. usuarios
D. w
A. en su
B. Linux -S
C. Linux -S
D. Linux Single
A. Escribible = sí
B. leer = sí; escribir = si
C. RW = SÍ
D. ReadWrite = sí
A. cfq
B. como
C. Noop
D. fecha límite
A. Por tamaño
B. En orden alfabético
C. Según la fecha de creación
D. En ningún orden particular
A. AWK ' {imprimir $ 3} '
B. AWK -F, ' {imprimir $ 3} '
C. awk -f, ' {imprimir $ 2} '
D. AWK -F, ' {imprimir $ 3} '
A. Ninguno es correcto
B. quien -r
C. renta
D. Ambos son correctos
A. chgrpwd
B. passwdgr
C. CHGRP
D. gpasswd
E. Graspswd
A. Establecer "Permitrootlogin no" en /etc/ssh/sshd.conf
B. Establecer "DESHINGROOTLOGIN = No" en/etc/ssh/sshd_config
C. Establecer "Permitrootlogin = no" en /etc/ssh/sshd.conf
D. Establecer "Permitrootlogin no" en/etc/ssh/sshd_config
A. /etc/sshd_config
B. /etc/ssh/sshd.conf
C. /etc/ssh/sshd_config
D. /etc/sshd/sshd.config
A. Todas las variantes son correctas
B. Lista de rutas de IP
C. ruta
D. show de ruta IP
E. netstat -r
A. 644
B. 660
C. 400
D. 640
E. 665
A. /etc/perfil
B. /etc/conchas
C. /etc/servicios
D. /etc/shell
E. /etc/conf
A. cambiar el tamaño2fs /dev /lvm_volume
B. extender /dev /lvm_volume
C. mk4ext /dev /lvm_volume
D. lventend -l /dev /lvm_volume
E. lvextend /dev /lvm_volume
A. /usr/skel
B. /etc/inicio del usuario
C. /etc/predeterminado
D. /etc/skel
A. # rpm -uvh
B. # rpm -ivh
C. # rpm -tal
D. # rpm -qi
E. # rpm -la
A. césped
B. queso
C. CHGRP
D. chmod
E. pasada
A. fdisk
B. Ninguno es correcto
C. separado
D. Ambos son correctos
A. Init 3
B. RunLevel 3
C. Chkconfig 3
D. quien -r 3
A. 1
B. 0
C. 6
D. H
A. /etc/rc.d/cron
B. /etc/cron.d
C. /etc/cron.monthly
D. /etc/cron
A. /etc/inittab
B. /proc/initconf
C. /proc/inittab
D. /etc/initconf
A. ssh test_account test_host
B. sshd test_account@test_host
C. ssh test_account@test_host
D. sshd -l test_account test_host
A. 4444
B. 3128
C. 5656
D. 5555
E. 4646
A. Solicita que el sistema se detenga después de que se haya reducido
B. Solicita que el sistema se apague después de haber sido derribado de una manera segura
C. Solicita que se reinicie el sistema después de haber sido derribado de una manera segura
D. Solo envíe los mensajes de advertencia y desactive los inicios de sesión; en realidad no derriba el sistema
A. El usuario puede conocer el número de trabajo pero no puede eliminar el trabajo, ya que no tiene permiso para usar el comando IPRM.
B. El usuario no tiene permiso para ver los números de trabajo utilizando el comando IPQ y, por lo tanto, no puede eliminar el trabajo.
C. El usuario no tiene permiso para ver los números de trabajo utilizando el comando de trabajos y, por lo tanto, no puede eliminar el trabajo.
D. El usuario tiene que enumerar el trabajo usando IPQ y eliminarlo usando el comando IPRM con el número de trabajo como argumento.
A. ext3
B. vfat
C. ext2
D. Todas son correctas
A. /etc/skel
B. /etc/conchas
C. /etc/gshadow
D. /usr/sbin/passwd