Preguntas y respuestas de UNIX MCQ

Preguntas y respuestas de UNIX MCQ

MCQSS.com ofrece preguntas y respuestas gratuitas sobre UNIX en miles de temas diferentes. Nuestro formato interactivo te permite saber al instante si has respondido correctamente a las preguntas. Explora nuestra colección de preguntas de opción múltiple y verifica tus conocimientos en UNIX ¡hoy mismo! No es necesario comprar una membresía o registrarse, puedes utilizar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para los exámenes con MCQSS.com.

1: Los archivos en Unix pueden ser una representación del sistema:

A.   Unidades de disco

B.   Todas son correctas

C.   Terminales

D.   Dispositivos de E/S

2: La notación '. ' En una lista de LS, es taquigrafía para:

A.   un archivo oculto

B.   el directorio principal (un nivel arriba) en la jerarquía del directorio

C.   la ubicación actual en la jerarquía de directorio

D.   un archivo regular

3: Cuando escribe el nombre de un comando, el shell lo encuentra en:

A.   los alias o funciones de shell

B.   todas son correctas

C.   la ruta de búsqueda para un programa ejecutable o script con el nombre de pila

D.   Lista de comandos integrados

4: El personaje de Unix Fin de File es:

A.   Control-d

B.   Control-R

C.   Control

D.   Control-j

5: ¿Qué obtenemos al ejecutar este comando? echo "Abril | May | Junio ​​| Julio" | AWK -F '|' '{imprimir $ 3}'

A.   junio

B.   julio

C.   puede

D.   error

E.   abril

6: En UNIX, ¿cuál de los siguientes no se tratan como archivos?

A.   Unidades de disco

B.   En unix, todo es un archivo

C.   Directorios

D.   Terminales

7: Si un archivo tiene los permisos "-rwxr-x ---", se puede especificar como un modo octal de:

A.   3640

B.   570

C.   750

D.   463

8: Para mostrar archivos ocultos (puntos), utiliza el comando:

A.   LS -A

B.   LS -D

C.   LS -H

D.   LS -H

9: Verdadero o falso: los nombres de archivo que comienzan con un período se llaman archivos "ocultos", es decir, solo se revelan si emite un comando especial.

A.   FALSO

B.   Un período no es un Charcter válido en un nombre de archivo

C.   Un período no es un primer charcter válido en un nombre de archivo

D.   Verdadero

10: El formato de un comando CP es especificar:

A.   Primero el nuevo FileNamen y luego el AME del archivo que desea copiar

B.   Primero el nombre del archivo que desea copiar y luego el nuevo nombre de archivo

C.   -i antes del nombre del archivo que desea copiar (entrada) y -o antes del nuevo nombre de archivo (salida)

D.   -s antes del nombre del archivo que desea copiar (fuente) y -d antes del nuevo nombre de archivo (destino)

11: En un inodo, generalmente encontrará:

A.   La ubicación del contenido del archivo en el disco, si es que

B.   todas son correctas

C.   Un recuento de referencia de archivo: el número total de nombres que tiene el archivo

D.   La hora en que se modificó por última vez el inodo del archivo.

12: ¿Cuál es la variable de entorno para su shell predeterminado?

A.   %CAPARAZÓN%

B.   !CAPARAZÓN

C.   $ Default_shell

D.   $ Shell

E.   $ Myshell

13: Para ejecutar comandos y programas en segundo plano que escriba en la línea de comandos, deben ser seguidos por:

A.   &

B.   @

C.   |

D.   ;

14: Un archivo oculto es cualquier archivo cuyo:

A.   El primer carácter del nombre de archivo es un '.'

B.   No hay archivos ocultos en Unix

C.   ubicado en el directorio /tmp

D.   La extensión está 'oculta'

15: Para verificar la fecha y hora actuales que usa:

A.   tiempo

B.   TR

C.   fecha

D.   dd

16: La ruta de búsqueda se almacena en una variable de entorno llamada:

A.   CAMINO

B.   Columna

C.   Búsqueda de la búsqueda

D.   CAMINOS

17: Cuando root crea una nueva cuenta, de forma predeterminada, la contraseña de la cuenta es:

A.   Igual que el nombre de host

B.   Igual que el nombre de la cuenta

C.   No hay contraseñas "predeterminadas" en Unix

D.   Igual que la versión UNIX y los números de revisión

18: Para hacer un archivo ejecutable de archivo AC2, utiliza el comando:

A.   chmod +x ac2

B.   MKEXEC AC2

C.   Ejec AC2

D.   CHGRP +X AC2

19: Si eliminó accidentalmente un archivo FFF con el comando 'RM FFF', puede restaurarlo usando:

A.   RM -U FFF

B.   No hay forma de revertir una operación de eliminación en Unix

C.   la copia que se fue en el directorio /.Recycle

D.   FFF no elegido

20: Para cambiar el nombre de un archivo, usa el comando:

A.   identificación

B.   colocar

C.   cenizar

D.   mv

21: ¿Qué sucede si intenta crear un directorio con un nombre que ya se ha utilizado?

A.   Recibes un mensaje de error

B.   el directorio se vacía (todos los archivos en él se eliminan)

C.   se ingresará en un subhell para solucionar el problema

D.   El antiguo directorio pasará a llamarse la extensión '.bak'

22: Para copiar de forma segura los archivos entre computadoras, utiliza:

A.   RCP

B.   RCS

C.   SCP

D.   SCS

23: Puede cambiar su contraseña con el comando:

A.   chpasswd

B.   chpasón

C.   cambio de pases

D.   PASSWD

24: Si desea verificar el nombre de ruta del directorio en el que se encuentra actualmente, utiliza el comando:

A.   camino

B.   pwd

C.   CWD

D.   prostituta

25: Para crear un directorio, usa:

A.   dir-mk

B.   mkdir

C.   Todas son correctas

D.   Ninguno es correcto

E.   Maryland

26: El comando MV:

A.   ninguno es correcto

B.   copia un archivo a una nueva ubicación y deja una copia en la ubicación original

C.   mueve un archivo a una nueva ubicación

D.   Copia un archivo a una nueva ubicación y deja una copia en la ubicación original con la extensión '.org'

27: Para hacer una conexión cifrada segura a la computadora remota, usa:

A.   rlogin

B.   telnet

C.   SSH

D.   RSH

28: Los nombres de archivo UNIX son sensibles a los boscos. Esto es:

A.   Verdadero solo en entornos en red

B.   Siempre falso

C.   Verdadero solo en BSD Unix

D.   Siempre cierto

29: Muestra el contenido de un archivo de texto en la pantalla usando el comando:

A.   imprimir

B.   gato

C.   tipo

D.   PRS

30: Si su proceso (efectivo) es 0, puede:

A.   Cambiar el buen valor de los procesos

B.   todas son correctas

C.   Enviar señales a los procesos

D.   Cambiar el contenido de las ubicaciones de la memoria

31: Unix tiene los siguientes permisos de archivo/directorio:

A.   Leer, escribir, ejecutar

B.   Leer, escribir, cambiar

C.   Leer, escribir, eliminar

D.   Leer, escribir, modificar

32: En UNIX, copia un archivo usando el comando:

A.   Copiar

B.   cp

C.   Todos estos

D.   gato

E.   Archivo-> Copiar

33: Para cambiar temporalmente su UID, usa el comando:

A.   mazas

B.   su

C.   INICIO E CIGAR ENCENDIDO

D.   pasada

34: Para especificar una ruta absoluta, la cadena para la ruta comienza con:

A.   Cualquier carácter válido

B.   $ Inicio

C.   /

D.   ~

35: Para dar a todos en su grupo de permiso de escritura para la flagación de archivos, usted lo hace:

A.   Chmod W+G Flog

B.   Chmod G+W Flog

C.   Chmod G-W Flog

D.   chmod u = w flog

36: Para referirse a su directorio de inicio, usted usa:

A.   Todas son correctas

B.   $ Inicio

C.   !

D.   $ Logdir

37: ¿Qué comando se usa para enviar y recibir correo en UNIX?

A.   cartero

B.   mailx

C.   panorama

D.   manzana

38: Para enumerar los directorios en lugar de su contenido, en LS usa la bandera:

A.   -r

B.   -s

C.   -d

D.   -a

39: UNIX usa el carácter n para separar los directorios en el nombre de la ruta. N es:

A.   \

B.   @

C.   ,

D.   /

40: Una vez que elimina un archivo en UNIX:

A.   se ha ido para siempre

B.   se mueve a un directorio especial

C.   Es recuperable fácilmente

D.   todavía está en el sistema de archivos

41: Para referirse al padre del directorio de trabajo actual, utiliza:

A.   .

B.   ..

C.   cierto en sysv unix solo

D.   Ö

E.   ~

42: Para enumerar solo el nombre de la cuenta asociado con el inicio de sesión actual, utiliza el comando:

A.   quién soy

B.   identificación

C.   w

D.   OMS

43: El personaje de Escape de Unix es:

A.   /

B.   \

C.   !

D.   |

44: Para cambiar el archivo Flog para que las personas que no pertenecen a su grupo puedan leerlo, use el comando:

A.   chmod o = r Flog

B.   chmod u = r Flog

C.   Chmod O+R Flog

D.   chmod o-r flog

45: Bourne Shell tiene un archivo en su directorio de inicio que se lee cuando inicia sesión; Este archivo es:

A.   .bourne

B.   .shrc

C.   .sh.login

D.   .perfil

46: Si su cuenta se llama myuser y cambió su contraseña, una forma de probar que escribe la nueva contraseña correctamente es:

A.   Myuser de usuario

B.   Verificar myuser

C.   Ninguno de esos

D.   su myuser

47: ¿Cuál de los siguientes no es un lenguaje de secuencias de comandos en Unix?

A.   TCL

B.   Perl

C.   Pitón

D.   guion

48: Un usuario de Unix puede pertenecer a:

A.   Más de un grupo si el UID del usuario es 0

B.   Más de un grupo si el usuario es root, demonio, agente, UUCP, LP o noticias

C.   Exactamente un grupo

D.   más de un grupo

49: Cuando los archivos se recuperan después de cualquier tipo de problema o falla, si el kernel no puede determinar la ubicación adecuada en el sistema de archivos, el archivo recuperado se coloca en el directorio:

A.   recuperado

B.   chocar

C.   TMP

D.   Perdido+encontrado

50: Después de una bifurcación, el nuevo proceso ...

A.   tiene lo que está en el sexto campo del registro del usuario en el archivo /etc /passwd, como su directorio actual

B.   tiene el directorio de $ pwd como su directorio actual

C.   tiene el directorio de inicio de su usuario como su directorio actual

D.   hereda su directorio actual desde su proceso principal