Preguntas y respuestas de UNIX MCQ

Preguntas y respuestas de UNIX MCQ

MCQSS.com ofrece preguntas y respuestas gratuitas sobre UNIX en miles de temas diferentes. Nuestro formato interactivo te permite saber al instante si has respondido correctamente a las preguntas. Explora nuestra colección de preguntas de opción múltiple y verifica tus conocimientos en UNIX ¡hoy mismo! No es necesario comprar una membresía o registrarse, puedes utilizar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para los exámenes con MCQSS.com.

1: Los archivos en Unix pueden ser una representación del sistema:

A.   Unidades de disco

B.   Todas son correctas

C.   Terminales

D.   Dispositivos de E/S

2: La notación '. ' En una lista de LS, es taquigrafía para:

A.   un archivo oculto

B.   el directorio principal (un nivel arriba) en la jerarquía del directorio

C.   la ubicación actual en la jerarquía de directorio

D.   un archivo regular

3: Cuando escribe el nombre de un comando, el shell lo encuentra en:

A.   los alias o funciones de shell

B.   todas son correctas

C.   la ruta de búsqueda para un programa ejecutable o script con el nombre de pila

D.   Lista de comandos integrados

4: El personaje de Unix Fin de File es:

A.   Control-d

B.   Control-R

C.   Control

D.   Control-j

5: ¿Qué obtenemos al ejecutar este comando? echo "Abril | May | Junio ​​| Julio" | AWK -F '|' '{imprimir $ 3}'

A.   junio

B.   julio

C.   puede

D.   error

E.   abril

6: En UNIX, ¿cuál de los siguientes no se tratan como archivos?

A.   Unidades de disco

B.   En unix, todo es un archivo

C.   Directorios

D.   Terminales

7: Si un archivo tiene los permisos "-rwxr-x ---", se puede especificar como un modo octal de:

A.   3640

B.   570

C.   750

D.   463

8: Para mostrar archivos ocultos (puntos), utiliza el comando:

A.   LS -A

B.   LS -D

C.   LS -H

D.   LS -H

9: Verdadero o falso: los nombres de archivo que comienzan con un período se llaman archivos "ocultos", es decir, solo se revelan si emite un comando especial.

A.   FALSO

B.   Un período no es un Charcter válido en un nombre de archivo

C.   Un período no es un primer charcter válido en un nombre de archivo

D.   Verdadero

10: El formato de un comando CP es especificar:

A.   Primero el nuevo FileNamen y luego el AME del archivo que desea copiar

B.   Primero el nombre del archivo que desea copiar y luego el nuevo nombre de archivo

C.   -i antes del nombre del archivo que desea copiar (entrada) y -o antes del nuevo nombre de archivo (salida)

D.   -s antes del nombre del archivo que desea copiar (fuente) y -d antes del nuevo nombre de archivo (destino)

11: En un inodo, generalmente encontrará:

A.   La ubicación del contenido del archivo en el disco, si es que

B.   todas son correctas

C.   Un recuento de referencia de archivo: el número total de nombres que tiene el archivo

D.   La hora en que se modificó por última vez el inodo del archivo.

12: ¿Cuál es la variable de entorno para su shell predeterminado?

A.   %CAPARAZÓN%

B.   !CAPARAZÓN

C.   $ Default_shell

D.   $ Shell

E.   $ Myshell

13: Para ejecutar comandos y programas en segundo plano que escriba en la línea de comandos, deben ser seguidos por:

A.   &

B.   @

C.   |

D.   ;

14: Un archivo oculto es cualquier archivo cuyo:

A.   El primer carácter del nombre de archivo es un '.'

B.   No hay archivos ocultos en Unix

C.   ubicado en el directorio /tmp

D.   La extensión está 'oculta'

15: Para verificar la fecha y hora actuales que usa:

A.   tiempo

B.   TR

C.   fecha

D.   dd

16: La ruta de búsqueda se almacena en una variable de entorno llamada:

A.   CAMINO

B.   Columna

C.   Búsqueda de la búsqueda

D.   CAMINOS

17: Cuando root crea una nueva cuenta, de forma predeterminada, la contraseña de la cuenta es:

A.   Igual que el nombre de host

B.   Igual que el nombre de la cuenta

C.   No hay contraseñas "predeterminadas" en Unix

D.   Igual que la versión UNIX y los números de revisión

18: Para hacer un archivo ejecutable de archivo AC2, utiliza el comando:

A.   chmod +x ac2

B.   MKEXEC AC2

C.   Ejec AC2

D.   CHGRP +X AC2

19: Si eliminó accidentalmente un archivo FFF con el comando 'RM FFF', puede restaurarlo usando:

A.   RM -U FFF

B.   No hay forma de revertir una operación de eliminación en Unix

C.   la copia que se fue en el directorio /.Recycle

D.   FFF no elegido

20: Para cambiar el nombre de un archivo, usa el comando:

A.   identificación

B.   colocar

C.   cenizar

D.   mv

21: ¿Qué sucede si intenta crear un directorio con un nombre que ya se ha utilizado?

A.   Recibes un mensaje de error

B.   el directorio se vacía (todos los archivos en él se eliminan)

C.   se ingresará en un subhell para solucionar el problema

D.   El antiguo directorio pasará a llamarse la extensión '.bak'

22: Para copiar de forma segura los archivos entre computadoras, utiliza:

A.   RCP

B.   RCS

C.   SCP

D.   SCS

23: Puede cambiar su contraseña con el comando:

A.   chpasswd

B.   chpasón

C.   cambio de pases

D.   PASSWD

24: Si desea verificar el nombre de ruta del directorio en el que se encuentra actualmente, utiliza el comando:

A.   camino

B.   pwd

C.   CWD

D.   prostituta

25: Para crear un directorio, usa:

A.   dir-mk

B.   mkdir

C.   Todas son correctas

D.   Ninguno es correcto

E.   Maryland

26: El comando MV:

A.   ninguno es correcto

B.   copia un archivo a una nueva ubicación y deja una copia en la ubicación original

C.   mueve un archivo a una nueva ubicación

D.   Copia un archivo a una nueva ubicación y deja una copia en la ubicación original con la extensión '.org'

27: Para hacer una conexión cifrada segura a la computadora remota, usa:

A.   rlogin

B.   telnet

C.   SSH

D.   RSH

28: Los nombres de archivo UNIX son sensibles a los boscos. Esto es:

A.   Verdadero solo en entornos en red

B.   Siempre falso

C.   Verdadero solo en BSD Unix

D.   Siempre cierto

29: Muestra el contenido de un archivo de texto en la pantalla usando el comando:

A.   imprimir

B.   gato

C.   tipo

D.   PRS

30: Si su proceso (efectivo) es 0, puede:

A.   Cambiar el buen valor de los procesos

B.   todas son correctas

C.   Enviar señales a los procesos

D.   Cambiar el contenido de las ubicaciones de la memoria

31: Unix tiene los siguientes permisos de archivo/directorio:

A.   Leer, escribir, ejecutar

B.   Leer, escribir, cambiar

C.   Leer, escribir, eliminar

D.   Leer, escribir, modificar

32: En UNIX, copia un archivo usando el comando:

A.   Copiar

B.   cp

C.   Todos estos

D.   gato

E.   Archivo-> Copiar

33: Para cambiar temporalmente su UID, usa el comando:

A.   mazas

B.   su

C.   INICIO E CIGAR ENCENDIDO

D.   pasada

34: Para especificar una ruta absoluta, la cadena para la ruta comienza con:

A.   Cualquier carácter válido

B.   $ Inicio

C.   /

D.   ~

35: Para dar a todos en su grupo de permiso de escritura para la flagación de archivos, usted lo hace:

A.   Chmod W+G Flog

B.   Chmod G+W Flog

C.   Chmod G-W Flog

D.   chmod u = w flog

36: Para referirse a su directorio de inicio, usted usa:

A.   Todas son correctas

B.   $ Inicio

C.   !

D.   $ Logdir

37: ¿Qué comando se usa para enviar y recibir correo en UNIX?

A.   cartero

B.   mailx

C.   panorama

D.   manzana

38: Para enumerar los directorios en lugar de su contenido, en LS usa la bandera:

A.   -r

B.   -s

C.   -d

D.   -a

39: UNIX usa el carácter n para separar los directorios en el nombre de la ruta. N es:

A.   \

B.   @

C.   ,

D.   /

40: Una vez que elimina un archivo en UNIX:

A.   se ha ido para siempre

B.   se mueve a un directorio especial

C.   Es recuperable fácilmente

D.   todavía está en el sistema de archivos

41: Para referirse al padre del directorio de trabajo actual, utiliza:

A.   .

B.   ..

C.   cierto en sysv unix solo

D.   Ö

E.   ~

42: Para enumerar solo el nombre de la cuenta asociado con el inicio de sesión actual, utiliza el comando:

A.   quién soy

B.   identificación

C.   w

D.   OMS

43: El personaje de Escape de Unix es:

A.   /

B.   \

C.   !

D.   |

44: Para cambiar el archivo Flog para que las personas que no pertenecen a su grupo puedan leerlo, use el comando:

A.   chmod o = r Flog

B.   chmod u = r Flog

C.   Chmod O+R Flog

D.   chmod o-r flog

45: Bourne Shell tiene un archivo en su directorio de inicio que se lee cuando inicia sesión; Este archivo es:

A.   .bourne

B.   .shrc

C.   .sh.login

D.   .perfil

46: Si su cuenta se llama myuser y cambió su contraseña, una forma de probar que escribe la nueva contraseña correctamente es:

A.   Myuser de usuario

B.   Verificar myuser

C.   Ninguno de esos

D.   su myuser

47: ¿Cuál de los siguientes no es un lenguaje de secuencias de comandos en Unix?

A.   TCL

B.   Perl

C.   Pitón

D.   guion

48: Un usuario de Unix puede pertenecer a:

A.   Más de un grupo si el UID del usuario es 0

B.   Más de un grupo si el usuario es root, demonio, agente, UUCP, LP o noticias

C.   Exactamente un grupo

D.   más de un grupo

49: Cuando los archivos se recuperan después de cualquier tipo de problema o falla, si el kernel no puede determinar la ubicación adecuada en el sistema de archivos, el archivo recuperado se coloca en el directorio:

A.   recuperado

B.   chocar

C.   TMP

D.   Perdido+encontrado

50: Después de una bifurcación, el nuevo proceso ...

A.   tiene lo que está en el sexto campo del registro del usuario en el archivo /etc /passwd, como su directorio actual

B.   tiene el directorio de $ pwd como su directorio actual

C.   tiene el directorio de inicio de su usuario como su directorio actual

D.   hereda su directorio actual desde su proceso principal

51: En el archivo /etc /grupo, el grupo con GID 0 contiene:

A.   Todos los usuarios del sistema

B.   Todos los administradores del sistema (usuarios raíz)

C.   Todas las cuentas privilegiadas del sistema (por ejemplo, demonio o LP)

D.   Todos los usuarios con cuentas no privilegiadas

52: ¿Qué comando se usa para hacer un archivo de un directorio?

A.   Tar XVF <Directory.tar> <sirectory>

B.   Tar Create <Directory.tar> <sirectory>

C.   Todos estos

D.   TAR CVF <Directory.tar> <sirectory>

53: El permiso numérico equivalente a '-rw-rw ----' es:

A.   770

B.   330

C.   440

D.   660

54: Si quisiera tener múltiples salidas para un comando o script en particular ¿Qué utilidad base estándar usaría?

A.   reps

B.   camiseta

C.   mirada

D.   té

E.   espejo

55: Si usa el comando ' ls -f ', una cadena que termina en @ es A:

A.   Archivo del programa (ejecutable)

B.   Archivo normal normal

C.   enlace simbólico

D.   directorio

56: Para canalizar la salida de un comando o programa en la entrada de otro, usa:

A.   >>

B.   |

C.   Y

D.   >

57: El comando cal ...

A.   muestra un calendario simple

B.   ninguno es correcto

C.   muestra una calculadora científica

D.   muestra una calculadora simple

58: Para mostrar el total total, en Kilobytes, de todos los directorios (a los que tiene acceso) en o debajo del punto actual en el sistema de archivos, utiliza:

A.   DF -T

B.   DD -A

C.   df -total

D.   du -sk

59: CHMOD le permite especificar permisos para un archivo utilizando números octales. El permiso 1000 es:

A.   Bit Sticky

B.   Ejecutar por el propietario

C.   Ejecutar por grupo

D.   Ejecutar por otro

60: Instruye un programa que tome su entrada de un archivo de texto previamente preparado utilizando el carácter de redirección de entrada:

A.   <<

B.   <<<

C.   <

D.   ;

61: Al buscar en la ruta, si hay dos comandos con el mismo nombre:

A.   el que se encuentra por última vez en la ruta se ejecutará

B.   el que se encuentra primero en la ruta se ejecutará

C.   Cualquiera que se encuentre en la ruta se ejecutará

D.   Se producirá un error

62: Un buen nombre de cuenta para el usuario predeterminado que necesitará llevar a cabo solo operaciones no privilegiadas es:

A.   nadie

B.   raíz

C.   demonio

D.   LP

63: El comando 'chmod -x /tmp/tmp.tmp' será:

A.   Cargue el módulo contenido en el archivo tmp.tmp in /tmp y ejecutarlo

B.   ordenar alfabéticamente por extensión de entrada el archivo tmp.tmp in /tmp

C.   Agregar permiso de ejecución del archivo tmp.tmp in /tmp

D.   Eliminar el permiso de ejecución del archivo tmp.tmp in /tmp

64: ¿Cuál será la salida del comando: Basename /var/tmp/myfile.txt

A.   /var

B.   /var/tmp

C.   .TXT

D.   mi archivo

E.   myFile.txt

65: Para ejecutar servicios de red en puertos "confiables" (numerados por debajo de 1024), su UID efectivo debería ser:

A.   6

B.   1

C.   Igual que el número de puerto

D.   0

66: ¿Puede un nombre de archivo Unix contener un espacio?

A.   No

B.   Sí

67: En UNIX, Ping funciona para qué protocolo?

A.   arp

B.   TCP

C.   ICMP

D.   UDP

68: El shell estándar del sistema UNIX V es:

A.   TCSH

B.   intento

C.   mierda

D.   CSH

69: ¿Qué significa SNMP?

A.   Protocolo de mensajería de nodo de socket

B.   Protocolo Simple de Manejo de Red

C.   Protocolo de mensajes de nodo del sistema

D.   Protocolo de mensajería de red simple

70: Para saber en qué tty se encuentra, usa el comando:

A.   quién soy

B.   Terminal

C.   término

D.   tty

71: Si desea cambiar tanto el propietario como el grupo de un archivo en un proceso de dos pasos, use estos comandos:

A.   chgrp y chown

B.   chowngrp y chgrp

C.   Chown y Chomod

D.   chmod y chowngrp

72: Si ejecuta lo siguiente, ¿qué usuarios pueden leer el archivo? archivo chmod 060

A.   Solo el propietario del archivo

B.   Solo miembros del grupo del archivo, excepto el propietario del archivo.

C.   Solo miembros del grupo del archivo, incluido el propietario del archivo

D.   Todos los usuarios

73: Un período, en un nombre de archivo UNIX:

A.   No se permite

B.   Es solo otro personaje válido

C.   Separa el nombre del archivo de la extensión del archivo

D.   No está permitido como primer personaje

74: Listado de árboles de directorio recursivamente, en ls usa la bandera:

A.   -a

B.   -r

C.   -R

75: Las contraseñas pueden contener:

A.   Solo los caracteres superiores y minúsculas, los números y el carácter "_"

B.   Cualquier carácter además: "/', () y el sistema distingue entre los caracteres superiores y minúsculas

C.   Cualquier personaje, y el sistema no distingue entre los caracteres superiores y minúsculas

D.   Cualquier carácter, y el sistema distingue entre los caracteres superiores y minúsculas

76: Una función de seguridad de contraseña de UNIX permite que N establezca una fecha de vencimiento en las contraseñas de los usuarios:

A.   todas son correctas

B.   N ¿Alguien está en los grupos del usuario?

C.   N es el superusador

D.   N es el propietario de la cuenta

77: ¿Qué sucede con un proceso que accede a un archivo si elimina el archivo?

A.   Todavía puede encontrar el archivo en /Lost+encontrado

B.   El proceso continúa accediendo al archivo a través de su inoda

C.   El proceso le pregunta qué nuevo archivo para guardar los datos en

D.   El proceso pierde el bloqueo del archivo

E.   El proceso se bloquea

78: ¿Cuál de los siguientes comandos de búsqueda es correcto?

A.   encontrar . -name "taco*" -exec "rm {}";

B.   encontrar . -name "taco*" -exec rm {} \;

C.   encontrar . -name "taco*" -exec rm %1;

D.   encontrar . -name taco* -exec rm {}

79: El comando whereis te ayuda a localizar ...

A.   páginas manuales

B.   archivos ejecutables

C.   código fuente

D.   todas son correctas

80: ¿En qué dará el siguiente comando en un host SystemV?: PS -EF | Grep "[/] sbin/init"

A.   Mostrará solo el proceso GREP

B.   Mostrará el proceso init y el proceso GREP

C.   Mostrará solo el proceso init

D.   Mostrará todos los procesos excepto Init

81: ¿Cuál de los siguientes no se usa como una tarjeta salvaje en el caparazón?

A.   ?

B.   ^

C.   *

D.   [Minnesota]

82: El comando 'chmod o+w flog' será ...

A.   Modificar los privilegios para la FLOG para todos los usuarios

B.   Modificar los privilegios del propietario para la flog

C.   modificar los privilegios de grupo para la flog

D.   Modificar los privilegios de los demás en Flog

83: ¿Cómo recuperar la información GECOS del usuario 'SBZ'?

A.   Getent passwd sbz

B.   perl -lne 'imprime si $ _ = ~ /^sbz.*/;' /etc/passwd

C.   Todas las formas propuestas son la buena respuesta

D.   GREP SBZ /ETC /PASSWD

84: ¿Cuál es la principal diferencia entre binarios ubicados en /bin y /sbin versus /usr /bin y /usr /sbin?

A.   Los binarios ubicados en los árboles /usr tienen diferentes conjuntos de permisos.

B.   Se espera que los binarios ubicados en /bin y /sbin estén en la partición raíz para estar disponible para usuarios individuales o modos de reparación.

C.   No hay otra diferencia que la preferencia histórica.

D.   Los binarios ubicados en /usr /bin y /usr /sbin son construidos exclusivamente por el administrador del sistema o los usuarios.

85: El comando que agregaría la salida del encrypter al contenido actual del archivo privado y leída en el contenido del archivo top_secret, es:

A.   encrypter << top_secret> privado

B.   encrypter> top_secret << privado

C.   Cifrado <Pop_Secret>> Privado

D.   Cifrypter <Pop_Secret> Privado

86: Cuando ejecuta el comando 'cp. Newdir ', tú ...

A.   Copie los archivos y directorios del directorio actual en el directorio de NewDir

B.   Copie los archivos de directorio actuales y sus directorios y contenidos (recursivamente) al directorio de NewDir

C.   Copie los archivos de directorio actuales al directorio de NewDir

D.   Obtenga un error o el directorio se copia como un archivo regular

87: Para ser ejecutado por el shell, un script de shell necesita los siguientes permisos:

A.   Leer y ejecutar

B.   Escribir y ejecutar

C.   leer, escribir y ejecutar

D.   ejecutar

88: ¿Cómo mantiene Unix su reloj de tiempo?

A.   Yyyymmddhhmmss formato

B.   formato TZ

C.   Todos ellos son correctos

D.   Formato de época

89: Para enumerar los usuarios actuales que iniciaron el sistema que utiliza:

A.   todas son correctas

B.   OMS

C.   usuarios

D.   w

90: ¿Cuál es el número máximo predeterminado de archivos abiertos que puede tener un usuario?

A.   Depende de la implementación de UNIX.

B.   1024

C.   ilimitado

D.   4096

E.   2048

91: El superusador puede:

A.   todas son correctas

B.   Mata un proceso que está en estado de "espera" en el núcleo

C.   ninguno es correcto

D.   Decrypt (a ASCII) las contraseñas en el archivo /etc /passwd

92: Para mostrar o establecer las características de su terminal, usa el comando:

A.   Terminal

B.   tty

C.   término

D.   stty

93: Cuando inicia sesión por primera vez en un sistema UNIX, el programa de inicio de sesión realiza varias medidas de seguridad. ¿Cuál no es una de estas medidas de seguridad?

A.   Iniciar sesión Comprueba si el archivo nologin existe en /etc

B.   Comprobaciones de inicio de sesión sobre qué TTY está entrando en el sistema

C.   Comprobaciones de inicio de sesión si pasó una cantidad mínima de tiempo desde su último inicio de sesión

D.   Iniciar sesión para ver si no es el usuario root (privilegiado)

94: En una lista de LS, 'l' s 'y'-'indica:

A.   Archivo local, enlace simbólico, directorio

B.   Enlace simbólico, socket, archivo regular

C.   Archivo local, enlace simbólico, archivo regular

D.   Enlace simbólico, enchufe, directorio

95: Si usa la secuencia de comando: echo "hola"> archivo; LN File Newfile; archivo rm; ¿Qué pasará cuando corres: Cat Newfile?

A.   Nada se imprimirá porque Newfile ahora está vacío

B.   El texto "Hola" se imprimirá

C.   Se dará como resultado un error porque Newfile apunta a un archivo que se eliminó

D.   Se mostrará el texto "Newfile"

96: ¿Cómo imprimiría el contenido del archivo en un reverso?

A.   printr

B.   impresión -r

C.   tac

D.   Cat -Reverse

97: Un usuario informa un problema. Para obtener acceso a su cuenta de la manera más segura y no obstinada, usted ...

A.   Su a Root, y luego Su SU de la cuenta del usuario

B.   Pídale al usuario su contraseña e inicie sesión con ella

C.   ninguno es correcto

D.   investigar como root

98: Inspeccione el último tiempo de acceso (atime) en lugar del último tiempo de modificación (mtime) en la salida LS utilizando el siguiente interruptor a LS:

A.   -lm

B.   -la

C.   -lu

D.   -ls

99: En Unix, un nombre de archivo no puede tener el siguiente carácter:

A.   \

B.   /

C.   todas son correctas

D.   ,

100: Si FFF es un archivo, el comando 'touch fff' lo hará:

A.   Actualizar los tiempos de acceso y modificación de FFF a la hora actual

B.   Actualizar el tiempo de modificación de FFF a la hora actual

C.   Actualice los tiempos de Ctration, Access and Modifation de FFF a la hora actual

D.   Actualizar el tiempo de acceso de FFF a la hora actual