MCQSS.com ofrece preguntas y respuestas gratuitas sobre UNIX en miles de temas diferentes. Nuestro formato interactivo te permite saber al instante si has respondido correctamente a las preguntas. Explora nuestra colección de preguntas de opción múltiple y verifica tus conocimientos en UNIX ¡hoy mismo! No es necesario comprar una membresía o registrarse, puedes utilizar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para los exámenes con MCQSS.com.
A. Unidades de disco
B. Todas son correctas
C. Terminales
D. Dispositivos de E/S
A. un archivo oculto
B. el directorio principal (un nivel arriba) en la jerarquía del directorio
C. la ubicación actual en la jerarquía de directorio
D. un archivo regular
A. los alias o funciones de shell
B. todas son correctas
C. la ruta de búsqueda para un programa ejecutable o script con el nombre de pila
D. Lista de comandos integrados
A. Control-d
B. Control-R
C. Control
D. Control-j
A. junio
B. julio
C. puede
D. error
E. abril
A. Unidades de disco
B. En unix, todo es un archivo
C. Directorios
D. Terminales
A. 3640
B. 570
C. 750
D. 463
A. LS -A
B. LS -D
C. LS -H
D. LS -H
A. FALSO
B. Un período no es un Charcter válido en un nombre de archivo
C. Un período no es un primer charcter válido en un nombre de archivo
D. Verdadero
A. Primero el nuevo FileNamen y luego el AME del archivo que desea copiar
B. Primero el nombre del archivo que desea copiar y luego el nuevo nombre de archivo
C. -i antes del nombre del archivo que desea copiar (entrada) y -o antes del nuevo nombre de archivo (salida)
D. -s antes del nombre del archivo que desea copiar (fuente) y -d antes del nuevo nombre de archivo (destino)
A. La ubicación del contenido del archivo en el disco, si es que
B. todas son correctas
C. Un recuento de referencia de archivo: el número total de nombres que tiene el archivo
D. La hora en que se modificó por última vez el inodo del archivo.
A. %CAPARAZÓN%
B. !CAPARAZÓN
C. $ Default_shell
D. $ Shell
E. $ Myshell
A. &
B. @
C. |
D. ;
A. El primer carácter del nombre de archivo es un '.'
B. No hay archivos ocultos en Unix
C. ubicado en el directorio /tmp
D. La extensión está 'oculta'
A. tiempo
B. TR
C. fecha
D. dd
A. CAMINO
B. Columna
C. Búsqueda de la búsqueda
D. CAMINOS
A. Igual que el nombre de host
B. Igual que el nombre de la cuenta
C. No hay contraseñas "predeterminadas" en Unix
D. Igual que la versión UNIX y los números de revisión
A. chmod +x ac2
B. MKEXEC AC2
C. Ejec AC2
D. CHGRP +X AC2
A. RM -U FFF
B. No hay forma de revertir una operación de eliminación en Unix
C. la copia que se fue en el directorio /.Recycle
D. FFF no elegido
A. identificación
B. colocar
C. cenizar
D. mv
A. Recibes un mensaje de error
B. el directorio se vacía (todos los archivos en él se eliminan)
C. se ingresará en un subhell para solucionar el problema
D. El antiguo directorio pasará a llamarse la extensión '.bak'
A. RCP
B. RCS
C. SCP
D. SCS
A. chpasswd
B. chpasón
C. cambio de pases
D. PASSWD
A. camino
B. pwd
C. CWD
D. prostituta
A. dir-mk
B. mkdir
C. Todas son correctas
D. Ninguno es correcto
E. Maryland
A. ninguno es correcto
B. copia un archivo a una nueva ubicación y deja una copia en la ubicación original
C. mueve un archivo a una nueva ubicación
D. Copia un archivo a una nueva ubicación y deja una copia en la ubicación original con la extensión '.org'
A. rlogin
B. telnet
C. SSH
D. RSH
A. Verdadero solo en entornos en red
B. Siempre falso
C. Verdadero solo en BSD Unix
D. Siempre cierto
A. imprimir
B. gato
C. tipo
D. PRS
A. Cambiar el buen valor de los procesos
B. todas son correctas
C. Enviar señales a los procesos
D. Cambiar el contenido de las ubicaciones de la memoria
A. Leer, escribir, ejecutar
B. Leer, escribir, cambiar
C. Leer, escribir, eliminar
D. Leer, escribir, modificar
A. Copiar
B. cp
C. Todos estos
D. gato
E. Archivo-> Copiar
A. mazas
B. su
C. INICIO E CIGAR ENCENDIDO
D. pasada
A. Cualquier carácter válido
B. $ Inicio
C. /
D. ~
A. Chmod W+G Flog
B. Chmod G+W Flog
C. Chmod G-W Flog
D. chmod u = w flog
A. Todas son correctas
B. $ Inicio
C. !
D. $ Logdir
A. cartero
B. mailx
C. panorama
D. manzana
A. -r
B. -s
C. -d
D. -a
A. \
B. @
C. ,
D. /
A. se ha ido para siempre
B. se mueve a un directorio especial
C. Es recuperable fácilmente
D. todavía está en el sistema de archivos
A. .
B. ..
C. cierto en sysv unix solo
D. Ö
E. ~
A. quién soy
B. identificación
C. w
D. OMS
A. /
B. \
C. !
D. |
A. chmod o = r Flog
B. chmod u = r Flog
C. Chmod O+R Flog
D. chmod o-r flog
A. .bourne
B. .shrc
C. .sh.login
D. .perfil
A. Myuser de usuario
B. Verificar myuser
C. Ninguno de esos
D. su myuser
A. TCL
B. Perl
C. Pitón
D. guion
A. Más de un grupo si el UID del usuario es 0
B. Más de un grupo si el usuario es root, demonio, agente, UUCP, LP o noticias
C. Exactamente un grupo
D. más de un grupo
A. recuperado
B. chocar
C. TMP
D. Perdido+encontrado
A. tiene lo que está en el sexto campo del registro del usuario en el archivo /etc /passwd, como su directorio actual
B. tiene el directorio de $ pwd como su directorio actual
C. tiene el directorio de inicio de su usuario como su directorio actual
D. hereda su directorio actual desde su proceso principal
A. Todos los usuarios del sistema
B. Todos los administradores del sistema (usuarios raíz)
C. Todas las cuentas privilegiadas del sistema (por ejemplo, demonio o LP)
D. Todos los usuarios con cuentas no privilegiadas
A. Tar XVF <Directory.tar> <sirectory>
B. Tar Create <Directory.tar> <sirectory>
C. Todos estos
D. TAR CVF <Directory.tar> <sirectory>
A. 770
B. 330
C. 440
D. 660
A. reps
B. camiseta
C. mirada
D. té
E. espejo
A. Archivo del programa (ejecutable)
B. Archivo normal normal
C. enlace simbólico
D. directorio
A. >>
B. |
C. Y
D. >
A. muestra un calendario simple
B. ninguno es correcto
C. muestra una calculadora científica
D. muestra una calculadora simple
A. DF -T
B. DD -A
C. df -total
D. du -sk
A. Bit Sticky
B. Ejecutar por el propietario
C. Ejecutar por grupo
D. Ejecutar por otro
A. <<
B. <<<
C. <
D. ;
A. el que se encuentra por última vez en la ruta se ejecutará
B. el que se encuentra primero en la ruta se ejecutará
C. Cualquiera que se encuentre en la ruta se ejecutará
D. Se producirá un error
A. nadie
B. raíz
C. demonio
D. LP
A. Cargue el módulo contenido en el archivo tmp.tmp in /tmp y ejecutarlo
B. ordenar alfabéticamente por extensión de entrada el archivo tmp.tmp in /tmp
C. Agregar permiso de ejecución del archivo tmp.tmp in /tmp
D. Eliminar el permiso de ejecución del archivo tmp.tmp in /tmp
A. /var
B. /var/tmp
C. .TXT
D. mi archivo
E. myFile.txt
A. 6
B. 1
C. Igual que el número de puerto
D. 0
A. No
B. Sí
A. arp
B. TCP
C. ICMP
D. UDP
A. TCSH
B. intento
C. mierda
D. CSH
A. Protocolo de mensajería de nodo de socket
B. Protocolo Simple de Manejo de Red
C. Protocolo de mensajes de nodo del sistema
D. Protocolo de mensajería de red simple
A. quién soy
B. Terminal
C. término
D. tty
A. chgrp y chown
B. chowngrp y chgrp
C. Chown y Chomod
D. chmod y chowngrp
A. Solo el propietario del archivo
B. Solo miembros del grupo del archivo, excepto el propietario del archivo.
C. Solo miembros del grupo del archivo, incluido el propietario del archivo
D. Todos los usuarios
A. No se permite
B. Es solo otro personaje válido
C. Separa el nombre del archivo de la extensión del archivo
D. No está permitido como primer personaje
A. -a
B. -r
C. -R
A. Solo los caracteres superiores y minúsculas, los números y el carácter "_"
B. Cualquier carácter además: "/', () y el sistema distingue entre los caracteres superiores y minúsculas
C. Cualquier personaje, y el sistema no distingue entre los caracteres superiores y minúsculas
D. Cualquier carácter, y el sistema distingue entre los caracteres superiores y minúsculas
A. todas son correctas
B. N ¿Alguien está en los grupos del usuario?
C. N es el superusador
D. N es el propietario de la cuenta
A. Todavía puede encontrar el archivo en /Lost+encontrado
B. El proceso continúa accediendo al archivo a través de su inoda
C. El proceso le pregunta qué nuevo archivo para guardar los datos en
D. El proceso pierde el bloqueo del archivo
E. El proceso se bloquea
A. encontrar . -name "taco*" -exec "rm {}";
B. encontrar . -name "taco*" -exec rm {} \;
C. encontrar . -name "taco*" -exec rm %1;
D. encontrar . -name taco* -exec rm {}
A. páginas manuales
B. archivos ejecutables
C. código fuente
D. todas son correctas
A. Mostrará solo el proceso GREP
B. Mostrará el proceso init y el proceso GREP
C. Mostrará solo el proceso init
D. Mostrará todos los procesos excepto Init
A. ?
B. ^
C. *
D. [Minnesota]
A. Modificar los privilegios para la FLOG para todos los usuarios
B. Modificar los privilegios del propietario para la flog
C. modificar los privilegios de grupo para la flog
D. Modificar los privilegios de los demás en Flog
A. Getent passwd sbz
B. perl -lne 'imprime si $ _ = ~ /^sbz.*/;' /etc/passwd
C. Todas las formas propuestas son la buena respuesta
D. GREP SBZ /ETC /PASSWD
A. Los binarios ubicados en los árboles /usr tienen diferentes conjuntos de permisos.
B. Se espera que los binarios ubicados en /bin y /sbin estén en la partición raíz para estar disponible para usuarios individuales o modos de reparación.
C. No hay otra diferencia que la preferencia histórica.
D. Los binarios ubicados en /usr /bin y /usr /sbin son construidos exclusivamente por el administrador del sistema o los usuarios.
A. encrypter << top_secret> privado
B. encrypter> top_secret << privado
C. Cifrado <Pop_Secret>> Privado
D. Cifrypter <Pop_Secret> Privado
A. Copie los archivos y directorios del directorio actual en el directorio de NewDir
B. Copie los archivos de directorio actuales y sus directorios y contenidos (recursivamente) al directorio de NewDir
C. Copie los archivos de directorio actuales al directorio de NewDir
D. Obtenga un error o el directorio se copia como un archivo regular
A. Leer y ejecutar
B. Escribir y ejecutar
C. leer, escribir y ejecutar
D. ejecutar
A. Yyyymmddhhmmss formato
B. formato TZ
C. Todos ellos son correctos
D. Formato de época
A. todas son correctas
B. OMS
C. usuarios
D. w
A. Depende de la implementación de UNIX.
B. 1024
C. ilimitado
D. 4096
E. 2048
A. todas son correctas
B. Mata un proceso que está en estado de "espera" en el núcleo
C. ninguno es correcto
D. Decrypt (a ASCII) las contraseñas en el archivo /etc /passwd
A. Terminal
B. tty
C. término
D. stty
A. Iniciar sesión Comprueba si el archivo nologin existe en /etc
B. Comprobaciones de inicio de sesión sobre qué TTY está entrando en el sistema
C. Comprobaciones de inicio de sesión si pasó una cantidad mínima de tiempo desde su último inicio de sesión
D. Iniciar sesión para ver si no es el usuario root (privilegiado)
A. Archivo local, enlace simbólico, directorio
B. Enlace simbólico, socket, archivo regular
C. Archivo local, enlace simbólico, archivo regular
D. Enlace simbólico, enchufe, directorio
A. Nada se imprimirá porque Newfile ahora está vacío
B. El texto "Hola" se imprimirá
C. Se dará como resultado un error porque Newfile apunta a un archivo que se eliminó
D. Se mostrará el texto "Newfile"
A. printr
B. impresión -r
C. tac
D. Cat -Reverse
A. Su a Root, y luego Su SU de la cuenta del usuario
B. Pídale al usuario su contraseña e inicie sesión con ella
C. ninguno es correcto
D. investigar como root
A. -lm
B. -la
C. -lu
D. -ls
A. \
B. /
C. todas son correctas
D. ,
A. Actualizar los tiempos de acceso y modificación de FFF a la hora actual
B. Actualizar el tiempo de modificación de FFF a la hora actual
C. Actualice los tiempos de Ctration, Access and Modifation de FFF a la hora actual
D. Actualizar el tiempo de acceso de FFF a la hora actual