Questions à choix multiples (MCQs) Red Hat Linux

Questions à choix multiples (MCQs) Red Hat Linux

MCQSS.com propose des questions et réponses gratuites sur Red Hat Linux couvrant des milliers de sujets différents. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiples et testez vos connaissances sur Red Hat Linux dès aujourd'hui ! Aucun achat d'adhésion ni inscription n'est requis, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.

1: Où les pages manuelles (man) pour toutes les commandes résident-elles dans la hiérarchie du système de fichiers (FSH)?

A.   / usr / share / man

B.   / usr / share / info / man

C.   / usr / share / lieu / homme

D.   / usr / man / share / local

2: Quelle distribution (libre) linux est dérivée de rhel

A.   menthe

B.   Ubuntu

C.   Debian

D.   Centos

3: Quelle n'est pas une priorité valide dans syslogd.conf?

A.   avis

B.   nouvelles

C.   déboguer

D.   alerte

4: Pour configurer la mise en réseau via une interface graphique de console que vous pouvez utiliser:

A.   Système-Config-Network

B.   système de système

C.   réseau de réseau

D.   configuration de réseautage

5: Comment montrer les modules de noyau actuellement chargés?

A.   mine

B.   lsmodules

C.   modshow

D.   modprobe

E.   lsmod

6: Pour trouver la version de Redhat en usage, vous pouvez:

A.   uname -a

B.   Personne ne fonctionnera

C.   Cat / etc / Redhat-Release

D.   l'un ou l'autre fonctionnera

7: Quelles déclarations sont vraies à propos d'un régime source?

A.   Le RPM de la source ne contient pas d'informations sur la façon d'installer le logiciel.

B.   Les RPM de source peuvent être compilés et installés directement.

C.   Le RPM de la source ne peut pas être utilisé pour construire un régime binaire.

8: Comment crémeriez-vous un vidage de disque dans Redhat Linux?

A.   dd if = / dev / sda de = / dev / sdb

B.   restaurer / dev / sda / dev / sdb

C.   fsck2 / dev / sda / dev / sdb

D.   vidage / dev / sda ssh @ localhost: / dev / hda

E.   MK4EXT / DEV / SDA / DEV / SDB

9: Que fait la commande suivante? "Watch -n 1 du -HS / TMP / Fichier"

A.   attend que le fichier / tmp / fichier soit créé pour vérifier la taille

B.   tout ce qui précède

C.   Il exécute la commande du -hs / tmp / fichier chaque seconde et met à jour la sortie

D.   Aucune de ces réponses

10: Que fait la commande "tcpdump"?

A.   Capture le trafic sur un réseau

B.   Répertorie toutes les connexions TCP et UDP.

C.   Répertorie toutes les connexions TCP.

D.   Termine toutes les connexions TCP sur l'hôte cible.

11: En utilisant la commande CAT, quelle option est utilisée pour imprimer le numéro de ligne?

A.   chat -a nom de fichier

B.   Cat -n Nom de fichier

C.   Numéro de numéro de chat Nom de fichier

D.   nom de fichier de chat

E.   nom de fichier de chat

12: Comment découvrir l'utilisation de la mémoire:

A.   vmstat

B.   Tout est correct

C.   chat / proc / meminfo

D.   haut

E.   gratuit -m

13: Pour vérifier dans quel état (niveau d'exécution) dans lequel vous utilisez actuellement, vous utilisez:

A.   RunLevel

B.   init

C.   enlever

D.   chkstate

14: Vous utilisez Samba pour:

A.   Partagez des ressources (comme les imprimantes) entre une machine Windows et Linux

B.   Mouler les systèmes de fichiers Windows sur les machines Linux

C.   aucun n'est correct

D.   les deux sont corrects

15: Que signifie PNFS?

A.   Système de fichiers réseau parallèle

B.   système de fichiers réseau périphérique

16: L'entrée suivante apparaît dans le / etc / crontab comme suit: 30 4 * * 1 / bin / sh / home / tom / rmcore 2> & 1 / dev / null

A.   "rmcore" s'exécutera le premier jour de chaque mois

B.   "Rmcore" s'exécutera tous les lundis à 4h30

C.   "Rmcore" s'exécutera le 30 avril pendant une heure

17: Utilisation de SCP pour copier un fichier "test_file" de votre machine vers la machine distante "test_machine" vers le répertoire / tmp, en utilisant le compte "test_user" sur la machine distante, vous faites:

A.   SCP test_file: test_user @ test_machine: / tmp

B.   SCP test_file test_machine @ test_user: / tmp

C.   SCP -f test_file -u test_user -m test_machine -d / tmp

D.   SCP test_file test_user @ test_machine: / tmp

18: Comment découvrez-vous les dépendances du package RPM?

A.   #RPM -UVH

B.   #rpm -ivh

C.   #rpm -icv

D.   #rpm -qr

E.   #rpm -nogpg

19: Pour alimenter le système, vous utilisez:

A.   Arrêt -H maintenant

B.   télinit 0

C.   Tout est correct

D.   Arrêt -H +1

20: Larry, travaillant comme Root, doit changer la propriété du fichier "MyFile" de "James" à "Mary". Il devrait:

A.   Chown Mary Myfile

B.   Chown Myfile James: Mary

C.   Chown James: Mary Myfile

D.   Changeur de change Mary Myfile

21: Quelle norme PNFS représente.

A.   NFS 4

B.   NFS 3

C.   NFS 4.1

22: Si vous définissez votre fichier / etc / inittab pour que l'entrée init par défaut soit «init: 3: par défaut:», alors le niveau de course par défaut de votre système est:

A.   Mode administratif unique unique; nie les autres utilisateurs à l'accès au système, mais permet à Root l'accès à l'ensemble du système de fichiers multi-utilisateurs. Les scripts de démarrage ne sont pas exécutés

B.   Multigeser, sans réseautage (c'est-à-dire que vous n'avez pas accès à des services réseau comme NFS, Xinetd et NIS)

C.   Mode multi-usine complet avec une interface de connexion à la ligne de commande; Permet le partage de fichiers distant avec d'autres systèmes de votre réseau. Également appelé l'état du mode texte

D.   Mode multi-utilisateur complet qui démarre dans une session X, initiant une connexion graphique; Permet le partage de fichiers distant avec d'autres systèmes sur votre réseau

23: Qu'est-ce que la commande tee?

A.   Envoyer des erreurs à un fichier

B.   Créer des marques sur un fichier

C.   traduire les caractères dans un fichier

D.   diviser la sortie standard à un fichier

24: 'xhost +' est un problème de sécurité car:

A.   Cette commande ne présente aucun risque de sécurité

B.   Tout utilisateur ayant accès au système peut se connecter à votre affichage X

C.   Tout utilisateur sur des machines distants pourrait ouvrir une connexion distante à votre système avec RSH ou SSH

D.   Tout hôte sur le réseau peut supposer votre adresse de système IP

25: Vous configurez un serveur OpenSSH dans le fichier:

A.   / etc / ssh / sshd_config

B.   /etc/sshd/sshd.config

C.   / etc / sshd_config

D.   /etc/ssh/sshd.conf

26: Quel mode fournit l'équilibrage de charge et la tolérance aux défauts dans la liaison Ethernet?

A.   Round Robin

B.   802.3AD

C.   bilan-tlb

D.   bilan-alb

E.   bilan-xor

27: L'utilisateur Smith a publié la commande egrep "^ [[: Upper:]]" Words.txt. Que fait cette commande?

A.   Affiche toutes les lignes dans le fichier word.txt qui commence par une lettre majuscule

B.   Affiche toutes les lignes dans le fichier Words.txt après avoir traduit des lettres en majuscules en minuscules

C.   Affiche toutes les lignes dans le fichier word.txt qui contient une lettre majuscule

D.   Affiche toutes les lignes dans le fichier Words.txt après avoir traduit des lettres minuscules en majuscules

28: Quel est le but du fichier /etc/updatedb.conf?

A.   Fichier de configuration pour les mises à jour logicielles

B.   Fichier de configuration pour les mises à jour du pilote

C.   Fichier de configuration pour Kudzu

D.   Fichier de configuration pour le package MLOCOT

29: Identifiez la déclaration vraie sur la configuration du script.

A.   Il ne dépend pas de l'outil AutoConf pour l'installation du package.

B.   Il crée les makefiles nécessaires en fonction des informations utilisateur.

C.   Il crée les répertoires et sous-répertoires requis sur le système.

D.   Cela dépend de la fabrication pour créer les makefiles.

30: Si umask est 0022, quelle est la permission par défaut d'un fichier?

A.   755

B.   777

C.   644

D.   655

E.   744

31: Pour tous les systèmes de fichiers répertoriés dans / etc / mtab, pour afficher l'espace total autorisé pour un utilisateur ou un groupe, vous utilisez la commande:

A.   quota

B.   du

C.   usage

D.   df

32: Lesquelles des chaînes iptables valides suivantes sont des chaînes iptables valides?

A.   À travers, dans,

B.   Aucune de ces réponses

C.   Tout ce qui précède

D.   En avant, entrée, sortie

E.   Accepter, laisser tomber, rejeter

33: Quelle commande est utilisée pour tuer un processus gracieusement?

A.   pkill -9 <pid>

B.   tuer -9 <pid>

C.   tuer -g <pid>

D.   tuer -15 <pid>

E.   pkill -g gracré <pid>

34: Laquelle des options suivantes est vraie pour l'entrée ci-dessous? / dev / cdrom / cd iso9660 ro, utilisateur, noauto 0 0

A.   Il s'agit d'une entrée "FSTAB" qui permet à tout utilisateur de monter le CD-ROM.

B.   Il s'agit d'une entrée "FSTAB" qui monte un CD-ROM en tant que périphérique en lecture seule à l'heure du démarrage.

C.   Il s'agit d'une entrée "mTAB" qui monte un CD-ROM en tant qu'appareil en lecture seule au démarrage.

35: Quelle commande libérera le cache de page?

A.   Echo 2> / Proc / Sys / Vm / Drop_Caches

B.   Echo 1> / Proc / Sys / Vm / Drop_caches

C.   Echo 3> / proc / sys / mem / drop_caches

D.   echo 0> / proc / sys / vm / drop_caches

36: Quel est le nombre maximum par défaut de fichiers ouverts qu'un utilisateur peut avoir par défaut?

A.   1024

B.   4096

C.   8192

D.   illimité

E.   2048

37: Vous utilisez le caractère suspendu pour suspendre un processus déjà en cours d'exécution. Quel signal envoie-t-il au processus?

A.   Sigint

B.   Faire un coup de pouce

C.   Sigstop

D.   Sigterm

38: Les valeurs à l'échelle du système utilisées par l'utilisateur et les utilitaires de création de groupe telles que UserAdd et UserGroup sont conservées dans le fichier:

A.   /etc/user.def

B.   /sbin/passwd.defs

C.   / etc / usergrp

D.   /etc/login.defs

39: Lors du montage d'un volume répertorié dans "FSTAB",

A.   il suffit de ne donner que le point de montage

B.   Le périphérique et le point de montage doivent être donnés sur la ligne de commande.

40: Quel fichier est utilisé pour la configuration «nom d'hôte»?

A.   / etc / sysconfig / réseau

B.   /etc/resolv.conf

C.   / etc / sysconfig / réseautage

D.   / etc / hôtes

E.   / etc / nom d'hôte

41: Comment savoir quels packages sont actuellement installés?

A.   RPM -Q

B.   Liste de yums installée

C.   LISTE YUM - INSTALLÉ

D.   RPM -A

E.   Yum Info - installé

42: Quelle déclaration est vraie sur les fichiers et répertoires créés dans le répertoire / projet qui ont 2777 autorisations?

A.   Tous les fichiers et répertoires auront le groupe par défaut défini sur le groupe principal de l'utilisateur qui les crée dans le répertoire / projet.

B.   Tous les exécutables à l'intérieur du répertoire / Project s'exécuteront avec l'ID de groupe effectif (EGID) du groupe du répertoire / projet.

C.   Tous les fichiers dans le répertoire / Project auront des autorisations définies sur 2644 et les sous-répertoires les feront régler sur 2755.

D.   Tous les fichiers et répertoires auront le même groupe que celui du répertoire / projet.

43: Le répertoire / projets est partagé par Server1 avec le nom de partage Datashare via Samba. Pour accéder au répertoire partagé en tant que BOB, vous émettez la commande suivante: SMBClient // Server1 / Datashare -U & # 39; Bob% Foouser & # 39; Que se passe-t-il lorsque vous exécutez la commande?

A.   La part sera accessible avec les informations d'identification de Bob sans être invitée à un mot de passe.

B.   Toutes les partages Samba sur Server1 seront affichées.

C.   Bob sera invité à un mot de passe pour accéder à la part.

D.   Toutes les partages sur Server1 accessibles à Bob seront affichés.

44: Quel service vous permet de modifier des images QCOW2 dans Linux?

A.   poisson invité

B.   aucun d'entre eux

C.   manager

D.   VIRSH et Virg-Manager

E.   vif

45: La ligne '0 2 * * 1-5 Tar CF / Home / Backp / Home / Projects' dans un crontab Will:

A.   Sauvegardez le répertoire des projets à 2 h 00. du dimanche au jeudi

B.   Sauvegardez le répertoire des projets à 2 h 00. tous les jours de la semaine

C.   Soutenez le répertoire des projets à 14 h 00. du dimanche au jeudi

D.   Soutenez le répertoire des projets à 14 h 00. tous les jours de la semaine

46: Quel paramètre de noyau est utilisé pour réinitialiser le mot de passe racine dans RHEL7

A.   1 et simple

B.   Rd.break

C.   seul

D.   1

E.   un

47: Pour modifier les niveaux de course système, vous utilisez:

A.   coureur

B.   setinit

C.   en téline

D.   initd

48: Comment tuer la session utilisateur?

A.   Nom d'utilisateur Kill -9 -U

B.   pkill -9 -u nom d'utilisateur

C.   nom d'utilisateur pskill

D.   tuer le nom d'utilisateur

49: Quel fichier vous montrera avec quelles options le noyau a été démarré?

A.   / boot / kern_start

B.   / proc / cmdline

C.   / proc / start

D.   / var / log / messages

50: Si vous utilisez «Arrêt maintenant», il sera:

A.   Imprimez un avertissement à tous les terminaux actifs, puis arrêtez le système

B.   Transférer votre système en mode de maintenance

C.   Redémarrez le système

D.   Arrêtez le système

51: Pour que «grep» ne corresponde que des lignes entières, vous utilisez:

A.   grep -x

B.   grep -l

C.   grep -l

D.   grep -e

52: Si vous êtes connecté à un compte utilisateur régulier, et qu'il vous est nécessaire de vous connecter en tant que root et de devenir un superutilisateur, que devriez-vous utiliser?

A.   chpriv

B.   passage

C.   chown

D.   su

53: Lequel des éléments suivants est la façon la plus correcte de modifier les utilisateurs actuels Crontab?

A.   vi /etc/crontab.conf

B.   crontab -l

C.   vi /etc/cron.d/0hourly

D.   crontab -e

54: Quelle commande désactivera le service SSH au prochain démarrage?

A.   chkconfig sshd noboot

B.   chkconfig sshd off

C.   chkconfig sshd ignore

D.   chkconfig sshd sur

55: Lequel des éléments suivants est le gestionnaire de fenêtres RHEL par défaut?

A.   Xfce

B.   Gnome

C.   Kde

D.   TWM

56: Quel répertoire conserve les journaux système des tâches effectuées sur votre système?

A.   / etc / syslog

B.   / var / log

C.   /etc/syslog.conf

D.   / usr / sbin / syslog

57: Quelle commande utilisez-vous pour compter les mots ou les lignes dans un fichier?

A.   toilettes

B.   compter

C.   tr

D.   CC

58: Lequel des éléments suivants est le numéro de port FTP par défaut?

A.   22

B.   53

C.   21

D.   37

E.   43

59: Lequel des éléments suivants utilisez-vous pour modifier votre fichier Crontab?

A.   crontab -i

B.   vicron

C.   videdit

D.   crontab -e

60: Lequel des éléments suivants est le fichier de configuration principal que Grub lit lorsqu'il est chargé?

A.   /boot/grub/grub.conf

B.   /etc/boot.conf

C.   /usr/bin/gboot.tab

D.   / etc / botter

61: Lequel des éléments suivants se produira lors de l'utilisation de la commande PWD?

A.   Afficher le mot de passe de l'utilisateur chiffré

B.   Affichez le chemin complet du répertoire de travail actuel

C.   Afficher le nom de l'imprimante par défaut actuelle ou permanente

D.   Afficher le mot de passe utilisateur déchiffré (seul l'utilisateur et la racine peuvent exécuter cette commande)

62: Comment modifiez-vous le mot de passe du compte racine?

A.   La commande passwd

B.   L'outil Redhat-Config

C.   La commande de configuration

D.   La commande su

63: Lequel serait utilisé pour afficher tous les volumes logiques?

A.   affichage-logic-vol

B.   lvdisplay

C.   Afficher tous les Vol logiques

D.   Volume Afficher tout

E.   Afficher tous les Vol logiques

64: Quels commutateurs (options) seront acceptés?

A.   Tout est correct

B.   (c'est-à-dire qu'aucune option n'est spécifiée)

C.   ajouter

D.   del

65: Où apportez-vous des modifications pour sélectionner le niveau de protection contre le pare-feu?

A.   / etc / sysconfig / authconfig

B.   / ETD / Sysconfig / pare-feu

C.   / etc / sysconfig / iptables

D.   / etc / ysconfig / services

66: Lequel des énoncés suivants est le niveau de coulée le plus élevé par défaut?

A.   2

B.   4

C.   6

D.   12

67: Quelle commande pouvez-vous utiliser pour répertorier les processus les plus à forte intensité de processeur de votre système?

A.   haut

B.   iostat

C.   par

D.   gratuit

68: Dans quel fichier est stocké de mots de passe cryptés par l'utilisateur?

A.   / etc / shadow

B.   / etc / profil

C.   / Home / Passwd

D.   / etc / ENCPASSWD

E.   / etc / masterpwd

69: Quel est le répertoire standard pour les points de montage ou les montures temporaires pour les supports amovibles (par exemple CD-ROM)?

A.   /monter

B.   / temp

C.   / mnt

D.   / /

E.   / dev

70: Lequel des éléments suivants vous permettra de copier le journal système dans le répertoire actuel?

A.   cp / var / log / messages

B.   Copier / var / log / messages

C.   CP / var / log / messages.

D.   Copier / var / log / messages.

71: Lequel des énoncés suivants décrit la commande "Route"?

A.   Modifie les entrées dans les tables de routage de DNSD

B.   Modifie les entrées dans les tables de routage de router

C.   Modifie les entrées dans les tables de routage de RPCD

D.   Modifie les entrées dans les tables de routage de NFSD

72: Quel type de fichiers se trouvent dans "/etc/rc.d/rc.d/" répertoires (où est le numéro du niveau du rinallon)?

A.   Liens symboliques

B.   Scripts

C.   Prises

D.   Liens rigoureux

73: Lequel des éléments suivants est utilisé pour répertorier les utilisateurs qui sont connectés?

A.   Tous ces

B.   OMS

C.   utilisateurs

D.   w

74: Quelle commande peut être saisie lors du redémarrage à l'invite de démarrage si votre fichier / etc / inittab est corrompu et qu'il est nécessaire de démarrer votre système tout en contournant le fichier initTab, afin que vous puissiez modifier le fichier pour le réparer?

A.   dans son

B.   Linux -S

C.   Linux -S

D.   Single Linux

75: Si vous souhaitez définir un partage de samba en lecture / écriture, quelle commande devez-vous ajouter dans /etc/samba/smb.conf?

A.   Writable = Oui

B.   lire = oui; écrire = oui

C.   RW = oui

D.   readwrite = oui

76: Lequel des éléments suivants est l'E / S Scheduler Elevator par défaut?

A.   cfq

B.   comme

C.   noop

D.   date limite

77: Comment les scripts dans un répertoire CRON sont-ils exécutés?

A.   Par taille

B.   Par ordre alphabétique

C.   Selon la date de création

D.   Dans aucun ordre particulier

78: Dans un fichier délimité par les virgules, quelle commande imprimera la 3ème colonne de données?

A.   awk & # 39; {print $ 3} & # 39;

B.   awk -f, & # 39; {print $ 3} & # 39;

C.   awk -f, & # 39; {print $ 2} & # 39;

D.   awk -f, & # 39; {print $ 3} & # 39;

79: Quelle commande est utilisée pour vérifier votre niveau de course actuel?

A.   Aucun n'est correct

B.   qui -r

C.   coureur

D.   Les deux sont corrects

80: Quel programme peut ajouter un mot de passe pour un groupe et est utilisé pour administrer / etc / groupe et / etc / gshadow?

A.   chgrpwd

B.   passwdgr

C.   chgrp

D.   gpasswd

E.   grapasswd

81: Lequel des éléments suivants vous permettra de désactiver la connexion racine SSH?

A.   Définir "permutrootlogin no" dans /etc/ssh/sshd.conf

B.   Définir "allowrootlogin = no" dans / etc / ssh / sshd_config

C.   Définir "permutrootlogin = no" dans /etc/ssh/sshd.conf

D.   Définir "permutrootlogin no" dans / etc / ssh / sshd_config

82: Où configurez-vous un serveur OpenSSH?

A.   / etc / sshd_config

B.   /etc/ssh/sshd.conf

C.   / etc / ssh / sshd_config

D.   /etc/sshd/sshd.config

83: Lequel des éléments suivants peut être utilisé pour afficher la table de routage IP?

A.   Toutes les variantes sont correctes

B.   Liste des routes IP

C.   itinéraire

D.   IP Route Show

E.   netstat -r

84: Lequel des éléments suivants est l'autorisation de / etc / ombre?

A.   644

B.   660

C.   400

D.   640

E.   665

85: Où cherchez-vous pour vérifier la liste des coquilles installées sur le système?

A.   / etc / profil

B.   / etc / coquilles

C.   / etc / services

D.   / etc / shell

E.   / etc / confr

86: Après avoir étendu le volume logique LVM qui a un système de fichiers, lequel des éléments suivants doit être fait pour étendre le système de fichiers?

A.   redize2fs / dev / lvm_volume

B.   étendre / dev / lvm_volume

C.   mk4Ext / dev / lvm_volume

D.   Lventend -l / dev / lvm_volume

E.   lvextend / dev / lvm_volume

87: Lors de la création d'un nouveau compte utilisateur, sauf indication contraire, quels fichiers du répertoire sont automatiquement copiés dans le répertoire domestique?

A.   / usr / skel

B.   / etc / start de l'utilisateur

C.   / etc / par défaut

D.   / etc / skel

88: Comment découvrez-vous la date et l'heure d'une installation RPM?

A.   # RPM -UVH

B.   # rpm -ivh

C.   # rpm-tout

D.   # rpm -qi

E.   # RPM -LA

89: Quelle commande est utilisée pour voir le vieillissement d'un mot de passe?

A.   Chage

B.   chown

C.   chgrp

D.   chod

E.   passage

90: Lequel des éléments suivants est utilisé pour le partitionnement des disques?

A.   fdisk

B.   Aucun n'est correct

C.   séparé

D.   Les deux sont corrects

91: Quelle commande devez-vous émettre si vous êtes dans le couloir 5 et que vous souhaitez changer pour couler 3?

A.   init 3

B.   Runlevel 3

C.   chkconfig 3

D.   qui -r 3

92: Quel couloir arrête le système?

A.   1

B.   0

C.   6

D.   H

93: Si vous utilisez plusieurs fichiers crontab, quel répertoire les contient?

A.   /etc/rc.d/cron

B.   /etc/cron.d

C.   /etc/cron.

D.   / etc / cron

94: Pendant les vérifications du programme Boot INIT, à partir de quel fichier est le niveau de course par défaut?

A.   / etc / inittab

B.   / proc / initconf

C.   / proc / inittab

D.   / etc / initconf

95: Quelle commande est utilisée pour ouvrir un shell SSH distant avec le compte test_account sur l'hôte test_host?

A.   ssh test_account test_host

B.   sshd test_account @ test_host

C.   ssh test_account @ test_host

D.   sshd -l test_account test_host

96: Lequel des éléments suivants est le port par défaut pour Squid?

A.   4444

B.   3128

C.   5656

D.   5555

E.   4646

97: Quel événement se produira avec la commande suivante? "Arrêt -R maintenant"

A.   Demande que le système soit interrompu après avoir été abattu

B.   Demande que le système soit éteint après avoir été ramené de manière sûre

C.   Demande que le système soit redémarré après avoir été ramené de manière sûre

D.   Envoyez uniquement les messages d'avertissement et désactivez les connexions; ne fait pas réellement faire tomber le système

98: Un utilisateur normal envoie un travail d'impression à l'imprimante par défaut, mais il trouve plus tard que la file d'attente d'impression est grande et décide d'annuler le travail. Comment l'utilisateur exécuterait-il cette tâche?

A.   L'utilisateur peut connaître le numéro de travail mais ne peut pas supprimer le travail, car il n'a aucune autorisation d'utiliser la commande IPRM.

B.   L'utilisateur n'a aucune autorisation de visualiser les numéros de travail à l'aide de la commande IPQ et ne peut donc pas supprimer le travail.

C.   L'utilisateur n'a aucune autorisation de visualiser les numéros de travail à l'aide de la commande Jobs et ne peut donc pas supprimer le travail.

D.   L'utilisateur doit répertorier le travail à l'aide d'IPQ et le supprimer à l'aide de la commande IPRM avec le numéro de travail comme argument.

99: Lequel des systèmes de fichiers suivants utilise la journalisation?

A.   ext3

B.   VFAT

C.   ext2

D.   Tout est correct

100: Lorsque vous ajoutez un utilisateur pour la première fois au système, vous devez fournir à l'utilisateur une version nue de ses fichiers d'initialisation de connexion, de shell et de déconnexion. Où sont conservés les fichiers d'initialisation par défaut?

A.   / etc / skel

B.   / etc / coquilles

C.   / etc / gshadow

D.   / usr / sbin / passwd