MCQSS.com propose des questions et réponses gratuites sur Red Hat Linux couvrant des milliers de sujets différents. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiples et testez vos connaissances sur Red Hat Linux dès aujourd'hui ! Aucun achat d'adhésion ni inscription n'est requis, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.
A. / usr / share / man
B. / usr / share / info / man
C. / usr / share / lieu / homme
D. / usr / man / share / local
A. menthe
B. Ubuntu
C. Debian
D. Centos
A. avis
B. nouvelles
C. déboguer
D. alerte
A. Système-Config-Network
B. système de système
C. réseau de réseau
D. configuration de réseautage
A. mine
B. lsmodules
C. modshow
D. modprobe
E. lsmod
A. uname -a
B. Personne ne fonctionnera
C. Cat / etc / Redhat-Release
D. l'un ou l'autre fonctionnera
A. Le RPM de la source ne contient pas d'informations sur la façon d'installer le logiciel.
B. Les RPM de source peuvent être compilés et installés directement.
C. Le RPM de la source ne peut pas être utilisé pour construire un régime binaire.
A. dd if = / dev / sda de = / dev / sdb
B. restaurer / dev / sda / dev / sdb
C. fsck2 / dev / sda / dev / sdb
D. vidage / dev / sda ssh @ localhost: / dev / hda
E. MK4EXT / DEV / SDA / DEV / SDB
A. attend que le fichier / tmp / fichier soit créé pour vérifier la taille
B. tout ce qui précède
C. Il exécute la commande du -hs / tmp / fichier chaque seconde et met à jour la sortie
D. Aucune de ces réponses
A. Capture le trafic sur un réseau
B. Répertorie toutes les connexions TCP et UDP.
C. Répertorie toutes les connexions TCP.
D. Termine toutes les connexions TCP sur l'hôte cible.
A. chat -a nom de fichier
B. Cat -n Nom de fichier
C. Numéro de numéro de chat Nom de fichier
D. nom de fichier de chat
E. nom de fichier de chat
A. vmstat
B. Tout est correct
C. chat / proc / meminfo
D. haut
E. gratuit -m
A. RunLevel
B. init
C. enlever
D. chkstate
A. Partagez des ressources (comme les imprimantes) entre une machine Windows et Linux
B. Mouler les systèmes de fichiers Windows sur les machines Linux
C. aucun n'est correct
D. les deux sont corrects
A. Système de fichiers réseau parallèle
B. système de fichiers réseau périphérique
A. "rmcore" s'exécutera le premier jour de chaque mois
B. "Rmcore" s'exécutera tous les lundis à 4h30
C. "Rmcore" s'exécutera le 30 avril pendant une heure
A. SCP test_file: test_user @ test_machine: / tmp
B. SCP test_file test_machine @ test_user: / tmp
C. SCP -f test_file -u test_user -m test_machine -d / tmp
D. SCP test_file test_user @ test_machine: / tmp
A. #RPM -UVH
B. #rpm -ivh
C. #rpm -icv
D. #rpm -qr
E. #rpm -nogpg
A. Arrêt -H maintenant
B. télinit 0
C. Tout est correct
D. Arrêt -H +1
A. Chown Mary Myfile
B. Chown Myfile James: Mary
C. Chown James: Mary Myfile
D. Changeur de change Mary Myfile
A. NFS 4
B. NFS 3
C. NFS 4.1
A. Mode administratif unique unique; nie les autres utilisateurs à l'accès au système, mais permet à Root l'accès à l'ensemble du système de fichiers multi-utilisateurs. Les scripts de démarrage ne sont pas exécutés
B. Multigeser, sans réseautage (c'est-à-dire que vous n'avez pas accès à des services réseau comme NFS, Xinetd et NIS)
C. Mode multi-usine complet avec une interface de connexion à la ligne de commande; Permet le partage de fichiers distant avec d'autres systèmes de votre réseau. Également appelé l'état du mode texte
D. Mode multi-utilisateur complet qui démarre dans une session X, initiant une connexion graphique; Permet le partage de fichiers distant avec d'autres systèmes sur votre réseau
A. Envoyer des erreurs à un fichier
B. Créer des marques sur un fichier
C. traduire les caractères dans un fichier
D. diviser la sortie standard à un fichier
A. Cette commande ne présente aucun risque de sécurité
B. Tout utilisateur ayant accès au système peut se connecter à votre affichage X
C. Tout utilisateur sur des machines distants pourrait ouvrir une connexion distante à votre système avec RSH ou SSH
D. Tout hôte sur le réseau peut supposer votre adresse de système IP
A. / etc / ssh / sshd_config
B. /etc/sshd/sshd.config
C. / etc / sshd_config
D. /etc/ssh/sshd.conf
A. Round Robin
B. 802.3AD
C. bilan-tlb
D. bilan-alb
E. bilan-xor
A. Affiche toutes les lignes dans le fichier word.txt qui commence par une lettre majuscule
B. Affiche toutes les lignes dans le fichier Words.txt après avoir traduit des lettres en majuscules en minuscules
C. Affiche toutes les lignes dans le fichier word.txt qui contient une lettre majuscule
D. Affiche toutes les lignes dans le fichier Words.txt après avoir traduit des lettres minuscules en majuscules
A. Fichier de configuration pour les mises à jour logicielles
B. Fichier de configuration pour les mises à jour du pilote
C. Fichier de configuration pour Kudzu
D. Fichier de configuration pour le package MLOCOT
A. Il ne dépend pas de l'outil AutoConf pour l'installation du package.
B. Il crée les makefiles nécessaires en fonction des informations utilisateur.
C. Il crée les répertoires et sous-répertoires requis sur le système.
D. Cela dépend de la fabrication pour créer les makefiles.
A. 755
B. 777
C. 644
D. 655
E. 744
A. quota
B. du
C. usage
D. df
A. À travers, dans,
B. Aucune de ces réponses
C. Tout ce qui précède
D. En avant, entrée, sortie
E. Accepter, laisser tomber, rejeter
A. pkill -9 <pid>
B. tuer -9 <pid>
C. tuer -g <pid>
D. tuer -15 <pid>
E. pkill -g gracré <pid>
A. Il s'agit d'une entrée "FSTAB" qui permet à tout utilisateur de monter le CD-ROM.
B. Il s'agit d'une entrée "FSTAB" qui monte un CD-ROM en tant que périphérique en lecture seule à l'heure du démarrage.
C. Il s'agit d'une entrée "mTAB" qui monte un CD-ROM en tant qu'appareil en lecture seule au démarrage.
A. Echo 2> / Proc / Sys / Vm / Drop_Caches
B. Echo 1> / Proc / Sys / Vm / Drop_caches
C. Echo 3> / proc / sys / mem / drop_caches
D. echo 0> / proc / sys / vm / drop_caches
A. 1024
B. 4096
C. 8192
D. illimité
E. 2048
A. Sigint
B. Faire un coup de pouce
C. Sigstop
D. Sigterm
A. /etc/user.def
B. /sbin/passwd.defs
C. / etc / usergrp
D. /etc/login.defs
A. il suffit de ne donner que le point de montage
B. Le périphérique et le point de montage doivent être donnés sur la ligne de commande.
A. / etc / sysconfig / réseau
B. /etc/resolv.conf
C. / etc / sysconfig / réseautage
D. / etc / hôtes
E. / etc / nom d'hôte
A. RPM -Q
B. Liste de yums installée
C. LISTE YUM - INSTALLÉ
D. RPM -A
E. Yum Info - installé
A. Tous les fichiers et répertoires auront le groupe par défaut défini sur le groupe principal de l'utilisateur qui les crée dans le répertoire / projet.
B. Tous les exécutables à l'intérieur du répertoire / Project s'exécuteront avec l'ID de groupe effectif (EGID) du groupe du répertoire / projet.
C. Tous les fichiers dans le répertoire / Project auront des autorisations définies sur 2644 et les sous-répertoires les feront régler sur 2755.
D. Tous les fichiers et répertoires auront le même groupe que celui du répertoire / projet.
A. La part sera accessible avec les informations d'identification de Bob sans être invitée à un mot de passe.
B. Toutes les partages Samba sur Server1 seront affichées.
C. Bob sera invité à un mot de passe pour accéder à la part.
D. Toutes les partages sur Server1 accessibles à Bob seront affichés.
A. poisson invité
B. aucun d'entre eux
C. manager
D. VIRSH et Virg-Manager
E. vif
A. Sauvegardez le répertoire des projets à 2 h 00. du dimanche au jeudi
B. Sauvegardez le répertoire des projets à 2 h 00. tous les jours de la semaine
C. Soutenez le répertoire des projets à 14 h 00. du dimanche au jeudi
D. Soutenez le répertoire des projets à 14 h 00. tous les jours de la semaine
A. 1 et simple
B. Rd.break
C. seul
D. 1
E. un
A. coureur
B. setinit
C. en téline
D. initd
A. Nom d'utilisateur Kill -9 -U
B. pkill -9 -u nom d'utilisateur
C. nom d'utilisateur pskill
D. tuer le nom d'utilisateur
A. / boot / kern_start
B. / proc / cmdline
C. / proc / start
D. / var / log / messages
A. Imprimez un avertissement à tous les terminaux actifs, puis arrêtez le système
B. Transférer votre système en mode de maintenance
C. Redémarrez le système
D. Arrêtez le système
A. grep -x
B. grep -l
C. grep -l
D. grep -e
A. chpriv
B. passage
C. chown
D. su
A. vi /etc/crontab.conf
B. crontab -l
C. vi /etc/cron.d/0hourly
D. crontab -e
A. chkconfig sshd noboot
B. chkconfig sshd off
C. chkconfig sshd ignore
D. chkconfig sshd sur
A. Xfce
B. Gnome
C. Kde
D. TWM
A. / etc / syslog
B. / var / log
C. /etc/syslog.conf
D. / usr / sbin / syslog
A. toilettes
B. compter
C. tr
D. CC
A. 22
B. 53
C. 21
D. 37
E. 43
A. crontab -i
B. vicron
C. videdit
D. crontab -e
A. /boot/grub/grub.conf
B. /etc/boot.conf
C. /usr/bin/gboot.tab
D. / etc / botter
A. Afficher le mot de passe de l'utilisateur chiffré
B. Affichez le chemin complet du répertoire de travail actuel
C. Afficher le nom de l'imprimante par défaut actuelle ou permanente
D. Afficher le mot de passe utilisateur déchiffré (seul l'utilisateur et la racine peuvent exécuter cette commande)
A. La commande passwd
B. L'outil Redhat-Config
C. La commande de configuration
D. La commande su
A. affichage-logic-vol
B. lvdisplay
C. Afficher tous les Vol logiques
D. Volume Afficher tout
E. Afficher tous les Vol logiques
A. Tout est correct
B. (c'est-à-dire qu'aucune option n'est spécifiée)
C. ajouter
D. del
A. / etc / sysconfig / authconfig
B. / ETD / Sysconfig / pare-feu
C. / etc / sysconfig / iptables
D. / etc / ysconfig / services
A. 2
B. 4
C. 6
D. 12
A. haut
B. iostat
C. par
D. gratuit
A. / etc / shadow
B. / etc / profil
C. / Home / Passwd
D. / etc / ENCPASSWD
E. / etc / masterpwd
A. /monter
B. / temp
C. / mnt
D. / /
E. / dev
A. cp / var / log / messages
B. Copier / var / log / messages
C. CP / var / log / messages.
D. Copier / var / log / messages.
A. Modifie les entrées dans les tables de routage de DNSD
B. Modifie les entrées dans les tables de routage de router
C. Modifie les entrées dans les tables de routage de RPCD
D. Modifie les entrées dans les tables de routage de NFSD
A. Liens symboliques
B. Scripts
C. Prises
D. Liens rigoureux
A. Tous ces
B. OMS
C. utilisateurs
D. w
A. dans son
B. Linux -S
C. Linux -S
D. Single Linux
A. Writable = Oui
B. lire = oui; écrire = oui
C. RW = oui
D. readwrite = oui
A. cfq
B. comme
C. noop
D. date limite
A. Par taille
B. Par ordre alphabétique
C. Selon la date de création
D. Dans aucun ordre particulier
A. awk & # 39; {print $ 3} & # 39;
B. awk -f, & # 39; {print $ 3} & # 39;
C. awk -f, & # 39; {print $ 2} & # 39;
D. awk -f, & # 39; {print $ 3} & # 39;
A. Aucun n'est correct
B. qui -r
C. coureur
D. Les deux sont corrects
A. chgrpwd
B. passwdgr
C. chgrp
D. gpasswd
E. grapasswd
A. Définir "permutrootlogin no" dans /etc/ssh/sshd.conf
B. Définir "allowrootlogin = no" dans / etc / ssh / sshd_config
C. Définir "permutrootlogin = no" dans /etc/ssh/sshd.conf
D. Définir "permutrootlogin no" dans / etc / ssh / sshd_config
A. / etc / sshd_config
B. /etc/ssh/sshd.conf
C. / etc / ssh / sshd_config
D. /etc/sshd/sshd.config
A. Toutes les variantes sont correctes
B. Liste des routes IP
C. itinéraire
D. IP Route Show
E. netstat -r
A. 644
B. 660
C. 400
D. 640
E. 665
A. / etc / profil
B. / etc / coquilles
C. / etc / services
D. / etc / shell
E. / etc / confr
A. redize2fs / dev / lvm_volume
B. étendre / dev / lvm_volume
C. mk4Ext / dev / lvm_volume
D. Lventend -l / dev / lvm_volume
E. lvextend / dev / lvm_volume
A. / usr / skel
B. / etc / start de l'utilisateur
C. / etc / par défaut
D. / etc / skel
A. # RPM -UVH
B. # rpm -ivh
C. # rpm-tout
D. # rpm -qi
E. # RPM -LA
A. Chage
B. chown
C. chgrp
D. chod
E. passage
A. fdisk
B. Aucun n'est correct
C. séparé
D. Les deux sont corrects
A. init 3
B. Runlevel 3
C. chkconfig 3
D. qui -r 3
A. 1
B. 0
C. 6
D. H
A. /etc/rc.d/cron
B. /etc/cron.d
C. /etc/cron.
D. / etc / cron
A. / etc / inittab
B. / proc / initconf
C. / proc / inittab
D. / etc / initconf
A. ssh test_account test_host
B. sshd test_account @ test_host
C. ssh test_account @ test_host
D. sshd -l test_account test_host
A. 4444
B. 3128
C. 5656
D. 5555
E. 4646
A. Demande que le système soit interrompu après avoir été abattu
B. Demande que le système soit éteint après avoir été ramené de manière sûre
C. Demande que le système soit redémarré après avoir été ramené de manière sûre
D. Envoyez uniquement les messages d'avertissement et désactivez les connexions; ne fait pas réellement faire tomber le système
A. L'utilisateur peut connaître le numéro de travail mais ne peut pas supprimer le travail, car il n'a aucune autorisation d'utiliser la commande IPRM.
B. L'utilisateur n'a aucune autorisation de visualiser les numéros de travail à l'aide de la commande IPQ et ne peut donc pas supprimer le travail.
C. L'utilisateur n'a aucune autorisation de visualiser les numéros de travail à l'aide de la commande Jobs et ne peut donc pas supprimer le travail.
D. L'utilisateur doit répertorier le travail à l'aide d'IPQ et le supprimer à l'aide de la commande IPRM avec le numéro de travail comme argument.
A. ext3
B. VFAT
C. ext2
D. Tout est correct
A. / etc / skel
B. / etc / coquilles
C. / etc / gshadow
D. / usr / sbin / passwd