Questions et réponses sur UNIX MCQ

Questions et réponses sur UNIX MCQ

MCQSS.com propose des questions et réponses gratuites sur UNIX dans de nombreux sujets différents. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiples et vérifiez vos connaissances sur UNIX dès aujourd'hui ! Aucun achat de membership ou inscription n'est nécessaire, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.

1: Les fichiers dans UNIX peuvent être une représentation du système:

A.   Disques durs

B.   Tout est correct

C.   Terminaux

D.   Appareils d'E / S

2: La notation & # 39;. & # 39; Dans une liste LS, est un raccourci pour:

A.   un fichier caché

B.   Le répertoire parent (un niveau vers le haut) dans la hiérarchie du répertoire

C.   L'emplacement actuel dans la hiérarchie du répertoire

D.   un fichier régulier

3: Lorsque vous tapez le nom d'une commande, le shell le trouve dans:

A.   les alias ou les fonctions shell

B.   Tout est correct

C.   le chemin de recherche pour un programme ou un script exécutable avec le prénom

D.   Liste des commandes intégrées

4: Le personnage de fin de fichier Unix est:

A.   Control-d

B.   Contrôle-r

C.   Contrôle-m

D.   Contrôle-j

5: Qu'obtenons-nous en exécutant cette commande? Echo "Avril | mai | juin | juillet" | awk -f '|' '{imprimer 3 $}'

A.   juin

B.   juillet

C.   peut

D.   erreur

E.   avril

6: Dans Unix, lequel des éléments suivants n'est pas traité comme des fichiers?

A.   Disques durs

B.   Dans Unix, tout est un fichier

C.   Répertoires

D.   Terminaux

7: Si un fichier a les autorisations "-rwxr-x ---", elles peuvent être spécifiées en mode octal de:

A.   3640

B.   570

C.   750

D.   463

8: Pour afficher les fichiers cachés (dot), vous utilisez la commande:

A.   ls -a

B.   ls -d

C.   ls -h

D.   ls -h

9: Vrai ou faux: les noms de fichiers qui commencent par une période sont appelés fichiers "cachés" - c'est-à-dire qu'ils ne sont révélés que si vous émettez une commande spéciale.

A.   FAUX

B.   Une période n'est pas un charctre valide dans un nom de fichier

C.   Une période n'est pas un premier charctre valide dans un nom de fichier

D.   Vrai

10: Le format d'une commande CP est de spécifier:

A.   d'abord le nouveau fichier, puis l'AME du fichier que vous souhaitez copier

B.   D'abord le nom du fichier que vous souhaitez copier, puis le nouveau nom de fichier

C.   -i Avant le nom du fichier que vous souhaitez copier (entrée) et -o avant le nouveau nom de fichier (sortie)

D.   -s avant le nom du fichier que vous souhaitez copier (source) et -d avant le nouveau nom de fichier (destination)

11: Dans un inode, vous trouverez généralement:

A.   L'emplacement du contenu du fichier sur le disque, le cas échéant

B.   Tout est correct

C.   Un nombre de références de fichiers: le nombre total de noms du fichier

D.   Le moment où l'inode du fichier a été modifié pour la dernière fois

12: Quelle est la variable d'environnement pour votre coquille par défaut?

A.   %COQUILLE%

B.   !COQUILLE

C.   $ Default_shell

D.   $ Shell

E.   $ Myshell

13: Pour exécuter des commandes et des programmes en arrière-plan que vous tapez dans la ligne de commande, ils doivent être suivis de:

A.   &

B.   @

C.   |

D.   ;

14: Un fichier caché est tout fichier dont:

A.   Le premier caractère du nom de fichier est un «».

B.   Il n'y a pas de fichiers cachés dans Unix

C.   Situé dans le répertoire / TMP

D.   L'extension est «cachée»

15: Pour vérifier la date et l'heure actuelles que vous utilisez:

A.   temps

B.   tr

C.   date

D.   dd

16: Le chemin de recherche est stocké dans une variable d'environnement nommée:

A.   CHEMIN

B.   Rédacteurs

C.   Chemin de recherche

D.   Chemins

17: Lorsque root crée un nouveau compte, par défaut, le mot de passe du compte est:

A.   Identique au nom d'hôte

B.   Identique au nom du compte

C.   Il n'y a pas de mots de passe "par défaut" sur Unix

D.   Identique à la version Unix et aux numéros de révision

18: Pour faire un fichier exécutable AC2, vous utilisez la commande:

A.   chmod + x ac2

B.   MKEXEC AC2

C.   exec AC2

D.   chgrp + x ac2

19: Si vous avez accidentellement supprimé un fichier FFF avec la commande 'RM FFF', vous pouvez le restaurer en utilisant:

A.   rm -u fff

B.   Il n'y a aucun moyen d'inverser une opération de suppression sur Unix

C.   la copie laissée dans le répertoire /.

D.   FFF indépendante

20: Pour renommer un fichier, vous utilisez la commande:

A.   identifiant

B.   ensemble

C.   rendu

D.   mv

21: Que se passe-t-il si vous essayez de créer un répertoire avec un nom qui a déjà été utilisé?

A.   vous obtenez un message d'erreur

B.   Le répertoire est vidé (tous les fichiers y sont supprimés)

C.   Vous serez entré dans un sous-shell pour résoudre le problème

D.   L'ancien répertoire sera renommé avec une extension «.bak»

22: Pour copier en toute sécurité les fichiers entre les ordinateurs, vous utilisez:

A.   RCP

B.   RCS

C.   SCP

D.   SCS

23: Vous pouvez modifier votre mot de passe avec la commande:

A.   chpasswd

B.   chpass

C.   passage

D.   passwd

24: Si vous souhaitez vérifier le chemin d'accès du répertoire dans lequel vous vous trouvez actuellement, vous utilisez la commande:

A.   chemin

B.   Pwd

C.   CWD

D.   diron

25: Pour créer un répertoire, vous utilisez:

A.   dir-mk

B.   Mkdir

C.   Tout est correct

D.   Aucun n'est correct

E.   Maryland

26: La commande mv:

A.   aucun n'est correct

B.   copie un fichier à un nouvel emplacement et laisse une copie à l'emplacement d'origine

C.   déplace un fichier vers un nouvel emplacement

D.   copie un fichier à un nouvel emplacement et laisse une copie à l'emplacement d'origine avec l'extension '.org'

27: Pour établir une connexion cryptée sécurisée à l'ordinateur distant, vous utilisez:

A.   rlogin

B.   telnet

C.   ssh

D.   RSH

28: Les noms de fichiers UNIX sont sensibles à la casse. C'est:

A.   Vrai dans les environnements en réseau uniquement

B.   Toujours faux

C.   Vrai dans BSD Unix uniquement

D.   Toujours vrai

29: Vous affichez le contenu d'un fichier texte à l'écran à l'aide de la commande:

A.   imprimer

B.   chat

C.   taper

D.   RP

30: Si votre traitement (efficace) est 0, vous pouvez:

A.   Changer la bonne valeur des processus

B.   Tout est correct

C.   Envoyer des signaux aux processus

D.   Modifier le contenu des emplacements de la mémoire

31: Unix a les autorisations de fichier / répertoire suivantes:

A.   Lire, écrire, exécuter

B.   Lire, écrire, changer

C.   Lire, écrire, supprimer

D.   Lire, écrire, modifier

32: Sur Unix, vous copiez un fichier à l'aide de la commande:

A.   copie

B.   CP

C.   Tous ces

D.   chat

E.   Fichier-> Copier

33: Pour changer temporairement votre UID, vous utilisez la commande:

A.   masq

B.   su

C.   déconnexion et connexion

D.   passage

34: Pour spécifier un chemin absolu, la chaîne pour le chemin commence par:

A.   Tout caractère valide

B.   $ Home

C.   /

D.   ~

35: Pour donner à tout le monde dans votre groupe une autorisation d'écriture au Fichier Flog, vous faites:

A.   chmod w + g flage

B.   Chmod G + W Flog

C.   Chmod G-W Flog

D.   chmod u = w Flog

36: Pour vous référer à votre répertoire domestique, vous utilisez:

A.   Tout est correct

B.   $ Home

C.   !

D.   $ Logdir

37: Quelle commande est utilisée pour envoyer et recevoir du courrier dans Unix?

A.   facteur

B.   MailX

C.   perspectives

D.   pomme

38: Pour énumérer les répertoires plutôt que leur contenu, en LS, vous utilisez le drapeau:

A.   -r

B.   -s

C.   -d

D.   -un

39: Unix utilise le caractère n pour séparer les répertoires du chemin d'accès. N est:

A.   \

B.   @

C.   ,

D.   /

40: Une fois que vous supprimez un fichier dans Unix:

A.   C'est parti pour toujours

B.   il est déplacé vers un répertoire spécial

C.   Il est facilement récupérable

D.   il est toujours dans le système de fichiers

41: Pour se référer au parent du répertoire de travail actuel, vous utilisez:

A.   .

B.   ..

C.   vrai dans sysv Unix uniquement

D.   Ö

E.   ~

42: Pour répertorier uniquement le nom de compte associé à la connexion actuelle, vous utilisez la commande:

A.   qui suis je

B.   identifiant

C.   w

D.   OMS

43: Le personnage Unix Escape est:

A.   / /

B.   \

C.   !

D.   |

44: Pour changer le fichier Flog pour que les gens qui n'appartiennent pas à votre groupe ne puissent pas le lire, vous utilisez la commande:

A.   chmod o = r Flog

B.   chmod u = r Flog

C.   Chmod O + R Flog

D.   Chmod O-R Flog

45: Le shell Bourne a un fichier dans votre répertoire domestique qu'il lit lorsque vous vous connectez; Ce fichier est:

A.   .Bourne

B.   .shrc

C.   .sh.login

D.   .profil

46: Si votre compte est nommé MyUser et que vous avez changé votre mot de passe, une façon de tester que vous tapez correctement le nouveau mot de passe est:

A.   MyUser de l'utilisateur

B.   Vérifiez MyUser

C.   Aucun d'eux

D.   su myuser

47: Lequel des éléments suivants n'est pas un langage de script dans Unix?

A.   Tcl

B.   Perler

C.   Python

D.   scénario

48: Un utilisateur Unix peut appartenir:

A.   Plus d'un groupe si l'UID de l'utilisateur est 0

B.   Plus d'un groupe si l'utilisateur est racine, démon, agent, UUCP, LP ou actualités

C.   Exactement un groupe

D.   Plus d'un groupe

49: Lorsque les fichiers sont récupérés après tout type de problème ou de défaillance, si le noyau ne peut pas déterminer l'emplacement approprié dans le système de fichiers, le fichier récupéré est placé dans le répertoire:

A.   rétabli

B.   accident

C.   TMP

D.   Perdu + Found

50: Après une fourche, le nouveau processus ...

A.   a ce qui se trouve dans le sixième champ de l'enregistrement utilisateur dans le fichier / etc / passwd, comme son répertoire actuel

B.   a le répertoire PWD $ comme répertoire actuel

C.   a le répertoire personnel de son utilisateur comme répertoire actuel

D.   hérite de son répertoire actuel à partir de son processus parent

51: Dans le fichier / etc / groupe, le groupe avec GID 0 contient:

A.   Tous les utilisateurs du système

B.   Tous les administrateurs du système (utilisateurs racines)

C.   Tous les comptes privilégiés du système (par exemple, démon ou LP)

D.   Tous les utilisateurs avec des comptes non privilégiés

52: Quelle commande est utilisée pour fabriquer une archive d'un répertoire?

A.   TAR XVF <Directory.tar> <Ar répertoire>

B.   TAR CREATE <Directory.tar> <Ar répertoire>

C.   Tous ces

D.   TAR CVF <Directory.tar> <Ar répertoire>

53: L'autorisation numérique équivalente à '-rw-rw ----' est:

A.   770

B.   330

C.   440

D.   660

54: Si vous vouliez avoir plusieurs sorties pour une commande ou un script particulier quelle utilité de base standard utiliseriez-vous?

A.   représentant

B.   tee

C.   mir

D.   thé

E.   miroir

55: Si vous utilisez la commande & # 39; ls -f & # 39;, une chaîne qui se termine par @ est a:

A.   Fichier du programme (exécutable)

B.   fichier normal et simple

C.   lien symbolique

D.   annuaire

56: Pour canaliser la sortie d'une commande ou d'un programme dans l'entrée d'un autre, vous utilisez:

A.   >>

B.   |

C.   &

D.   >

57: La commande cal ...

A.   montre un calendrier simple

B.   aucun n'est correct

C.   montre une calculatrice scientifique

D.   montre une calculatrice simple

58: Pour afficher le grand total, en kilobytes, de tous les répertoires (auxquels vous avez accès) à ou en dessous du point actuel du système de fichiers, vous utilisez:

A.   df -t

B.   dd -a

C.   df -

D.   crépuscule

59: CHMOD vous permet de spécifier des autorisations pour un fichier à l'aide de numéros octaux. 1000 l'autorisation est:

A.   Bit collant

B.   Exécuter par propriétaire

C.   Exécuter par groupe

D.   Exécuter par autre

60: Vous demandez à un programme de prendre ses entrées à partir d'un fichier texte précédemment préparé en utilisant le caractère de redirection d'entrée:

A.   <<

B.   <<<

C.   <

D.   ;

61: Lors de la recherche du chemin, s'il y a deux commandes avec le même nom:

A.   Celui qui est trouvé en dernier sur le chemin sera exécuté

B.   Celui qui est trouvé en premier sur le chemin sera exécuté

C.   L'un ou l'autre trouvé dans le chemin sera exécuté

D.   Une erreur sera produite

62: Un bon nom de compte pour l'utilisateur par défaut qui devra effectuer uniquement des opérations non privilégiées est:

A.   personne

B.   racine

C.   démon

D.   LP

63: La commande 'chmod -x /tmp/tmp.tmp' va:

A.   Chargez le module contenu dans le fichier tmp.tmp dans / tmp et exécutez-le

B.   trier par ordre alphabétique par extension d'entrée Le fichier tmp.tmp dans / tmp

C.   Ajoutez l'autorisation d'exécution du fichier tmp.tmp dans / tmp

D.   supprimer l'autorisation d'exécution du fichier tmp.tmp dans / tmp

64: Quelle sera la sortie de la commande: Basename /var/tmp/myfile.txt

A.   / var

B.   / var / tmp

C.   .SMS

D.   mon fichier

E.   myfile.txt

65: Pour exécuter des services réseau sur des ports "de confiance" (numérotés en dessous de 1024), votre UID efficace doit être:

A.   6

B.   1

C.   Identique au numéro de port

D.   0

66: Un nom de fichier UNIX peut-il contenir un espace?

A.   Non

B.   Oui

67: Dans Unix, Ping fonctionne sur quel protocole?

A.   arp

B.   TCP

C.   ICMP

D.   UDP

68: La coquille standard du système Unix V est:

A.   tcsh

B.   frapper

C.   sh

D.   csh

69: Que signifie SNMP?

A.   Protocole de messagerie de nœuds de socket

B.   Protocole de gestion de réseau simple

C.   Protocole de message du nœud système

D.   Protocole de messagerie réseau simple

70: Pour savoir quel tty vous êtes, vous utilisez la commande:

A.   qui suis je

B.   Terminal

C.   terme

D.   tty

71: Si vous souhaitez modifier à la fois le propriétaire et le groupe d'un fichier dans un processus en deux étapes, utilisez ces commandes:

A.   chgrp et chown

B.   chowngrp et chgrp

C.   Chown et Chomod

D.   chmod et chowngrp

72: Si vous exécutez ce qui suit, quels utilisateurs peuvent lire le fichier? fichier chmod 060

A.   Seul le propriétaire du fichier

B.   Seuls les membres du groupe du fichier, à l'exception du propriétaire du fichier.

C.   Seuls les membres du groupe du fichier, y compris le propriétaire du fichier

D.   Tous les utilisateurs

73: Une période, dans un nom de fichier UNIX:

A.   N'est pas autorisé

B.   Est juste un autre personnage valide

C.   Sépare le nom du fichier de l'extension de fichier

D.   N'est pas autorisé comme premier caractère

74: Répertorier les arbres répertoriés récursivement, en LS vous utilisez le drapeau:

A.   -un

B.   -r

C.   -R

75: Les mots de passe peuvent contenir:

A.   Seuls les caractères supérieurs et inférieurs, les nombres et le caractère "_"

B.   Tout caractère en plus: "/ ', () et le système distingue les caractères supérieurs et minuscules

C.   Tout caractère, et le système ne fait pas de distinction entre les caractères supérieurs et minuscules

D.   Tout caractère, et le système distingue les caractères supérieurs et minuscules

76: Une fonction de sécurité de mot de passe d'Unix permet à N de définir une date d'expiration sur les mots de passe des utilisateurs:

A.   Tout est correct

B.   N est quelqu'un dans les groupes de l'utilisateur

C.   N est le superutilisateur

D.   N est le propriétaire du compte

77: Qu'arrive-t-il à un processus accédant à un fichier si vous supprimez le fichier?

A.   Vous pouvez toujours trouver le fichier dans / perdu + trouvé

B.   Le processus continue d'accéder au fichier via son inode

C.   Le processus vous demande quel nouveau fichier pour enregistrer les données

D.   Le processus perd le verrouillage du fichier

E.   Le processus se bloque

78: Laquelle des commandes de recherche suivantes est correcte?

A.   trouver . -Name "taco *" -exec "rm {}";

B.   trouver . -Name "Taco *" -exec rm {} \;

C.   trouver . -Name "Taco *" -exec rm% 1;

D.   trouver . -Name taco * -exec rm {}

79: La commande où vous aide à localiser ...

A.   pages manuelles

B.   fichiers exécutables

C.   code source

D.   Tout est correct

80: Quelle sera la commande suivante sur un hôte SystemV ?: PS -ef | grep "[/] sbin / init"

A.   Affichera uniquement le processus grep

B.   Affichera le processus d'initiation et le processus Grep

C.   Affichera uniquement le processus d'init

D.   Affichera chaque processus sauf pour init

81: Lequel des éléments suivants n'est pas utilisé comme joker dans la coquille?

A.   ?

B.   ^

C.   *

D.   [MN]

82: La commande 'chmod o + w flog' va ...

A.   Modifier les privilèges de Flog pour tous les utilisateurs

B.   Modifiez les privilèges du propriétaire pour Flog

C.   Modifier les privilèges de groupe pour Flog

D.   Modifier les privilèges des autres sur Flog

83: Comment récupérer les informations GECOS de la «SBZ» de l'utilisateur?

A.   GETENT PASSWD SBZ

B.   perl -lne 'imprimer si $ _ = ~ /^sbz.*/;' / etc / passwd

C.   Toutes les manières proposées sont la bonne réponse

D.   grep sbz / etc / passwd

84: Quelle est la principale différence entre les binaires situés dans / bin et / sbin versus / usr / bin et / usr / sbin?

A.   Les binaires situés dans les arbres / usr ont différents ensembles d'autorisation.

B.   Les binaires situés dans / bin et / sbin devraient être sur la partition racine pour être disponibles pour les modes d'utilisateur ou de réparation uniques.

C.   Il n'y a pas de différence autre que la préférence historique.

D.   Les binaires situés dans / usr / bin et / usr / sbin sont construits exclusivement par l'administrateur système ou les utilisateurs.

85: La commande qui ajouterait la sortie de l'encrypteur vers le contenu actuel du fichier privé et lu dans le contenu du fichier top_secret, est:

A.   Encrypter << top_secret> privé

B.   Encrypter> top_secret << privé

C.   Encrypter <pop_secret>> privé

D.   Encrypter <pop_seret> privé

86: Lorsque vous exécutez la commande 'CP. Newdir ', vous ...

A.   Copiez les fichiers et répertoires de répertoires actuels dans le répertoire newdir

B.   Copiez les fichiers de répertoire actuels et ses répertoires et contenus (récursivement) dans le répertoire Newdir

C.   Copiez les fichiers de répertoire actuels dans le répertoire newdir

D.   Obtenez une erreur ou le répertoire est copié en tant que fichier régulier

87: Pour être exécuté par le shell, un script shell a besoin de la ou des autorisations suivantes:

A.   lire et exécuter

B.   écrire et exécuter

C.   lire, écrire et exécuter

D.   exécuter

88: Comment Unix maintient-il son horloge de temps?

A.   Format yyyymmddhhmmss

B.   format tz

C.   Tous sont corrects

D.   Format d'époque

89: Pour répertorier les utilisateurs actuels connectés au système que vous utilisez:

A.   Tout est correct

B.   OMS

C.   utilisateurs

D.   w

90: Quel est le nombre maximum par défaut de fichiers ouverts qu'un utilisateur peut avoir?

A.   Cela dépend de l'implémentation UNIX.

B.   1024

C.   illimité

D.   4096

E.   2048

91: Le superutilisateur peut:

A.   Tout est correct

B.   Tuez un processus qui est dans un état "d'attente" dans le noyau

C.   aucun n'est correct

D.   Decrypt (à ascii) les mots de passe dans le fichier / etc / passwd

92: Pour afficher ou définir vos caractéristiques terminales, vous utilisez la commande:

A.   Terminal

B.   tty

C.   terme

D.   stty

93: Lorsque vous vous connectez pour la première fois à un système UNIX, le programme de connexion effectue diverses mesures de sécurité. Quel n'est pas une de ces mesures de sécurité?

A.   Connexion vérifie si le fichier nologine existe dans / etc.

B.   Connectez-vous des vérifications sur quel Tty vous entrez dans le système

C.   Connexion vérifie si un minimum de temps passé depuis votre dernière connexion

D.   Connectez les vérifications pour voir si vous n'êtes pas l'utilisateur racine (privilégié)

94: Dans une liste LS, «l '« s »et« - »indique:

A.   Fichier local, lien symbolique, répertoire

B.   Lien symbolique, prise, fichier régulier

C.   Fichier local, lien symbolique, fichier régulier

D.   Lien symbolique, prise, répertoire

95: Si vous utilisez la séquence de commande: Echo "Hello"> Fichier; LN File NewFile; fichier rm; Que se passera-t-il lorsque vous courez: Cat newfile

A.   Rien n'imprimera parce que NewFile est maintenant vide

B.   Le texte "bonjour" sera imprimé

C.   Une erreur en résultera car NewFile pointe vers un fichier qui a été supprimé

D.   Le texte "newfile" sera affiché

96: Comment imprimeriez-vous le contenu du fichier dans un revers?

A.   priant

B.   imprimer -r

C.   tac

D.   chat-reverse

97: Un utilisateur signale un problème. Afin d'accéder à son compte de la manière la plus sécurisée et non gênante, vous ...

A.   su pour root, puis vous sou sur le compte de l'utilisateur

B.   Demandez à l'utilisateur son mot de passe et connectez-vous avec

C.   aucun n'est correct

D.   enquêter comme racine

98: Vous inspectez le dernier temps d'accès (Atime) au lieu du dernier temps de modification (mtime) dans la sortie LS en utilisant le commutateur suivant en LS:

A.   -lm

B.   -la

C.   -lu

D.   -LS

99: Dans Unix, un nom de fichier ne peut pas avoir le caractère suivant:

A.   \

B.   /

C.   Tout est correct

D.   ,

100: Si FFF est un fichier, la commande «Touch FFF» sera:

A.   Mettez à jour les temps d'accès et de modification de la FFF à l'heure actuelle

B.   Mettez à jour le temps de modification de la FFF à l'heure actuelle

C.   Mettez à jour les temps de ctreation, d'accès et de modification de la FFF à l'heure actuelle

D.   Mettez à jour l'heure d'accès de la FFF jusqu'à l'heure actuelle