MCQSS.com propose des questions et réponses gratuites sur UNIX dans de nombreux sujets différents. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiples et vérifiez vos connaissances sur UNIX dès aujourd'hui ! Aucun achat de membership ou inscription n'est nécessaire, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.
A. Disques durs
B. Tout est correct
C. Terminaux
D. Appareils d'E / S
A. un fichier caché
B. Le répertoire parent (un niveau vers le haut) dans la hiérarchie du répertoire
C. L'emplacement actuel dans la hiérarchie du répertoire
D. un fichier régulier
A. les alias ou les fonctions shell
B. Tout est correct
C. le chemin de recherche pour un programme ou un script exécutable avec le prénom
D. Liste des commandes intégrées
A. Control-d
B. Contrôle-r
C. Contrôle-m
D. Contrôle-j
A. juin
B. juillet
C. peut
D. erreur
E. avril
A. Disques durs
B. Dans Unix, tout est un fichier
C. Répertoires
D. Terminaux
A. 3640
B. 570
C. 750
D. 463
A. ls -a
B. ls -d
C. ls -h
D. ls -h
A. FAUX
B. Une période n'est pas un charctre valide dans un nom de fichier
C. Une période n'est pas un premier charctre valide dans un nom de fichier
D. Vrai
A. d'abord le nouveau fichier, puis l'AME du fichier que vous souhaitez copier
B. D'abord le nom du fichier que vous souhaitez copier, puis le nouveau nom de fichier
C. -i Avant le nom du fichier que vous souhaitez copier (entrée) et -o avant le nouveau nom de fichier (sortie)
D. -s avant le nom du fichier que vous souhaitez copier (source) et -d avant le nouveau nom de fichier (destination)
A. L'emplacement du contenu du fichier sur le disque, le cas échéant
B. Tout est correct
C. Un nombre de références de fichiers: le nombre total de noms du fichier
D. Le moment où l'inode du fichier a été modifié pour la dernière fois
A. %COQUILLE%
B. !COQUILLE
C. $ Default_shell
D. $ Shell
E. $ Myshell
A. &
B. @
C. |
D. ;
A. Le premier caractère du nom de fichier est un «».
B. Il n'y a pas de fichiers cachés dans Unix
C. Situé dans le répertoire / TMP
D. L'extension est «cachée»
A. temps
B. tr
C. date
D. dd
A. CHEMIN
B. Rédacteurs
C. Chemin de recherche
D. Chemins
A. Identique au nom d'hôte
B. Identique au nom du compte
C. Il n'y a pas de mots de passe "par défaut" sur Unix
D. Identique à la version Unix et aux numéros de révision
A. chmod + x ac2
B. MKEXEC AC2
C. exec AC2
D. chgrp + x ac2
A. rm -u fff
B. Il n'y a aucun moyen d'inverser une opération de suppression sur Unix
C. la copie laissée dans le répertoire /.
D. FFF indépendante
A. identifiant
B. ensemble
C. rendu
D. mv
A. vous obtenez un message d'erreur
B. Le répertoire est vidé (tous les fichiers y sont supprimés)
C. Vous serez entré dans un sous-shell pour résoudre le problème
D. L'ancien répertoire sera renommé avec une extension «.bak»
A. RCP
B. RCS
C. SCP
D. SCS
A. chpasswd
B. chpass
C. passage
D. passwd
A. chemin
B. Pwd
C. CWD
D. diron
A. dir-mk
B. Mkdir
C. Tout est correct
D. Aucun n'est correct
E. Maryland
A. aucun n'est correct
B. copie un fichier à un nouvel emplacement et laisse une copie à l'emplacement d'origine
C. déplace un fichier vers un nouvel emplacement
D. copie un fichier à un nouvel emplacement et laisse une copie à l'emplacement d'origine avec l'extension '.org'
A. rlogin
B. telnet
C. ssh
D. RSH
A. Vrai dans les environnements en réseau uniquement
B. Toujours faux
C. Vrai dans BSD Unix uniquement
D. Toujours vrai
A. imprimer
B. chat
C. taper
D. RP
A. Changer la bonne valeur des processus
B. Tout est correct
C. Envoyer des signaux aux processus
D. Modifier le contenu des emplacements de la mémoire
A. Lire, écrire, exécuter
B. Lire, écrire, changer
C. Lire, écrire, supprimer
D. Lire, écrire, modifier
A. copie
B. CP
C. Tous ces
D. chat
E. Fichier-> Copier
A. masq
B. su
C. déconnexion et connexion
D. passage
A. Tout caractère valide
B. $ Home
C. /
D. ~
A. chmod w + g flage
B. Chmod G + W Flog
C. Chmod G-W Flog
D. chmod u = w Flog
A. Tout est correct
B. $ Home
C. !
D. $ Logdir
A. facteur
B. MailX
C. perspectives
D. pomme
A. -r
B. -s
C. -d
D. -un
A. \
B. @
C. ,
D. /
A. C'est parti pour toujours
B. il est déplacé vers un répertoire spécial
C. Il est facilement récupérable
D. il est toujours dans le système de fichiers
A. .
B. ..
C. vrai dans sysv Unix uniquement
D. Ö
E. ~
A. qui suis je
B. identifiant
C. w
D. OMS
A. / /
B. \
C. !
D. |
A. chmod o = r Flog
B. chmod u = r Flog
C. Chmod O + R Flog
D. Chmod O-R Flog
A. .Bourne
B. .shrc
C. .sh.login
D. .profil
A. MyUser de l'utilisateur
B. Vérifiez MyUser
C. Aucun d'eux
D. su myuser
A. Tcl
B. Perler
C. Python
D. scénario
A. Plus d'un groupe si l'UID de l'utilisateur est 0
B. Plus d'un groupe si l'utilisateur est racine, démon, agent, UUCP, LP ou actualités
C. Exactement un groupe
D. Plus d'un groupe
A. rétabli
B. accident
C. TMP
D. Perdu + Found
A. a ce qui se trouve dans le sixième champ de l'enregistrement utilisateur dans le fichier / etc / passwd, comme son répertoire actuel
B. a le répertoire PWD $ comme répertoire actuel
C. a le répertoire personnel de son utilisateur comme répertoire actuel
D. hérite de son répertoire actuel à partir de son processus parent
A. Tous les utilisateurs du système
B. Tous les administrateurs du système (utilisateurs racines)
C. Tous les comptes privilégiés du système (par exemple, démon ou LP)
D. Tous les utilisateurs avec des comptes non privilégiés
A. TAR XVF <Directory.tar> <Ar répertoire>
B. TAR CREATE <Directory.tar> <Ar répertoire>
C. Tous ces
D. TAR CVF <Directory.tar> <Ar répertoire>
A. 770
B. 330
C. 440
D. 660
A. représentant
B. tee
C. mir
D. thé
E. miroir
A. Fichier du programme (exécutable)
B. fichier normal et simple
C. lien symbolique
D. annuaire
A. >>
B. |
C. &
D. >
A. montre un calendrier simple
B. aucun n'est correct
C. montre une calculatrice scientifique
D. montre une calculatrice simple
A. df -t
B. dd -a
C. df -
D. crépuscule
A. Bit collant
B. Exécuter par propriétaire
C. Exécuter par groupe
D. Exécuter par autre
A. <<
B. <<<
C. <
D. ;
A. Celui qui est trouvé en dernier sur le chemin sera exécuté
B. Celui qui est trouvé en premier sur le chemin sera exécuté
C. L'un ou l'autre trouvé dans le chemin sera exécuté
D. Une erreur sera produite
A. personne
B. racine
C. démon
D. LP
A. Chargez le module contenu dans le fichier tmp.tmp dans / tmp et exécutez-le
B. trier par ordre alphabétique par extension d'entrée Le fichier tmp.tmp dans / tmp
C. Ajoutez l'autorisation d'exécution du fichier tmp.tmp dans / tmp
D. supprimer l'autorisation d'exécution du fichier tmp.tmp dans / tmp
A. / var
B. / var / tmp
C. .SMS
D. mon fichier
E. myfile.txt
A. 6
B. 1
C. Identique au numéro de port
D. 0
A. Non
B. Oui
A. arp
B. TCP
C. ICMP
D. UDP
A. tcsh
B. frapper
C. sh
D. csh
A. Protocole de messagerie de nœuds de socket
B. Protocole de gestion de réseau simple
C. Protocole de message du nœud système
D. Protocole de messagerie réseau simple
A. qui suis je
B. Terminal
C. terme
D. tty
A. chgrp et chown
B. chowngrp et chgrp
C. Chown et Chomod
D. chmod et chowngrp
A. Seul le propriétaire du fichier
B. Seuls les membres du groupe du fichier, à l'exception du propriétaire du fichier.
C. Seuls les membres du groupe du fichier, y compris le propriétaire du fichier
D. Tous les utilisateurs
A. N'est pas autorisé
B. Est juste un autre personnage valide
C. Sépare le nom du fichier de l'extension de fichier
D. N'est pas autorisé comme premier caractère
A. -un
B. -r
C. -R
A. Seuls les caractères supérieurs et inférieurs, les nombres et le caractère "_"
B. Tout caractère en plus: "/ ', () et le système distingue les caractères supérieurs et minuscules
C. Tout caractère, et le système ne fait pas de distinction entre les caractères supérieurs et minuscules
D. Tout caractère, et le système distingue les caractères supérieurs et minuscules
A. Tout est correct
B. N est quelqu'un dans les groupes de l'utilisateur
C. N est le superutilisateur
D. N est le propriétaire du compte
A. Vous pouvez toujours trouver le fichier dans / perdu + trouvé
B. Le processus continue d'accéder au fichier via son inode
C. Le processus vous demande quel nouveau fichier pour enregistrer les données
D. Le processus perd le verrouillage du fichier
E. Le processus se bloque
A. trouver . -Name "taco *" -exec "rm {}";
B. trouver . -Name "Taco *" -exec rm {} \;
C. trouver . -Name "Taco *" -exec rm% 1;
D. trouver . -Name taco * -exec rm {}
A. pages manuelles
B. fichiers exécutables
C. code source
D. Tout est correct
A. Affichera uniquement le processus grep
B. Affichera le processus d'initiation et le processus Grep
C. Affichera uniquement le processus d'init
D. Affichera chaque processus sauf pour init
A. ?
B. ^
C. *
D. [MN]
A. Modifier les privilèges de Flog pour tous les utilisateurs
B. Modifiez les privilèges du propriétaire pour Flog
C. Modifier les privilèges de groupe pour Flog
D. Modifier les privilèges des autres sur Flog
A. GETENT PASSWD SBZ
B. perl -lne 'imprimer si $ _ = ~ /^sbz.*/;' / etc / passwd
C. Toutes les manières proposées sont la bonne réponse
D. grep sbz / etc / passwd
A. Les binaires situés dans les arbres / usr ont différents ensembles d'autorisation.
B. Les binaires situés dans / bin et / sbin devraient être sur la partition racine pour être disponibles pour les modes d'utilisateur ou de réparation uniques.
C. Il n'y a pas de différence autre que la préférence historique.
D. Les binaires situés dans / usr / bin et / usr / sbin sont construits exclusivement par l'administrateur système ou les utilisateurs.
A. Encrypter << top_secret> privé
B. Encrypter> top_secret << privé
C. Encrypter <pop_secret>> privé
D. Encrypter <pop_seret> privé
A. Copiez les fichiers et répertoires de répertoires actuels dans le répertoire newdir
B. Copiez les fichiers de répertoire actuels et ses répertoires et contenus (récursivement) dans le répertoire Newdir
C. Copiez les fichiers de répertoire actuels dans le répertoire newdir
D. Obtenez une erreur ou le répertoire est copié en tant que fichier régulier
A. lire et exécuter
B. écrire et exécuter
C. lire, écrire et exécuter
D. exécuter
A. Format yyyymmddhhmmss
B. format tz
C. Tous sont corrects
D. Format d'époque
A. Tout est correct
B. OMS
C. utilisateurs
D. w
A. Cela dépend de l'implémentation UNIX.
B. 1024
C. illimité
D. 4096
E. 2048
A. Tout est correct
B. Tuez un processus qui est dans un état "d'attente" dans le noyau
C. aucun n'est correct
D. Decrypt (à ascii) les mots de passe dans le fichier / etc / passwd
A. Terminal
B. tty
C. terme
D. stty
A. Connexion vérifie si le fichier nologine existe dans / etc.
B. Connectez-vous des vérifications sur quel Tty vous entrez dans le système
C. Connexion vérifie si un minimum de temps passé depuis votre dernière connexion
D. Connectez les vérifications pour voir si vous n'êtes pas l'utilisateur racine (privilégié)
A. Fichier local, lien symbolique, répertoire
B. Lien symbolique, prise, fichier régulier
C. Fichier local, lien symbolique, fichier régulier
D. Lien symbolique, prise, répertoire
A. Rien n'imprimera parce que NewFile est maintenant vide
B. Le texte "bonjour" sera imprimé
C. Une erreur en résultera car NewFile pointe vers un fichier qui a été supprimé
D. Le texte "newfile" sera affiché
A. priant
B. imprimer -r
C. tac
D. chat-reverse
A. su pour root, puis vous sou sur le compte de l'utilisateur
B. Demandez à l'utilisateur son mot de passe et connectez-vous avec
C. aucun n'est correct
D. enquêter comme racine
A. -lm
B. -la
C. -lu
D. -LS
A. \
B. /
C. Tout est correct
D. ,
A. Mettez à jour les temps d'accès et de modification de la FFF à l'heure actuelle
B. Mettez à jour le temps de modification de la FFF à l'heure actuelle
C. Mettez à jour les temps de ctreation, d'accès et de modification de la FFF à l'heure actuelle
D. Mettez à jour l'heure d'accès de la FFF jusqu'à l'heure actuelle