MCQSS.com offre domande e risposte gratuite su Red Hat Linux in migliaia di diverse argomenti. Il nostro formato interattivo ti permette di sapere immediatamente se hai risposto correttamente alle domande. Esplora la nostra collezione di domande a scelta multipla e metti alla prova le tue conoscenze su Red Hat Linux oggi stesso! Non è necessario acquistare una membership o registrarsi, puoi utilizzare il nostro sito gratuitamente. Non perdere l'opportunità di migliorare le tue abilità e prepararti per gli esami con MCQSS.com.
A. /usr/share/uomo
B. /usr/share/info/uomo
C. /usr/share/locale/uomo
D. /usr/man/share/locale
A. menta
B. Ubuntu
C. Debian
D. Centos
A. avviso
B. notizia
C. debug
D. mettere in guardia
A. sistema-config-network
B. System-Config
C. Network-Config
D. configurazione di networking
A. Kernshow
B. lsmoduli
C. modshow
D. modprobe
E. lsmod
A. UNAME -A
B. nessuno funzionerà
C. Cat /etc /Redhat-release
D. O funzionerà
A. RPM di origine non contiene informazioni su come installare il software.
B. I RPM di origine possono essere compilati e installati direttamente.
C. RPM di origine non può essere utilizzato per creare un regime binario.
A. dd if =/dev/sda di =/dev/sdb
B. Restore /Dev /SDA /Dev /SDB
C. fsck2 /dev /sda /dev /sdb
D. Dump/dev/sda ssh@localhost:/dev/hda
E. mk4ext /dev /sda /dev /sdb
A. attende fino a quando il file /tmp /file venga creato prima di controllare la dimensione
B. tutti i precedenti
C. Esegue il comando DU -hs /tmp /file ogni secondo e aggiorna l'output
D. nessuna delle precedenti
A. Cattura il traffico su una rete
B. Elenca tutte le connessioni TCP e UDP.
C. Elenca tutte le connessioni TCP.
D. Termina tutte le connessioni TCP sull'host di destinazione.
A. CAT -A FILENAME
B. Cat -n filename
C. CAT COUNT NUMERO NUMERO FILINAME
D. Cat -Number Filename
E. CAT -L FileName
A. vmstat
B. Tutti sono corretti
C. Cat /Proc /Meminfo
D. superiore
E. Free -m
A. runlevel
B. dentro
C. telinit
D. chkstate
A. Condividi le risorse (come le stampanti) tra le macchine Windows e Linux
B. Montare i filesystem di Windows su macchine Linux
C. Nessuno è corretto
D. sono corretti entrambi
A. File system di rete parallelo
B. file system di rete periferica
A. "RMCore" eseguirà il primo giorno di ogni mese
B. "RMCore" eseguirà ogni lunedì alle 4:30
C. "RMCore" eseguirà il 30 aprile per un'ora
A. SCP test_file: test_user@test_machine:/tmp
B. SCP TEST_FILE TEST_MACHINE@TEST_USER:/TMP
C. SCP -F TEST_FILE -U TEST_USER -M TEST_MACHINE -D /TMP
D. SCP TEST_FILE TEST_USER@TEST_MACHINE:/TMP
A. #rpm -uvh
B. #rpm -ivh
C. #rpm -icv
D. #rpm -qr
E. #rpm -nogpg
A. Shutdown -h ora
B. Telinit 0
C. Tutti sono corretti
D. Shutdown -H +1
A. CHOWN MARY MYFILE
B. CHOWN MYFILE JAMES: MARY
C. Chown James: Mary Myfile
D. Cambiatore Mary Myfile
A. NFS 4
B. NFS 3
C. NFS 4.1
A. Modalità amministrativa per utente singolo; Denisce ad altri utenti l'accesso al sistema, ma consente l'accesso alla root all'intero file system multiuter. Gli script di avvio non vengono eseguiti
B. Multiuser, senza networking (ovvero non hai accesso a servizi di rete come NFS, Xinetd e NIS)
C. Modalità multiutente completa con interfaccia di accesso alla riga di comando; Consente la condivisione di file remoti con altri sistemi sulla rete. Anche indicato come stato della modalità di testo
D. Modalità multiutente completa che si avvia in una sessione X, avviando un accesso grafico; consente la condivisione di file remoti con altri sistemi sulla rete
A. Invia errori a un file
B. Crea segni su un file
C. tradurre i caratteri in un file
D. Output standard dividi in un file
A. Questo comando non rappresenta alcun rischio di sicurezza
B. Qualsiasi utente con accesso al sistema potrebbe connettersi al display x
C. Qualsiasi utente su macchine remote potrebbe aprire una connessione remota al sistema con RSH o SSH
D. Qualsiasi host sulla rete potrebbe assumere il tuo indirizzo di sistema IP
A. /etc/ssh/sshd_config
B. /etc/ssshd/ssshd.config
C. /etc/sshd_config
D. /etc/sssh/ssshd.conf
A. Round Robin
B. 802.3ad
C. Balance-tlb
D. equilibrio
E. Balance-xor
A. Visualizza tutte le righe nel file Words.txt che inizia con una lettera maiuscola
B. Visualizza tutte le righe nel file word.txt dopo aver tradotto lettere maiuscole in minuscolo
C. Visualizza tutte le righe nel file word.txt che contiene una lettera maiuscola
D. Visualizza tutte le righe nel file word.txt dopo aver tradotto lettere minuscole in maiuscolo
A. File di configurazione per gli aggiornamenti del software
B. File di configurazione per gli aggiornamenti del driver
C. File di configurazione per kudzu
D. File di configurazione per pacchetto mlocate
A. Non dipende dallo strumento AUTOCONF per l'installazione del pacchetto.
B. Crea i makefiles necessari in base alle informazioni dell'utente.
C. Crea le directory e le sottodirectory richieste sul sistema.
D. Dipende da Make per creare i makefiles.
A. 755
B. 777
C. 644
D. 655
E. 744
A. quota
B. du
C. utilizzo
D. df
A. Attraverso, dentro, fuori
B. Nessuna delle precedenti
C. Tutti i precedenti
D. In avanti, input, output
E. Accetta, lascia cadere, rifiuta
A. pkill -9 <pid>
B. uccidere -9 <pid>
C. uccidere -g <pid>
D. uccidere -15 <pid>
E. pkill -g graceful <pid>
A. Questa è una voce "fstab" che consente a qualsiasi utente montare il CD-ROM.
B. Questa è una voce "FSTAB" che monta un CD-ROM come dispositivo di sola lettura al momento dell'avvio.
C. Questa è una voce "MTAB" che monta un CD-ROM come dispositivo di sola lettura al momento dell'avvio.
A. echo 2>/proc/sys/vm/drop_caches
B. echo 1>/proc/sys/vm/drop_caches
C. echo 3>/proc/sys/mem/drop_caches
D. echo 0>/proc/sys/vm/drop_caches
A. 1024
B. 4096
C. 8192
D. illimitato
E. 2048
A. Sigint
B. Sighup
C. Sigstop
D. Sigterm
A. /etc/user.def
B. /sbin/passwd.defs
C. /etc/usergrp
D. /etc/login.defs
A. è sufficiente dare solo il punto di montaggio
B. Sia il dispositivo che il punto di montaggio devono essere forniti nella riga di comando.
A. /etc/sysconfig/network
B. /etc/resolv.conf
C. /etc/sysconfig/networking
D. /etc/host
E. /etc/hostname
A. rpm -q
B. Elenco Yum installato
C. Elenco Yum: installata
D. RPM -A
E. Yum Info: installata
A. Tutti i file e le directory avranno il gruppo predefinito impostato sul gruppo primario dell'utente che li crea nella directory /progetto.
B. Tutti gli eseguibili all'interno della directory /Project verranno eseguiti con l'ID di gruppo effettivo (EGID) della directory del gruppo /Project.
C. Tutti i file all'interno della directory /Project avranno le autorizzazioni impostate su 2644 e le sottodirectory li avranno impostati su 2755.
D. Tutti i file e le directory avranno lo stesso gruppo di quello della directory /progetto.
A. La quota sarà accessibile con le credenziali di Bob senza essere richiesta una password.
B. Verranno visualizzate tutte le condivisioni Samba su Server1.
C. Bob verrà richiesto una password per accedere alla condivisione.
D. Verranno visualizzate tutte le azioni su Server1 accessibili a Bob.
A. pesce ospite
B. nessuno di loro
C. virt-manager
D. Sia Virsh che Virt-Manager
E. virsh
A. Esegui il backup della directory dei progetti alle 2:00 del mattino. Da domenica a giovedì
B. Esegui il backup della directory dei progetti alle 2:00 del mattino. ogni giorno della settimana
C. Esegui il backup della directory dei progetti alle 14:00 Da domenica a giovedì
D. Esegui il backup della directory dei progetti alle 14:00 ogni giorno della settimana
A. Sia 1 e singolo
B. rd.break
C. separare
D. 1
E. uno
A. Runlevel
B. setInit
C. telinit
D. initd
A. uccidere -9 -u nome utente
B. pkill -9 -u nome utente
C. PSKILL Nome utente
D. Uccidi il nome utente
A. /boot/kern_start
B. /proc/cmdline
C. /Proc/Start
D. /var/log/messaggi
A. Stampa un avviso a tutti i terminali attivi e quindi ferma il sistema
B. Trasferisci il tuo sistema in modalità di manutenzione
C. Riavvia il sistema
D. Chiudi il sistema
A. grep -x
B. grep -l
C. grep -l
D. grep -e
A. chpriv
B. passwd
C. Chown
D. Su
A. vi /etc/crontab.conf
B. Crrontab -l
C. vi /etc/cron.d/0hourly
D. crontab -e
A. chkconfig sshd noboot
B. chkconfig sshd fuori
C. chkconfig sshd ignora
D. chkconfig sshd on
A. Xfce
B. Gnome
C. Kde
D. TWM
A. /etc/syslog
B. /var/log
C. /etc/syslog.conf
D. /usr/sbin/syslog
A. wc
B. contare
C. tr
D. cc
A. 22
B. 53
C. 21
D. 37
E. 43
A. crontab -i
B. Vicron
C. Viedit
D. crontab -e
A. /boot/grub/grub.conf
B. /etc/boot.conf
C. /usr/bin/gboot.tab
D. /etc/boot
A. Visualizza la password crittografata dell'utente
B. Visualizza il percorso completo della directory di lavoro corrente
C. Visualizza il nome della stampante predefinita corrente o permanente
D. Visualizza la password utente decrittografata (solo l'utente e il root possono eseguire questo comando)
A. Il comando passwd
B. Lo strumento Redhat-Config
C. Il comando privato
D. Il comando SU
A. display-logic-vol
B. lvdisplay
C. Visualizza tutti i voll logici
D. Volume display tutto
E. Mostra tutti i voll logici
A. Tutti sono corretti
B. (cioè non è specificata alcuna opzione)
C. aggiungere
D. Del
A. /etc/sysconfig/authconfig
B. /ETD/sysconfig/firewall
C. /etc/sysconfig/iptables
D. /etc/ysconfig/servizi
A. 2
B. 4
C. 6
D. 12
A. superiore
B. iostat
C. par
D. gratuito
A. /etc/ombra
B. /etc/profilo
C. /home/passwd
D. /etc/encpasswd
E. /etc/masterpwd
A. /montare
B. /temp
C. /mnt
D. /
E. /dev
A. CP/var/log/messaggi
B. Copia/var/log/messaggi
C. CP/var/log/messaggi.
D. Copia/var/log/messaggi.
A. Modifica le voci nelle tabelle di routing di DNSD
B. Modifica le voci nelle tabelle di routing di
C. Modifica le voci nelle tabelle di routing di RPCD
D. Modifica le voci nelle tabelle di routing di NFSD
A. Collegamenti simbolici
B. Script
C. Prese
D. Collegamenti duri
A. Tutti questi
B. Chi
C. utenti
D. w
A. nel suo
B. Linux -S
C. Linux -S
D. Linux single
A. scrivibile = sì
B. Leggi = Sì; Scrivi = sì
C. RW = Sì
D. readwrite = sì
A. cfq
B. COME
C. noop
D. scadenza
A. Per dimensioni
B. In ordine alfabetico
C. Secondo la data di creazione
D. Senza un ordine particolare
A. Awk ' {stampa $ 3} '
B. awk -f, ' {stampa $ 3} '
C. awk -f, ' {stampa $ 2} '
D. awk -f, ' {stampa $ 3} '
A. Nessuno è corretto
B. chi -r
C. Runlevel
D. Sono corretti entrambi
A. chgrpwd
B. Passwdgr
C. chgrp
D. gPasswd
E. Grpasswd
A. Imposta "PermistrootLogin No" in /etc/sssh/ssshd.conf
B. Imposta "AmmettirootLogin = no" in/etc/ssh/sshd_config
C. Imposta "PermistrootLogin = no" in /etc/sssh/ssshd.conf
D. Imposta "PermistrootLogin No" in/etc/ssh/sshd_config
A. /etc/sshd_config
B. /etc/sssh/ssshd.conf
C. /etc/ssh/sshd_config
D. /etc/ssshd/ssshd.config
A. Tutte le varianti sono corrette
B. Elenco delle rotte IP
C. itinerario
D. Show di rotta IP
E. netstat -r
A. 644
B. 660
C. 400
D. 640
E. 665
A. /etc/profilo
B. /etc/shells
C. /ecc/servizi
D. /etc/shell
E. /etc/conf
A. RASIZE2FS /DEV /LVM_VOLUME
B. estendi /dev /lvm_volume
C. mk4ext /dev /lvm_volume
D. lventend -l /dev /lvm_volume
E. lvextend /dev /lvm_volume
A. /usr/skel
B. /etc/inizio utente
C. /etc/impostazione predefinita
D. /etc/skel
A. # rpm -uvh
B. # rpm -ivh
C. # rpm -all
D. # rpm -qi
E. # rpm -la
A. Chage
B. Chown
C. chgrp
D. chmod
E. passwd
A. fdisk
B. Nessuno è corretto
C. separato
D. Sono corretti entrambi
A. init 3
B. Runlevel 3
C. CHKConfig 3
D. chi -r 3
A. 1
B. 0
C. 6
D. H
A. /etc/rc.d/cron
B. /etc/cron.d
C. /etc/cron.monthly
D. /etc/cron
A. /etc/iniittab
B. /proc/initconf
C. /Proc/Inittab
D. /etc/initconf
A. ssh test_account test_host
B. sshd test_account@test_host
C. ssh test_account@test_host
D. sshd -l test_account test_host
A. 4444
B. 3128
C. 5656
D. 5555
E. 4646
A. Richieste che il sistema venga interrotto dopo che è stato abbattuto
B. Richieste che il sistema sia spento dopo che è stato abbattuto in modo sicuro
C. Richieste che il sistema venga riavviato dopo che è stato abbattuto in modo sicuro
D. Invia solo i messaggi di avviso e disabilita gli accessi; In realtà non fa cadere il sistema
A. L'utente può conoscere il numero di lavoro ma non può rimuovere il lavoro, poiché non ha il permesso di utilizzare il comando IPRM.
B. L'utente non ha l'autorizzazione per visualizzare i numeri di lavoro utilizzando il comando IPQ e quindi non può eliminare il lavoro.
C. L'utente non ha il permesso di visualizzare i numeri di lavoro utilizzando il comando Jobs e quindi non può eliminare il lavoro.
D. L'utente deve elencare il lavoro utilizzando IPQ e rimuoverlo utilizzando il comando IPRM con il numero di lavoro come argomento.
A. ext3
B. vfat
C. ext2
D. Tutti sono corretti
A. /etc/skel
B. /ecc/conchiglie
C. /etc/gshadow
D. /usr/sbin/passwd