Domande e risposte su UNIX MCQ

Domande e risposte su UNIX MCQ

MCQSS.com offre domande e risposte gratuite su UNIX in migliaia di argomenti diversi. Il nostro formato interattivo ti permette di sapere immediatamente se hai risposto correttamente alle domande. Esplora la nostra collezione di domande a scelta multipla e verifica le tue conoscenze su UNIX oggi stesso! Non è necessario acquistare una membership o registrarsi, puoi utilizzare il nostro sito gratuitamente. Non perdere l'opportunità di migliorare le tue abilità e prepararti per gli esami con MCQSS.com.

1: I file in Unix possono essere una rappresentazione del sistema:

A.   Drive disco

B.   Tutti sono corretti

C.   Terminali

D.   Dispositivi I/O

2: La notazione '. ' In un elenco di LS, è stenografia per:

A.   un file nascosto

B.   La directory genitore (un livello in alto) nella gerarchia della directory

C.   La posizione corrente nella gerarchia directory

D.   un file normale

3: Quando digiti il ​​nome di un comando, la shell lo trova in:

A.   Le funzioni di alias o shell

B.   Tutti sono corretti

C.   il percorso di ricerca per un programma eseguibile o script con il nome dato

D.   Elenco dei comandi integrati

4: Il personaggio di fine del file unix è:

A.   Control-D

B.   Control-R

C.   Control-M

D.   Control-J

5: Cosa otteniamo dall'esecuzione di questo comando? Echo "April | maggio | giugno | luglio" | awk -f '|' '{stampa $ 3}'

A.   giugno

B.   luglio

C.   Maggio

D.   errore

E.   aprile

6: In UNIX, quali dei seguenti non sono trattati come file?

A.   Drive disco

B.   In Unix, tutto è un file

C.   Directory

D.   Terminali

7: Se un file ha le autorizzazioni "-rwxr-x ---", possono essere specificati come modalità ottale di:

A.   3640

B.   570

C.   750

D.   463

8: Per visualizzare i file nascosti (punto), si utilizza il comando:

A.   ls -a

B.   ls -d

C.   ls -h

D.   ls -h

9: Vero o falso: i nomi dei file che iniziano con un periodo sono chiamati file "nascosti", ovvero vengono rivelati solo se si emette un comando speciale.

A.   Falso

B.   Un periodo non è un charcter valido in un nome file

C.   Un periodo non è un primo charcter valido in un nome di file

D.   VERO

10: Il formato di un comando CP è specificare:

A.   Prima il nuovo fileNamen e poi l'AME del file che si desidera copiare

B.   Prima il nome del file che si desidera copiare e poi il nuovo nome file

C.   -i prima del nome del file che si desidera copiare (input) e -o prima del nuovo nome file (output)

D.   -s prima del nome del file che si desidera copiare (origine) e -d prima del nuovo nome file (destinazione)

11: In un inode, di solito troverai:

A.   La posizione del contenuto del file sul disco, se presente

B.   Tutti sono corretti

C.   Un conteggio di riferimento del file: il numero totale di nomi del file

D.   Il tempo in cui l'inode del file è stato modificato l'ultima volta

12: Qual è la variabile di ambiente per la shell predefinita?

A.   %CONCHIGLIA%

B.   !CONCHIGLIA

C.   $ Default_shell

D.   $ Shell

E.   $ Myshell

13: Per eseguire comandi e programmi nello sfondo digitato nella riga di comando, devono essere seguiti da:

A.   &

B.   @

C.   |

D.   ;

14: Un file nascosto è qualsiasi file il cui:

A.   Il primo carattere del nome file è un "".

B.   Non ci sono file nascosti in Unix

C.   Situato nella directory /TMP

D.   L'estensione è "nascosta"

15: Per controllare la data e l'ora correnti che usi:

A.   tempo

B.   tr

C.   data

D.   dd

16: Il percorso di ricerca è archiviato in una variabile di ambiente denominata:

A.   SENTIERO

B.   Dirs

C.   PAPPA DI RICERCA

D.   Percorsi

17: Quando il root crea un nuovo account, per impostazione predefinita la password dell'account è:

A.   Come il nome host

B.   Come il nome dell'account

C.   Non ci sono password "predefinite" su Unix

D.   Come la versione unix e i numeri di revisione

18: Per rendere eseguibile un file AC2, si utilizza il comando:

A.   chmod +x ac2

B.   MKEXEC AC2

C.   Exec AC2

D.   CHGRP +X AC2

19: Se hai eliminato accidentalmente un file FFF con il comando "RM FFF", puoi ripristinarlo usando:

A.   rm -u fff

B.   Non c'è modo di invertire un'operazione di eliminazione su Unix

C.   La copia lasciata nella directory /.Recycle

D.   FFF UNDELETE

20: Per rinominare un file, si utilizza il comando:

A.   id

B.   impostato

C.   Ren

D.   MV

21: Cosa succede se provi a creare una directory con un nome che è già stato utilizzato?

A.   ricevi un messaggio di errore

B.   La directory viene svuotata (tutti i file in essa vengono eliminati)

C.   Verrai inserito in una shell secondaria per risolvere il problema

D.   La vecchia directory sarà rinominata con ".bak"

22: Per copiare in modo sicuro i file tra i computer, si utilizza:

A.   RCP

B.   RCS

C.   SCP

D.   SCS

23: Puoi modificare la password con il comando:

A.   chpasswd

B.   chpass

C.   passamhange

D.   passwd

24: Se si desidera verificare il percorso della directory in cui ti trovi attualmente, usi il comando:

A.   sentiero

B.   pwd

C.   CWD

D.   Dir

25: Per creare una directory, usi:

A.   Dir-Mk

B.   mkdir

C.   Tutti sono corretti

D.   Nessuno è corretto

E.   MD

26: Il comando MV:

A.   Nessuno è corretto

B.   copia un file in una nuova posizione e lascia una copia nella posizione originale

C.   Sposta un file in una nuova posizione

D.   copia un file in una nuova posizione e ne lascia una copia nella posizione originale con l'estensione '.org'

27: Per effettuare una connessione crittografata sicura al computer remoto, si utilizza:

A.   rlogin

B.   telnet

C.   ssh

D.   RSH

28: I nomi dei file UNIX sono sensibili alla maiuscolo. Questo è:

A.   Vero solo in ambienti in rete

B.   Sempre falso

C.   Vero solo in BSD UNIX

D.   Sempre vero

29: Si visualizza il contenuto di un file di testo sullo schermo usando il comando:

A.   stampa

B.   gatto

C.   tipo

D.   Pr

30: Se il tuo (efficace) processo UID è 0, puoi:

A.   Cambia il buon valore dei processi

B.   Tutti sono corretti

C.   Invia segnali ai processi

D.   Modificare il contenuto delle posizioni della memoria

31: UNIX ha le seguenti autorizzazioni di file/directory:

A.   Leggi, scrivi, esegui

B.   Leggi, scrivi, cambia

C.   Leggi, scrivi, elimina

D.   Leggi, scrivi, modifica

32: Su Unix, si copia un file usando il comando:

A.   copia

B.   cp

C.   Tutti questi

D.   gatto

E.   file-> copia

33: Per cambiare temporaneamente il tuo UID, usi il comando:

A.   masq

B.   Su

C.   Logout e login

D.   passwd

34: Per specificare un percorso assoluto, la stringa per il percorso inizia con:

A.   Qualsiasi carattere valido

B.   $ Home

C.   /

D.   ~

35: Per dare a tutti nel tuo gruppo di scrivere l'autorizzazione al flusso di file, fai:

A.   chmod w+g flog

B.   chmod g+w flog

C.   CHMOD G-W FLOG

D.   chmod u = w flog

36: Per fare riferimento alla tua home directory, usi:

A.   Tutti sono corretti

B.   $ Home

C.   !

D.   $ Logdir

37: Quale comando viene utilizzato per inviare e ricevere posta in Unix?

A.   postino

B.   Mailx

C.   veduta

D.   mela

38: Per elencare le directory piuttosto che il loro contenuto, in LS usi il flag:

A.   -R

B.   -S

C.   -D

D.   -UN

39: UNIX utilizza il carattere N per separare le directory nel percorso. N è:

A.   \

B.   @

C.   ,

D.   /

40: Una volta eliminato un file in Unix:

A.   è andato per sempre

B.   Viene spostato in una directory speciale

C.   è facilmente recuperabile

D.   è ancora nel sistema di file

41: Per fare riferimento al genitore dell'attuale directory di lavoro, si utilizza:

A.   .

B.   ..

C.   Vero solo in sysv unix

D.   Ö

E.   ~

42: Per elencare solo il nome dell'account associato all'accesso corrente, si utilizza il comando:

A.   chi sono

B.   id

C.   w

D.   Chi

43: Il personaggio di Escape Unix è:

A.   /

B.   \

C.   !

D.   |

44: Per modificare il file Flog in modo che le persone che non appartengono al tuo gruppo non possono leggerlo, usi il comando:

A.   chmod o = r flog

B.   chmod u = r flog

C.   chmod o+r flog

D.   chmod o-r flog

45: La shell Bourne ha un file nella tua home directory che legge quando accedi; Questo file è:

A.   .Bourne

B.   .shrc

C.   .sh.login

D.   .profile

46: Se il tuo account è chiamato Myuser e hai cambiato la password, un modo per testare correttamente la nuova password è:

A.   Myuser utente

B.   Verifica Myuser

C.   Nessuna di queste

D.   su myuser

47: Quale dei seguenti non è un linguaggio di scripting in Unix?

A.   Tcl

B.   Perl

C.   Pitone

D.   Script

48: Un utente UNIX può appartenere a:

A.   più di un gruppo se l'UID dell'utente è 0

B.   più di un gruppo se l'utente è root, demone, agente, UUCP, LP o notizie

C.   Esattamente un gruppo

D.   più di un gruppo

49: Quando i file vengono recuperati dopo qualsiasi tipo di problema o errore, se il kernel non può accertare la posizione corretta nel file system, il file recuperato viene inserito nella directory:

A.   recuperato

B.   incidente

C.   tmp

D.   perso+trovato

50: Dopo una forchetta, il nuovo processo ...

A.   ha quello che è nel sesto campo del record utente nel file /etc /passwd, come directory corrente

B.   ha la directory $ pwd come directory attuale

C.   Ha la directory della sua utente come directory attuale

D.   eredita la sua directory attuale dal suo processo genitore

51: Nel file /etc /gruppo, il gruppo con GID 0 contiene:

A.   Tutti gli utenti sul sistema

B.   Tutti gli amministratori del sistema (utenti root)

C.   Tutti i conti privilegiati del sistema (ad es. Daemon o LP)

D.   Tutti gli utenti con account non privilegiati

52: Quale comando viene utilizzato per fare un archivio di una directory?

A.   TAR XVF <Dectortory.tar> <Dectory>

B.   TAR Create <Dectory.tar> <Dectory>

C.   Tutti questi

D.   TAR CVF <Dectory.tar> <Directory>

53: L'autorizzazione numerica equivalente a '-rw-rw ----' è:

A.   770

B.   330

C.   440

D.   660

54: Se si desidera avere più output per un comando o script particolare quale utilità di base standard utilizzeresti?

A.   rappresentante

B.   tee

C.   mir

D.   tè

E.   specchio

55: Se si utilizza il comando ' ls -f ', una stringa che termina in @ è una:

A.   File programma (eseguibile)

B.   File normale e semplice

C.   Link simbolico

D.   directory

56: Per incanalare l'output di un comando o programma nell'input di un altro, si utilizza:

A.   >>

B.   |

C.   E

D.   >

57: Il comando cal ...

A.   mostra un semplice calendario

B.   Nessuno è corretto

C.   mostra un calcolatore scientifico

D.   mostra una semplice calcolatrice

58: Per mostrare il totale totale, in kilobyte, di tutte le directory (a cui hai accesso) al punto corrente o al di sotto del file system, usi:

A.   df -t

B.   dd -a

C.   df - -total

D.   crepuscolo

59: CHMOD consente di specificare le autorizzazioni per un file utilizzando numeri ottali. 1000 autorizzazione è:

A.   Un po 'appiccicoso

B.   Eseguire dal proprietario

C.   Eseguire per gruppo

D.   Eseguire da altri

60: Si istruisce un programma di prendere il suo input da un file di testo precedentemente preparato utilizzando il carattere di reindirizzamento input:

A.   <<

B.   <<<

C.   <

D.   ;

61: Quando si cerca il percorso, se ci sono due comandi con lo stesso nome:

A.   quello che si trova l'ultimo nel percorso verrà eseguito

B.   Quello che si trova per primo nel percorso verrà eseguito

C.   Verrà eseguito uno che si trova nel percorso

D.   Verrà prodotto un errore

62: Un buon nome account per l'utente predefinito che dovrà eseguire solo operazioni non privilegiate è:

A.   nessuno

B.   radice

C.   demone

D.   LP

63: Il comando 'chmod -x /tmp/tmp.tmp' Will:

A.   Carica il modulo contenuto nel file tmp.tmp in /tmp ed eseguilo

B.   Ordina in ordine alfabetico mediante estensione della voce Il file tmp.tmp in /tmp

C.   Aggiungi l'autorizzazione di esecuzione dal file tmp.tmp in /tmp

D.   Rimuovere l'autorizzazione di esecuzione dal file tmp.tmp in /tmp

64: Quello che sarà l'output del comando: basename /var/tmp/myfile.txt

A.   /var

B.   /var/tmp

C.   .TXT

D.   il mio file

E.   myfile.txt

65: Per eseguire servizi di rete su porte "fidate" (numerate al di sotto di 1024), il tuo UID efficace dovrebbe essere:

A.   6

B.   1

C.   Come il numero di porta

D.   0

66: Può un fileName UNIX contenere uno spazio?

A.   NO

B.   SÌ

67: In Unix, Ping funziona su quale protocollo?

A.   arp

B.   TCP

C.   icmp

D.   UDP

68: Il guscio standard di Unix System V è:

A.   Tcsh

B.   Bash

C.   sh

D.   CSH

69: Cosa significa SNMP?

A.   Protocollo di messaggistica del nodo socket

B.   Protocollo di gestione della rete semplice

C.   Protocollo di messaggio nodo di sistema

D.   Semplice protocollo di messaggistica di rete

70: Per sapere su quale TTY ti trovi, usi il comando:

A.   chi sono

B.   terminale

C.   termine

D.   tty

71: Se si desidera modificare sia il proprietario che il gruppo di un file in un processo in due fasi, utilizzare questi comandi:

A.   chgrp e chown

B.   CHOWNGRP e CHGRP

C.   Chown e Chomod

D.   chmod e chowngrp

72: Se esegui quanto segue, quali utenti possono leggere il file? File CHMOD 060

A.   Solo il proprietario del file

B.   Solo membri del gruppo del file, ad eccezione del proprietario del file.

C.   Solo membri del gruppo del file incluso il proprietario del file

D.   Tutti gli utenti

73: Un periodo, in un nome di file unix:

A.   Non è permesso

B.   È solo un altro carattere valido

C.   Separa il nome del file dall'estensione del file

D.   Non è consentito come primo personaggio

74: Elenco Directory Trees in modo ricorsivo, in LS usi il flag:

A.   -UN

B.   -R

C.   -R

75: Le password possono contenere:

A.   Solo caratteri, numeri, numeri e carattere "_"

B.   Qualsiasi carattere oltre a: "/',. () E il sistema distingue tra i caratteri della parte superiore e del minuscola

C.   Qualsiasi carattere e il sistema non distingue tra i caratteri della parte superiore e inferiore

D.   Qualsiasi carattere e il sistema distingue tra i caratteri della parte superiore e inferiore

76: Una funzione di sicurezza della password di UNIX consente a N di impostare una data di scadenza sulle password degli utenti:

A.   Tutti sono corretti

B.   N è chiunque nei gruppi dell'utente

C.   N è il superutente

D.   N è il proprietario dell'account

77: Cosa succede a un processo che accede a un file se si elimina il file?

A.   Puoi ancora trovare il file in /smart+trovato

B.   Il processo continua ad accedere al file tramite il suo inode

C.   Il processo ti chiede in quale nuovo file salvi i dati

D.   Il processo perde il blocco del file

E.   Il processo si arresta in modo anomalo

78: Quale dei seguenti comandi di ricerca è corretto?

A.   Trovare . -name "taco*" -exec "rm {}";

B.   Trovare . -name "taco*" -exec rm {} \;

C.   Trovare . -name "taco*" -exec rm %1;

D.   Trovare . -name taco* -exec rm {}

79: Il comando WHOWIS ti aiuta a individuare ...

A.   pagine manuali

B.   file eseguibili

C.   codice sorgente

D.   Tutti sono corretti

80: Cosa deriverà il seguente comando su un host SystemV?: PS -ef | grep "[/] sbin/init"

A.   Visualizzerà solo il processo GREP

B.   Visualizzerà il processo INIT e il processo GREP

C.   Visualizzerà solo il processo init

D.   Visualizzerà ogni processo tranne che per inizi

81: Quale delle seguenti non viene utilizzata come jolly nel guscio?

A.   ?

B.   ^

C.   *

D.   [MN]

82: Il comando 'chmod o+w flog' sarà ...

A.   Modifica i privilegi per FLOG per tutti gli utenti

B.   Modifica i privilegi del proprietario per FLOG

C.   Modifica i privilegi di gruppo per FLOG

D.   Modifica i privilegi degli altri su fust

83: Come recuperare le informazioni GECOS dell'utente "SBZ"?

A.   GEENT PASTWD SBZ

B.   perl -lne 'stampa se $ _ = ~ /^sbz.*/;' /etc/passwd

C.   Tutti i modi proposti sono la buona risposta

D.   grep sbz /etc /passwd

84: Qual è la differenza principale tra binari situati in /bin e /sbin contro /usr /bin e /usr /sbin?

A.   I binari situati negli alberi /USR hanno diversi set di autorizzazione.

B.   I binari situati in /bin e /sbin dovrebbero essere disponibili sulla partizione radice per essere disponibili per le modalità di singolo utente o di riparazione.

C.   Non c'è differenza diversa dalle preferenze storiche.

D.   I binari situati in /usr /bin e /usr /sbin sono costruiti esclusivamente dall'amministratore o dagli utenti di sistema.

85: Il comando che avrebbe aggiunto l'output dal cripter al contenuto corrente del file privato e letta nel contenuto del file top_secret, è:

A.   cripter << top_secret> privato

B.   cripter> top_secret << privato

C.   cripter <top_secret>> privato

D.   cripter <top_secret> privato

86: Quando si esegue il comando 'cp. Newdir ', tu ...

A.   Copia i file e le directory della directory corrente nella directory di Newdir

B.   Copia i file della directory corrente e le sue directory e contenuti (ricorsivamente) nella directory di Newdir

C.   Copia i file della directory corrente nella directory di Newdir

D.   Ottieni un errore o la directory viene copiata come un file normale

87: Per essere eseguito dalla shell, uno script di shell necessita delle seguenti autorizzazioni:

A.   Leggi ed esegui

B.   Scrivi ed esegui

C.   Leggi, scrivi ed esegui

D.   eseguire

88: In che modo Unix mantiene il suo orologio temporale?

A.   Yyyymmddhhmmss Formato

B.   formato TZ

C.   Tutti sono corretti

D.   formato epoch

89: Per elencare gli utenti attuali accettati al sistema utilizzato:

A.   Tutti sono corretti

B.   Chi

C.   utenti

D.   w

90: Qual è il numero massimo predefinito di file aperti che un utente può avere?

A.   Dipende dall'implementazione UNIX.

B.   1024

C.   illimitato

D.   4096

E.   2048

91: Il superutente può:

A.   Tutti sono corretti

B.   Uccidi un processo che si trova in uno stato di "attesa" nel kernel

C.   Nessuno è corretto

D.   Decrypt (to ASCII) le password nel file /etc /passwd

92: Per visualizzare o impostare le caratteristiche del terminale, si utilizza il comando:

A.   terminale

B.   tty

C.   termine

D.   sttty

93: Quando si accede per la prima volta a un sistema UNIX, il programma di accesso esegue varie misure di sicurezza. Quale non è una di queste misure di sicurezza?

A.   Accedi controlla se il file nologin esiste in /ecc

B.   Controlli di accesso su quale TTY stai entrando nel sistema

C.   Controlla di accesso se passa un tempo minimo dall'ultimo accesso

D.   Controlla di accesso per vedere se non sei l'utente root (privilegiato)

94: In un elenco LS, 'l' 's' e '-' indica:

A.   File locale, link simbolico, directory

B.   Link simbolico, socket, file normale

C.   File locale, link simbolico, file normale

D.   Link simbolico, socket, directory

95: Se si utilizza la sequenza di comandi: echo "ciao"> file; file ln newfile; file rm; Cosa succederà quando corri: Cat Newfile

A.   Nulla stamperà perché Newfile ora è vuoto

B.   Il testo "Hello" verrà stampato

C.   Un errore deriverà perché Newfile punta a un file che è stato rimosso

D.   Verrà visualizzato il testo "Newfile"

96: Come stamperesti il ​​contenuto del file in un retro?

A.   Printr

B.   stampa -r

C.   tac

D.   Cat -Reverse

97: Un utente segnala un problema. Al fine di ottenere l'accesso al suo account nel modo più sicuro e non invadente, tu ...

A.   Su to root, e poi sugli account dell'utente

B.   Chiedi all'utente la sua password e accedi con esso

C.   Nessuno è corretto

D.   indagare come root

98: Ispeziona l'ultimo tempo di accesso (atime) anziché l'ultimo tempo di modifica (mtime) nell'output LS utilizzando il seguente switch a LS:

A.   -lm

B.   -la

C.   -lu

D.   -ls

99: In UNIX, un nome file non può avere il seguente carattere:

A.   \

B.   /

C.   Tutti sono corretti

D.   ,

100: Se FFF è un file, il comando "touch fff" lo farà:

A.   Aggiorna i tempi di accesso e modifica di FFF all'ora corrente

B.   Aggiorna il tempo di modifica di FFF all'ora corrente

C.   Aggiorna i tempi di ctreazione, accesso e modifica di FFF al momento corrente

D.   Aggiorna il tempo di accesso di FFF all'ora corrente