10 Pytania i odpowiedzi na wywiady na różnych poleceń w Linux

10 Pytania i odpowiedzi na wywiady na różnych poleceń w Linux

Nasz ostatni artykuł „10 przydatnych pytań wywiadu SSH” został bardzo doceniony w różnych Sieć społecznościowag zarówno witryn Tecmint. Tym razem przedstawiamy ci „10 pytań na różne polecenia Linux". Te pytania okażą się burzy mózgów i dodają do twojej wiedzy, co z pewnością pomoże ci w codziennej interakcji z Linux i w Wywiady.

Pytania dotyczące różnych poleceń
Q1. Masz plik (powiedz Virgin.tekst). Chcesz, aby ten plik był zmienny, aby nikt nie mógł edytować ani usunąć tego pliku, nawet root. Co zrobisz?
Odpowiedź : Aby ten plik jest odporny na edycję i usuwanie, musimy użyć polecenia „Chattr”. Chattr zmienia atrybuty pliku w systemie Linux.

Składnia poleceń Chattr, do powyższego celu to:

# Chattr +I Virgin.tekst

Teraz spróbuj usunąć plik za pomocą normalnego użytkownika.

$ rm -r dziewica.TXT RM: Usuń chroniony zapisem zwykły pusty plik „Virgin.tekst'? Y RM: Nie można usunąć „Virgin”.txt ': Operacja niedozwolona

Teraz spróbuj usunąć plik za pomocą użytkownika root.

# rm -r dziewica.TXT nie może usunąć „Virgin.txt ': Operacja niedozwolona
Q2. Jeśli kilku użytkowników korzysta z serwera Linux, w jaki sposób znajdziesz czas użytkowania wszystkich użytkowników, indywidualnie na serwerze?
Odpowiedź : Aby wypełnić powyższe zadanie, musimy wykonać polecenie „AC”. Polecenie Linux „AC” można domyślnie nie zainstalować w polu Linux. W systemie opartym na debian potrzebujesz pakietu „ACCT” zainstalowanego do uruchomienia AC.
# apt-get install acct 
# ac -p (nieznany) 14.18 serwer 235.23 Łącznie 249.42
Q3. Które jest preferowane narzędzie do tworzenia statystyk sieciowych dla twojego serwera?
Odpowiedź : MRTG oznacza Grapher Traffic Multi Router jest jednym z najczęściej używanych narzędzia do monitorowania statystyk sieciowych. MRTG jest najczęściej zalecanym narzędziem foss, które jest bardzo potężne. MRTG może nie być zainstalowany na polu Linux, domyślnie i musisz zainstalować go ręcznie z repozytorium.
# apt-get instaluj mrtg
Q4. Możliwe jest wysłanie zapytania do BIOS z linii poleceń Linux?
Odpowiedź : Tak! Możliwe jest wysłanie zapytania i sygnałów do BIOS, bezpośrednio z wiersza poleceń. Do tego potrzebujesz narzędzia o nazwie „BIOSDECODE”. Na moim debian huezy (7.4), jest już zainstalowany.
# bioSdeCode # bioSdecode 2.11 ACPI 2.0 Prezent. Identyfikator OEM: Lenovo RSD Tabela 32-bit Adres: 0xddfca028 XSD.7 Prezent. Struktura Długość tabeli: 3446 BYTES Struktura.0 Prezent. Powiadomienie o zdarzeniu: nie obsługiwany tryb rzeczywistego 16-bitowy Adres: F000: BD76 Tryb realny 16-bitowy.0 Prezent. Identyfikator routera: 00: 1f.0 Ekskluzywne IRQS: Brak router kompatybilny: 8086: 27b8 Wpis szczelin 1: ID 00: 1f, na pokładzie… Wpis gniazda 15: ID 02: 0c, numer 2
Q5. Większość serwera Linux jest bezgłowa, ja.mi., działają tylko w trybie poleceń. Żaden GUI nie jest zainstalowany. Jak znajdziesz opis sprzętu i konfiguracja swojego pudełka?
Odpowiedź : Łatwo jest znaleźć opis sprzętu i konfiguracja bezgłowego serwera Linux za pomocą polecenia „DmideCode”, który jest dekoderem tabeli DMI.
# DmideCode

Wyjście DmideCode jest obszerne. Będzie to niezły pomysł, aby przekierować swoje dane wyjściowe do pliku.

# dmideCode>/ścieżka/do/text/file/text_file.tekst
Q6. Musisz znać wszystkie biblioteki używane i potrzebne przez binarne, powiedz „/bin/echo”. Jak osiągniesz pożądane wyjście?
Odpowiedź : Polecenie „LDD”, które drukują współdzielone zależności biblioteki binarnej w Linux.
$ ldd /bin /echo Linux-gate.Więc.1 => (0xb76f1000) libc.Więc.6 =>/lib/i386-Linux-gnu/i686/cmov/libc.Więc.6 (0xb7575000) /lib /ld-linux.Więc.2 (0xb76f2000)
Q7. Pracujesz dla armii kraju. Masz plik (powiedz „Topsecret.txt ”), który zawiera poufne informacje o bezpieczeństwie i kraju, pociski nuklearne itp. Jaka będzie Twoja preferowana metoda usuwania tego pliku?
Odpowiedź : Plik, będąc tak poufnymi, potrzebami specjalnej techniki usuwania, której nie można odzyskać w żadnym wypadku. Aby to wdrożyć praktycznie, musimy użyć aplikacji „strzępy”. Shred narzędzie wielokrotnie zastępuje plik, co czyni odzyskiwanie plików dla każdej nielegalnej działalności prawie zerowej i praktycznie niemożliwa.
# shred -n 15 -z topsekret.tekst

Shade - zastąp plik, aby ukryć jego zawartość, i opcjonalnie go usuń.

  1. -N - Zastępuje pliki n razy
  2. -z - Dodaj ostateczne nadpisanie z zerami, aby ukryć strzępienie.

Notatka: Powyższe polecenie zastępuje plik 15 razy przed zastąpieniem zero, aby ukryć strzępienie.

Q8. Czy można zamontować partycję NTFS na Linux?
Odpowiedź : Tak! Możemy zamontować partycję/dysk NTFS w systemie Linux za pomocą montażu aplikacji.NTFS ”, który opcjonalnie jest nazywany„ NTFS-3G ”w celu zamontowania partycji NTFS w systemie Linux.

Aby uzyskać więcej informacji, przeczytaj artykuł na temat monitorowania partycji NTFS w Linux.

Q9. Co i gdzie musisz edytować, aby domyślny pulpit w login był KDE, który obecnie jest gnom.
Odpowiedź : Musimy edytować plik '/etc/sysconfig/komputer' i dodać/edytować poniższe linie, aby domyślnie załadować kde, a nie gnome.
Desktop = ”kde” displayManager = ”kde”

Zapisz plik z powyższą zawartością. Następnym razem, gdy maszynowe jest automatycznie załaduje KDE jako domyślny menedżer wyświetlania.

Q10. Co odnosi się do intrygu plik obrazu?
Odpowiedź : Intryd to początkowy obraz dysku RAM, który ładuje się do pamięci po zasilaniu w autostlecie (post) w celu poprawy wydajności we/wy maszyny. Intrid zawiera tymczasowy system plików głównych.

To wszystko na teraz. Będę tu ponownie z kolejnym interesującym tematem, warto wiedzieć. Do tego czasu bądź na bieżąco i związany z Tecmint. Nie zapomnij przekazać nam cennej informacji zwrotnej w sekcji komentarzy.