Website-Suche

10 Interviewfragen und Antworten zu verschiedenen Befehlen unter Linux


Unser letzter Artikel, „10 nützliche SSH-Interviewfragen“, wurde auf verschiedenen Social-Networkingg-Seiten sowie auf Tecmint sehr geschätzt. Diesmal präsentieren wir Ihnen „10 Fragen zu verschiedenen Linux-Befehlen“. Diese Fragen werden sich für Sie als Brainstorming erweisen und Ihr Wissen erweitern, was Ihnen sicherlich im täglichen Umgang mit Linux und in Interviews helfen wird.

F1. Sie haben eine Datei (z. B. virgin.txt). Sie möchten, dass diese Datei vor Änderungen geschützt ist, sodass niemand sie bearbeiten oder löschen kann, nicht einmal der Root. Was werden Sie tun?

Die Syntax des Befehls chattr für den oben genannten Zweck lautet:

chattr +i virgin.txt

Versuchen Sie nun, die Datei mit einem normalen Benutzer zu entfernen.

rm -r virgin.txt 

rm: remove write-protected regular empty file `virgin.txt'? Y 
rm: cannot remove `virgin.txt': Operation not permitted

Versuchen Sie nun, die Datei mit dem Root-Benutzer zu entfernen.

rm -r virgin.txt 

cannot remove `virgin.txt': Operation not permitted
F2. Wenn mehrere Benutzer Ihren Linux-Server verwenden, wie finden Sie dann die Nutzungszeit aller Benutzer einzeln auf Ihrem Server? ?
apt-get install acct

ac -p 

(unknown)                     14.18 
server                             235.23 
total      249.42
F3. Welches ist das bevorzugte Tool zum Erstellen von Netzwerkstatistiken für Ihren Server?
apt-get install mrtg
F4. Ist es möglich, über die Linux-Befehlszeile eine Abfrage an das BIOS zu senden?
biosdecode 

biosdecode 2.11 

ACPI 2.0 present. 
	OEM Identifier: LENOVO 
	RSD Table 32-bit Address: 0xDDFCA028 
	XSD Table 64-bit Address: 0x00000000DDFCA078 
SMBIOS 2.7 present. 
	Structure Table Length: 3446 bytes 
	Structure Table Address: 0x000ED9D0 
	Number Of Structures: 89 
	Maximum Structure Size: 184 bytes 
PNP BIOS 1.0 present. 
	Event Notification: Not Supported 
	Real Mode 16-bit Code Address: F000:BD76 
	Real Mode 16-bit Data Address: F000:0000 
	16-bit Protected Mode Code Address: 0x000FBD9E 
	16-bit Protected Mode Data Address: 0x000F0000 
PCI Interrupt Routing 1.0 present. 
	Router ID: 00:1f.0 
	Exclusive IRQs: None 
	Compatible Router: 8086:27b8 
	Slot Entry 1: ID 00:1f, on-board 
	...
	Slot Entry 15: ID 02:0c, slot number 2
F5. Die meisten Linux-Server sind Headless, d. h. sie laufen nur im Befehlsmodus. Es ist keine GUI installiert. Wie finden Sie die Hardwarebeschreibung und Konfiguration Ihrer Box?
dmidecode

Die Ausgabe von dmidecode ist umfangreich. Es wäre eine gute Idee, die Ausgabe in eine Datei umzuleiten.

dmidecode > /path/to/text/file/text_file.txt
F6. Sie müssen alle Bibliotheken kennen, die von einer Binärdatei verwendet und benötigt werden, beispielsweise „/bin/echo“. Wie erreichen Sie den gewünschten Output?
ldd /bin/echo 

linux-gate.so.1 =>  (0xb76f1000) 
libc.so.6 => /lib/i386-linux-gnu/i686/cmov/libc.so.6 (0xb7575000) 
/lib/ld-linux.so.2 (0xb76f2000)
F7. Sie arbeiten für die Armee des Landes. Sie haben eine Datei (z. B. „topsecret.txt“), die vertrauliche Informationen und Sicherheitsinformationen des Landes, Atomraketen usw. enthält. Welche Methode bevorzugen Sie zum Löschen dieser Datei?
shred -n 15 -z topsecret.txt

shread – Überschreiben Sie eine Datei, um ihren Inhalt zu verbergen, und löschen Sie sie optional.

  1. -n – Überschreibt die Dateien n-mal
  2. -z – Fügen Sie eine abschließende Überschreibung mit Nullen hinzu, um das Shreddern zu verbergen.

Hinweis: Der obige Befehl überschreibt die Datei 15 Mal, bevor sie mit Null überschrieben wird, um das Schreddern zu verhindern.

F8. Ist es möglich, eine NTFS-Partition unter Linux bereitzustellen?

Weitere Informationen finden Sie im Artikel zur Überwachung einer NTFS-Partition unter Linux.

F9. Was und wo Sie bearbeiten müssen, damit der Standard-Desktop bei der Anmeldung KDE ist, derzeit GNOME.
DESKTOP=”KDE”
DISPLAYMANAGER=”KDE”

Speichern Sie die Datei mit dem oben genannten Inhalt. Wenn die Maschine das nächste Mal startet, wird KDE automatisch als Standard-Anzeigemanager geladen.

F10. Worauf bezieht sich eine Intrid-Bilddatei?

Das ist alles für den Moment. Ich bin wieder hier mit einem weiteren interessanten und wissenswerten Thema. Bleiben Sie bis dahin auf dem Laufenden und bleiben Sie mit Tecmint in Verbindung. Vergessen Sie nicht, uns im Kommentarbereich Ihr wertvolles Feedback mitzuteilen.