top 70 best unix interview questions with answers
Domande e risposte ai colloqui di UNIX più frequenti:
Il tutorial riguarda le domande e le risposte alle interviste UNIX più frequenti. L'obiettivo principale del documento è misurare la conoscenza teorica e pratica del sistema operativo UNIX.
UNIX, un sistema operativo per computer, è stato sviluppato presso AT&T Bell Labs, Murray Hills, New Jersey nel 1969. Unix è un sistema operativo portatile che può essere eseguito su diversi sistemi hardware e funge da insieme di programmi stabile, multiutente e multitasking che collega il computer con gli utenti.
È stato scritto in C e progettato per facilitare le funzionalità multi-tasking e multi-utente in modo efficiente. Qui, l'attenzione principale è sulla parte teorica e sulla sintassi più comunemente usata con UNIX.
Le migliori domande e risposte per i colloqui di UNIX
Iniziamo.
Q # 1) Qual è la descrizione del kernel?
Risposta: Il kernel è il programma principale che controlla le risorse del computer. L'allocazione delle risorse a diversi utenti e attività è gestita da questa sezione. Il kernel non comunica direttamente con l'utente e, invece, avvia una shell di chiamata di programma interattiva separata per ciascun utente quando è connesso al sistema.
D # 2) Cos'è un sistema monoutente?
Risposta: Un sistema monoutente è un personal computer con un sistema operativo, progettato per funzionare da un singolo utente in un dato momento. Questi sistemi diventano più popolari grazie all'hardware a basso costo e alla disponibilità di un'ampia gamma di software per eseguire diverse attività.
D # 3) Quali sono le caratteristiche principali di UNIX?
Risposta: Le caratteristiche principali di UNIX sono le seguenti:
- Indipendente dalla macchina
- Portabilità
- Operazioni multiutente
- Shell Unix
- File system gerarchico
- Tubi e filtri
- Processori in background
- Utilità
- Strumenti di sviluppo.
D # 4) Cosa si chiama Shell?
Risposta: L'interfaccia tra l'utente e il sistema è chiamata shell. Shell accetta i comandi e li imposta per l'esecuzione per le operazioni dell'utente.
Q # 5) Quali sono le responsabilità di una shell?
Risposta: Le responsabilità di una shell possono essere elencate come:
- Esecuzione del programma
- Reindirizzamento input / output
- Nome file e sostituzione di variabili
- Collegamento della pipeline
- Controllo ambientale
- Linguaggio di programmazione integrato
D # 6) Qual è il formato generale della sintassi dei comandi UNIX?
Risposta: In considerazione generale, Shell UNIX i comandi seguono lo schema seguente:
Comando (-argument) (-argument) (-argument) (nomefile)
D # 7) Descrivi l'utilizzo e la funzionalità del comando 'rm –r *' in UNIX?
Risposta: Il comando 'rm –r *' è un comando a riga singola per cancellare tutti i file in una directory con le sue sottodirectory.
- 'Rm' - comando per eliminare i file.
- '-R' - comando per eliminare directory e sottodirectory con file all'interno.
- '*' - indica tutte le voci.
D # 8) Descrivi il termine directory in UNIX?
Risposta: Una forma specializzata di un file che mantiene l'elenco di tutti i file inclusi in esso, è chiamata directory. Ogni file è assegnato a una directory.
D # 9) Specificare la differenza tra percorso assoluto e percorso correlato?
Risposta: Il percorso assoluto si riferisce al percorso esatto definito dalla directory principale. Il percorso correlato si riferisce al percorso relativo alla posizione corrente.
D # 10) Qual è il comando UNIX per elencare file / cartelle in ordine alfabetico?
Risposta: Il comando 'ls –l' viene utilizzato per elencare file e cartelle in ordine alfabetico. Quando si utilizza il comando 'ls –lt', vengono elencati i file / le cartelle ordinati con l'ora modificata.
D # 11) Descrivi collegamenti e collegamenti simbolici in UNIX?
Risposta: Il secondo nome di un file è chiamato Link. Viene utilizzato per assegnare più di un nome a un file. Non è valido assegnare più di un nome a una directory o collegare nomi di file su computer diversi.
Comando generale: '- ln nomefile1 nomefile2'
I collegamenti simbolici sono definiti come file che contengono solo il nome di altri file inclusi in esso. Diretto ai file puntati da esso è il funzionamento del collegamento simbolico.
Comando generale: '- ln -s nomefile1 nomefile2'
D # 12) Cos'è il FIFO?
Risposta: FIFO (First In First Out) è anche chiamato come named pipe ed è un file speciale per la data transitoria. I dati sono di sola lettura nell'ordine scritto. Viene utilizzato per le comunicazioni tra processi, in cui i dati vengono scritti a un'estremità e letti da un'altra estremità del pipe.
D # 13) Descrivi la chiamata di sistema fork ()?
Risposta: Il comando utilizzato per creare un nuovo processo da un processo esistente è chiamato fork (). Il processo principale è chiamato processo genitore e il nuovo id processo è chiamato processo figlio. L'id del processo figlio viene restituito al processo genitore e il figlio ottiene 0. I valori restituiti vengono utilizzati per controllare il processo e il codice eseguito.
Q # 14) Spiega la seguente frase?
Non è consigliabile utilizzare root come login predefinito.
Risposta: L'account root è molto importante e può portare facilmente a danni al sistema con un utilizzo abusivo. Quindi, i titoli che vengono normalmente applicati agli account utente non sono applicabili all'account root.
D # 15) Cosa si intende per Super User?
testa il tuo sito web in diversi browser
Risposta: L'utente che ha accesso a tutti i file e comandi all'interno del sistema è chiamato superutente. Generalmente, il login del superutente è quello di root e il login è protetto con la password di root.
Q # 16) Cos'è il gruppo di processi?
Risposta: Una raccolta di uno o più processi è chiamata gruppo di processi. Esiste un ID processo univoco per ogni gruppo di processi. La funzione 'getpgrp' restituisce l'ID del gruppo di processi per il processo chiamante.
D # 17) Quali sono i diversi tipi di file disponibili con UNIX?
Risposta: Diversi tipi di file sono:
- File regolari
- File di directory
- File speciali di caratteri
- Blocca file speciali
- FIFO
- Collegamenti simbolici
- Presa
D # 18) Qual è la differenza comportamentale tra i comandi 'cmp' e 'diff'?
Risposta: Entrambi i comandi vengono utilizzati per il confronto dei file.
- Cmp - Confronta dati due file con byte per byte e visualizza la prima mancata corrispondenza.
- Diff - Visualizza le modifiche necessarie per rendere identici entrambi i file.
D # 19) Quali sono i compiti dei seguenti comandi: chmod, chown, chgrp?
Risposta:
- chmod - Modificare il set di autorizzazioni del file.
- chown - Cambia la proprietà del file.
- chgrp - Cambia gruppo del file.
D # 20) Qual è il comando per trovare la data odierna?
Risposta: Il comando 'date' viene utilizzato per recuperare la data corrente.
D # 21) Qual è lo scopo del seguente comando?
Risposta: Questo comando viene utilizzato per visualizzare la prima parte del file README.txt che sta solo in una schermata.
D # 22) Descrivi il comando zip / unzip usando gzip?
Risposta: Il comando gzip crea un file zip utilizzando il nome file specificato nella stessa directory.
Il comando gunzip viene utilizzato per decomprimere il file.
D # 23) Spiegare il metodo per modificare i permessi di accesso ai file?
Risposta: Ci sono tre sezioni da considerare durante la creazione / modifica dell'autorizzazione di accesso ai file .
- ID utente del proprietario del file
- ID gruppo del proprietario del file
- Modalità di accesso ai file da definire
Queste tre parti sono organizzate come segue:
(Autorizzazione utente) - (Autorizzazione gruppo) - (altra autorizzazione)
Sono tre i tipi di autorizzazione
- r - Permesso di lettura
- nel - Autorizzazione alla scrittura
- X - Autorizzazione all'esecuzione
D # 24) Come visualizzare l'ultima riga di un file?
Risposta: Questa operazione può essere eseguita utilizzando i comandi 'tail' o 'sed'. Il modo più semplice è usare il comando 'tail'.
Nel codice di esempio precedente, viene visualizzata l'ultima riga del README.txt.
D # 25) Quali sono i vari ID nei processi UNIX?
Risposta: L'ID processo è un numero intero univoco che UNIX utilizza per identificare ogni processo. Il processo viene eseguito per avviare altri processi è chiamato processo genitore e il suo ID è definito come PPID (Parent Process ID).
getppid () - È un comando per recuperare il PPID
Ogni processo è associato a un utente specifico ed è chiamato proprietario del processo. Il proprietario ha tutti i privilegi sul processo. Il titolare è anche l'utente che esegue il processo.
L'identificazione di un utente è l'ID utente. Il processo è anche associato all'ID utente effettivo che determina i privilegi di accesso per l'accesso a risorse come i file.
- getpid () - Recupera l'ID del processo
- getuid () - Recupera l'ID utente
- geteuid () - Recupera l'ID utente effettivo
Q # 26) Come uccidere un processo in UNIX?
Risposta: Il comando kill accetta l'ID di processo (PID) come parametro. Questo è applicabile solo per i processi di proprietà dell'esecutore del comando.
Sintassi - uccidere PID
D # 27) Spiega il vantaggio di eseguire processi in background?
Risposta: Il vantaggio generale dell'esecuzione di processi in background è la possibilità di eseguire qualche altro processo senza attendere il completamento del processo precedente. Il simbolo '&' alla fine del processo dice alla shell di eseguire un dato comando in background.
D # 28) Qual è il comando per trovare il processo di acquisizione della memoria massima sul server?
Risposta: Il comando Top mostra l'utilizzo della CPU, l'id del processo e altri dettagli.
Comando:
Produzione:
D # 29) Qual è il comando per trovare i file nascosti nella directory corrente?
Risposta: Il comando 'ls –lrta' viene utilizzato per visualizzare i file nascosti nella directory corrente.
Comando:
Produzione:
D # 30) Qual è il comando per trovare il processo attualmente in esecuzione in Unix Server?
Risposta: Il comando 'ps –ef' viene utilizzato per trovare il processo attualmente in esecuzione. Anche 'grep' con una pipe può essere utilizzato per trovare un processo specifico.
Comando:
Produzione:
D # 31) Qual è il comando per trovare lo spazio su disco rimanente nel server UNIX?
Risposta: Il comando 'df -kl' viene utilizzato per ottenere una descrizione dettagliata dell'utilizzo dello spazio su disco.
Comando:
Produzione:
D # 32) Qual è il comando UNIX per creare una nuova directory?
Risposta: Il comando 'mkdir nome_directory' viene utilizzato per creare una nuova directory.
Comando:
Produzione:
D # 33) Qual è il comando UNIX per confermare che un host remoto è attivo o meno?
Risposta: È possibile utilizzare il comando 'ping' o 'telnet' per confermare che un host remoto è attivo o meno.
D # 34) Qual è il metodo per vedere la cronologia della riga di comando?
Risposta: Il comando 'history' mostra tutti i comandi utilizzati in precedenza nella sessione.
Comando:
Produzione:
D # 35) Discuti la differenza tra scambio e paging?
Risposta:
Scambio : L'intero processo viene spostato nella memoria principale per l'esecuzione. Per fornire i requisiti di memoria, la dimensione del processo deve essere inferiore alla capacità di memoria principale disponibile. L'implementazione è semplice ma è un sovraccarico per il sistema. La gestione della memoria non è più flessibile con i sistemi di scambio.
Paging : Solo le pagine di memoria richieste vengono spostate nella memoria principale per l'esecuzione. La dimensione del processo non è importante per l'esecuzione e non è necessario che sia inferiore alla dimensione della memoria disponibile. Consentire il caricamento simultaneo di più processi nella memoria principale.
Q # 36) Qual è il comando per trovare se il sistema è a 32 bit o 64 bit?
Risposta: Per questo processo è possibile utilizzare 'arch' o 'uname -a'.
Comando con output:
D # 37) Spiega 'nohup' in UNIX?
Risposta: 'Nohup' è un comando speciale disponibile per eseguire un processo in background. Il processo inizia con il comando 'nohup' e non termina nemmeno l'utente che ha iniziato a disconnettersi dal sistema.
D # 38) Qual è il comando UNIX per sapere quanti giorni è attivo il server?
Risposta: Il comando 'uptime' restituisce il numero di date in cui il server è attivo.
D # 39) In quale modalità viene eseguito il gestore degli errori?
Risposta: In modalità kernel.
Q # 40) Qual è lo scopo del comando 'echo'?
Risposta: Il comando 'echo' è simile al comando 'ls' e mostra tutti i file nella directory corrente.
Q # 41) Qual è la spiegazione per l'errore di protezione?
Risposta: Quando il processo accede a una pagina, che non dispone dell'autorizzazione di accesso viene indicato come errore di protezione. Inoltre, quando un processo tenta di scrivere su una pagina la cui copia sul bit di scrittura è stata impostata durante la chiamata di sistema fork () si verifica per errore di protezione.
D # 42) Qual è il metodo per modificare un file di grandi dimensioni senza aprirlo in UNIX?
Risposta: Il comando 'sed' è disponibile per questo processo '.sed' sta per un editor di squadra.
Esempio,
Il codice precedente verrà sostituito dal file README.txt.
D # 43) Descrivi il concetto di 'Regione'?
Risposta: L'area continua dello spazio degli indirizzi dei processi (testo, dati e stack) viene identificata come un'area. Le regioni sono condivisibili tra i processi.
D # 44) Cosa si intende per area utente (area u, blocco u)?
Risposta: L'area è manipolata solo dal kernel e contiene i dati privati. Questo è unico per il processo e ogni processo è assegnato all'area u.
Q # 45) Cosa si chiama piping?
Risposta: 'Piping' viene utilizzato per combinare due o più comandi insieme. L'output del primo comando funziona come l'input del secondo comando e così via. Il carattere pipe (|) è rappresentato come tubazioni.
D # 46) Qual è il processo per contare il numero di caratteri e righe in un file file?
Risposta: Il comando 'wc - c filename' viene utilizzato per recuperare il numero di caratteri in un file e il comando 'wc –l filename' viene utilizzato per recuperare il numero di righe in un file.
Il comando precedente restituisce il numero di caratteri nel file README.txt.
Il comando precedente restituisce il numero di caratteri nel file README.txt.
AGGIORNARE : Aggiunte le domande più comuni su Unix.
D # 47) Cosa intendi per shell UNIX?
Risposta: La shell UNIX funge da ambiente per eseguire comandi, programmi e script di shell e funge anche da interfaccia tra l'utente e il sistema operativo Unix. Shell emette '$' come prompt dei comandi, che legge l'input e determina il comando da eseguire.
Per esempio, $ date
Questo comando visualizzerà la data e l'ora correnti.
Alcune delle shell più famose disponibili con le varianti Unix sono Bourne Shell, Korn shell, C Shell.
D # 48) Spiega il termine filtro.
Risposta: Un filtro è descritto come un programma, che prende l'input dallo standard input e visualizza i risultati nello standard output eseguendo alcune azioni su di esso.
L'input standard può essere testo digitato sulla tastiera, input da altri file o output di altri file che fungono da input. L'output standard è per impostazione predefinita lo schermo del display.
L'esempio più popolare di ID filtro Unix è il comando grep. Questo programma cerca un determinato motivo in un file o in un elenco di file e nella schermata di output vengono visualizzate solo quelle righe che contengono il motivo specificato.
Sintassi: $ grep file di pattern
Alcune delle opzioni utilizzate insieme al comando grep sono elencate di seguito:
- -v: stampa una riga che non corrisponde al modello.
- -n: stampa la riga e il numero di riga corrispondenti.
- -l: stampa i nomi dei file con le linee corrispondenti.
- -c: stampe contano solo le righe corrispondenti.
- -io: corrisponde a maiuscolo o minuscolo.
D # 49) Scrivete un comando per cancellare tutti i file nella directory corrente comprese tutte le sue sottodirectory.
Risposta: 'Rm –r *' è il comando utilizzato per cancellare tutti i file nella directory corrente, comprese tutte le sue sottodirectory.
- rm: Questo comando viene utilizzato per eliminare i file.
- -r: Questa opzione cancellerà tutti i file nelle directory e nelle sottodirectory.
- '*': Questo rappresenta tutte le voci.
Q # 50) Cosa intendo per Kernel?
Risposta: Il sistema operativo Unix è fondamentalmente diviso in tre parti, vale a dire, il kernel, la shell, i comandi e le utilità. Il kernel funge da cuore del sistema operativo Unix che non tratta direttamente con l'utente ma agisce piuttosto come un programma interattivo separato per gli utenti che hanno effettuato l'accesso.
Svolge le seguenti funzioni:
- Interagisce con l'hardware
- Esegui attività come la gestione della memoria, la gestione dei file e la pianificazione delle attività.
- Controlla le risorse del computer
- Aiuta ad assegnare le risorse a diversi compiti e utenti.
D # 51) Descrivi le caratteristiche chiave della shell Bourne.
Risposta: La shell Bourne viene definita shell standard. Il prompt predefinito qui è il carattere '$'.
Le caratteristiche principali della shell Bourne includono:
- Reindirizzamento di input / output.
- Uso di metacaratteri per le abbreviazioni dei nomi dei file.
- Utilizzo delle variabili di shell per l'ambiente di personalizzazione.
- Creazione di programmi utilizzando il set di comandi integrato.
D # 52) Elenca le caratteristiche chiave di Korn Shell.
qa domande e risposte dell'intervista del capo del test
Risposta: La shell Korn è la più avanzata, nonché un'estensione della Bourne Shell che è retrocompatibile.
Di seguito sono elencate alcune delle caratteristiche della shell Korn:
- Eseguire la modifica dalla riga di comando.
- Mantiene la cronologia dei comandi in modo che l'utente possa controllare l'ultimo comando eseguito se necessario.
- Ulteriori strutture di controllo del flusso.
- Debug delle primitive che aiutano i programmatori a eseguire il debug del loro codice shell.
- Supporto per array ed espressioni aritmetiche.
- Possibilità di utilizzare alias definiti come nomi abbreviati per il comando.
D # 53) Cosa intendi per variabili di shell?
Risposta: Una variabile è definita come una stringa di caratteri a cui è assegnato un valore, dove i valori possono essere il numero, il testo, il nome del file, ecc. La shell mantiene l'insieme di variabili interne così come consente l'eliminazione, l'assegnazione e la creazione di variabili.
Pertanto le variabili di shell sono una combinazione di identificatori e valori assegnati che esistono all'interno della shell. Queste variabili sono locali alla shell in cui sono definite e funzionano in un modo particolare. Possono avere un valore predefinito oppure i valori possono essere assegnati manualmente utilizzando il comando di assegnazione appropriato.
- Per definire una variabile di shell, viene utilizzato il comando 'set'.
- Per eliminare una variabile di shell, viene utilizzato il comando 'unset'.
D # 54) Descrivi brevemente le responsabilità di Shell.
Risposta: Oltre ad analizzare la riga di input e ad avviare l'esecuzione del programma inserito dall'utente, Shell ha anche varie responsabilità.
Arruolato è una breve descrizione delle responsabilità:
- La shell è responsabile dell'esecuzione di tutti i programmi analizzando la linea e determinando i passaggi da eseguire per poi avviare l'esecuzione del programma selezionato.
- La shell consente di assegnare valori alle variabili quando specificato sulla riga di comando. Esegue anche la sostituzione del nome file.
- Per occuparsi del reindirizzamento di input e output.
- Esegue l'aggancio della pipeline collegando lo standard output del comando che precede '|' allo standard input di quello che segue '|'.
- Fornisce alcuni comandi per personalizzare e controllare l'ambiente.
- Ha il proprio linguaggio di programmazione integrato che è in genere più facile da eseguire il debug e la modifica.
D # 55) Spiega il file system in UNIX.
Risposta: PER Il filesystem in Unix è indicato come un'unità funzionale o una raccolta logica di file, in cui il disco è messo da parte per memorizzare file e voci di inode.
Questo file system è costituito dai file organizzati in una gerarchia a più livelli denominata albero di directory.
In altre parole, il il file system è una raccolta di file e directory e ha poche funzionalità come:
- La parte superiore del file system è definita come la singola directory chiamata 'root' che contiene altri file e directory ed è rappresentata da una barra (/).
- Questi sono autoindipendenti e non hanno dipendenze da altri file system.
- Ogni file e directory è identificato in modo univoco da:
- Nome
- La directory in cui risiede
- Un identificatore univoco
- Tutti i file sono organizzati in una directory a più livelli nota come 'Albero delle directory'.
Q # 56) Cosa intendi per sostituzione di comando?
Risposta: La sostituzione dei comandi è il metodo che viene eseguito ogni volta che i comandi racchiusi tra virgolette vengono elaborati dalla shell. Questo processo sostituisce l'output standard e lo visualizza sulla riga di comando.
La sostituzione del comando può eseguire le seguenti attività:
- Invoca subshell
- Risultato nella divisione delle parole
- Rimuovi le nuove righe finali
- Utilizzando 'redirezione' e il comando 'cat', consente di impostare una variabile per il contenuto del file.
- Permette di impostare una variabile all'uscita del loop
Q # 57) Definisci inode.
Risposta: Ogni volta che un file viene creato all'interno di una directory, accede ai due attributi, vale a dire, il nome del file e il numero di inode.
Il nome del file viene prima mappato con il numero di inode memorizzato nella tabella e quindi questo numero di inode serve come mezzo per accedere a inode. Quindi inode può essere definito come una voce creata e messa da parte su una sezione del disco per un file system. Inode funge da struttura dati e memorizza quasi tutte le informazioni necessarie per essere conosciute su un file.
Queste informazioni includono:
- Posizione del file sul disco
- Dimensioni del file
- ID dispositivo e ID gruppo
- Informazioni sulla modalità file
- Flag di protezione dei file
- Privilegi di accesso per proprietario, gruppo.
- Timestamp per la creazione di file, modifiche, ecc.
D # 58) Arruolare conchiglie comuni con i loro indicatori.
Risposta: Di seguito sono elencate le conchiglie comuni con i loro indicatori:
Conchiglia | Indicatori |
---|---|
È –F | Visualizza le informazioni sul tipo di file |
Bourne Shell | sh |
C Shell | csh |
Bourne Again shell | Bash |
Guscio C migliorato | tcsh |
Z Shell | zsh |
Korn Shell | ksh |
D # 59) Elenca alcuni comandi di rete comunemente usati.
Risposta: Alcuni comandi di rete comunemente usati in Unix sono elencati di seguito:
- telnet: viene utilizzato per il login remoto e per la comunicazione con un altro nome host.
- ping: è definita come una richiesta di eco per il controllo della connettività di rete.
- suo: derivato come comando di commutazione utente.
- Nome host: determina l'indirizzo IP e il nome di dominio.
- nslookup: esegue la query DNS.
- xtraceroute: metodo per determinare il numero di cerchi e il tempo di risposta necessari per raggiungere l'host di rete.
- netstat: fornisce molte informazioni come la connessione di rete in corso sul sistema e le porte locali, tabelle di instradamento, statistiche delle interfacce, ecc.
Q # 60) Come sta cmp comando diverso dal comando diff?
Risposta: Il comando 'cmp' è fondamentalmente utilizzato per il confronto byte per byte di due file per determinare il primo byte di mancata corrispondenza. Questo comando non utilizza il nome della directory e visualizza il primo byte non corrispondente rilevato.
Mentre il comando 'diff' determina le modifiche che devono essere eseguite sui file per rendere i due file identici. In questo caso, è possibile utilizzare nomi di directory.
D # 61) Qual è il ruolo del superutente?
Risposta: Esistono fondamentalmente tre tipi di account nel sistema operativo Unix:
- Account di root
- Account di sistema
- Profili utente
'Account di root' viene sostanzialmente definito 'Superuser'. Questo utente ha un accesso completamente aperto o controlla tutti i file e i comandi su un sistema. Questo utente può anche essere considerato un amministratore di sistema e quindi ha la capacità di eseguire qualsiasi comando senza alcuna restrizione. È protetto dalla password di root.
Q # 62) Definisci le tubazioni.
Risposta: Quando è necessario utilizzare due o più comandi contemporaneamente e eseguirli consecutivamente, viene utilizzato il processo 'piping'. Qui due comandi sono collegati in modo che l'output di un programma serva come input per un altro programma. È indicato dal simbolo '|'.
Di seguito sono elencati alcuni comandi in cui viene utilizzato il piping:
- comando grep: cerca nei file determinati modelli di corrispondenza.
- ordina comando: dispone le righe di testo in ordine alfabetico o numerico.
D # 63) Spiegare i tipi di nomi di percorso che possono essere usati in UNIX.
Risposta: In un file system per qualsiasi sistema operativo, esiste la gerarchia delle directory, lì 'Percorso' è definito come la posizione univoca di un file / directory per accedervi.
Esistono fondamentalmente due tipi di percorso utilizzati in Unix. Questi possono essere definiti come segue:
a) Nome percorso assoluto: Definisce un percorso completo che specifica la posizione di un file / directory dall'inizio del file system effettivo, ovvero dalla directory principale (/).
Il percorso assoluto indirizza i file di configurazione del sistema che non cambiano posizione. Definisce un percorso completo che specifica la posizione di un file / directory dall'inizio del file system effettivo, ovvero dalla directory principale (/). Il percorso assoluto indirizza i file di configurazione del sistema che non cambiano posizione.
b) Pathname relativo: Definisce il percorso dalla directory di lavoro corrente in cui si trova l'utente, ovvero la directory di lavoro attuale (pwd). Il nome del percorso relativo indica la directory corrente, la directory principale e si riferisce anche a file a cui è impossibile o scomodo accedere. Definisce il percorso dalla directory di lavoro corrente in cui si trova l'utente, ovvero la directory di lavoro attuale (pwd).
Il nome del percorso relativo indica la directory corrente, la directory principale e si riferisce anche a file a cui è impossibile o scomodo accedere.
D # 64) Spiega Superblock in UNIX?
Risposta: Ogni partizione logica in Unix viene chiamata File system e ogni file system contiene un 'blocco di avvio', un 'superblocco', 'inode' e 'blocchi di dati'. Il superblocco viene creato al momento della creazione del file system.
Descrive quanto segue:
- Stato del file system
- La dimensione totale della partizione
- Misura del blocco
- Numero magico
- Il numero di inode della directory root
- Conteggio del numero di file, ecc
Esistono fondamentalmente due tipi di superblocchi:
- Superblock predefinito: Ha la sua esistenza sempre come offset di correzione dall'inizio della partizione del disco del sistema.
- Superblock ridondante: Viene fatto riferimento quando il superblocco predefinito è interessato da un arresto anomalo del sistema o da alcuni errori.
D # 65) Includere alcuni comandi di manipolazione dei nomi di file in UNIX.
Risposta: Alcuni comandi di manipolazione dei nomi di file insieme alla loro descrizione sono elencati di seguito nella tabella:
Comando | Descrizione |
---|---|
nome file cat | Visualizza il contenuto del file |
cp origine destinazione | Utilizzato per copiare il file di origine nella destinazione |
mv vecchio nome nuovo nome | Sposta / rinomina e il vecchio nome con il nuovo nome |
nomefile rm | Rimuovi / elimina nome file |
Tocca il nome del file | Modifica dell'ora di modifica |
In (-s) vecchio nome nuovo nome | Crea soft link sul vecchio nome |
D # 66) Spiega collegamenti e collegamenti simbolici.
Risposta: I collegamenti sono definiti come un secondo nome che viene utilizzato per assegnare più di un nome a un file. Sebbene i collegamenti siano indicati come puntatori a un altro file, non possono essere utilizzati per collegare nomi di file su computer diversi.
Un collegamento simbolico è noto anche come collegamento software. È definito come un tipo speciale di file che contiene collegamenti o riferimenti a un altro file o directory sotto forma di percorso assoluto o relativo. Non contiene i dati effettivamente nel file di destinazione ma il puntatore a un'altra voce nel file system. I collegamenti simbolici possono essere utilizzati anche per creare un file system.
Il seguente comando viene utilizzato per creare un collegamento simbolico:
- Ln –s target link_name
- Qui, il percorso è 'target'
- Il nome del collegamento è rappresentato da link_name.
D # 67) Spiega il meccanismo degli alias.
Risposta: Per evitare di digitare comandi lunghi o per migliorare l'efficienza, il comando alias viene utilizzato per assegnare un altro nome a un comando. Fondamentalmente, funge da scorciatoia per i comandi più grandi che possono essere digitati ed eseguiti invece.
Per creare un alias in Unix, viene utilizzato il seguente formato di comando:
nome alias = 'comando che vuoi eseguire'
Qui, sostituisci 'nome' con il comando di scelta rapida e sostituisci 'comando che desideri eseguire' con il comando più grande di cui desideri creare un alias.
Per esempio, aka dir 'Is –sFC'
Qui, nell'esempio precedente, 'dir' è un altro nome per il comando 'Is-sFC'. Quindi all'utente ora è semplicemente richiesto di ricordare e utilizzare il nome alias specificato e il comando eseguirà la stessa operazione che deve essere eseguito dal comando lungo.
Q # 68) Cosa sai dell'interpretazione dei caratteri jolly?
Risposta: I caratteri jolly sono un tipo speciale di caratteri che rappresentano uno o più altri caratteri. L'interpretazione dei caratteri jolly entra in scena quando una riga di comando contiene questi caratteri. In questo caso, quando il modello corrisponde al comando di input, questi caratteri vengono sostituiti da un elenco ordinato di file.
Asterisco (*) e Punto interrogativo (?) vengono solitamente utilizzati come caratteri jolly per impostare un elenco di file durante l'elaborazione.
D # 69) Cosa intendi con i termini 'chiamate di sistema' e 'funzioni di libreria' rispetto al comando UNIX?
Risposta:
Chiamate di sistema: Come suggerisce il nome, le chiamate di sistema sono definite come un'interfaccia che viene utilizzata fondamentalmente nel kernel stesso. Sebbene possano non essere completamente portabili, queste chiamate richiedono al sistema operativo di eseguire attività per conto dei programmi utente.
Le chiamate di sistema vengono visualizzate come una normale funzione C. Ogni volta che una chiamata di sistema viene richiamata all'interno del sistema operativo, il programma applicativo esegue il cambio di contesto dallo spazio utente allo spazio kernel.
Funzioni della libreria: L'insieme di funzioni comuni che non fanno parte del kernel ma sono utilizzate dai programmi applicativi sono note come 'Funzioni di libreria'. Rispetto alle chiamate di sistema, le funzioni di libreria sono portabili e possono eseguire determinate attività solo in 'modalità kernel'. Inoltre, richiede meno tempo per l'esecuzione rispetto all'esecuzione delle chiamate di sistema.
Q # 70) Spiega pid.
Risposta: Un pid viene utilizzato per indicare un ID processo univoco. Fondamentalmente identifica tutti i processi che girano sul sistema Unix. Non importa se i processi sono in esecuzione nel frontend o nel backend.
D # 71) Quali sono i possibili valori di ritorno della chiamata di sistema kill ()?
Risposta: La chiamata di sistema Kill () viene utilizzata per inviare segnali a qualsiasi processo.
Questo metodo restituisce i seguenti valori di ritorno:
- Restituisce 0: Implica che il processo esiste con il dato pid e il sistema consente di inviare segnali ad esso.
- Return -1 e errno == ESRCH: Implica che non c'è esistenza del processo con pid specificato. Possono esistere anche alcuni motivi di sicurezza che negano l'esistenza del pid.
- Return -1 e errno == EPERM: Ciò implica che non è disponibile alcun permesso per l'arresto del processo. L'errore rileva anche se il processo è presente o meno.
- SEMPLICE: implica un segnale non valido.
D # 72) Elenca i vari comandi utilizzati per conoscere le informazioni utente in UNIX.
Risposta: I vari comandi utilizzati per visualizzare le informazioni sull'utente in Unix sono elencati di seguito:
- ID: mostra l'id utente attivo con login e gruppo.
- Scorso: visualizza l'ultimo login dell'utente nel sistema.
- Oms: determina chi è connesso al sistema.
- amministratore di groupadd: questo comando viene utilizzato per aggiungere il gruppo 'admin'.
- usermod –a: utente per aggiungere un utente esistente al gruppo.
D # 73) Cosa sai del comando tee e del suo utilizzo?
Risposta: Il comando 'tee' è fondamentalmente utilizzato in connessione con tubi e filtri.
Questo comando esegue fondamentalmente due attività:
- Ottieni dati dallo standard input e invialo allo standard output.
- Reindirizza una copia dei dati di input al file specificato.
D # 74) Spiega il comando mount e unmount.
Risposta:
Comando di montaggio: Come suggerisce il nome, il comando mount monta un dispositivo di archiviazione o un file system su una directory esistente e quindi lo rende accessibile agli utenti.
Comando Smonta: Questo comando smonta il file system montato scollegandolo in modo sicuro. È anche compito di questo comando informare il sistema di completare qualsiasi operazione di lettura e scrittura in sospeso.
D # 75) Cos'è il comando 'chmod'?
Risposta: Il comando Chmod viene utilizzato per modificare i permessi di accesso a file o directory ed è il comando utilizzato più di frequente in Unix. A seconda della modalità, il comando chmod cambia l'autorizzazione di ogni dato file.
La sintassi del comando chmod è:
Chmod (opzioni) nome file della modalità .
Qui nel formato sopra, le opzioni potrebbero essere:
- -R: modificare in modo ricorsivo l'autorizzazione del file o della directory.
- -v: verbose, ovvero genera una diagnostica per ogni file elaborato.
- -c: segnalare solo quando viene apportata la modifica.
- Eccetera.
D # 76) Differenziare scambio e cercapersone.
Risposta: La differenza tra Swapping e Paging può essere vista nella tabella seguente:
Scambio | Paging |
---|---|
È la procedura per copiare l'intero processo dalla memoria principale alla memoria secondaria. | È una tecnica di allocazione della memoria in cui al processo viene allocata memoria laddove disponibile. |
Per l'esecuzione, l'intero processo viene spostato dal dispositivo di scambio alla memoria principale. | Per l'esecuzione, solo le pagine di memoria richieste vengono spostate dal dispositivo di scambio alla memoria principale. |
La dimensione di memoria principale.processo deve essere uguale o inferiore | La dimensione del processo non ha importanza in questo caso. |
Non può gestire la memoria in modo flessibile. | Può gestire la memoria in modo più flessibile. |
Conclusione
L'articolo si basa sul comando UNIX più frequente, domande di intervista di base dell'amministratore con risposte dettagliate. Sono disponibili anche risposte dettagliate per ogni domanda e saranno utili se qualcuno ha bisogno di migliorare la propria conoscenza di UNIX. La maggior parte dei comandi viene fornita con l'output previsto.
Tuttavia, questo articolo ti aiuterà a farti un'idea della preparazione da fare, ma ricorda che nulla è più potente della conoscenza pratica. Per conoscenza pratica, intendo che se non hai mai lavorato su UNIX, inizia a usarlo. Allora sarà più facile rispondere molto bene alle domande.
Spero che questo articolo ti aiuti a imparare e prepararti per l'intervista a Unix.
Tutorial PREV | PROSSIMO Tutorial
Lettura consigliata
- Comando Taglia in Unix con esempi
- Sintassi dei comandi Cat Unix, opzioni con esempi
- Comando Ls in Unix con esempi
- 60 Domande e risposte al colloquio con lo scripting della shell Unix
- Scripting shell Unix avanzato: array, operatori di test di file e stringhe, variabili speciali
- Argomenti della riga di comando nello script della shell Unix con esempio
- Manipolazione dei file in Unix: panoramica del file system Unix
- Comando Trova in Unix: trova file con Unix Trova file (esempi)
- Comando Grep in Unix con semplici esempi
- Come confrontare due file in Unix: comandi di confronto file
- Come usare le espressioni regolari Unix
- Più filtri Unix e Awk, comandi Sed nell'elaborazione del testo
- Processi in Unix: controllo dei processi e comandi di debug
- Comando Tar in Unix per creare backup (esempi)
- TOP 70+ Migliori domande di intervista su UNIX con risposte
- Comandi Unix: comandi Unix di base e avanzati con esempi
- Dichiarazioni condizionali Unix: If Then Else e operatori relazionali
- Autorizzazioni di accesso ai file Unix: Unix Chmod, Chown e Chgrp
- Comandi del file system Unix Touch, Cat, Cp, Mv, Rm, Mkdir (Parte B)
- Autorizzazioni Unix: Autorizzazioni file in Unix con esempi