top 70 best unix interview questions with answers
Questions et réponses d'entretiens UNIX les plus fréquemment posées:
Le didacticiel traite des questions et réponses d'entretien UNIX les plus fréquemment posées. L'objectif principal du document est de mesurer les connaissances théoriques et pratiques du système d'exploitation UNIX.
UNIX, un système d'exploitation informatique, a été développé à AT&T Bell Labs, Murray Hills, New Jersey en 1969. Unix est un système d'exploitation portable qui peut fonctionner sur différents systèmes matériels et sert d'ensembles de programmes stables, multi-utilisateurs et multitâches qui relie l'ordinateur aux utilisateurs.
Il a été écrit en C et conçu pour faciliter les fonctionnalités multi-tâches et multi-utilisateurs de manière efficace. Ici, l'accent est mis sur la partie théorique et la syntaxe la plus couramment utilisée sous UNIX.
Meilleures questions et réponses d'entrevue UNIX
Commençons.
Q # 1) Quelle est la description de Kernel?
Répondre: Kernel est le programme maître qui contrôle les ressources de l'ordinateur. L'allocation des ressources aux différents utilisateurs et tâches est gérée par cette section. Le noyau ne communique pas directement avec l'utilisateur et à la place, il lance un shell d'appel de programme interactif distinct pour chaque utilisateur lorsqu'il est connecté au système.
Q # 2) Qu'est-ce qu'un système mono-utilisateur?
Répondre: Un système mono-utilisateur est un ordinateur personnel avec un système d'exploitation, conçu pour fonctionner par un seul utilisateur à un moment donné. Ces systèmes deviennent de plus en plus populaires en raison du matériel à faible coût et de la disponibilité d'une large gamme de logiciels pour effectuer différentes tâches.
Q # 3) Quelles sont les principales fonctionnalités d'UNIX?
Répondre: Les principales fonctionnalités d'UNIX sont les suivantes:
- Indépendant de la machine
- Portabilité
- Opérations multi-utilisateurs
- Coquilles Unix
- Système de fichiers hiérarchique
- Tuyaux et filtres
- Processeurs d'arrière-plan
- Utilitaires
- Outils de développement.
Q # 4) Comment s'appelle Shell?
Répondre: L'interface entre l'utilisateur et le système s'appelle le shell. Shell accepte les commandes et les configure pour qu'elles s'exécutent pour les opérations utilisateur.
Q # 5) Quelles sont les responsabilités d'un shell?
Répondre: Les responsabilités d'un shell peuvent être enrôlées comme:
- Exécution du programme
- Redirection d'entrée / sortie
- Nom de fichier et substitution de variable
- Raccordement au pipeline
- Contrôle de l'environnement
- Langage de programmation intégré
Q # 6) Quel est le format général de la syntaxe de commande UNIX?
Répondre: En général, Shell UNIX Les commandes suivent le modèle ci-dessous:
Commande (-argument) (-argument) (-argument) (nom de fichier)
Q # 7) Décrivez l'utilisation et la fonctionnalité de la commande «rm –r *» sous UNIX?
Répondre: La commande «rm –r *» est une commande sur une seule ligne pour effacer tous les fichiers d'un répertoire avec ses sous-répertoires.
- 'Rm' - commande pour supprimer des fichiers.
- «-R» - commande pour supprimer les répertoires et sous-répertoires contenant des fichiers.
- '*' - indique toutes les entrées.
Q # 8) Décrivez le terme répertoire sous UNIX?
Répondre: Une forme spécialisée d'un fichier qui maintient la liste de tous les fichiers qui y sont inclus, est appelée un répertoire. Chaque fichier est affecté à un répertoire.
Q # 9) Spécifiez la différence entre le chemin absolu et le chemin associé?
Répondre: Le chemin absolu fait référence au chemin exact défini à partir du répertoire racine. Le chemin associé fait référence au chemin lié à l'emplacement actuel.
Q # 10) Quelle est la commande UNIX pour répertorier les fichiers / dossiers par ordre alphabétique?
Répondre: La commande «ls –l» est utilisée pour lister les fichiers et dossiers par ordre alphabétique. Lorsque vous utilisez la commande «ls –lt», elle répertorie les fichiers / dossiers triés par heure de modification.
Q # 11) Décrivez les liens et les liens symboliques sous UNIX?
Répondre: Le deuxième nom d'un fichier est appelé Lien. Il est utilisé pour attribuer plus d'un nom à un fichier. Il n'est pas valide d'attribuer plus d'un nom à un répertoire ou de lier des noms de fichiers sur différents ordinateurs.
Commande générale: «- ln filename1 filename2»
Les liens symboliques sont définis comme des fichiers contenant uniquement le nom des autres fichiers qui y sont inclus. Dirigé vers les fichiers pointés par celui-ci est l'opération du lien symbolique.
Commande générale: «- ln -s filename1 filename2»
Q # 12) Qu'est-ce que le FIFO?
Répondre: FIFO (First In First Out) est également appelé tubes nommés et il s'agit d'un fichier spécial pour la date transitoire. Les données sont en lecture seule dans l'ordre écrit. Ceci est utilisé pour les communications inter-processus, où les données sont écrites à une extrémité et lues à une autre extrémité du tuyau.
Q # 13) Décrivez l'appel système fork ()?
Répondre: La commande utilisée pour créer un nouveau processus à partir d'un processus existant est appelée fork (). Le processus principal est appelé processus parent et le nouvel identifiant de processus est appelé processus enfant. L'ID de processus enfant est renvoyé au processus parent et l'enfant obtient 0. Les valeurs renvoyées sont utilisées pour vérifier le processus et le code exécuté.
Q # 14) Expliquez la phrase suivante?
Il n'est pas conseillé d'utiliser root comme connexion par défaut.
Répondre: Le compte root est très important et peut facilement endommager le système en cas d'utilisation abusive. Ainsi, les titres qui sont normalement appliqués aux comptes d'utilisateurs ne sont pas applicables au compte racine.
Q # 15) Qu'entend-on par super utilisateur?
tester le nombre de tests par jour
Répondre: L'utilisateur ayant accès à tous les fichiers et commandes du système est appelé un superutilisateur. Généralement, la connexion du superutilisateur est à root et la connexion est sécurisée avec le mot de passe root.
Q # 16) Quel est le groupe de processus?
Répondre: Une collection d'un ou plusieurs processus est appelée un groupe de processus. Il existe un identifiant de processus unique pour chaque groupe de processus. La fonction «getpgrp» renvoie l'ID de groupe de processus pour le processus appelant.
Q # 17) Quels sont les différents types de fichiers disponibles avec UNIX?
Répondre: Les différents types de fichiers sont:
- Fichiers réguliers
- Fichiers de répertoire
- Fichiers spéciaux de caractères
- Bloquer les fichiers spéciaux
- FIFO
- Liens symboliques
- Prise
Q # 18) Quelle est la différence de comportement entre les commandes «cmp» et «diff»?
Répondre: Les deux commandes sont utilisées pour la comparaison de fichiers.
- Cmp - Comparez deux fichiers donnés octet par octet et affichez le premier décalage.
- Diff - Affichez les modifications nécessaires pour rendre les deux fichiers identiques.
Q # 19) Quelles sont les fonctions des commandes suivantes: chmod, chown, chgrp?
Répondre:
- chmod - Modifiez le jeu d'autorisations du fichier.
- chown - Changez la propriété du fichier.
- chgrp - Changer de groupe du fichier.
Q # 20) Quelle est la commande pour trouver la date d'aujourd'hui?
Répondre: La commande «date» permet de récupérer la date actuelle.
Q # 21) Quel est le but de la commande suivante?
Répondre: Cette commande est utilisée pour afficher la première partie du fichier README.txt qui tient juste sur un écran.
Q # 22) Décrivez la commande zip / unzip en utilisant gzip?
Répondre: La commande gzip crée un fichier zip en utilisant le nom de fichier donné dans le même répertoire.
La commande gunzip est utilisée pour décompresser le fichier.
Q # 23) Expliquez la méthode de modification de l'autorisation d'accès aux fichiers?
Répondre: Il y a trois sections à considérer lors de la création / modification de l'autorisation d'accès aux fichiers .
- ID utilisateur du propriétaire du fichier
- ID de groupe du propriétaire du fichier
- Mode d'accès aux fichiers à définir
Ces trois parties sont disposées comme suit:
(Autorisation de l'utilisateur) - (autorisation du groupe) - (autre autorisation)
Trois types d'autorisation sont
- r - Autorisation de lecture
- dans - Autorisation d'écriture
- X - Autorisation d'exécution
Q # 24) Comment afficher la dernière ligne d'un fichier?
Répondre: Cela peut être effectué en utilisant les commandes «tail» ou «sed». Le moyen le plus simple est d'utiliser la commande «tail».
Dans l'exemple de code ci-dessus, la dernière ligne du README.txt s'affiche.
Q # 25) Quels sont les différents ID dans les processus UNIX?
Répondre: L'ID de processus est un entier unique utilisé par UNIX pour identifier chaque processus. Le processus s'exécute pour lancer d'autres processus est appelé processus parent et son ID est défini comme PPID (ID de processus parent).
getppid () - Est une commande pour récupérer PPID
Chaque processus est associé à un utilisateur spécifique et est appelé le propriétaire du processus. Le propriétaire a tous les privilèges sur le processus. Le propriétaire est également l'utilisateur qui exécute le processus.
L'identification d'un utilisateur est l'ID utilisateur. Le processus est également associé à l'ID utilisateur effectif qui détermine les privilèges d'accès pour accéder aux ressources telles que les fichiers.
- getpid () - Récupérer l'identifiant du processus
- getuid () - Récupérer l'ID utilisateur
- geteuid () - Récupérer l'ID utilisateur effectif
Q # 26) Comment tuer un processus sous UNIX?
Répondre: La commande kill accepte l'ID de processus (PID) comme paramètre. Cela s'applique uniquement aux processus appartenant à l'exécuteur de commande.
Syntaxe - tuer PID
Q # 27) Expliquez l'avantage d'exécuter des processus en arrière-plan?
Répondre: L'avantage général d'exécuter des processus en arrière-plan est d'avoir la possibilité d'exécuter un autre processus sans attendre que le processus précédent soit terminé. Le symbole «&» à la fin du processus indique au shell d'exécuter une commande donnée en arrière-plan.
Q # 28) Quelle est la commande pour trouver le processus de prise de mémoire maximale sur le serveur?
Répondre: La commande Top affiche l'utilisation du processeur, l'ID de processus et d'autres détails.
Commander:
Production:
Q # 29) Quelle est la commande pour trouver les fichiers cachés dans le répertoire courant?
Répondre: La commande «ls –lrta» est utilisée pour afficher les fichiers cachés dans le répertoire courant.
Commander:
Production:
Q # 30) Quelle est la commande pour trouver le processus en cours d'exécution dans Unix Server?
Répondre: La commande «ps –ef» est utilisée pour trouver le processus en cours d'exécution. «Grep» avec un tube peut également être utilisé pour trouver un processus spécifique.
Commander:
Production:
Q # 31) Quelle est la commande pour trouver l'espace disque restant sur le serveur UNIX?
Répondre: La commande «df -kl» est utilisée pour obtenir une description détaillée de l'utilisation de l'espace disque.
Commander:
Production:
Q # 32) Quelle est la commande UNIX pour créer un nouveau répertoire?
Répondre: La commande «mkdir nom_répertoire» est utilisée pour créer un nouveau répertoire.
Commander:
Production:
Q # 33) Quelle est la commande UNIX pour confirmer qu'un hôte distant est actif ou non?
Répondre: La commande «ping» ou «telnet» peut être utilisée pour confirmer qu'un hôte distant est actif ou non.
Q # 34) Quelle est la méthode pour voir l'historique de la ligne de commande?
Répondre: La commande «historique» affiche toutes les commandes utilisées précédemment dans la session.
Commander:
Production:
Q # 35) Discutez de la différence entre l'échange et la pagination?
Répondre:
Échange : Le processus complet est déplacé vers la mémoire principale pour exécution. Pour fournir la mémoire requise, la taille du processus doit être inférieure à la capacité de mémoire principale disponible. La mise en œuvre est simple mais représente une surcharge pour le système. La gestion de la mémoire n'est pas plus flexible avec les systèmes d'échange.
Pagination : Seules les pages de mémoire requises sont déplacées vers la mémoire principale pour exécution. La taille du processus n'a pas d'importance pour l'exécution et il n'est pas nécessaire qu'elle soit inférieure à la taille de la mémoire disponible. Permettez à un certain nombre de processus de se charger simultanément dans la mémoire principale.
Q # 36) Quelle est la commande pour trouver si le système est 32 bits ou 64 bits?
Répondre: «Arch» ou «uname -a» peuvent être utilisés pour ce processus.
Commande avec sortie:
Q # 37) Expliquez «nohup» sous UNIX?
Répondre: «Nohup» est une commande spéciale disponible pour exécuter un processus en arrière-plan. Le processus commence par la commande «nohup» et ne se termine pas même si l’utilisateur a commencé à se déconnecter du système.
Q # 38) Quelle est la commande UNIX pour savoir combien de jours le serveur est en service?
Répondre: La commande «uptime» renvoie le nombre de dates de mise en service du serveur.
Q # 39) Sur quel mode, le gestionnaire de défauts s'exécute?
Répondre: En mode noyau.
Q # 40) Quel est le but de la commande «echo»?
Répondre: La commande «echo» est similaire à la commande «ls» et affiche tous les fichiers du répertoire courant.
Q # 41) Quelle est l'explication du défaut de protection?
Répondre: Lorsque le processus accède à une page, qui n'a pas d'autorisation d'accès est appelé une erreur de protection. De plus, lorsqu'un processus tente d'écrire sur une page dont le bit de copie sur écriture a été défini lors de l'appel système fork () est encouru pour une erreur de protection.
Q # 42) Quelle est la méthode pour éditer un gros fichier sans l'ouvrir sous UNIX?
Répondre: La commande 'sed' est disponible pour ce processus '.sed' signifie un éditeur d'équipe.
Exemple,
Le code ci-dessus sera remplacé à partir du fichier README.txt.
Q # 43) Décrivez le concept de «région»?
Répondre: La zone continue de l'espace d'adressage des processus (texte, données et pile) est identifiée comme une région. Les régions peuvent être partagées entre les processus.
Q # 44) Qu'entend-on par zone utilisateur (zone u, bloc u)?
Répondre: La zone n'est manipulée que par le noyau et contient les données privées. Ceci est unique au processus et chaque processus est alloué à la zone u.
Q # 45) Comment s'appelle la tuyauterie?
Répondre: «Tuyauterie» est utilisé pour combiner deux ou plusieurs commandes ensemble. La sortie de la première commande fonctionne comme l'entrée de la deuxième commande, et ainsi de suite. Le caractère de tuyau (|) est représenté par un tuyau.
Q # 46) Quel est le processus pour compter le nombre de caractères et de lignes dans un déposer?
Répondre: La commande «wc - c filename» est utilisée pour récupérer le nombre de caractères dans un fichier et la commande «wc –l filename» est utilisée pour récupérer le nombre de lignes dans un fichier.
La commande ci-dessus renvoie le nombre de caractères dans le fichier README.txt.
La commande ci-dessus renvoie le nombre de caractères dans le fichier README.txt.
METTRE À JOUR : Ajout de questions Unix plus fréquemment posées.
Q # 47) Que comprenez-vous par shell UNIX?
Répondre: Le shell UNIX sert d'environnement pour exécuter des commandes, des programmes et des scripts shell et agit également comme une interface entre l'utilisateur et le système d'exploitation Unix. Shell émet «$» comme invite de commande, qui lit l'entrée et détermine la commande à exécuter.
Par exemple, $ date
Cette commande affichera la date et l'heure actuelles.
Certains des shells les plus connus disponibles avec les variantes Unix sont Bourne Shell, Korn Shell, C Shell.
Q # 48) Expliquez le terme filtre.
Répondre: Un filtre est décrit comme un programme, qui prend l'entrée de l'entrée standard et affiche les résultats sur la sortie standard en effectuant certaines actions dessus.
L'entrée standard peut être du texte tapé sur le clavier, l'entrée d'autres fichiers ou la sortie d'autres fichiers servant d'entrée. La sortie standard est par défaut l'écran d'affichage.
L'exemple le plus courant d'ID de filtre Unix est la commande grep. Ce programme recherche un certain modèle dans un fichier ou une liste de fichiers et seules ces lignes sont affichées sur l'écran de sortie qui contient le modèle donné.
Syntaxe: Fichier (s) de modèle $ grep
Certaines des options utilisées avec la commande grep sont listées ci-dessous:
- -v: imprime une ligne qui ne correspond pas au motif.
- -n: imprimer la ligne et le numéro de ligne correspondants.
- -l: imprimer les noms de fichiers avec les lignes correspondantes.
- -c: les impressions ne comptent que les lignes correspondantes.
- -je: correspond soit aux majuscules, soit aux minuscules.
Q # 49) Ecrivez une commande pour effacer tous les fichiers du répertoire courant, y compris tous ses sous-répertoires.
Répondre: «Rm –r *» est la commande utilisée pour effacer tous les fichiers du répertoire courant, y compris tous ses sous-répertoires.
- rm: Cette commande est utilisée pour supprimer des fichiers.
- -r: Cette option effacera tous les fichiers des répertoires et sous-répertoires.
- '*': Cela représente toutes les entrées.
Q # 50) Que comprend le noyau?
Répondre: Le système d'exploitation Unix est essentiellement divisé en trois parties, à savoir, le noyau, le shell et les commandes et utilitaires. Le noyau sert de cœur au système d'exploitation Unix qui ne traite pas directement avec l'utilisateur mais agit plutôt comme un programme interactif séparé pour les utilisateurs connectés.
Il remplit les fonctions suivantes:
- Interagit avec le matériel
- Effectuez des tâches telles que la gestion de la mémoire, la gestion des fichiers et la planification des tâches.
- Contrôler les ressources informatiques
- Aide à allouer des ressources à différentes tâches et utilisateurs.
Q # 51) Décrivez les principales fonctionnalités du shell Bourne.
Répondre: Le shell Bourne est appelé shell standard. L’invite par défaut ici est le caractère «$».
Les principales caractéristiques du Bourne Shell incluent:
- Redirection d'entrée / sortie.
- Utilisation de métacaractères pour les abréviations de noms de fichiers.
- Utilisation de variables shell pour l'environnement de personnalisation.
- Création de programmes à l'aide du jeu de commandes intégré.
Q # 52) Faites appel aux principales fonctionnalités de Korn Shell.
Répondre: Le shell Korn est le plus avancé ainsi qu'une extension du Bourne Shell qui est rétrocompatible.
Certaines des fonctionnalités du shell Korn sont répertoriées ci-dessous:
- Effectuez des modifications en ligne de commande.
- Conserve l'historique des commandes afin que l'utilisateur puisse vérifier la dernière commande exécutée si nécessaire.
- Structures de contrôle de flux supplémentaires.
- Débogage des primitives qui aident les programmeurs à déboguer leur shellcode.
- Prise en charge des tableaux et des expressions arithmétiques.
- Possibilité d'utiliser des alias qui sont définis comme des noms abrégés pour la commande.
Q # 53) Qu'entendez-vous par variables shell?
Répondre: Une variable est définie comme une chaîne de caractères à laquelle une valeur est assignée, où les valeurs peuvent être le nombre, le texte, le nom de fichier, etc. Le shell maintient l'ensemble des variables internes et permet la suppression, l'affectation et la création de variables.
Ainsi, les variables du shell sont une combinaison d'identificateurs et de valeurs affectées qui existent dans le shell. Ces variables sont locales au shell dans lequel elles sont définies et fonctionnent d'une manière particulière. Ils peuvent avoir une valeur par défaut ou des valeurs peuvent être attribuées manuellement à l'aide de la commande d'affectation appropriée.
- Pour définir une variable shell, la commande «set» est utilisée.
- Pour supprimer une variable shell, la commande 'unset' est utilisée.
Q # 54) Décrivez brièvement les responsabilités de Shell.
Répondre: Outre l'analyse de la ligne d'entrée et le lancement de l'exécution du programme saisi par l'utilisateur, Shell assume également diverses responsabilités.
Enrôlé est une brève description des responsabilités:
- Le shell est responsable de l'exécution de tous les programmes en analysant la ligne et en déterminant les étapes à effectuer puis en initiant l'exécution du programme sélectionné.
- Le shell vous permet d'attribuer des valeurs aux variables lorsqu'elles sont spécifiées sur la ligne de commande. Il effectue également une substitution de nom de fichier.
- Pour prendre en charge la redirection d'entrée et de sortie.
- Effectue le raccordement du pipeline en connectant la sortie standard de la commande précédant «|» à l’entrée standard de celle qui suit «|».
- Il fournit certaines commandes pour personnaliser et contrôler l'environnement.
- Possède son propre langage de programmation intégré qui est généralement plus facile à déboguer et à modifier.
Q # 55) Expliquez le système de fichiers sous UNIX.
Répondre: À Le système de fichiers sous Unix est appelé unité fonctionnelle ou collection logique de fichiers, où le disque est mis de côté pour stocker les fichiers et les entrées d'inode.
Ce système de fichiers se compose des fichiers organisés en une hiérarchie à plusieurs niveaux appelée arborescence de répertoires.
En d'autres termes, la Le système de fichiers est une collection de fichiers et de répertoires et possède quelques fonctionnalités telles que:
- Tout en haut du système de fichiers est défini comme le répertoire unique appelé «racine» qui contient d’autres fichiers et répertoires et est représenté par une barre oblique (/).
- Ceux-ci sont indépendants et n'ont aucune dépendance vis-à-vis d'autres systèmes de fichiers.
- Chaque fichier et répertoire est identifié de manière unique par:
- Nom
- Le répertoire dans lequel il réside
- Un identifiant unique
- Tous les fichiers sont organisés dans un répertoire à plusieurs niveaux appelé «arborescence de répertoires».
Q # 56) Qu'entendez-vous par substitution de commande?
Répondre: La substitution de commande est la méthode qui est exécutée chaque fois que les commandes placées entre guillemets sont traitées par le shell. Ce processus remplace la sortie standard et l'affiche sur la ligne de commande.
La substitution de commande peut effectuer les tâches suivantes:
- Appeler un sous-shell
- Résultat dans la division des mots
- Supprimer les nouvelles lignes de fin
- En utilisant la commande «redirection» et «cat», permet de définir une variable sur le contenu du fichier.
- Permet de définir une variable sur la sortie de la boucle
Q # 57) Définissez l'inode.
Répondre: Chaque fois qu'un fichier est créé dans un répertoire, il accède aux deux attributs, à savoir le nom de fichier et le numéro d'inode.
Le nom de fichier est d'abord mappé avec le numéro d'inode stocké dans la table, puis ce numéro d'inode sert de support pour accéder à l'inode. Ainsi, l'inode peut être défini comme une entrée créée et mise de côté sur une section du disque pour un système de fichiers. Inode sert de structure de données et stocke presque toutes les informations qui doivent être connues sur un fichier.
Ces informations comprennent:
- Emplacement du fichier sur le disque
- Taille du fichier
- Identifiant d'appareil et identifiant de groupe
- Informations sur le mode fichier
- Drapeaux de protection des fichiers
- Droits d'accès pour propriétaire, groupe.
- Horodatages pour la création de fichiers, les modifications, etc.
Q # 58) Enrôlez les coquilles communes avec leurs indicateurs.
Réponse: Vous trouverez ci-dessous les coquilles communes avec leurs indicateurs:
Coquille | Indicateurs |
---|---|
Est –F | Affiche des informations sur le type de fichier |
Bourne Shell | sh |
Coquille C | csh |
Bourne Again shell | Frapper |
Coque C améliorée | tcsh |
Coquille Z | zsh |
Korn Shell | ksh |
Q # 59) Inscrivez certaines commandes réseau couramment utilisées.
Réponse: Certaines commandes réseau couramment utilisées sous Unix sont répertoriées ci-dessous:
- telnet: il est utilisé pour la connexion à distance ainsi que pour la communication avec un autre nom d'hôte.
- ping: il est défini comme une demande d'écho pour vérifier la connectivité du réseau.
- son: dérivé comme une commande de changement d'utilisateur.
- nom d'hôte: détermine l'adresse IP et le nom de domaine.
- nslookup: effectue une requête DNS.
- xtraceroute: méthode pour déterminer le nombre de cercles et le temps de réponse requis pour atteindre l'hôte du réseau.
- netstat: il fournit de nombreuses informations telles que la connexion réseau en cours sur le système local et les ports, les tables de routage, les statistiques des interfaces, etc.
Q # 60) Comment est cmp commande différente de la commande diff?
Répondre: La commande «cmp» est essentiellement utilisée pour la comparaison octet par octet de deux fichiers afin de déterminer le premier octet de discordance. Cette commande n'utilise pas le nom du répertoire et affiche le premier octet incompatible rencontré.
Alors que la commande 'diff' détermine les modifications à effectuer sur les fichiers afin de rendre les deux fichiers identiques. Dans ce cas, les noms de répertoire peuvent être utilisés.
Q # 61) Quel est le rôle du superutilisateur?
Réponse: Il existe essentiellement trois types de comptes dans le système d'exploitation Unix:
- Compte racine
- Comptes système
- Comptes utilisateur
Le «compte racine» est essentiellement appelé «superutilisateur». Cet utilisateur a un accès complètement ouvert ou dit contrôle sur tous les fichiers et commandes sur un système. Cet utilisateur peut également être assumé en tant qu'administrateur système et a donc la possibilité d'exécuter n'importe quelle commande sans aucune restriction. Il est protégé par le mot de passe root.
Q # 62) Définissez la tuyauterie.
Répondre: Lorsque deux ou plusieurs commandes doivent être utilisées en même temps et les exécuter consécutivement, le processus de «tuyauterie» est utilisé. Ici, deux commandes sont connectées de sorte que la sortie d'un programme sert d'entrée pour un autre programme. Il est indiqué par le symbole «|».
Vous trouverez ci-dessous quelques commandes dans lesquelles la tuyauterie est utilisée:
- commande grep: recherche dans les fichiers certains modèles correspondants.
- commande de tri: organise les lignes de texte par ordre alphabétique ou numérique.
Q # 63) Expliquez les types de chemins d'accès qui peuvent être utilisés sous UNIX.
Répondre: Dans un système de fichiers pour n’importe quel système d’exploitation, il existe une hiérarchie de répertoires, le «chemin» est défini comme l’emplacement unique d’un fichier / répertoire pour y accéder.
Il existe essentiellement deux types de chemins utilisés sous Unix. Ceux-ci peuvent être définis comme suit:
a) Chemin d'accès absolu: Il définit un chemin complet spécifiant l'emplacement d'un fichier / répertoire depuis le début du système de fichiers actuel, c'est-à-dire depuis le répertoire racine (/).
Le chemin absolu adresse les fichiers de configuration système qui ne changent pas d'emplacement. Il définit un chemin complet spécifiant l'emplacement d'un fichier / répertoire depuis le début du système de fichiers actuel, c'est-à-dire depuis le répertoire racine (/). Le chemin absolu adresse les fichiers de configuration système qui ne changent pas d'emplacement.
b) Chemin d'accès relatif: Il définit le chemin depuis le répertoire de travail actuel où se trouve l'utilisateur, c'est-à-dire le répertoire de travail actuel (pwd). Le nom de chemin relatif signifie le répertoire courant, le répertoire parent ainsi que les fichiers auxquels il est impossible ou peu pratique d'accéder. Il définit le chemin depuis le répertoire de travail actuel où se trouve l'utilisateur, c'est-à-dire le répertoire de travail actuel (pwd).
Le nom de chemin relatif signifie le répertoire courant, le répertoire parent ainsi que les fichiers auxquels il est impossible ou peu pratique d'accéder.
Q # 64) Expliquez Superblock sous UNIX?
Répondre: Chaque partition logique sous Unix est appelée le système de fichiers et chaque système de fichiers contient un «bloc de démarrage», un «superbloc», des «inodes» et des «blocs de données». Le superbloc est créé au moment de la création du système de fichiers.
Il décrit ce qui suit:
- État du système de fichiers
- La taille totale de la partition
- Taille de bloc
- nombre magique
- Le numéro d'inode du répertoire racine
- Compte du nombre de fichiers, etc.
Il existe essentiellement deux types de superblocs:
- Superbloc par défaut: Il a toujours son existence en tant que correction de décalage par rapport au début de la partition de disque du système.
- Superbloc redondant: Il est référencé lorsque le superbloc par défaut est affecté par une panne du système ou certaines erreurs.
Q # 65) Enregistrez des commandes de manipulation de nom de fichier sous UNIX.
Répondre: Certaines commandes de manipulation de nom de fichier avec leur description sont inscrites ci-dessous dans le tableau:
Commander | La description |
---|---|
nom de fichier de chat | Affiche le contenu du fichier |
destination source cp | Utilisé pour copier le fichier source dans la destination |
mv ancien nom nouveau nom | Déplacer / renommer et l'ancien nom vers le nouveau nom |
nom de fichier rm | Supprimer / supprimer le nom de fichier |
Appuyez sur le nom du fichier | Changer l'heure de modification |
Dans [-s] ancien nom nouveau nom | Crée un lien logiciel sur l'ancien nom |
Q # 66) Expliquez les liens et les liens symboliques.
Répondre: Les liens sont définis comme un second nom utilisé pour attribuer plusieurs noms à un fichier. Bien que les liens soient appelés un pointeur vers un autre fichier, ils ne peuvent pas être utilisés pour lier des noms de fichiers sur différents ordinateurs.
Un lien symbolique est également appelé lien souple. Il est défini comme un type spécial de fichier contenant des liens ou des références à un autre fichier ou répertoire sous la forme d'un chemin absolu ou relatif. Il ne contient pas les données réellement dans le fichier cible mais le pointeur vers une autre entrée dans le système de fichiers. Les liens symboliques peuvent également être utilisés pour créer un système de fichiers.
La commande suivante permet de créer un lien symbolique:
- Ln –s nom_lien cible
- Ici, le chemin est «cible»
- Le nom du lien est représenté par link_name.
Q # 67) Expliquez le mécanisme d'alias.
Répondre: Pour éviter de taper des commandes longues ou pour améliorer l'efficacité, la commande alias est utilisée pour attribuer un autre nom à une commande. Fondamentalement, il agit comme un raccourci vers les commandes plus volumineuses qui peuvent être tapées et exécutées à la place.
Pour créer un alias sous Unix, le format de commande suivant est utilisé:
alias name = ’commande que vous souhaitez exécuter’
Ici, remplacez le «nom» par votre commande de raccourci et remplacez «commande que vous voulez exécuter» par la commande plus large dont vous voulez créer un alias.
Par exemple, aka dir 'Est –sFC'
Ici, dans l'exemple ci-dessus, «dir» est un autre nom pour la commande «Is-sFC». Ainsi, l'utilisateur doit maintenant simplement se souvenir et utiliser le nom d'alias spécifié et la commande exécutera la même tâche que celle exécutée par la commande longue.
Q # 68) Que savez-vous de l'interprétation des caractères génériques?
Répondre: Les caractères génériques sont des types spéciaux de caractères qui représentent un ou plusieurs autres caractères. L'interprétation des caractères génériques entre en jeu lorsqu'une ligne de commande contient ces caractères. Dans ce cas, lorsque le modèle correspond à la commande d'entrée, ces caractères sont remplacés par une liste triée de fichiers.
Astérisque (*) et Point d'interrogation (?) sont généralement utilisés comme caractères génériques pour créer une liste de fichiers pendant le traitement.
Q # 69) Qu'entendez-vous par les termes «appels système» et «fonctions de bibliothèque» par rapport à la commande UNIX?
Répondre:
Appels système: Comme son nom l'indique, les appels système sont définis comme une interface qui est essentiellement utilisée dans le noyau lui-même. Bien qu'ils ne soient pas entièrement portables, ces appels demandent au système d'exploitation d'exécuter des tâches pour le compte des programmes utilisateur.
Les appels système apparaissent comme une fonction C normale. Chaque fois qu'un appel système est appelé dans le système d'exploitation, le programme d'application effectue un changement de contexte de l'espace utilisateur à l'espace noyau.
Fonctions de la bibliothèque: L'ensemble des fonctions communes qui ne font pas partie du noyau mais qui sont utilisées par les programmes d'application sont appelés «fonctions de bibliothèque». Par rapport aux appels système, les fonctions de la bibliothèque sont portables et ne peuvent exécuter certaines tâches qu’en «mode noyau». En outre, l'exécution des appels système prend moins de temps que celle des appels système.
Q # 70) Expliquez pid.
Répondre: Un pid est utilisé pour désigner un identifiant de processus unique. Il identifie essentiellement tous les processus exécutés sur le système Unix. Peu importe que les processus s'exécutent dans le frontend ou dans le backend.
Q # 71) Quelles sont les valeurs de retour possibles de l'appel système kill ()?
Répondre: L'appel système Kill () est utilisé pour envoyer des signaux à n'importe quel processus.
Cette méthode renvoie les valeurs de retour suivantes:
- Renvoie 0: Cela implique que le processus existe avec le pid donné et que le système permet de lui envoyer des signaux.
- Retourne -1 et errno == ESRCH: Cela implique qu'il n'y a pas d'existence du processus avec un pid spécifié. Il peut également exister des raisons de sécurité qui nient l'existence du pid.
- Renvoie -1 et errno == EPERM: Cela implique qu'il n'y a pas de permis disponible pour que le processus soit tué. L'erreur détecte également si le processus est présent ou non.
- FACILE: cela implique un signal invalide.
Q # 72) Inscrivez les diverses commandes utilisées pour connaître les informations utilisateur sous UNIX.
Réponse: Les différentes commandes utilisées pour afficher les informations utilisateur sous Unix sont répertoriées ci-dessous:
- Identifiant: affiche l'ID utilisateur actif avec le login et le groupe.
- Dernier: affiche la dernière connexion de l'utilisateur dans le système.
- Qui: détermine qui est connecté au système.
- admin groupadd: cette commande est utilisée pour ajouter le groupe «admin».
- usermod –a: utilisateur pour ajouter un utilisateur existant au groupe.
Q # 73) Que savez-vous de la commande tee et de son utilisation?
Répondre: La commande «tee» est essentiellement utilisée pour les tuyaux et les filtres.
Cette commande effectue essentiellement deux tâches:
- Récupérez les données de l'entrée standard et envoyez-les à la sortie standard.
- Redirige une copie des données d'entrée vers le fichier spécifié.
Q # 74) Expliquez la commande de montage et de démontage.
Répondre:
Commande de montage: Comme son nom l'indique, la commande mount monte un périphérique de stockage ou un système de fichiers sur un répertoire existant et le rend ainsi accessible aux utilisateurs.
Commande de démontage: Cette commande démonte le système de fichiers monté en le détachant en toute sécurité. C'est également la tâche de cette commande d'informer le système pour terminer toutes les opérations de lecture et d'écriture en attente.
Q # 75) Qu'est-ce que la commande «chmod»?
Répondre: La commande Chmod est utilisée pour changer l'autorisation d'accès aux fichiers ou aux répertoires et est la commande la plus fréquemment utilisée sous Unix. Selon le mode, la commande chmod modifie l'autorisation de chaque fichier donné.
La syntaxe de la commande chmod est:
Nom de fichier du mode Chmod [options] .
Ici, dans le format ci-dessus, les options pourraient être:
- -R: modifier récursivement l'autorisation du fichier ou du répertoire.
- -v: verbeux, c'est-à-dire afficher un diagnostic pour chaque fichier traité.
- -c: signaler uniquement lorsque le changement est effectué.
- Etc.
Q # 76) Faites la différence entre la permutation et la pagination.
Réponse: La différence entre la permutation et la pagination peut être vue dans le tableau ci-dessous:
Échange | Pagination |
---|---|
C'est la procédure de copie de l'ensemble du processus de la mémoire principale vers la mémoire secondaire. | Il s'agit d'une technique d'allocation de mémoire où le processus se voit allouer de la mémoire là où elle est disponible. |
Pour l'exécution, l'ensemble du processus est déplacé du périphérique d'échange vers la mémoire principale. | Pour l'exécution, seules les pages de mémoire requises sont déplacées du périphérique d'échange vers la mémoire principale. |
La taille de la mémoire principale que le processus doit être inférieure ou égale à | La taille du processus n'a pas d'importance dans ce cas. |
Il ne peut pas gérer la mémoire de manière flexible. | Il peut gérer la mémoire de manière plus flexible. |
Conclusion
L'article est basé sur la commande UNIX la plus fréquemment posée, les questions d'entrevue d'administration de base avec des réponses détaillées. Des réponses détaillées sont également disponibles pour chaque question et cela aidera si quelqu'un a besoin d'améliorer sa connaissance d'UNIX. La plupart des commandes sont livrées avec la sortie attendue.
principales questions d'entrevue java pour les novices
Bien que cet article vous aidera à vous faire une idée de la préparation à faire, mais rappelez-vous que rien n'est plus puissant que les connaissances pratiques. Par connaissances pratiques, je veux dire si vous n'avez jamais travaillé sur UNIX, commencez à l'utiliser. Il sera alors plus facile de répondre très bien aux questions.
J'espère que cet article vous aidera à apprendre et à vous préparer à l'entrevue Unix.
Tutoriel PREV | Tutoriel SUIVANT
lecture recommandée
- Commande Cut sous Unix avec des exemples
- Syntaxe des commandes Unix Cat, options avec exemples
- Commande Ls sous Unix avec des exemples
- 60 Questions et réponses sur les entretiens avec les scripts Shell Unix
- Scriptage avancé du shell Unix: tableaux, opérateurs de test de fichiers et de chaînes, variables spéciales
- Arguments de ligne de commande dans un script shell Unix avec exemple
- Manipulation de fichiers sous Unix: présentation du système de fichiers Unix
- Commande Rechercher sous Unix: Rechercher des fichiers avec Unix Rechercher un fichier (exemples)
- Commande Grep sous Unix avec des exemples simples
- Comment comparer deux fichiers sous Unix: commandes de comparaison de fichiers
- Comment utiliser les expressions régulières Unix
- Plus de filtres Unix et de commandes Awk, Sed dans le traitement de texte
- Processus sous Unix: commandes de contrôle de processus et de débogage
- Commande Tar sous Unix pour créer des sauvegardes (exemples)
- TOP 70+ meilleures questions d'entrevue UNIX avec réponses
- Commandes Unix: commandes Unix de base et avancées avec exemples
- Instructions conditionnelles Unix: If Then Else et opérateurs relationnels
- Autorisations d'accès aux fichiers Unix: Unix Chmod, Chown et Chgrp
- Commandes du système de fichiers Unix Touch, Cat, Cp, Mv, Rm, Mkdir (partie B)
- Autorisations Unix: autorisations de fichiers sous Unix avec des exemples