मुझे अभी भी पता चला है कि पुराना "मैं कैसे सुरक्षित रूप से और सुरक्षित रूप से 'डैश-एफ़-ए-आर' (-fr) नामक फ़ाइल को हटा सकता हूं?" किसी भी अधिक उन्नत सवालों के लिए कोई व्यक्ति कितना अच्छा किराया देगा, इसका एक अच्छा भविष्यवक्ता होना चाहिए। मैं नियमित रूप से इसे स्क्रीनिंग प्रश्न के रूप में सुझाता हूं।
जो लोग ग्लोबिंग, उद्धरण और भागने के बारे में सुझाव देते हैं, वे मेरी राय में, एक उत्पादन प्रणाली पर एक मूल शेल में संभवतः खतरनाक हैं। जो लोग मूर्खतापूर्ण सुझाव देते rm -- -fr
हैं वे केवल मामूली रूप से बेहतर होते हैं। जो लोग इस बात की वास्तविक समझ प्रदर्शित करते हैं कि शेल एक कमांड लाइन को कैसे पार करता है ... शेल के पार्स किए गए अंतर के बारे में और rm
उसके तर्क वेक्टर पर प्राप्त एक कमांड (जैसे कि ) में आमतौर पर अन्य सिस्टम एडमिनिस्ट्रेशन सामग्री की बहुत अच्छी समझ होती है कुंआ।
एक और अधिक दिलचस्प और शामिल प्रश्न:
Given a tape backup, a boot/root or rescue disc of your choice, and
a system with a freshly replace, blank, hard drive ... how would you get
that system back into production? What other information do you need
before you can proceed?
(मैं आमतौर पर एक विशिष्ट प्रदान करेगा tar
आदेश और टेप के मामले पर लेबल के रूप में एक तिथि, और साथ प्रिंट आउट fdisk -l
और df -k
उत्पादन, और मैं आम तौर पर बदलने के लिए उन्हें अनुमति देगा tar
किसी भी इसी तरह के cpio
, afio
या यहां तक कि pax
आदेश; संग्रह का ब्यौरा उपयोगिता मेरे प्रश्न का ध्यान नहीं है)।
यह प्रश्न स्क्रीनिंग के लिए उपयुक्त नहीं है ... साक्षात्कारकर्ता को उत्तर की ठोस समझ होनी चाहिए और प्रक्रिया में लगभग दस चरणों की जाँच करने में सक्षम होना चाहिए। मैं बहुत मामूली अनुक्रम मुद्दों की क्षमा कर रहा हूँ, खासकर अगर प्रतिवादी कैच उन्हें --- उदाहरण के लिए वे यह एहसास होने या वह चलाने के लिए पड़ता था fdisk
की उस श्रृंखला से पहले mkfs
और mount
आदेशों।
मैं कहता हूँ कि यह, आत्मा में, एक fizzbuzz परिदृश्य के सबसे करीब है।
एक और पसंदीदा:
You have just been given responsibility for a departmental server running Linux.
The former admin has been "hit by a bus" and no one knows the root password for
this system. How do you proceed?
यह एक संवाद होने का इरादा है। मूल में मैं उन्हें एकल उपयोगकर्ता मोड में एक सिस्टम को बूट और एक कूटशब्द बदलाव करने के लिए कैसे की समझ का प्रदर्शन करना चाहते हैं और एक बचाव डिस्क से कैसे बूट करने के लिए और एक ही कार्य को पूरा। (इसलिए, मैं यह बताता हूं कि सिस्टम के साथ कॉन्फ़िगर किया गया है sulogin
और एक बूटलोडर (GRUB या LILO) पासवर्ड को रोकने के लिए आसान है init=/bin/sh
)। यह विशुद्ध रूप से वांछित उत्तर का तकनीकी हिस्सा है।
हालाँकि, मैं आमतौर पर उन व्यापक विचारों की भी परवाह करता हूं जो उन्हें उठाने चाहिए। क्या वे पूछते हैं कि क्या किसी के पास sudo
कार्य के लिए पर्याप्त पहुंच है? वे सेवा विघटन के लिए व्यवस्था करने का अनुमान कैसे लगाते हैं? क्या वे इस संभावना के बारे में पूछते हैं कि पूर्व व्यवस्थापक शत्रुतापूर्ण था या कि सिस्टम से समझौता किया गया हो सकता है? क्या वे कुछ राय को स्वेच्छा से देते हैं या सुझाव देते हैं कि प्रबंधन द्वारा पासवर्ड कैसे बढ़ाया जाना चाहिए?