Nadal uważam, że stare „jak bezpiecznie i przenośnie usunąć plik o nazwie„ dash-eff-arr ”(-fr)?” być dość dobrym prognostykiem tego, jak dobrze ktoś poradzi sobie na bardziej zaawansowane pytania. Rutynowo polecam to pytanie kontrolne.
Ludzie, którzy grzebią się w sugestiach dotyczących globowania, cytowania i ucieczki, są moim zdaniem potencjalnie niebezpieczne w skorupie root w systemie produkcyjnym. Ci, którzy beztrosko sugerują, rm -- -frsą tylko nieznacznie lepsi. Ci, którzy naprawdę rozumieją, w jaki sposób powłoka analizuje wiersz poleceń ... na temat różnicy między tym, co parsowana jest powłoka, a tym, co polecenie (takie jak rm) otrzymało w wektorze argumentów, zwykle mają dość dobre zrozumienie innych materiałów administracyjnych systemu, takich jak dobrze.
O wiele bardziej interesujące i zaangażowane pytanie:
Given a tape backup, a boot/root or rescue disc of your choice, and
a system with a freshly replace, blank, hard drive ... how would you get
that system back into production? What other information do you need
before you can proceed?
(Ja zwykle zapewnienie konkretnej tarkomendy i datę jako etykiety na razie taśma jest; i wydrukować z fdisk -li df -kwyjścia, a ja generalnie pozwoli im zmienić tarinnego podobnego cpio, afiolub nawet paxpolecenia; szczegóły archiwizacji użyteczność nie jest przedmiotem mojego pytania).
To pytanie nie nadaje się do badań przesiewowych ... osoba przeprowadzająca wywiad musi dobrze rozumieć odpowiedź i powinna być w stanie sprawdzić około dziesięciu kroków w tym procesie. Jestem bardzo wyrozumiały od drobnych problemów sekwencji, zwłaszcza jeśli połowy respondentów im --- na przykład zdając sobie sprawy, że on lub musiałaby biec fdiskprzed tą serią mkfsi mountpoleceń.
Powiedziałbym, że jest to duchowo najbliższy scenariuszowi fizzbuzz.
Kolejny ulubiony:
You have just been given responsibility for a departmental server running Linux.
The former admin has been "hit by a bus" and no one knows the root password for
this system. How do you proceed?
Ten ma być dialogiem. U podstaw chcę, aby wykazali się zrozumieniem, jak uruchomić system w trybie pojedynczego użytkownika i wymusić zmianę hasła oraz jak uruchomić z dysku ratunkowego i wykonać to samo zadanie. (Po kolei ujawniam, że system jest skonfigurowany sulogini że istnieje hasło bootloadera (GRUB lub LILO), aby zapobiec łatwemu init=/bin/sh). To jest czysto techniczna część pożądanej odpowiedzi.
Jednak zwykle dbam też o szersze względy, które powinny one podnieść. Czy pytają, czy ktoś ma sudowystarczający dostęp do zadania? Jak przewidują zorganizowanie zakłócenia usługi? Czy pytają o możliwość, że były administrator był wrogi lub że system mógł zostać przejęty? Czy zgłaszają opinie lub sugerują, w jaki sposób hasła powinny być deponowane przez kierownictwo?