Nadal uważam, że stare „jak bezpiecznie i przenośnie usunąć plik o nazwie„ dash-eff-arr ”(-fr)?” być dość dobrym prognostykiem tego, jak dobrze ktoś poradzi sobie na bardziej zaawansowane pytania. Rutynowo polecam to pytanie kontrolne.
Ludzie, którzy grzebią się w sugestiach dotyczących globowania, cytowania i ucieczki, są moim zdaniem potencjalnie niebezpieczne w skorupie root w systemie produkcyjnym. Ci, którzy beztrosko sugerują, rm -- -fr
są tylko nieznacznie lepsi. Ci, którzy naprawdę rozumieją, w jaki sposób powłoka analizuje wiersz poleceń ... na temat różnicy między tym, co parsowana jest powłoka, a tym, co polecenie (takie jak rm
) otrzymało w wektorze argumentów, zwykle mają dość dobre zrozumienie innych materiałów administracyjnych systemu, takich jak dobrze.
O wiele bardziej interesujące i zaangażowane pytanie:
Given a tape backup, a boot/root or rescue disc of your choice, and
a system with a freshly replace, blank, hard drive ... how would you get
that system back into production? What other information do you need
before you can proceed?
(Ja zwykle zapewnienie konkretnej tar
komendy i datę jako etykiety na razie taśma jest; i wydrukować z fdisk -l
i df -k
wyjścia, a ja generalnie pozwoli im zmienić tar
innego podobnego cpio
, afio
lub nawet pax
polecenia; szczegóły archiwizacji użyteczność nie jest przedmiotem mojego pytania).
To pytanie nie nadaje się do badań przesiewowych ... osoba przeprowadzająca wywiad musi dobrze rozumieć odpowiedź i powinna być w stanie sprawdzić około dziesięciu kroków w tym procesie. Jestem bardzo wyrozumiały od drobnych problemów sekwencji, zwłaszcza jeśli połowy respondentów im --- na przykład zdając sobie sprawy, że on lub musiałaby biec fdisk
przed tą serią mkfs
i mount
poleceń.
Powiedziałbym, że jest to duchowo najbliższy scenariuszowi fizzbuzz.
Kolejny ulubiony:
You have just been given responsibility for a departmental server running Linux.
The former admin has been "hit by a bus" and no one knows the root password for
this system. How do you proceed?
Ten ma być dialogiem. U podstaw chcę, aby wykazali się zrozumieniem, jak uruchomić system w trybie pojedynczego użytkownika i wymusić zmianę hasła oraz jak uruchomić z dysku ratunkowego i wykonać to samo zadanie. (Po kolei ujawniam, że system jest skonfigurowany sulogin
i że istnieje hasło bootloadera (GRUB lub LILO), aby zapobiec łatwemu init=/bin/sh
). To jest czysto techniczna część pożądanej odpowiedzi.
Jednak zwykle dbam też o szersze względy, które powinny one podnieść. Czy pytają, czy ktoś ma sudo
wystarczający dostęp do zadania? Jak przewidują zorganizowanie zakłócenia usługi? Czy pytają o możliwość, że były administrator był wrogi lub że system mógł zostać przejęty? Czy zgłaszają opinie lub sugerują, w jaki sposób hasła powinny być deponowane przez kierownictwo?