اختبر فهمك لموضوعات Solaris من خلال الإجابة على أكثر من 100 برنامج Solaris MCQs.
انتقل لأسفل لتبدأ!
A. -L
B. -س
C. -ld
D. -ه
A. SVCS -R SSHD
B. inetadm إعادة تشغيل SSH
C. svcadm إعادة تشغيل ssh
D. /etc/init.d/ssh إعادة التشغيل
A. RCP
B. FTP
C. Rlogin
D. RSH
A. يخبرك التدقيق بمدى تشفير القرص الخاص بك.
B. سيخبرك عدد الفيروسات الموجودة على النظام.
C. سوف يخبرك عن التغييرات التي تم إجراؤها على النظام.
D. يخبر التدقيق المستخدم مدى سرعة تأمين نظامه.
A. Selinux
B. kerberos
C. Arkcellos
D. لغز
A. Solaris لا تستخدم عروض الأسعار.
B. نعم ، ولكن فقط اقتباسات مزدوجة والاقتباسات اليسرى قابلة للتبديل.
C. لا. يجب أن يكون بناء جملة الأمر دقيقًا.
D. يتم استخدام عروض الأسعار فقط لتمييز النص للرجوع إليه وعدم قراءته بواسطة المترجم.
A. SHA1
B. MD5
C. كلها صحيحة
D. لا شيء صحيح
A. تحليلها وتحديد البقع المطلوبة
B. قم بتطبيق التصحيحات وفقًا لسياسة النظام
C. قم بتنزيل التصحيحات على النظام
D. كلها صحيحة
A. passwd (*)
B. تغيير مرور
C. كلمة المرور
D. passupd
A. /إلخ/المجموعة
B. /إلخ/الظل
C. /إلخ/passwd
D. /etc/passwd/etc/shadow/etc/group
A. كبش
B. صدَفَة
C. دليل التسلسل الهرمي
D. نواة
A. يتم تخزين قوس على بيئة سحابية.
B. L2ARC يعمل أبطأ.
C. ARC هو ذاكرة التخزين المؤقت الأساسية ، و L2ARC هي ذاكرة التخزين المؤقت الثانوية.
D. ليس هناك فرق.
A. لا شيء صحيح
B. موثوق به
C. التوقيع
D. كلها صحيحة
A. اكتب كلمة المرور الخاصة بك على الشاشة.
B. حافظ على كلمة المرور الخاصة بك الخاصة.
C. أعلن عن كلمة مرورك لأصدقائك وأحبائك.
D. قم بتضمين كلمة المرور الخاصة بك كتوقيع في رسائل البريد الإلكتروني الخاصة بك.
A. دو | Grep -e " ؛ 4 ؟؟ " ؛
B. LS -LS | GREP 400
C. يجد . -exec ls -s \ ؛ -مطبعة
D. يجد . -حجز +400 -طباعة
A. أذونات UNIX الافتراضية المعينة لكل كائن نظام الملفات.
B. قم بإيقاف تشغيل النظام.
C. أعد تشغيل النظام.
D. ضغط كل ملف ومجلد على النظام.
A. يشترك في المقالين التنفيذيين وملفات البيانات
B. يشارك الأسماء المضيفة عبر الشبكة
C. يشارك أنظمة الملفات القراءة الشائعة فقط
D. جميع الخيارات المعطاة هي فوائد صالحة
A. يتم استخدامها لمصادقة الخدمات.
B. تحية المستخدمين الذين يستخدمون النظام.
C. تحديد تأمين للمستخدمين عبر كلمة المرور أو أشكال التعريف الأخرى.
D. تشجيع المزيد من المستخدمين على استخدام النظام دون تدابير أمان.
A. الأدمغة
B. كلها صحيحة
C. UUCP
D. النظام
A. أوامر خدمة الطباعة LP
B. كل من Solaris Print Manager و LP Print Service أوامر
C. مدير طباعة سولاريس
A. من المستحيل منع الإجهاض.
B. يتم تشجيع عمليات الإجهاض على وحدة التحكم في الاحتفاظ بتكامل البيانات.
C. قم بتغيير قيمة لوحة المفاتيح _abort إلى "تعطيل" في ملف/etc/default/kbd.
D. ليست هناك حاجة لمنع إهمال وحدة التحكم.
A. أجهزة SAN عبارة عن أجهزة PBX مثل الهواتف وآلات الرد.
B. أجهزة SAN هي أنواع مختلفة من محركات الشريط.
C. يتم استخدام أجهزة SAN لتحويل القرص الثابت إلى تنسيق Beta Max.
D. أجهزة شبكة منطقة التخزين عبارة عن أجهزة تخزين في شبكة عالية السرعة متصلة أيضًا بالخوادم.
A. ping
B. pngn
C. بي إن جي
D. pinging
A. أوامر مرفق الوصول إلى الخدمة (SAF)
B. أداة المنافذ التسلسلية الخاصة بـ Solaris Management Console
C. كلاهما
A. لا.
B. نعم ، ولكن يجب منح الوصول عبر منفذ VGA.
C. نعم ، ولكن يجب أن تكون متصلاً أيضًا عبر منفذ USB.
D. نعم.
A. إطار لاستخدام MS DOS.
B. المحاكي الطرفي.
C. نظام تشغيل موجود داخل سولاريس.
D. نظام الملفات المستخدمة من قبل سولاريس.
A. lyrip
B. PIV4
C. IPv4
D. IP_4
A. يشير إلى قذيفة بورن
B. يشير إلى قذيفة z
C. يشير إلى قذيفة Korn
D. يشير إلى قذيفة C.
A. kernel ، shell و ercyrashy arearchy
B. صدَفَة
C. نواة
D. دليل التسلسل الهرمي
A. إجمالي الوصول.
B. الامتيازات
C. أماكن تأمين.
D. الملحقات التشغيلية.
A. FSOK
B. المزامنة
C. FSCK
D. CK
A. لا شئ. فقط افعلها بسرعة كبيرة قبل أن تصل الكهرباء إلى الدائرة.
B. انتظر النظام إلى الخمول.
C. اختصر دائرة اللوحة الأم لجعلها آمنة.
D. أغلق النظام.
A. إرجاع موقع سجلات الخدمة
B. قائمة جميع الخدمات تعتمد هذه الخدمة على
C. سرد جميع العمليات التي تعمل هذه الخدمة
D. حالة الخدمة
A. "/usr/adm/sulog" ، ويغلق جميع الامتيازات su.
B. "/sys/logs/masterlogs" ، ويحتوي على كل ملف سجل في النظام.
C. "/var/adm/sulog" ، ويخبرك بكل استخدام لأمر "su".
D. "/var/admin/logs" ، ويخبرك معلومات حول المستخدمين غير المصرح لهم.
A. Pathtooladmin
B. mpathsolaris
C. multipathtool
D. mpathadm
A. قوائم التحكم في الوصول هي قوائم بالملفات الآمنة لتحريرها.
B. تمنع قوائم التحكم في الوصول بعض المستخدمين من استخدام النظام.
C. تستخدم Liasons التحكم الإداري الأجهزة لمنع الوصول غير المصرح به إلى النظام ،
D. قوائم التحكم في الوصول تقيد أو منح القراءة أو الكتابة أو تنفيذ الوصول إلى مستخدمين أو مجموعات محددة.
A. وحدة المعالجة المركزية
B. المعالج
C. صدَفَة
D. نواة
A. يكتب RAID-0 المتسلسلة إلى المكون الأول المتاح ، بينما يوزع Stripe البيانات بالتساوي عبر جميع المكونات.
B. لا يوجد اختلاف وهي قابلة للتبديل مباشرة.
C. يتم تشفير أحجام الغارة ، بينما يتم ضغط أحجام الشريط.
D. يكتب RAID-0 المتسلسلة إلى آخر مكون متاح ، يكتب Stripe إلى المكون الأول المتاح.
A. استخدم أمر sacadm
B. عرض محتويات ملف /etc /الإصدار
C. استخدم مدير معلومات Solaris
D. تنفيذ الأمر: Whatis -V
A. صدى $ الافتراضي
B. صدى $ shell
C. ifconfig $ shell
D. ifconfig $ الافتراضي
A. أمر DF
B. أمر du
C. أمر fileInfo
D. أمر الصمامات
A. UUCP
B. gid
C. uid
D. GRP
A. سنوب
B. NWPCKT
C. nwpackets
D. يأسر
A. init 0
B. init s
C. init 6
D. init 3
A. /bin/tch
B. /بن/ش
C. /بن/KSH
D. /بن/باش
A. أمر hmadm
B. الأمر المضيف
C. أمر المضيف
D. منظمة الصحة العالمية أمر
A. وقت النعمة في ثوان
B. المجموعات التي قد تعمل على إحباط الإغلاق
C. مجموعات ليتم إخطارها بالإغلاق
D. وقت النعمة في دقائق
A. يونيكس
B. شبابيك
C. صنوس
D. Linux
A. configAdm
B. cfgadmin
C. configAdmin
D. CFGADM
A. يمكن لأي مستخدم تثبيت جهاز على النظام.
B. يجب أن تكون مستخدمًا ضيفًا لديه أذونات تحل محل المستخدم الفائق.
C. نعم.
D. لا.
A. Usermod
B. useradd
C. موديل
D. adduser
A. svcadm -m
B. التمهيد -seq مطول
C. boot -m erbose
D. svcadm -eqaq
A. crontab
B. في
C. كلها صحيحة
D. لا شيء صحيح
A. أنظمة التشغيل الدولية
B. ربط الأنظمة المفتوحة
C. المعايير المفتوحة الدولية
D. فقط الأنظمة الترابط
A. تشغيل المستوى 3 يبدأ خادم الويب
B. تشغيل المستوى 3 يبدأ خدمات NFS
C. تشغيل المستوى 2 يبدأ خدمات NFS
A. لا شيء ، سيكون لديهم على الفور الوصول.
B. قم بتشغيل المجموعات " ؛ يأمر.
C. تسجيل الخروج من القشرة والعودة في.
D. تغيير كلمة المرور الخاصة بهم.
A. /etc/newswitch.conf
B. /etc/nsswitch.conf
C. /etc/nsswitch.def
D. /etc/newswitch.conf
A. بروك
B. psrinfo -p
C. ماذا -P
D. تعداد -P -v
A. يقوم أمر "Zpool Export Tank" بإغلاق النظام بقوة ويشفر القرص الصلب.
B. "Zpool Export Tank" يعيد تشغيل النظام ، ويحث -F إيقاف تشغيل النظام.
C. "Zpool Export Tank" يلف رمزًا ضارًا في صندوق الرمل. إذا فشل النظام ، افصل الخادم.
D. يحاول "Zpool Export Tank" إلغاء تثبيت أي نظام ملفات مثبتة. يتم استخدام خيار -F لإلغاء توطين أنظمة الملفات بقوة في حالة حدوث فشل.
A. كان مكلفًا للغاية بالنسبة لـ Solaris أن يحافظوا على ذلك وفقًا للمعايير.
B. أراد سولاريس ترك نهاية خلفية مفتوحة للمسؤولين الحكوميين.
C. من أجل التوافق المتخلف.
D. UNIX بطيئة في تحديث خوارزميات سردابها.
A. مرفق الوصول إلى الخدمة
B. مدير محطة سولاريس
C. مدير طباعة سولاريس
D. وحدة التحكم في سولاريس
A. in.ftpd
B. in.tftc
C. FTP.Daemon
D. FTP.123
A. رقم UID للمستخدم الجديد: 800 مجموعة ثانوية للمستخدم الجديد: اختبار
B. رقم UID للمستخدم الجديد: اختبار المجموعة الأساسية للمستخدم الجديد: 800
C. رقم UID للمستخدم الجديد: 800 اسم مستخدم للمستخدم الجديد: اختبار
D. رقم UID للمستخدم الجديد: 800 مجموعة أساسية للمستخدم الجديد: اختبار
A. devfsadm
B. Devsadm
C. مسح
D. Devfadm
A. NTFS
B. غارة
C. FAT32
D. ساتا
A. طيب التمهيد -أ
B. boot.ok.a
C. مسار Rec -r
D. أعد تشغيل موافق -أ
A. ETC/المستخدم/الأخطاء/VTSK
B. vts.probe.errors
C. النظام/VTS/Probe/Orrors
D. /var/sunvts/logs/vtsk.err
A. أداة Solaris Management Console Tool
B. Smpatch
C. كلها صحيحة
D. لا شيء صحيح
A. M# [-S D#] Soft-Partition -P [-e] مكون *S *
B. metainit [-s set] soft-partition p -e componentizeize
C. metainit [-s distet] soft-partition -P [-e] حجم المكون
D. Metainit [-f Dists] Soft-Part -P [-e] حالة المكون
A. نعم ، حتى الإعدادات التي تم تغييرها على الأنظمة المنفصلة سيتم تغييرها.
B. لا.
C. نعم ، ولكن فقط بشكل هامشي.
D. نعم ، جميع الإعدادات عالمية داخل الشبكة.
A. svcadm قتل name_of_service
B. svcadm توقف stop name_of_service
C. svcadm تعطيل name_of_service
D. svcadm -s name_of_service
A. -S30
B. ثواني 30
C. -g30
D. -Time30
A. CD BOOT
B. boot cdrom -s
C. التمهيد DVDROM -S
D. Boot DVD
A. بورن
B. ج
C. كورن
D. ض
A. وفقًا لملكيتهم
B. وفقًا للتعليق على ' ؛#! ' ؛ السطر الأول
C. أمر الخلق
D. ترتيب ASCII من أسمائهم
A. يتم تحميلها في نفس الوقت.
B. طلبهم في ملف nsswitch.conf.
C. طلبهم في ملف ldapload.conf.
D. طلبهم في ملف loadingorder.conf.
A. يبدأ SMDB و NMDB
B. تبدأ عملية htt_server
C. لا شيء صحيح
D. يبدأ PPPOED أو PPPD Daemons
A. rm -r
B. rm -r /*
C. RM *
D. البحث .. -type d -exec rm {} \ ؛
A. prtdiag -v
B. Hbainfo -wwn
C. fcinfo hba-port
D. GetInfo HBA
A. crontab -r
B. rm -f/var/spool/cron/crontabs
C. rm /etc/cron.d/cron
D. RM/VAR/Spool/cron/crontabs
A. /bin ، /root ، /mnt ، /lib
B. /usr/gnu/bin:/usr/bin:/usr/sbin:/sbin
C. /تشغيل ، /dev ، /lib32 ، /boot
D. /usr ، /share ، etc
A. يمكن إنشاءها بواسطة Superuser فقط
B. ترتبط هذه بأمن النظام
C. يركضون أولاً أثناء التثبيت
D. يتم إنشاؤها بشكل افتراضي أثناء التثبيت
A. pkill svc.configd
B. قتل svc.configd
C. قتل -9 svc.configd
D. قتل -1 svc.configd
A. /var/crash/
B. /var/core
C. /var/dump
D. /يتحطم
A. .حساب تعريفي
B. .profile_bash
C. .bash_profile
D. .prof
A. Process.Max-File-Descriptor
B. افتح (2) sys.max
C. أقصى ملف
D. max.open.file
A. PKGCHK -V
B. pkgverify
C. PKGADM -C
D. PKGINFO -V
A. دو
B. df -s
C. du -s
D. df -H
A. كلمة المرور -DF اختبار
B. اختبار passwd -df
C. اختبار passwd -f
D. اختبار passwd -d
A. لعدم السماح بفتح الملفات الخاصة بالجهاز
B. عدم السماح للعملاء من التثبيت الفرعي للمخرجين من الدلائل المشتركة
C. عدم السماح للكتابة الوصول إلى نظام الملفات
D. عدم السماح بتنفيذ البرامج من نظام الملفات
A. نظام المعاملات المتغير Oracle لإدارة الذاكرة.
B. جناح اختبار التباين.
C. جناح اختبار الفيديو Oracle '
D. إنه اختبار التحقق من صحة أوراكل لتشخيص الأجهزة.
A. /
B. /USR
C. /، /usr و /platform
D. /إلخ
A. جدول inode.
B. رأس الدليل
C. رأس الملف.
D. inode للملف. (*)
A. كلها صحيحة
B. pkill
C. prstat
D. pgrep
A. يجب على المستخدم الضغط على أيديهم ضد الشاشة.
B. يجب تعيين المشروع الافتراضي للمستخدم.
C. يجب على المستخدم تسجيل الدخول إلى النظام ، وتعيين مشروع افتراضي.
D. يتعين على المستخدم استخدام برنامجه الافتراضي لإدخال النظام دون تسجيل الدخول.
A. مراجعة
B. إصدار
C. لافتة
D. بروميف
A. /kernel/drv/scsi_vhci.conf
B. /kernel/disc/scsi_vhci.conf
C. /kernel/config/scsi_vhci.conf
D. /kern/drv/scsi_vhci.conf
A. قذيفة
B. قائمة Zoneadm -C
C. قائمة Zoneadm جميع
D. قائمة المناطق
A. /إلخ/المجموعة
B. /إلخ/الظل
C. /إلخ/passwd
D. كلا /etc /passwd و /etc /shadow
A. يجب إخفاء الهدف.
B. يجب أن تكون هي نفسها.
C. يجب أن تكون مختلفة.
D. يجب أن تكون مرتبطة.