Solaris-Fragen in deutschen Sprachen

Solaris-Fragen in deutschen Sprachen

Testen Sie Ihr Verständnis von Solaris-Themen, indem Sie auf über 100 Solaris-MCQs antworten.
Scrollen Sie nach unten, um loszulegen!

1: Wenn Sie den Befehl LS verwenden, um die Größe der Dateien anzuzeigen, anzeigen Sie Dateigrößen und Verzeichnisgrößen in KBYTES, MBYTES, GBYTES oder TBYTES angezeigt (wenn die Datei- oder Verzeichnisgröße größer als 1024 Bytes ist) unter Verwendung von:

A.   -l

B.   -S

C.   -LD

D.   -H

2: Mit welchem ​​Befehl würden Sie den SSH -Server -Daemon auf Solaris 10 mit dem Service Management Framework (SMF) neu starten?

A.   SVCS -r SSHD

B.   Inetadm starten SSH neu

C.   svcadm starten ssh neu starten

D.   /etc/init.d/sssh Neustart

3: Welche der folgenden Befehle kann zum Remote -Kopieren verwendet werden?

A.   RCP

B.   ftp

C.   Rlogin

D.   rsh

4: Was wird Ihnen die Prüfung über die Sicherheit eines Solaris -Systems erzählen?

A.   Die Prüfung sagt Ihnen, wie gut Ihre Festplatte verschlüsselt ist.

B.   Es wird Ihnen sagen, wie viele Viren auf dem System sind.

C.   Es wird Ihnen von Änderungen am System erzählt.

D.   Das Auditieren teilt dem Benutzer mit, wie schnell er sein System sichern kann.

5: Was ist ein Beispiel für einen verschlüsselten Authentifizierungsdienst innerhalb von Solaris?

A.   Selinux

B.   Kerberos

C.   Arkcellos

D.   Rätsel

6: Sind unter dem Solaris-Betriebssystem Doppelquoten, linke Einzelquote und rechte Single-Quotes austauschbar?

A.   Solaris verwendet keine Zitate.

B.   Ja, aber nur doppelte Zitate und Zitate für linke Single sind austauschbar.

C.   Die Befehlssyntax muss genau sein.

D.   Zitate werden nur verwendet, um Text als Referenz zu markieren und vom Compiler nicht zu lesen.

7: Um zu überprüfen, ob ein Zertifikat unterwegs nicht geändert wurde, verwenden Sie den Fingerabdruck (Digest):

A.   Sha1

B.   MD5

C.   Alle sind richtig

D.   Keiner sind korrekt

8: Sie können Patch Manager verwenden, um Folgendes in Ihrem System auszuführen:

A.   Analysieren Sie es und bestimmen Sie, welche Patches benötigt werden

B.   Anwenden Sie Patches gemäß den Systemrichtlinien an

C.   Laden Sie Patches auf das System herunter

D.   Alle sind richtig

9: In welchem ​​Befehl können Sie Ihr aktuelles Passwort aktualisieren?

A.   Passwd (*)

B.   Wechselpass

C.   Passwort

D.   Passupd

10: Solaris 10 OS speichert Benutzerkonto- und Gruppeneintragsinformationen in welcher der folgenden Systemdateien?

A.   /etc/Gruppe

B.   /etc/Shadow

C.   /etc/passwd

D.   /etc/passwd/etc/shadow/etc/Group

11: Welche der folgenden Aussagen wirkt als Schnittstelle zwischen dem Benutzer und dem Kernel?

A.   RAM

B.   Hülse

C.   Verzeichnishierarchie

D.   Kernel

12: Was ist der Unterschied zwischen ARC und L2ARC?

A.   ARC wird in einer Cloud -Umgebung gespeichert.

B.   L2ARC läuft langsamer.

C.   ARC ist der primäre Cache und L2ARC ist der sekundäre Cache.

D.   Es gibt keinen Unterschied.

13: PKGADM kann den folgenden Zertifikatentyp anzeigen:

A.   Keiner sind korrekt

B.   Vertrauenswürdige

C.   Unterzeichnung

D.   Alle sind richtig

14: Was ist eine gute einfache Regel, um mit neuen Benutzern innerhalb des vertrauenswürdigen Erweiterungssystems durchzusetzen?

A.   Schreiben Sie Ihr Passwort auf den Monitor.

B.   Halten Sie Ihr Passwort privat.

C.   Kündigen Sie Ihr Passwort Ihren Freunden und Angehörigen an.

D.   Fügen Sie Ihr Passwort als Signatur in Ihre E -Mails hinzu.

15: Um nur diese Dateien zu finden, die im aktuellen Arbeitsverzeichnis größer als 400 Blöcke sind, verwenden Sie:

A.   du | Grep -e " 4? "

B.   ls -ls | Grep 400

C.   finden . -exec ls -s \; -drucken

D.   finden . -Size +400 -print

16: Was ist innerhalb des Solaris -Betriebssystems die erste Verteidigungslinie zum Schutz des Dateisystems?

A.   Standard -UNIX -Berechtigungen, die jedem Dateisystemobjekt zugewiesen sind.

B.   Das System ausschalten.

C.   Starten Sie das System neu.

D.   Komprimieren Sie jede Datei und jeden Ordner auf dem System.

17: Was sind die Vorteile von NFS?

A.   Es teilt ausführbare und Datendateien mit

B.   Es teilt Hostnamen über das Netzwerk

C.   Es teilt gemeinsame Lesen nur Dateisysteme

D.   Alle angegebenen Optionen sind gültige Vorteile

18: Wofür werden im Solaris -Betriebssystem Authentifizierungsdienste verwendet?

A.   Sie werden verwendet, um Dienste zu authentifizieren.

B.   Begrüßung Benutzer, die das System verwenden.

C.   Sichere Identifizierung von Benutzern über Kennwort oder andere Identifizierungsformen.

D.   Ermutigen Sie mehr Benutzer, das System ohne Sicherheitsmaßnahmen zu verwenden.

19: Die folgende Crontab -Datei (neben dem Root) wird im Verzeichnis/var/spool/cron/crontabs gespeichert:

A.   adm

B.   alle sind richtig

C.   UUCP

D.   sys

20: So fügen Sie einen neuen angehängten Drucker hinzu, den Sie verwenden:

A.   LP Print Service -Befehle

B.   Sowohl Solaris Print Manager als auch LP Print Service -Befehle

C.   Solaris Print Manager

21: Sie müssen verhindern, dass die neuen Mitarbeiter „Konsolenabbruch“ durchführen. Wie machst Du das?

A.   Es ist unmöglich, Konsolenabbrüche zu verhindern.

B.   Konsolenabbrüche werden aufgefordert, die Datenintegrität beizubehalten.

C.   Ändern Sie den Wert von Keyboard_abort in "Deaktivieren" in der Datei/etc/Standard/KBD.

D.   Es besteht keine Notwendigkeit, Konsolenabbrüche zu verhindern.

22: Was sind SAN -Geräte im Kontext von Solaris?

A.   SAN -Geräte sind PBX -Geräte wie Telefone und Anrufbeantworter.

B.   SAN -Geräte sind verschiedene Arten von Klebebandfahrten.

C.   SAN -Geräte werden verwendet, um Ihre Festplatte in das Beta -Max -Format umzuwandeln.

D.   Speicherbereichsnetzwerkgeräte sind Speichergeräte in einem Hochgeschwindigkeitsnetzwerk, das auch mit Servern verbunden ist.

23: Mit welchen der folgenden Befehle kann man verwendet werden, um einen Host zu pingen?

A.   Ping

B.   pngn

C.   png

D.   Pinging

24: Für die Verwaltung von Terminals und Modems verwenden Sie:

A.   Befehle für Servicezugang (SAF)

B.   Das serielle Port -Ports von Solaris Management Console

C.   Beide

25: Ist es möglich, sich über den seriellen Port anzumelden?

A.   NEIN.

B.   Ja, aber der Zugriff muss über den VGA -Port gewährt werden.

C.   Ja, aber Sie müssen auch über den USB -Anschluss verbunden sein.

D.   Ja.

26: Was ist ZFS?

A.   Ein Framework für die Verwendung von MS DOS.

B.   Ein Terminalemulator.

C.   Ein in Solaris vorhandenes Betriebssystem.

D.   Ein von Solaris verwendetes Dateisystem.

27: Was ist ein Beispiel für ein Protokoll, das auf Solaris 'Netzwerkschicht verwendet wird?

A.   Lyrip

B.   Piv4

C.   IPv4

D.   IP_4

28: Welche der folgenden Aussagen stimmt /bin /ksh?

A.   Zeigt die Bourne Shell an

B.   Zeigt die Z Shell an

C.   Zeigt die Kornschale an

D.   Zeigt die C Shell an

29: Welche der folgenden Hauptkomponenten des Sunos -Betriebssystems?

A.   Kernel-, Shell- und Verzeichnishierarchie

B.   Hülse

C.   Kernel

D.   Verzeichnishierarchie

30: Was kann als diskrete Rechte an Prozessen bezeichnet werden, die Operationen durchführen?

A.   Totaler Zugang.

B.   Private

C.   Sichern Sie die Unterkunft.

D.   Betriebszubehör.

31: Wie überprüfen Sie den Schaden des Dateisystems?

A.   fsok

B.   Synchronisation

C.   fsck

D.   ck

32: Was müssen Sie bei der Installation eines nicht hitzigen Geräts vor der Installation tun?

A.   Nichts. Machen Sie es einfach sehr schnell, bevor der Strom die Schaltung erreicht.

B.   Warten Sie, bis das System im Leerlauf steht.

C.   Kurz gesagt, der Motherboard -Stromkreis, um es sicher zu machen.

D.   Das System stilllegen.

33: Was ist der Ausfall des Befehls svcs -d name_of_service?

A.   Gibt den Standort der Serviceprotokolle zurück

B.   Listen Sie alle Dienste auf, die dieser Service abhängt

C.   Listen Sie alle Prozesse auf, in denen dieser Dienst ausgeführt wird

D.   Service Status

34: Sie vermuten eine nicht autorisierte Verwendung des Befehls „SU“. Wo siehst du und was würde es dir sagen?

A.   "/Usr/adm/sullog", und es schließt alle SU -Berichte.

B.   "/Sys/logs/masterlogs" und enthält jede Protokolldatei im System.

C.   "/Var/adm/sullog", und es gibt Ihnen jede Verwendung des Befehls „su“ mit.

D.   "/Var/admin/Protokolle" und gibt Ihnen Informationen zu nicht autorisierten Benutzern an.

35: In welchem ​​Befehl wird Solaris ' konfiguriert; Multipathing -Unterstützung?

A.   Pathtooladmin

B.   mpathSolaris

C.   Multipathtool

D.   Mpathadm

36: Was ist ein UNIX -Dateisystem (UFS) ACL und was macht es?

A.   Zugriffskontrolllisten sind Listen von Dateien, die sicher zu bearbeiten sind.

B.   Zugriffskontrolllisten verhindern, dass bestimmte Benutzer das System verwenden.

C.   Verwaltungssteuerungslasons verwenden Hardware, um den unbefugten Zugriff auf das System zu verhindern.

D.   Zugriffskontrolllisten beschränken oder gewähren den Zugriff auf bestimmte Benutzer oder Gruppen.

37: Was verwaltet alle physischen Ressourcen des Computers?

A.   Zentralprozessor

B.   Prozessor

C.   Hülse

D.   Kernel

38: Was ist der Unterschied zwischen RAID-0 (Verkettung) und RAID-0 (Stripe) Volumes?

A.   Verkettete RAID-0 schreibt an die erste verfügbare Komponente, während Stripe die Daten gleichermaßen über alle Komponenten verteilt.

B.   Es gibt keinen Unterschied und sie sind direkt austauschbar.

C.   RAID -Volumina werden verschlüsselt, während Streifenvolumina komprimiert werden.

D.   Verkettete RAID-0 schriftlich auf die letzte verfügbare Komponente schreibt, schreibt Stripe an die erste verfügbare Komponente.

39: Um die Solaris -Release -Informationen des Systems anzuzeigen, werden Sie: Sie:

A.   Verwenden Sie den Befehl sacadm

B.   Zeigen Sie den Inhalt der Datei /etc /Release -Datei an

C.   Verwenden Sie den Solaris Information Manager

D.   Führen Sie den Befehl aus: Whatis -v

40: Welcher der folgenden Befehl gibt die Standardhülle für den aktuellen Benutzer aus?

A.   Echo $ Standard

B.   Echo $ Shell

C.   Ifconfig $ Shell

D.   Ifconfig $ Standard

41: Um die Größe eines oder mehrerer Verzeichnisse, Unterverzeichnisse und Dateien anzuzeigen, verwenden Sie:

A.   Der DF -Befehl

B.   Der DU -Befehl

C.   Der Befehl fileInfo

D.   Der Sicherungsbefehl

42: Welches der folgenden Feld in /etc /passwd repräsentiert die primäre Gruppe der Benutzer?

A.   UUCP

B.   Gid

C.   Uid

D.   GRP

43: Mit welchen der folgenden Befehle kann zum Erfassen von Netzwerkpaketen verwendet werden?

A.   Snoop

B.   NWPKKT

C.   NWPackets

D.   ergreifen

44: Wenn Sie sich auf einem Standing Alone -System befinden und es in den Einzelbenutzermodus bringen möchten, führen Sie aus:

A.   init 0

B.   in seinem

C.   init 6

D.   init 3

45: Welche der folgenden Ausgaben ist keine gültige Ausgabe für den Befehl: echo $ Shell

A.   /bin/tch

B.   /bin/sh

C.   /bin/ksh

D.   /Bin/Bash

46: Um die Host -ID -Nummer eines Systems anzuzeigen, die Sie verwenden:

A.   Der HMADM -Befehl

B.   Der HostID -Befehl

C.   der Hostbefehl

D.   Der WHO -Befehl

47: Der ' -G ' Um den Befehl zum Shutdown zu wechseln, folgt:

A.   Zeit für die Zeit in Sekunden

B.   Gruppen, die die Abschaltung abbrechen können

C.   Gruppen, die über die Abschaltung informiert werden sollen

D.   Zeit in wenigen Minuten die Zeit

48: Solaris ist welche Art von Betriebssystem?

A.   Unix

B.   Fenster

C.   Sonnenos

D.   Linux

49: In welchem ​​der folgenden Solaris 10 -Befehl wird alle konfigurierbaren Hardware im System aufgeführt?

A.   configAdm

B.   cfgadmin

C.   configAdmin

D.   cfgadm

50: Müssen Sie ein Superbenutzer sein, um ein Gerät in Ihrem Solaris -System zu installieren?

A.   Jeder Benutzer kann ein Gerät am System installieren.

B.   Sie müssen ein Gastnutzer mit Berechtigungen sein, die den Superbenutzer ersetzen.

C.   Ja.

D.   NEIN.

51: Mit welchem ​​der folgenden Befehl kann das lokale System neue Benutzerkonten hinzufügen?

A.   Usmod

B.   UserAdd

C.   Modus

D.   Benutzer hinzufügen

52: In welchem ​​der folgenden Befehl kann die detaillierte Bootsequenz angezeigt werden?

A.   svcadm -m

B.   BOOT -SEQ VERBOSE

C.   Boot -m ausführlich

D.   SVCADM -SEQ

53: Um Systemaufgaben automatisch auszuführen, verwenden Sie:

A.   Crontab

B.   bei

C.   alle sind richtig

D.   Keiner sind korrekt

54: Die internationale Organisation für Standardisierung hat das OSI -Referenzmodell entworfen, das strukturierte Schichten verwendet. Was bedeutet das Akronym OSI?

A.   Betriebssysteme International

B.   Offene Systemverbindung

C.   Offene Standards International

D.   Nur Systemverbindungen

55: Was ist der Standardunterschied zwischen den Laufstufen 2 und 3?

A.   Die Ausführung der Stufe 3 startet einen Webserver

B.   Run Level 3 startet NFS -Dienste

C.   Run Level 2 startet NFS -Dienste

56: Wenn Sie einen Benutzer zu einer Gruppe hinzufügen, während sie bereits angemeldet sind, was müssen sie tun, um auf Dateien zugreifen zu können, die dieser Gruppe gehören?

A.   Nichts, sie werden sofort Zugang haben.

B.   Führen Sie die Gruppen aus " Befehl.

C.   Melden Sie sich aus der Shell und zurück in.

D.   Ändern Sie ihr Passwort.

57: An welchem ​​Standort würde Ihre Projektdatenbankdefinition gespeichert?

A.   /etc/newswitch.conf

B.   /etc/nsswitch.conf

C.   /etc/nsswitch.def

D.   /etc/newswitch.conf

58: Um die Gesamtzahl der physischen Prozessoren in einem System aufzulisten, verwenden Sie:

A.   proc -v

B.   psrinfo -p

C.   Was -p

D.   Aufzählung -p -v

59: Wie wirkt sich der Befehl „Zpoolexporttank“ beim Exportieren eines ZFS -Speicherpools und was kann im Falle eines Fehlers getan werden?

A.   Der Befehl „Zpoolexporttank“ schaltet das System mit gewaltsamer Schließung und verschlüsselt die Festplatte.

B.   "Zpoolexporttank" renoviert das System, und -F induziert das System zum System.

C.   "Zpoolexporttank" verkauft böswilligen Code in einer Sandbox. Wenn das System fehlschlägt, ziehen Sie den Server aus.

D.   "Zpool -Exporttank" versucht, ein montiertes Dateisystem zu entlasten. Die Option -F wird verwendet, um Dateisysteme im Falle eines Fehlers gewaltsam zu entlasten.

60: Obwohl der traditionelle Unix -Krypta -Algorithmus für aktuelle Systeme nicht ausreicht, warum wird er noch verwendet?

A.   Es war viel zu teuer für Solaris, es den Standards zu halten.

B.   Solaris wollte ein Back -End für Regierungsbeamte offen lassen.

C.   Aus Gründen der Rückwärtskompatibilität.

D.   UNIX aktualisiert langsam ihre Krypta -Algorithmen.

61: Um ein Terminal einzurichten, verwenden Sie:

A.   die Servicezugangsanlage

B.   der Solaris Terminal Manager

C.   Der Solaris Print Manager

D.   Die Solaris Management Console

62: Wie heißt der Dämon, der FTP -Transfers mit FTP -Übertragungen umgeht?

A.   in.ftpd

B.   in.tftc

C.   ftp.daemon

D.   ftp.123

63: Welche der folgenden Aussagen gilt für den folgenden Befehl und die Option: UserAdd -U 800 -g -Test

A.   UID -Nummer für den neuen Benutzer: 800 Sekundärgruppe für den neuen Benutzer: Test

B.   UID -Nummer für den neuen Benutzer: Testen Sie die primäre Gruppe für den neuen Benutzer: 800

C.   UID -Nummer für den neuen Benutzer: 800 Benutzername für den neuen Benutzer: Test

D.   UID -Nummer für den neuen Benutzer: 800 Primärgruppe für den neuen Benutzer: Test

64: Welcher der folgenden Solaris 10 -Befehlscan -Scan für neue Geräte?

A.   devfsadm

B.   Devsadm

C.   Scan

D.   Devfadm

65: Welches Datenspeicherschema verwenden VTS beim Einrichten eines Volumens in VTS?

A.   NTFS

B.   ÜBERFALLEN

C.   FAT32

D.   Sata

66: Wenn eine Anpassung in der Datei /etc /System Ihr System unboot gemacht hat, mit welchem ​​Befehl würden Sie zur Wiederherstellung verwenden?

A.   OK Boot -a

B.   boot.ok.a

C.   REC -Pfad -r

D.   Starten Sie OK -A neu

67: Ihnen wurde die Aufgabe zur Interpretation von VTS -Sondenfehlern zugewiesen. Wo findest du sie?

A.   etc/user/fehler/vtsk

B.   vts.probe.Erors

C.   System/VTS/Sonde/Fehler

D.   /var/sunvts/logs/vtsk.err

68: Um Patches auf eine Maschine anzuwenden, verwenden Sie:

A.   Das Solaris Management Console Patches GUI -Tools

B.   smpatch

C.   Alle sind richtig

D.   Keiner sind korrekt

69: Welche Parameter werden mit dem Befehl metainit benötigt, um eine weiche Partition zu erstellen?

A.   M# [-s D#] Soft-Partition -p [-e] -Komponente *S *

B.   MetaNit [-S-Set] Soft-Partition p-e-Komponenten

C.   Metainit [-s Diskette] Soft-Partition -p [-e] Komponentengröße

D.   MetaNit [-f-Scheiben] Soft-T-T-T-T-Part-P [-e] Komponentenzustand

70: Reguliert das Einstellungen eines Systems beim Einstellen von Solaris die Einstellungen eines Systems.

A.   Ja, auch Einstellungen auf getrennten Systemen werden geändert.

B.   NEIN.

C.   Ja, aber nur geringfügig.

D.   Ja, alle Einstellungen sind in einem Netzwerk global.

71: Mit welchem ​​der folgenden Befehl kann ein laufender Dienst gestoppt werden?

A.   svcadm Kill name_of_service

B.   SVCADM STOP NAME_OF_SERVICE

C.   svcadm deaktivieren name_of_service

D.   svcadm -S name_of_service

72: Wenn Sie Solaris in 30 Sekunden für eine Installation abschließen müssen, was ist der Befehl?

A.   -s30

B.   Sekunden-30

C.   -g30

D.   -Time30

73: Wenn Sie sich auf der Abschlussballebene befinden (Sie haben Stopp-A gedrückt und zur OK-Eingabeaufforderung gekommen) und das System von der Solaris DVD-ROM-Festplatte starten, verwenden Sie den Befehl:

A.   Boot -CD

B.   BOOT CDROM -S

C.   Boot DVDROM -S

D.   Boot -DVD

74: Welche der folgenden Aussagen ist eine Standardhülle für den Root -Benutzer?

A.   Bourne

B.   C

C.   Korn

D.   Z

75: If ' -1 & lt; N & lt; 7 ', Skripte in /etc/rcn.d werden ausgeführt in:

A.   Übereinstimmung mit ihrem Eigentum

B.   Übereinstimmung zu einem Kommentar zu '#! ' erste Linie

C.   Schöpfungsreihenfolge

D.   ASCII -Reihenfolge ihrer Namen

76: Der TND Dämon zieht TNRHDB- und TNRHTP -Informationen aus dem LDAP -Verzeichnis und den lokalen Dateien. Was regelt die Reihenfolge, dass sie geladen werden?

A.   Sie laden gleichzeitig.

B.   Ihre Bestellung in der Datei nsswitch.conf.

C.   Ihre Bestellung in der Datei ldapload.conf.

D.   Ihre Bestellung in der Datei loadingorder.conf.

77: Auf einem neu installierten Solaris -System führt das Skript /SBIN /RC4 die folgenden Aktionen aus, die in den Skripten in /etc/rc4.d enthalten sind:

A.   Startet SMDB und NMDB

B.   Startet den Prozess htt_server

C.   Keiner sind korrekt

D.   Beginnt pppoed oder pppd dämonen

78: Um ganze temporäre Verzeichnisse zu entfernen, verwenden Sie die CD in die TEMP -Verzeichnisse und verwenden dann den folgenden Befehl:

A.   rm -r *

B.   rm -r /*

C.   rm *

D.   find .. -typ d -exec rm {} \;

79: Wie können Sie die WWN -Informationen über die HBA -Anschlüsse in einem System unter Solaris 10 erhalten?

A.   prtdiag -v

B.   Hbainfo -wwn

C.   fcinfo hba-port

D.   GetInfo HBA

80: Um eine Crontab -Datei zu entfernen, verwenden Sie den Befehl:

A.   Crontab -r

B.   rm -f/var/spool/cron/crontabs

C.   rm /etc/cron.d/cron

D.   rm/var/spool/cron/crontabs

81: Welche Verzeichnisse sind im Wurzelpfad enthalten?

A.   /bin, /root, /mnt, /lib

B.   /usr/gnu/bin:/usr/bin:/usr/sbin:/sbin

C.   /run, /dev, /lib32, /starten

D.   /usr, /share, /etc.

82: Welche der folgenden Aussagen gilt für Dateien /etc/hosts.equiv und $ home/.rhosts?

A.   Sie können nur vom Superuser erstellt werden

B.   THEY bezieht sich auf die Systemsicherheit

C.   Sie laufen zuerst während der Installation

D.   Sie werden standardmäßig während der Installation erstellt

83: Wenn das Repository der SMF (Service Management Facility) beschädigt ist, können Sie den SVC.Configd -Daemon mit:

A.   PKILL SVC.CONFIGD

B.   Töte svc.configd

C.   Kill -9 Svc.Configd

D.   Kill -1 SVC.Configd

84: Crash -Dump -Dateien werden im Verzeichnis erstellt:

A.   /var/crash/

B.   /var/core

C.   /var/Dump

D.   /Absturz

85: Welche der folgenden Aussagen ist ein Benutzerprofil für einen Benutzer mit Bourne Shell als Standard -Shell?

A.   .Profil

B.   .profile_bash

C.   .bash_profile

D.   .prof

86: Welcher Systemressourcenaufruf gibt die Gesamtzahl der Dateien an, die durch den Open (2) -Systemanruf zugewiesen werden können?

A.   process.max-file-DeScriptor

B.   Öffnen (2) sys.max

C.   Max-File-Call

D.   max.open.file

87: Sobald Sie ein Softwarepaket installiert haben, können Sie überprüfen, ob die Installation korrekt ist, mit:

A.   pkgchk -v

B.   pkgverify

C.   pkgadm -c

D.   pkginfo -v

88: Um die Gesamtzahl der Blöcke anzuzeigen, die in einem Verzeichnis enthalten sind, verwenden Sie:

A.   du -h

B.   df -s

C.   du -s

D.   df -h

89: Welcher der folgenden Befehl löscht das Kennwort für den Benutzer "Test" und fordert ein neues Kennwort für die Anmeldung auf?

A.   Passwort -DF -Test

B.   Passwd -df -Test

C.   Passwd -f -Test

D.   Passwd -d -Test

90: Was bedeutet die Systemmontageoption (Solaris 10) Nodevices?

A.   Um die Öffnung von Gerätespezialdateien zu verbieten

B.   Klienten nicht in die Montage von Unterabzeichnungen gemeinsamer Verzeichnisse aus

C.   Schreiben Sie den Zugriff auf das Dateisystem nicht aus

D.   Die Ausführung von Programmen aus dem Dateisystem ablehnen

91: Was ist Oracle VTS?

A.   Oracle Variable Transaktionssystem zum Verwalten von Speicher.

B.   Eine Variationstestsuite.

C.   Oracle's Video Testing Suite

D.   Es ist ein Oracle -Validierungstest für die Hardware -Diagnostik.

92: Welche der folgenden Verzeichnisse enthalten Kernel?

A.   /

B.   /usr

C.   /, /usr und /plattform

D.   /usw

93: Wo werden die Details vom Befehl LS -L gespeichert?

A.   Die Inode -Tabelle.

B.   Der Verzeichnisheader

C.   Der Dateikopf.

D.   Der Inode für die Datei. (*)

94: Um den Status aktiver Prozesse auf einem System zu überprüfen, verwenden Sie:

A.   alle sind richtig

B.   Pkill

C.   Prstat

D.   PGREP

95: Was muss passieren, bevor Sie sich im System anmelden?

A.   Der Benutzer muss ihre Hand gegen den Monitor drücken.

B.   Ein Standardprojekt muss dem Benutzer zugewiesen werden.

C.   Der Benutzer muss sich beim System anmelden und ein Standardprojekt festlegen.

D.   Der Benutzer muss sein Standardprogramm verwenden, um das System ohne Anmeldung einzugeben.

96: Wenn Sie sich auf der Abschlussballebene befinden (Sie haben Stop-A gedrückt und zur OK-Eingabeaufforderung gekommen) und die Revisionsnummer überprüfen, verwenden Sie den Befehl:

A.   Revision

B.   Ausführung

C.   Banner

D.   Promrev

97: Da der Befehl „Mpathadm modify“ nur wirksam ist, wenn das System ausgeführt wird, was muss aktualisiert werden, um Änderungen beizubehalten, die nach einer Herstellung vorgenommen werden?

A.   /kernel/drv/scsi_vhci.conf

B.   /kernel/disc/scsi_vhci.conf

C.   /kernel/config/scsi_vhci.conf

D.   /kern/drv/scsi_vhci.conf

98: Wie listen Sie alle Zonen auf, die auf einem System konfiguriert sind?

A.   Lusttzones

B.   ZoneAdm List -c

C.   ZoneAdm listet alle auf

D.   Zonenliste

99: Welche der Folllwing -Dateien enthält Benutzerkennwörter?

A.   /etc/Gruppe

B.   /etc/Shadow

C.   /etc/passwd

D.   Sowohl /etc /passwd und /etc /Shadow

100: Wenn Benutzer Drag-and-Drop-Operationen ausführen möchten, was muss dann an der Quelle und dem Zieletikett wahr sein?

A.   Das Ziel muss versteckt sein.

B.   Sie müssen gleich sein.

C.   Sie müssen anders sein.

D.   Sie müssen verknüpft sein.