Testen Sie Ihr Verständnis von Solaris-Themen, indem Sie auf über 100 Solaris-MCQs antworten.
Scrollen Sie nach unten, um loszulegen!
A. -l
B. -S
C. -LD
D. -H
A. SVCS -r SSHD
B. Inetadm starten SSH neu
C. svcadm starten ssh neu starten
D. /etc/init.d/sssh Neustart
A. RCP
B. ftp
C. Rlogin
D. rsh
A. Die Prüfung sagt Ihnen, wie gut Ihre Festplatte verschlüsselt ist.
B. Es wird Ihnen sagen, wie viele Viren auf dem System sind.
C. Es wird Ihnen von Änderungen am System erzählt.
D. Das Auditieren teilt dem Benutzer mit, wie schnell er sein System sichern kann.
A. Selinux
B. Kerberos
C. Arkcellos
D. Rätsel
A. Solaris verwendet keine Zitate.
B. Ja, aber nur doppelte Zitate und Zitate für linke Single sind austauschbar.
C. Die Befehlssyntax muss genau sein.
D. Zitate werden nur verwendet, um Text als Referenz zu markieren und vom Compiler nicht zu lesen.
A. Sha1
B. MD5
C. Alle sind richtig
D. Keiner sind korrekt
A. Analysieren Sie es und bestimmen Sie, welche Patches benötigt werden
B. Anwenden Sie Patches gemäß den Systemrichtlinien an
C. Laden Sie Patches auf das System herunter
D. Alle sind richtig
A. Passwd (*)
B. Wechselpass
C. Passwort
D. Passupd
A. /etc/Gruppe
B. /etc/Shadow
C. /etc/passwd
D. /etc/passwd/etc/shadow/etc/Group
A. RAM
B. Hülse
C. Verzeichnishierarchie
D. Kernel
A. ARC wird in einer Cloud -Umgebung gespeichert.
B. L2ARC läuft langsamer.
C. ARC ist der primäre Cache und L2ARC ist der sekundäre Cache.
D. Es gibt keinen Unterschied.
A. Keiner sind korrekt
B. Vertrauenswürdige
C. Unterzeichnung
D. Alle sind richtig
A. Schreiben Sie Ihr Passwort auf den Monitor.
B. Halten Sie Ihr Passwort privat.
C. Kündigen Sie Ihr Passwort Ihren Freunden und Angehörigen an.
D. Fügen Sie Ihr Passwort als Signatur in Ihre E -Mails hinzu.
A. du | Grep -e " 4? "
B. ls -ls | Grep 400
C. finden . -exec ls -s \; -drucken
D. finden . -Size +400 -print
A. Standard -UNIX -Berechtigungen, die jedem Dateisystemobjekt zugewiesen sind.
B. Das System ausschalten.
C. Starten Sie das System neu.
D. Komprimieren Sie jede Datei und jeden Ordner auf dem System.
A. Es teilt ausführbare und Datendateien mit
B. Es teilt Hostnamen über das Netzwerk
C. Es teilt gemeinsame Lesen nur Dateisysteme
D. Alle angegebenen Optionen sind gültige Vorteile
A. Sie werden verwendet, um Dienste zu authentifizieren.
B. Begrüßung Benutzer, die das System verwenden.
C. Sichere Identifizierung von Benutzern über Kennwort oder andere Identifizierungsformen.
D. Ermutigen Sie mehr Benutzer, das System ohne Sicherheitsmaßnahmen zu verwenden.
A. adm
B. alle sind richtig
C. UUCP
D. sys
A. LP Print Service -Befehle
B. Sowohl Solaris Print Manager als auch LP Print Service -Befehle
C. Solaris Print Manager
A. Es ist unmöglich, Konsolenabbrüche zu verhindern.
B. Konsolenabbrüche werden aufgefordert, die Datenintegrität beizubehalten.
C. Ändern Sie den Wert von Keyboard_abort in "Deaktivieren" in der Datei/etc/Standard/KBD.
D. Es besteht keine Notwendigkeit, Konsolenabbrüche zu verhindern.
A. SAN -Geräte sind PBX -Geräte wie Telefone und Anrufbeantworter.
B. SAN -Geräte sind verschiedene Arten von Klebebandfahrten.
C. SAN -Geräte werden verwendet, um Ihre Festplatte in das Beta -Max -Format umzuwandeln.
D. Speicherbereichsnetzwerkgeräte sind Speichergeräte in einem Hochgeschwindigkeitsnetzwerk, das auch mit Servern verbunden ist.
A. Ping
B. pngn
C. png
D. Pinging
A. Befehle für Servicezugang (SAF)
B. Das serielle Port -Ports von Solaris Management Console
C. Beide
A. NEIN.
B. Ja, aber der Zugriff muss über den VGA -Port gewährt werden.
C. Ja, aber Sie müssen auch über den USB -Anschluss verbunden sein.
D. Ja.
A. Ein Framework für die Verwendung von MS DOS.
B. Ein Terminalemulator.
C. Ein in Solaris vorhandenes Betriebssystem.
D. Ein von Solaris verwendetes Dateisystem.
A. Lyrip
B. Piv4
C. IPv4
D. IP_4
A. Zeigt die Bourne Shell an
B. Zeigt die Z Shell an
C. Zeigt die Kornschale an
D. Zeigt die C Shell an
A. Kernel-, Shell- und Verzeichnishierarchie
B. Hülse
C. Kernel
D. Verzeichnishierarchie
A. Totaler Zugang.
B. Private
C. Sichern Sie die Unterkunft.
D. Betriebszubehör.
A. fsok
B. Synchronisation
C. fsck
D. ck
A. Nichts. Machen Sie es einfach sehr schnell, bevor der Strom die Schaltung erreicht.
B. Warten Sie, bis das System im Leerlauf steht.
C. Kurz gesagt, der Motherboard -Stromkreis, um es sicher zu machen.
D. Das System stilllegen.
A. Gibt den Standort der Serviceprotokolle zurück
B. Listen Sie alle Dienste auf, die dieser Service abhängt
C. Listen Sie alle Prozesse auf, in denen dieser Dienst ausgeführt wird
D. Service Status
A. "/Usr/adm/sullog", und es schließt alle SU -Berichte.
B. "/Sys/logs/masterlogs" und enthält jede Protokolldatei im System.
C. "/Var/adm/sullog", und es gibt Ihnen jede Verwendung des Befehls „su“ mit.
D. "/Var/admin/Protokolle" und gibt Ihnen Informationen zu nicht autorisierten Benutzern an.
A. Pathtooladmin
B. mpathSolaris
C. Multipathtool
D. Mpathadm
A. Zugriffskontrolllisten sind Listen von Dateien, die sicher zu bearbeiten sind.
B. Zugriffskontrolllisten verhindern, dass bestimmte Benutzer das System verwenden.
C. Verwaltungssteuerungslasons verwenden Hardware, um den unbefugten Zugriff auf das System zu verhindern.
D. Zugriffskontrolllisten beschränken oder gewähren den Zugriff auf bestimmte Benutzer oder Gruppen.
A. Zentralprozessor
B. Prozessor
C. Hülse
D. Kernel
A. Verkettete RAID-0 schreibt an die erste verfügbare Komponente, während Stripe die Daten gleichermaßen über alle Komponenten verteilt.
B. Es gibt keinen Unterschied und sie sind direkt austauschbar.
C. RAID -Volumina werden verschlüsselt, während Streifenvolumina komprimiert werden.
D. Verkettete RAID-0 schriftlich auf die letzte verfügbare Komponente schreibt, schreibt Stripe an die erste verfügbare Komponente.
A. Verwenden Sie den Befehl sacadm
B. Zeigen Sie den Inhalt der Datei /etc /Release -Datei an
C. Verwenden Sie den Solaris Information Manager
D. Führen Sie den Befehl aus: Whatis -v
A. Echo $ Standard
B. Echo $ Shell
C. Ifconfig $ Shell
D. Ifconfig $ Standard
A. Der DF -Befehl
B. Der DU -Befehl
C. Der Befehl fileInfo
D. Der Sicherungsbefehl
A. UUCP
B. Gid
C. Uid
D. GRP
A. Snoop
B. NWPKKT
C. NWPackets
D. ergreifen
A. init 0
B. in seinem
C. init 6
D. init 3
A. /bin/tch
B. /bin/sh
C. /bin/ksh
D. /Bin/Bash
A. Der HMADM -Befehl
B. Der HostID -Befehl
C. der Hostbefehl
D. Der WHO -Befehl
A. Zeit für die Zeit in Sekunden
B. Gruppen, die die Abschaltung abbrechen können
C. Gruppen, die über die Abschaltung informiert werden sollen
D. Zeit in wenigen Minuten die Zeit
A. Unix
B. Fenster
C. Sonnenos
D. Linux
A. configAdm
B. cfgadmin
C. configAdmin
D. cfgadm
A. Jeder Benutzer kann ein Gerät am System installieren.
B. Sie müssen ein Gastnutzer mit Berechtigungen sein, die den Superbenutzer ersetzen.
C. Ja.
D. NEIN.
A. Usmod
B. UserAdd
C. Modus
D. Benutzer hinzufügen
A. svcadm -m
B. BOOT -SEQ VERBOSE
C. Boot -m ausführlich
D. SVCADM -SEQ
A. Crontab
B. bei
C. alle sind richtig
D. Keiner sind korrekt
A. Betriebssysteme International
B. Offene Systemverbindung
C. Offene Standards International
D. Nur Systemverbindungen
A. Die Ausführung der Stufe 3 startet einen Webserver
B. Run Level 3 startet NFS -Dienste
C. Run Level 2 startet NFS -Dienste
A. Nichts, sie werden sofort Zugang haben.
B. Führen Sie die Gruppen aus " Befehl.
C. Melden Sie sich aus der Shell und zurück in.
D. Ändern Sie ihr Passwort.
A. /etc/newswitch.conf
B. /etc/nsswitch.conf
C. /etc/nsswitch.def
D. /etc/newswitch.conf
A. proc -v
B. psrinfo -p
C. Was -p
D. Aufzählung -p -v
A. Der Befehl „Zpoolexporttank“ schaltet das System mit gewaltsamer Schließung und verschlüsselt die Festplatte.
B. "Zpoolexporttank" renoviert das System, und -F induziert das System zum System.
C. "Zpoolexporttank" verkauft böswilligen Code in einer Sandbox. Wenn das System fehlschlägt, ziehen Sie den Server aus.
D. "Zpool -Exporttank" versucht, ein montiertes Dateisystem zu entlasten. Die Option -F wird verwendet, um Dateisysteme im Falle eines Fehlers gewaltsam zu entlasten.
A. Es war viel zu teuer für Solaris, es den Standards zu halten.
B. Solaris wollte ein Back -End für Regierungsbeamte offen lassen.
C. Aus Gründen der Rückwärtskompatibilität.
D. UNIX aktualisiert langsam ihre Krypta -Algorithmen.
A. die Servicezugangsanlage
B. der Solaris Terminal Manager
C. Der Solaris Print Manager
D. Die Solaris Management Console
A. in.ftpd
B. in.tftc
C. ftp.daemon
D. ftp.123
A. UID -Nummer für den neuen Benutzer: 800 Sekundärgruppe für den neuen Benutzer: Test
B. UID -Nummer für den neuen Benutzer: Testen Sie die primäre Gruppe für den neuen Benutzer: 800
C. UID -Nummer für den neuen Benutzer: 800 Benutzername für den neuen Benutzer: Test
D. UID -Nummer für den neuen Benutzer: 800 Primärgruppe für den neuen Benutzer: Test
A. devfsadm
B. Devsadm
C. Scan
D. Devfadm
A. NTFS
B. ÜBERFALLEN
C. FAT32
D. Sata
A. OK Boot -a
B. boot.ok.a
C. REC -Pfad -r
D. Starten Sie OK -A neu
A. etc/user/fehler/vtsk
B. vts.probe.Erors
C. System/VTS/Sonde/Fehler
D. /var/sunvts/logs/vtsk.err
A. Das Solaris Management Console Patches GUI -Tools
B. smpatch
C. Alle sind richtig
D. Keiner sind korrekt
A. M# [-s D#] Soft-Partition -p [-e] -Komponente *S *
B. MetaNit [-S-Set] Soft-Partition p-e-Komponenten
C. Metainit [-s Diskette] Soft-Partition -p [-e] Komponentengröße
D. MetaNit [-f-Scheiben] Soft-T-T-T-T-Part-P [-e] Komponentenzustand
A. Ja, auch Einstellungen auf getrennten Systemen werden geändert.
B. NEIN.
C. Ja, aber nur geringfügig.
D. Ja, alle Einstellungen sind in einem Netzwerk global.
A. svcadm Kill name_of_service
B. SVCADM STOP NAME_OF_SERVICE
C. svcadm deaktivieren name_of_service
D. svcadm -S name_of_service
A. -s30
B. Sekunden-30
C. -g30
D. -Time30
A. Boot -CD
B. BOOT CDROM -S
C. Boot DVDROM -S
D. Boot -DVD
A. Bourne
B. C
C. Korn
D. Z
A. Übereinstimmung mit ihrem Eigentum
B. Übereinstimmung zu einem Kommentar zu '#! ' erste Linie
C. Schöpfungsreihenfolge
D. ASCII -Reihenfolge ihrer Namen
A. Sie laden gleichzeitig.
B. Ihre Bestellung in der Datei nsswitch.conf.
C. Ihre Bestellung in der Datei ldapload.conf.
D. Ihre Bestellung in der Datei loadingorder.conf.
A. Startet SMDB und NMDB
B. Startet den Prozess htt_server
C. Keiner sind korrekt
D. Beginnt pppoed oder pppd dämonen
A. rm -r *
B. rm -r /*
C. rm *
D. find .. -typ d -exec rm {} \;
A. prtdiag -v
B. Hbainfo -wwn
C. fcinfo hba-port
D. GetInfo HBA
A. Crontab -r
B. rm -f/var/spool/cron/crontabs
C. rm /etc/cron.d/cron
D. rm/var/spool/cron/crontabs
A. /bin, /root, /mnt, /lib
B. /usr/gnu/bin:/usr/bin:/usr/sbin:/sbin
C. /run, /dev, /lib32, /starten
D. /usr, /share, /etc.
A. Sie können nur vom Superuser erstellt werden
B. THEY bezieht sich auf die Systemsicherheit
C. Sie laufen zuerst während der Installation
D. Sie werden standardmäßig während der Installation erstellt
A. PKILL SVC.CONFIGD
B. Töte svc.configd
C. Kill -9 Svc.Configd
D. Kill -1 SVC.Configd
A. /var/crash/
B. /var/core
C. /var/Dump
D. /Absturz
A. .Profil
B. .profile_bash
C. .bash_profile
D. .prof
A. process.max-file-DeScriptor
B. Öffnen (2) sys.max
C. Max-File-Call
D. max.open.file
A. pkgchk -v
B. pkgverify
C. pkgadm -c
D. pkginfo -v
A. du -h
B. df -s
C. du -s
D. df -h
A. Passwort -DF -Test
B. Passwd -df -Test
C. Passwd -f -Test
D. Passwd -d -Test
A. Um die Öffnung von Gerätespezialdateien zu verbieten
B. Klienten nicht in die Montage von Unterabzeichnungen gemeinsamer Verzeichnisse aus
C. Schreiben Sie den Zugriff auf das Dateisystem nicht aus
D. Die Ausführung von Programmen aus dem Dateisystem ablehnen
A. Oracle Variable Transaktionssystem zum Verwalten von Speicher.
B. Eine Variationstestsuite.
C. Oracle's Video Testing Suite
D. Es ist ein Oracle -Validierungstest für die Hardware -Diagnostik.
A. /
B. /usr
C. /, /usr und /plattform
D. /usw
A. Die Inode -Tabelle.
B. Der Verzeichnisheader
C. Der Dateikopf.
D. Der Inode für die Datei. (*)
A. alle sind richtig
B. Pkill
C. Prstat
D. PGREP
A. Der Benutzer muss ihre Hand gegen den Monitor drücken.
B. Ein Standardprojekt muss dem Benutzer zugewiesen werden.
C. Der Benutzer muss sich beim System anmelden und ein Standardprojekt festlegen.
D. Der Benutzer muss sein Standardprogramm verwenden, um das System ohne Anmeldung einzugeben.
A. Revision
B. Ausführung
C. Banner
D. Promrev
A. /kernel/drv/scsi_vhci.conf
B. /kernel/disc/scsi_vhci.conf
C. /kernel/config/scsi_vhci.conf
D. /kern/drv/scsi_vhci.conf
A. Lusttzones
B. ZoneAdm List -c
C. ZoneAdm listet alle auf
D. Zonenliste
A. /etc/Gruppe
B. /etc/Shadow
C. /etc/passwd
D. Sowohl /etc /passwd und /etc /Shadow
A. Das Ziel muss versteckt sein.
B. Sie müssen gleich sein.
C. Sie müssen anders sein.
D. Sie müssen verknüpft sein.