Responda a más de 100 MCQ de Solaris y evalúe su comprensión del tema de Solaris.
¡Desplácese hacia abajo y comience!
A. -La
B. -s
C. -dld
D. -H
A. SVCS -R SSHD
B. inetadm reiniciar ssh
C. svcadm reiniciar ssh
D. /etc/init.d/ssh reiniciar
A. RCP
B. ftp
C. rlogin
D. RSH
A. La auditoría le dice qué tan bien está encriptado su disco.
B. Le dirá cuántos virus hay en el sistema.
C. Le informará sobre los cambios realizados en el sistema.
D. La auditoría le dice al usuario qué tan rápido puede asegurar su sistema.
A. Selinux
B. Kerberos
C. Arkcellos
D. Enigma
A. Solaris no usa citas.
B. Sí, pero solo las citas dobles y las cotizaciones de la izquierda son intercambiables.
C. No. La sintaxis del comando debe ser exacta.
D. Las citas solo se usan para marcar el texto como referencia y no leen por el compilador.
A. SHA1
B. MD5
C. Todas son correctas
D. Ninguno es correcto
A. Analizarlo y determinar qué parches se necesitan
B. Aplicar parches de acuerdo con la política del sistema
C. Descargar parches en el sistema
D. Todas son correctas
A. passwd (*)
B. cambia
C. contraseña
D. paseador
A. /etc/grupo
B. /etc/sombra
C. /etc/passwd
D. /etc/passwd/etc/shadow/etc/group
A. RAM
B. Caparazón
C. Jerarquía de directorio
D. Núcleo
A. ARC se almacena en un entorno de la nube.
B. L2ARC funciona más lento.
C. ARC es el caché principal, y L2ARC es el caché secundario.
D. No hay diferencia.
A. Ninguno es correcto
B. De confianza
C. Firma
D. Todas son correctas
A. Escriba su contraseña en el monitor.
B. Mantenga su contraseña privada.
C. Anuncie su contraseña a sus amigos y seres queridos.
D. Incluya su contraseña como firma en sus correos electrónicos.
A. du | grep -e " 4 ?? "
B. ls -ls | Grep 400
C. encontrar . -exec ls -s \; -imprimir
D. encontrar . -size +400 -impresión
A. Permisos de UNIX predeterminados asignados a cada objeto del sistema de archivos.
B. Apague el sistema.
C. Reiniciar el sistema.
D. Comprima cada archivo y carpeta del sistema.
A. Comparte ejecutables y archivos de datos
B. Comparte nombres de host en la red
C. Comparte sistemas de archivos solo de lectura común
D. Todas las opciones dadas son beneficios válidos
A. Se utilizan para autenticar los servicios.
B. Saludando a los usuarios que usan el sistema.
C. Identificación segura de los usuarios a través de la contraseña u otras formas de identificación.
D. Alentar a más usuarios a usar el sistema sin medidas de seguridad.
A. admir
B. todas son correctas
C. UUCP
D. sys
A. Comandos de servicio de impresión LP
B. Comandos de servicio de Solaris Print Manager y LP Print
C. Gerente de impresión de Solaris
A. Es imposible evitar los abortos de la consola.
B. Se alienta a los abortos de la consola a retener la integridad de los datos.
C. Cambie el valor de keyboard_abort a "deshabilitar" en el archivo/etc/default/kbd.
D. No hay necesidad de evitar los abortos de la consola.
A. Los dispositivos SAN son dispositivos PBX, como teléfonos y máquinas de contestadores.
B. Los dispositivos SAN son varios tipos de unidades de cinta.
C. Los dispositivos SAN se utilizan para convertir su disco duro en formato Beta Max.
D. Los dispositivos de red de área de almacenamiento son dispositivos de almacenamiento en una red de alta velocidad que también están conectadas a los servidores.
A. ping
B. pngn
C. png
D. pinging
A. Comandos de Instalación de acceso de servicio (SAF)
B. Herramienta de puertos serie de la consola de gestión de Solaris
C. Ambos
A. No.
B. Sí, pero el acceso debe otorgarse a través del puerto VGA.
C. Sí, pero también debe estar conectado a través del puerto USB.
D. Sí.
A. Un marco para usar MS DOS.
B. Un emulador terminal.
C. Un sistema operativo existente dentro de Solaris.
D. Un sistema de archivos utilizado por Solaris.
A. lyrip
B. Piv4
C. IPv4
D. IP_4
A. Indica el shell de Bourne
B. Indica la carcasa z
C. Indica la cáscara de korn
D. Indica la carcasa C
A. Jerarquía de núcleo, shell y directorio
B. Caparazón
C. Núcleo
D. Jerarquía de directorio
A. Acceso total.
B. Privelaces
C. Alojamiento seguro.
D. Accesorios operativos.
A. feto
B. sincronización
C. FSCK
D. CK
A. Nada. Solo hazlo muy rápido antes de que la electricidad llegue al circuito.
B. Espere a que el sistema esté inactivo.
C. En corto, el circuito de la placa base para hacerlo seguro.
D. Apague el sistema.
A. Devuelve la ubicación de los registros de servicio
B. Enumere todos los servicios que este servicio depende de
C. Enumere todos los procesos que este servicio se está ejecutando
D. Estado del servicio
A. "/USR/ADM/Sulog", y cierra todos los privilegios de SU.
B. "/Sys/logs/masterlogs", y contiene cada archivo de registro en el sistema.
C. "/Var/adm/sulog", y te dice cada uso del comando "SU".
D. "/Var/admin/registro", y le indica información sobre usuarios no autorizados.
A. PathTooladmin
B. mpathsolaris
C. múltiple
D. mpathadm
A. Las listas de control de acceso son listas de archivos que son seguros de editar.
B. Las listas de control de acceso evitan que ciertos usuarios usen el sistema.
C. Control administrativo Liasons Use hardware para evitar el acceso no autorizado al sistema,
D. Las listas de control de acceso restringen o otorgan lea, escriben o ejecutan acceso a usuarios o grupos específicos.
A. UPC
B. Procesador
C. Caparazón
D. Núcleo
A. RAID-0 concatenado escribe al primer componente disponible, mientras que Stripe distribuye los datos por igual en todos los componentes.
B. No hay diferencia y son directamente intercambiables.
C. Los volúmenes RAID están encriptados, mientras que los volúmenes de rayas están comprimidos.
D. RAID-0 concatenado escribe al último componente disponible, Stripe escribe en el primer componente disponible.
A. Use el comando Sacadm
B. Mostrar el contenido del archivo /etc /liberar
C. Utilice el gerente de información de Solaris
D. Ejecutar el comando: whatis -v
A. echo $ predeterminado
B. echo $ shell
C. ifconfig $ shell
D. ifconfig $ predeterminado
A. el comando df
B. El comando du
C. el comando fileInfo
D. el comando fusible
A. UUCP
B. Mierda
C. Uid
D. GRP
A. swoop
B. nwpckt
C. nwpackets
D. captura
A. init 0
B. en su
C. init 6
D. init 3
A. /bin/tch
B. /bin/sh
C. /bin/ksh
D. /bin/bash
A. el comando hmadm
B. el comando hostid
C. el comando host
D. el comando de quién
A. Tiempo de gracia en segundos
B. grupos que pueden abortar el cierre
C. grupos a ser notificados del cierre
D. Tiempo de gracia en minutos
A. Unix
B. Windows
C. Sunos
D. Linux
A. configAdm
B. cfgadmin
C. configAdmin
D. cfgadm
A. Cualquier usuario puede instalar un dispositivo en el sistema.
B. Debe ser un usuario invitado con permisos que reemplazan al súper usuario.
C. Sí.
D. No.
A. usermod
B. UserAdd
C. modusador
D. agregar usuario
A. svcadm -m
B. boot -seq textualmente
C. Boot -M LEETBOSE
D. svcadm -seq
A. crontabista
B. en
C. todas son correctas
D. ninguno es correcto
A. Sistemas operativos internacionales
B. Sistemas abiertos de interconexión
C. Estándares abiertos internacionales
D. Solo la interconexión de sistemas
A. Ejecutar el nivel 3 inicia un servidor web
B. Ejecutar el nivel 3 comienza los servicios NFS
C. Ejecutar el nivel 2 comienza los servicios NFS
A. Nada, inmediatamente tendrán acceso.
B. Ejecute los grupos " " dominio.
C. Arrene el shell y vuelva a entrar.
D. Cambiar su contraseña.
A. /etc/newswitch.conf
B. /etc/nsswitch.conf
C. /etc/nsswitch.def
D. /etc/newswitch.conf
A. proc -V
B. psrinfo -p
C. que -p
D. enumerado -p -v
A. El comando "Tank de exportación Zpool" apaga con fuerza el sistema y cifra el disco duro.
B. "Zpool Export Tank" vuelve a montar el sistema, y -f induce el apagado del sistema.
C. "Zpool Export Tank" encapsula el código malicioso en una caja de arena. Si el sistema falla, desenchufe el servidor.
D. El "tanque de exportación de Zpool" intenta desmontar cualquier sistema de archivos montado. La opción -f se usa para desmontar con fuerza los sistemas de archivos en caso de falla.
A. Era demasiado costoso para Solaris para mantenerse a los estándares.
B. Solaris quería dejar un back -end abierto para funcionarios del gobierno.
C. Por el bien de la compatibilidad con versiones anteriores.
D. UNIX es lento para actualizar sus algoritmos de cripta.
A. la instalación de acceso al servicio
B. el administrador de terminales de Solaris
C. El gerente de impresión de Solaris
D. la consola de gestión de Solaris
A. in.ftpd
B. in.tftc
C. ftp.daemon
D. ftp.123
A. Número de UID para el nuevo usuario: 800 Grupo secundario para el nuevo usuario: prueba
B. Número de UID para el nuevo usuario: prueba el grupo primario para el nuevo usuario: 800
C. Número de UID para el nuevo usuario: 800 Nombre de usuario para el nuevo usuario: prueba
D. Número de UID para el nuevo usuario: 800 Grupo principal para el nuevo usuario: Test
A. devfsadm
B. devsadm
C. escanear
D. devfadm
A. NTFS
B. REDADA
C. Fat32
D. Sata
A. OK Boot -A
B. Boot.ok.a
C. ruta de recreación -r -r
D. reiniciar ok -a
A. etc/usuario/errores/vtsk
B. vts.probe.errors
C. sistema/vts/sonda/errores
D. /var/sunvts/logs/vtsk.err
A. La herramienta GUI de la consola de consola de gestión de Solaris
B. smpatch
C. Todas son correctas
D. Ninguno es correcto
A. m# [-s d#] componente de partición suave -p [-e] *s *
B. Metainit [-s set] componentes P -e de partición suave
C. Metainit [-s disco disks] soft-partition -p [-e] tamaño del componente
D. Estado del componente de Metainit [-f Discks] Soft-Part -P [-E]
A. Sí, incluso la configuración cambiada en sistemas desconectados se alterará.
B. No.
C. Sí, pero solo marginalmente.
D. Sí, todas las configuraciones son globales dentro de una red.
A. svcadm kill name_of_service
B. svcadm stop name_of_service
C. svcadm disable name_of_service
D. svcadm -s name_of_service
A. -S30
B. segundos-30
C. -G30
D. -Time30
A. CD de arranque
B. arranque cdrom -s
C. Boot dvdrom -s
D. DVD de arranque
A. Bourne
B. C
C. korn
D. Z
A. de acuerdo con su propiedad
B. de acuerdo para comentar en '#! ' primera linea
C. orden de creación
D. Orden ascii de sus nombres
A. Se cargan al mismo tiempo.
B. Su pedido en el archivo nsswitch.conf.
C. Su pedido en el archivo ldapload.conf.
D. Su pedido en el archivo LoadingOrder.conf.
A. Inicia SMDB y NMDB
B. Inicia el proceso htt_server
C. Ninguno es correcto
D. Comienza a los demonios PPPOED o PPPD
A. rm -r *
B. rm -r /*
C. RM *
D. encontrar .. -type d -exec rm {} \;
A. prtdiag -v
B. HBainfo -WWN
C. fcinfo hba-port
D. GetInfo HBA
A. crontab -r
B. rm -f/var/spool/cron/crontabs
C. rm /etc/cron.d/cron
D. rm/var/spool/cron/crontabs
A. /bin, /root, /mnt, /lib
B. /usr/gnu/bin:/usr/bin:/usr/sbin:/sbin
C. /ejecutar, /dev, /lib32, /boot
D. /usr, /share, /etc
A. Solo pueden ser creados por Superuser
B. Thery están relacionados con la seguridad del sistema
C. Se ejecutan primero durante la instalación
D. Se crean de forma predeterminada durante la instalación
A. pkill svc.configd
B. matar svc.configd
C. matar -9 svc.configd
D. matar -1 svc.configd
A. /var/choque/
B. /var/core
C. /var/volteo
D. /chocar
A. .perfil
B. .profile_bash
C. .bash_profile
D. .profe
A. proceso.max-archivo-descriptor
B. Abierto (2) SYS.Max
C. chile máximo
D. max.open.file
A. pkgchk -v
B. pkgverify
C. pkgadm -c
D. pkginfo -v
A. du -h
B. DF -S
C. du -s
D. DF -H
A. prueba de contraseña -df
B. PASSWD -DF TEST
C. prueba de passwd -f
D. prueba de passwd -d
A. Para no permitir la apertura de archivos especiales del dispositivo
B. No permita a los clientes de los subdirectorios de los directorios compartidos
C. No permitir el acceso de escritura al sistema de archivos
D. No permitir la ejecución de programas desde el sistema de archivos
A. Oracle Variable Transaction System para administrar la memoria.
B. Una suite de prueba de varificación.
C. Suite de prueba de video de Oracle
D. Es una prueba de validación de Oracle para diagnósticos de hardware.
A. /
B. /USR
C. /, /usr y /plataforma
D. /etc
A. La tabla de inodo.
B. El encabezado del directorio
C. El encabezado del archivo.
D. El inodo para el archivo. (*)
A. todas son correctas
B. pkill
C. prstat
D. pgrep
A. El usuario debe presionar su mano contra el monitor.
B. Se debe asignar un proyecto predeterminado al usuario.
C. El usuario debe iniciar sesión en el sistema y establecer un proyecto predeterminado.
D. El usuario debe usar su programa predeterminado para ingresar al sistema sin iniciar sesión.
A. revisión
B. versión
C. banner
D. promrevio
A. /kernel/drv/scsi_vhci.conf
B. /kernel/disc/scsi_vhci.conf
C. /kernel/config/scsi_vhci.conf
D. /kern/drv/scsi_vhci.conf
A. listZones
B. Lista de Zoneadm -C
C. Lista de Zoneadm todo
D. lista de zonas
A. /etc/grupo
B. /etc/sombra
C. /etc/passwd
D. Ambos /etc /passwd y /etc /shadow
A. El objetivo debe estar oculto.
B. Deben ser los mismos.
C. Deben ser diferentes.
D. Deben estar vinculados.