Preguntas de Solaris en idiomas españoles

Preguntas de Solaris en idiomas españoles

Responda a más de 100 MCQ de Solaris y evalúe su comprensión del tema de Solaris.
¡Desplácese hacia abajo y comience!

1: Al usar el comando LS para mostrar el tamaño de los archivos, muestra tamaños de archivos y tamaños de directorio en kbytes, mbytes, gbytes o tbytes (cuando el tamaño de archivo o directorio es mayor que 1024 bytes) usando:

A.   -La

B.   -s

C.   -dld

D.   -H

2: ¿Qué comando usaría para reiniciar el Daemon del servidor SSH en Solaris 10 utilizando el Marco de Gestión de Servicios (SMF)?

A.   SVCS -R SSHD

B.   inetadm reiniciar ssh

C.   svcadm reiniciar ssh

D.   /etc/init.d/ssh reiniciar

3: ¿Cuál de los siguientes comandos se puede usar para la copia remota?

A.   RCP

B.   ftp

C.   rlogin

D.   RSH

4: ¿Qué le dirá la auditoría sobre la seguridad de un sistema Solaris?

A.   La auditoría le dice qué tan bien está encriptado su disco.

B.   Le dirá cuántos virus hay en el sistema.

C.   Le informará sobre los cambios realizados en el sistema.

D.   La auditoría le dice al usuario qué tan rápido puede asegurar su sistema.

5: ¿Cuál es un ejemplo de un servicio de autenticación encriptado dentro de Solaris?

A.   Selinux

B.   Kerberos

C.   Arkcellos

D.   Enigma

6: Según el sistema operativo Solaris, ¿son intercambiables las cotizas dobles, las cotas individuales izquierdas y las citas individuales derechas?

A.   Solaris no usa citas.

B.   Sí, pero solo las citas dobles y las cotizaciones de la izquierda son intercambiables.

C.   No. La sintaxis del comando debe ser exacta.

D.   Las citas solo se usan para marcar el texto como referencia y no leen por el compilador.

7: Para verificar que un certificado no se alteró en el camino, usa la huella digital (digestión):

A.   SHA1

B.   MD5

C.   Todas son correctas

D.   Ninguno es correcto

8: Puede usar Patch Manager para realizar lo siguiente en su sistema:

A.   Analizarlo y determinar qué parches se necesitan

B.   Aplicar parches de acuerdo con la política del sistema

C.   Descargar parches en el sistema

D.   Todas son correctas

9: ¿Qué comando le permite actualizar su contraseña actual?

A.   passwd (*)

B.   cambia

C.   contraseña

D.   paseador

10: Solaris 10 OS almacena información de la cuenta de usuario y la entrada de grupo en ¿Cuál de los siguientes archivos del sistema?

A.   /etc/grupo

B.   /etc/sombra

C.   /etc/passwd

D.   /etc/passwd/etc/shadow/etc/group

11: ¿Cuál de los siguientes actúa como una interfaz entre el usuario y el núcleo?

A.   RAM

B.   Caparazón

C.   Jerarquía de directorio

D.   Núcleo

12: ¿Cuál es la diferencia entre ARC y L2ARC?

A.   ARC se almacena en un entorno de la nube.

B.   L2ARC funciona más lento.

C.   ARC es el caché principal, y L2ARC es el caché secundario.

D.   No hay diferencia.

13: PKGADM puede mostrar el siguiente tipo de certificado:

A.   Ninguno es correcto

B.   De confianza

C.   Firma

D.   Todas son correctas

14: ¿Cuál es una buena regla simple para hacer cumplir con nuevos usuarios dentro del sistema de extensión de confianza?

A.   Escriba su contraseña en el monitor.

B.   Mantenga su contraseña privada.

C.   Anuncie su contraseña a sus amigos y seres queridos.

D.   Incluya su contraseña como firma en sus correos electrónicos.

15: Para encontrar solo aquellos archivos mayores de 400 bloques en el directorio de trabajo actual, usa:

A.   du | grep -e " 4 ?? "

B.   ls -ls | Grep 400

C.   encontrar . -exec ls -s \; -imprimir

D.   encontrar . -size +400 -impresión

16: Dentro del sistema operativo Solaris, ¿cuál es la primera línea de defensa para proteger el sistema de archivos?

A.   Permisos de UNIX predeterminados asignados a cada objeto del sistema de archivos.

B.   Apague el sistema.

C.   Reiniciar el sistema.

D.   Comprima cada archivo y carpeta del sistema.

17: ¿Cuáles son los beneficios del NFS?

A.   Comparte ejecutables y archivos de datos

B.   Comparte nombres de host en la red

C.   Comparte sistemas de archivos solo de lectura común

D.   Todas las opciones dadas son beneficios válidos

18: Dentro del sistema operativo Solaris, ¿para qué se utilizan los servicios de autenticación?

A.   Se utilizan para autenticar los servicios.

B.   Saludando a los usuarios que usan el sistema.

C.   Identificación segura de los usuarios a través de la contraseña u otras formas de identificación.

D.   Alentar a más usuarios a usar el sistema sin medidas de seguridad.

19: El siguiente archivo CRONTAB (además de la raíz) se almacena en el directorio/var/spool/cron/crontabs:

A.   admir

B.   todas son correctas

C.   UUCP

D.   sys

20: Para agregar una nueva impresora adjunta que usa:

A.   Comandos de servicio de impresión LP

B.   Comandos de servicio de Solaris Print Manager y LP Print

C.   Gerente de impresión de Solaris

21: Debe evitar que el nuevo personal realice "abortos de consola". ¿Cómo haces esto?

A.   Es imposible evitar los abortos de la consola.

B.   Se alienta a los abortos de la consola a retener la integridad de los datos.

C.   Cambie el valor de keyboard_abort a "deshabilitar" en el archivo/etc/default/kbd.

D.   No hay necesidad de evitar los abortos de la consola.

22: En el contexto de Solaris, ¿qué son los dispositivos SAN?

A.   Los dispositivos SAN son dispositivos PBX, como teléfonos y máquinas de contestadores.

B.   Los dispositivos SAN son varios tipos de unidades de cinta.

C.   Los dispositivos SAN se utilizan para convertir su disco duro en formato Beta Max.

D.   Los dispositivos de red de área de almacenamiento son dispositivos de almacenamiento en una red de alta velocidad que también están conectadas a los servidores.

23: ¿Cuál de los siguientes comandos se puede usar para hacer ping a un host?

A.   ping

B.   pngn

C.   png

D.   pinging

24: Para administrar terminales y módems, usa:

A.   Comandos de Instalación de acceso de servicio (SAF)

B.   Herramienta de puertos serie de la consola de gestión de Solaris

C.   Ambos

25: ¿Es posible iniciar sesión a través del puerto serie?

A.   No.

B.   Sí, pero el acceso debe otorgarse a través del puerto VGA.

C.   Sí, pero también debe estar conectado a través del puerto USB.

D.   Sí.

26: ¿Qué es ZFS?

A.   Un marco para usar MS DOS.

B.   Un emulador terminal.

C.   Un sistema operativo existente dentro de Solaris.

D.   Un sistema de archivos utilizado por Solaris.

27: ¿Cuál es un ejemplo de un protocolo utilizado en la capa de red de Solaris?

A.   lyrip

B.   Piv4

C.   IPv4

D.   IP_4

28: ¿Cuál de los siguientes es verdadero sobre /bin /ksh?

A.   Indica el shell de Bourne

B.   Indica la carcasa z

C.   Indica la cáscara de korn

D.   Indica la carcasa C

29: ¿Cuáles de los siguientes son componentes principales del sistema operativo Sunos?

A.   Jerarquía de núcleo, shell y directorio

B.   Caparazón

C.   Núcleo

D.   Jerarquía de directorio

30: ¿Qué se puede llamar derechos discretos a los procesos que realizan operaciones?

A.   Acceso total.

B.   Privelaces

C.   Alojamiento seguro.

D.   Accesorios operativos.

31: ¿Cómo verificar el daño del sistema de archivos?

A.   feto

B.   sincronización

C.   FSCK

D.   CK

32: Al instalar un dispositivo que no se puede complacer, ¿qué debe hacer antes de la instalación?

A.   Nada. Solo hazlo muy rápido antes de que la electricidad llegue al circuito.

B.   Espere a que el sistema esté inactivo.

C.   En corto, el circuito de la placa base para hacerlo seguro.

D.   Apague el sistema.

33: ¿Cuál es la superación del comando svcs -d name_of_service?

A.   Devuelve la ubicación de los registros de servicio

B.   Enumere todos los servicios que este servicio depende de

C.   Enumere todos los procesos que este servicio se está ejecutando

D.   Estado del servicio

34: Sospechas de un uso no autorizado del comando "SU". ¿Dónde miras y qué te diría?

A.   "/USR/ADM/Sulog", y cierra todos los privilegios de SU.

B.   "/Sys/logs/masterlogs", y contiene cada archivo de registro en el sistema.

C.   "/Var/adm/sulog", y te dice cada uso del comando "SU".

D.   "/Var/admin/registro", y le indica información sobre usuarios no autorizados.

35: Qué comando se usa para configurar Solaris ' ¿Soporte multipático?

A.   PathTooladmin

B.   mpathsolaris

C.   múltiple

D.   mpathadm

36: ¿Qué es un ACL de sistema de archivos UNIX (UFS) y qué hace?

A.   Las listas de control de acceso son listas de archivos que son seguros de editar.

B.   Las listas de control de acceso evitan que ciertos usuarios usen el sistema.

C.   Control administrativo Liasons Use hardware para evitar el acceso no autorizado al sistema,

D.   Las listas de control de acceso restringen o otorgan lea, escriben o ejecutan acceso a usuarios o grupos específicos.

37: ¿Qué gestiona todos los recursos físicos de la computadora?

A.   UPC

B.   Procesador

C.   Caparazón

D.   Núcleo

38: ¿Cuál es la diferencia entre los volúmenes RAID-0 (Concatenation) y RAID-0 (Stripe)?

A.   RAID-0 concatenado escribe al primer componente disponible, mientras que Stripe distribuye los datos por igual en todos los componentes.

B.   No hay diferencia y son directamente intercambiables.

C.   Los volúmenes RAID están encriptados, mientras que los volúmenes de rayas están comprimidos.

D.   RAID-0 concatenado escribe al último componente disponible, Stripe escribe en el primer componente disponible.

39: Para ver la información de lanzamiento de Solaris del sistema usted:

A.   Use el comando Sacadm

B.   Mostrar el contenido del archivo /etc /liberar

C.   Utilice el gerente de información de Solaris

D.   Ejecutar el comando: whatis -v

40: ¿Cuál de los siguientes comando emitirá el shell predeterminado para el usuario actual?

A.   echo $ predeterminado

B.   echo $ shell

C.   ifconfig $ shell

D.   ifconfig $ predeterminado

41: Para mostrar el tamaño de uno o más directorios, subdirectorios y archivos, utiliza:

A.   el comando df

B.   El comando du

C.   el comando fileInfo

D.   el comando fusible

42: ¿Cuál de los siguientes campo en /etc /passwd representa el grupo primario del usuario?

A.   UUCP

B.   Mierda

C.   Uid

D.   GRP

43: ¿Cuál de los siguientes comandos se puede usar para capturar paquetes de red?

A.   swoop

B.   nwpckt

C.   nwpackets

D.   captura

44: Si está en un sistema independiente y desea llevarlo al modo de usuario único, ejecuta:

A.   init 0

B.   en su

C.   init 6

D.   init 3

45: ¿Cuál de los siguientes no es una salida válida para el comando: echo $ shell

A.   /bin/tch

B.   /bin/sh

C.   /bin/ksh

D.   /bin/bash

46: Para mostrar el número de identificación de host de un sistema que usa:

A.   el comando hmadm

B.   el comando hostid

C.   el comando host

D.   el comando de quién

47: El ' -g ' Cambiar al comando de cierre es seguido por:

A.   Tiempo de gracia en segundos

B.   grupos que pueden abortar el cierre

C.   grupos a ser notificados del cierre

D.   Tiempo de gracia en minutos

48: Solaris es ¿qué tipo de sistema operativo?

A.   Unix

B.   Windows

C.   Sunos

D.   Linux

49: ¿Cuál de los siguientes comando Solaris 10 enumerará todo el hardware configurable en el sistema?

A.   configAdm

B.   cfgadmin

C.   configAdmin

D.   cfgadm

50: ¿Tiene que ser un súper usuario para instalar un dispositivo en su sistema Solaris?

A.   Cualquier usuario puede instalar un dispositivo en el sistema.

B.   Debe ser un usuario invitado con permisos que reemplazan al súper usuario.

C.   Sí.

D.   No.

51: ¿Cuál de los siguientes comando se puede usar para agregar nuevas cuentas de usuario al sistema local?

A.   usermod

B.   UserAdd

C.   modusador

D.   agregar usuario

52: ¿Cuál de los siguientes comando se puede usar para ver la secuencia de arranque detallada?

A.   svcadm -m

B.   boot -seq textualmente

C.   Boot -M LEETBOSE

D.   svcadm -seq

53: Para ejecutar automáticamente las tareas del sistema, usa:

A.   crontabista

B.   en

C.   todas son correctas

D.   ninguno es correcto

54: La Organización Internacional de Estandarización diseñó el modelo de referencia OSI que utiliza capas estructuradas. ¿Qué significa el acrónimo OSI?

A.   Sistemas operativos internacionales

B.   Sistemas abiertos de interconexión

C.   Estándares abiertos internacionales

D.   Solo la interconexión de sistemas

55: ¿Cuál es la diferencia predeterminada entre los niveles de ejecución 2 y 3?

A.   Ejecutar el nivel 3 inicia un servidor web

B.   Ejecutar el nivel 3 comienza los servicios NFS

C.   Ejecutar el nivel 2 comienza los servicios NFS

56: Si agrega un usuario a un grupo mientras ya están conectados, ¿qué tienen que hacer para poder acceder a archivos propiedad de ese grupo?

A.   Nada, inmediatamente tendrán acceso.

B.   Ejecute los grupos " " dominio.

C.   Arrene el shell y vuelva a entrar.

D.   Cambiar su contraseña.

57: ¿Cuál es la ubicación que se almacenaría la definición de su base de datos de proyecto?

A.   /etc/newswitch.conf

B.   /etc/nsswitch.conf

C.   /etc/nsswitch.def

D.   /etc/newswitch.conf

58: Para enumerar el número total de procesadores físicos en un sistema, usa:

A.   proc -V

B.   psrinfo -p

C.   que -p

D.   enumerado -p -v

59: Al exportar un grupo de almacenamiento ZFS, ¿qué efecto tiene el comando "Tank de exportación de Zpool" y qué se puede hacer en caso de falla?

A.   El comando "Tank de exportación Zpool" apaga con fuerza el sistema y cifra el disco duro.

B.   "Zpool Export Tank" vuelve a montar el sistema, y ​​-f induce el apagado del sistema.

C.   "Zpool Export Tank" encapsula el código malicioso en una caja de arena. Si el sistema falla, desenchufe el servidor.

D.   El "tanque de exportación de Zpool" intenta desmontar cualquier sistema de archivos montado. La opción -f se usa para desmontar con fuerza los sistemas de archivos en caso de falla.

60: Aunque el algoritmo tradicional de cripta Unix es insuficiente para los sistemas actuales, ¿por qué todavía se utiliza?

A.   Era demasiado costoso para Solaris para mantenerse a los estándares.

B.   Solaris quería dejar un back -end abierto para funcionarios del gobierno.

C.   Por el bien de la compatibilidad con versiones anteriores.

D.   UNIX es lento para actualizar sus algoritmos de cripta.

61: Para configurar un terminal, usa:

A.   la instalación de acceso al servicio

B.   el administrador de terminales de Solaris

C.   El gerente de impresión de Solaris

D.   la consola de gestión de Solaris

62: ¿Cuál es el nombre del demonio que maneja las transferencias FTP?

A.   in.ftpd

B.   in.tftc

C.   ftp.daemon

D.   ftp.123

63: ¿Cuál de los siguientes es verdadero sobre el siguiente comando y la opción: prueba de userAdd -U 800 -g

A.   Número de UID para el nuevo usuario: 800 Grupo secundario para el nuevo usuario: prueba

B.   Número de UID para el nuevo usuario: prueba el grupo primario para el nuevo usuario: 800

C.   Número de UID para el nuevo usuario: 800 Nombre de usuario para el nuevo usuario: prueba

D.   Número de UID para el nuevo usuario: 800 Grupo principal para el nuevo usuario: Test

64: ¿Cuál de las siguientes exploración de comando Solaris 10 para nuevos dispositivos?

A.   devfsadm

B.   devsadm

C.   escanear

D.   devfadm

65: Al configurar un volumen en VTS, ¿qué esquema de almacenamiento de datos usa VTS?

A.   NTFS

B.   REDADA

C.   Fat32

D.   Sata

66: Si un ajuste en el archivo /etc /sistema ha hecho que su sistema no se pueda modificar, ¿qué comando usaría para recuperar?

A.   OK Boot -A

B.   Boot.ok.a

C.   ruta de recreación -r -r

D.   reiniciar ok -a

67: Se le ha asignado la tarea de interpretar errores de sonda VTS. ¿Dónde los encuentras?

A.   etc/usuario/errores/vtsk

B.   vts.probe.errors

C.   sistema/vts/sonda/errores

D.   /var/sunvts/logs/vtsk.err

68: Para aplicar parches a una máquina, usa:

A.   La herramienta GUI de la consola de consola de gestión de Solaris

B.   smpatch

C.   Todas son correctas

D.   Ninguno es correcto

69: Para crear una partición suave, ¿qué parámetros se necesitan con el comando metainit?

A.   m# [-s d#] componente de partición suave -p [-e] *s *

B.   Metainit [-s set] componentes P -e de partición suave

C.   Metainit [-s disco disks] soft-partition -p [-e] tamaño del componente

D.   Estado del componente de Metainit [-f Discks] Soft-Part -P [-E]

70: Al sintonizar Solaris, ¿una configuración del sistema System ' S /Etc /System rige otro entorno de sistemas?

A.   Sí, incluso la configuración cambiada en sistemas desconectados se alterará.

B.   No.

C.   Sí, pero solo marginalmente.

D.   Sí, todas las configuraciones son globales dentro de una red.

71: ¿Cuál de los siguientes comando se puede usar para detener un servicio en ejecución?

A.   svcadm kill name_of_service

B.   svcadm stop name_of_service

C.   svcadm disable name_of_service

D.   svcadm -s name_of_service

72: Si necesita cerrar Solaris en 30 segundos para una instalación, ¿cuál es el comando?

A.   -S30

B.   segundos-30

C.   -G30

D.   -Time30

73: Si está en el nivel de graduación (presionó Stop-A y llega al mensaje OK), y desea iniciar el sistema desde el disco Solaris DVD-ROM, utiliza el comando:

A.   CD de arranque

B.   arranque cdrom -s

C.   Boot dvdrom -s

D.   DVD de arranque

74: ¿Cuál de los siguientes es un shell predeterminado para el usuario root?

A.   Bourne

B.   C

C.   korn

D.   Z

75: If ' -1 & lt; N & lt; 7 ', scripts in /etc/rcn.d se ejecutan en:

A.   de acuerdo con su propiedad

B.   de acuerdo para comentar en '#! ' primera linea

C.   orden de creación

D.   Orden ascii de sus nombres

76: El Daemon TND extrae la información TNRHDB y TNRHTP del directorio LDAP y los archivos locales. ¿Qué rige el orden en que están cargados?

A.   Se cargan al mismo tiempo.

B.   Su pedido en el archivo nsswitch.conf.

C.   Su pedido en el archivo ldapload.conf.

D.   Su pedido en el archivo LoadingOrder.conf.

77: En un sistema Solaris recientemente instalado, el script /sbin /rc4 realiza las siguientes acciones contenidas en los scripts en /etc/rc4.d:

A.   Inicia SMDB y NMDB

B.   Inicia el proceso htt_server

C.   Ninguno es correcto

D.   Comienza a los demonios PPPOED o PPPD

78: Para eliminar los directorios temporales completos, usted CD a los directorios TEMP, luego use el siguiente comando:

A.   rm -r *

B.   rm -r /*

C.   RM *

D.   encontrar .. -type d -exec rm {} \;

79: ¿Cómo puede obtener la información WWN sobre los puertos de HBA en un sistema bajo Solaris 10?

A.   prtdiag -v

B.   HBainfo -WWN

C.   fcinfo hba-port

D.   GetInfo HBA

80: Para eliminar un archivo CRONTAB, usa el comando:

A.   crontab -r

B.   rm -f/var/spool/cron/crontabs

C.   rm /etc/cron.d/cron

D.   rm/var/spool/cron/crontabs

81: ¿Qué directorios se incluyen en la ruta de la raíz?

A.   /bin, /root, /mnt, /lib

B.   /usr/gnu/bin:/usr/bin:/usr/sbin:/sbin

C.   /ejecutar, /dev, /lib32, /boot

D.   /usr, /share, /etc

82: ¿Cuál de los siguientes es verdadero para archivos /etc/hosts.equiv y $ home/.rhosts?

A.   Solo pueden ser creados por Superuser

B.   Thery están relacionados con la seguridad del sistema

C.   Se ejecutan primero durante la instalación

D.   Se crean de forma predeterminada durante la instalación

83: Si el repositorio del SMF (Instalación de gestión de servicios) se ha corrompido, puede detener el Daemon SVC.Configd con:

A.   pkill svc.configd

B.   matar svc.configd

C.   matar -9 svc.configd

D.   matar -1 svc.configd

84: Los archivos de volcado de bloqueo se crean en el directorio:

A.   /var/choque/

B.   /var/core

C.   /var/volteo

D.   /chocar

85: ¿Cuál de los siguientes es un perfil de usuario para un usuario con Bourne Shell como un shell predeterminado?

A.   .perfil

B.   .profile_bash

C.   .bash_profile

D.   .profe

86: ¿Qué llamada de recursos del sistema especifica el número total de archivos que pueden asignar la llamada del sistema Open (2)?

A.   proceso.max-archivo-descriptor

B.   Abierto (2) SYS.Max

C.   chile máximo

D.   max.open.file

87: Una vez que instaló un paquete de software, puede verificar si la instalación es correcta con:

A.   pkgchk -v

B.   pkgverify

C.   pkgadm -c

D.   pkginfo -v

88: Para mostrar el número total de bloques que están contenidos en un directorio, usa:

A.   du -h

B.   DF -S

C.   du -s

D.   DF -H

89: ¿Cuál de los siguientes comando eliminará la contraseña para el usuario "prueba" y solicitará una nueva contraseña en el inicio de sesión?

A.   prueba de contraseña -df

B.   PASSWD -DF TEST

C.   prueba de passwd -f

D.   prueba de passwd -d

90: ¿Qué significan los NodeVices de la opción de montaje del sistema (Solaris 10)?

A.   Para no permitir la apertura de archivos especiales del dispositivo

B.   No permita a los clientes de los subdirectorios de los directorios compartidos

C.   No permitir el acceso de escritura al sistema de archivos

D.   No permitir la ejecución de programas desde el sistema de archivos

91: ¿Qué es Oracle VTS?

A.   Oracle Variable Transaction System para administrar la memoria.

B.   Una suite de prueba de varificación.

C.   Suite de prueba de video de Oracle

D.   Es una prueba de validación de Oracle para diagnósticos de hardware.

92: ¿Cuál de los siguientes directorios contiene kernel?

A.   /

B.   /USR

C.   /, /usr y /plataforma

D.   /etc

93: ¿Dónde se almacenan los detalles que se muestran por el comando LS -L?

A.   La tabla de inodo.

B.   El encabezado del directorio

C.   El encabezado del archivo.

D.   El inodo para el archivo. (*)

94: Para verificar el estado de los procesos activos en un sistema, utiliza:

A.   todas son correctas

B.   pkill

C.   prstat

D.   pgrep

95: ¿Qué debe pasar antes de iniciar sesión en el sistema?

A.   El usuario debe presionar su mano contra el monitor.

B.   Se debe asignar un proyecto predeterminado al usuario.

C.   El usuario debe iniciar sesión en el sistema y establecer un proyecto predeterminado.

D.   El usuario debe usar su programa predeterminado para ingresar al sistema sin iniciar sesión.

96: Si está en el nivel de graduación (presionó Stop-A y llegó al mensaje OK), y desea verificar el número de revisión, utiliza el comando:

A.   revisión

B.   versión

C.   banner

D.   promrevio

97: Debido a que el comando, "MPATHADM Modify" solo es efectivo mientras el sistema se está ejecutando, ¿qué debe actualizarse para retener los cambios que se realizan después de un apagado?

A.   /kernel/drv/scsi_vhci.conf

B.   /kernel/disc/scsi_vhci.conf

C.   /kernel/config/scsi_vhci.conf

D.   /kern/drv/scsi_vhci.conf

98: ¿Cómo se enumera todas las zonas que están configuradas en un sistema?

A.   listZones

B.   Lista de Zoneadm -C

C.   Lista de Zoneadm todo

D.   lista de zonas

99: ¿Cuál de los archivos de Folllwing contiene contraseñas de usuario?

A.   /etc/grupo

B.   /etc/sombra

C.   /etc/passwd

D.   Ambos /etc /passwd y /etc /shadow

100: Si los usuarios quieren realizar operaciones de arrastrar y soltar, ¿qué debe ser verdad sobre la etiqueta de origen y destino?

A.   El objetivo debe estar oculto.

B.   Deben ser los mismos.

C.   Deben ser diferentes.

D.   Deben estar vinculados.