Questions Solaris en langues françaises

Questions Solaris en langues françaises

Testez votre compréhension des sujets Solaris en répondant à plus de 100 QCM Solaris.
Faites défiler vers le bas pour commencer !

1: Lorsque vous utilisez la commande LS pour afficher la taille des fichiers, vous affichez des tailles de fichiers et des tailles de répertoire dans KYTES, MBYTES, GBYTES ou TBYTES (lorsque le fichier ou la taille du répertoire est supérieur à 1024 octets) en utilisant:

A.   -l

B.   -s

C.   -ld

D.   -H

2: Quelle commande utiliseriez-vous pour redémarrer le démon du serveur SSH sur Solaris 10 à l'aide du Framework de gestion des services (SMF)?

A.   svcs -r sshd

B.   inetadm redémarrer ssh

C.   svcadm redémarrer ssh

D.   /etc/init.d/ssh redémarrer

3: Laquelle des commandes suivantes peut être utilisée pour la copie à distance?

A.   RCP

B.   FTP

C.   rlogin

D.   RSH

4: Qu'est-ce que l'audit vous dira sur la sécurité d'un système Solaris?

A.   L'audit vous indique à quel point votre disque est crypté.

B.   Il vous dira combien de virus sont sur le système.

C.   Il vous parlera des modifications apportées au système.

D.   L'audit indique à l'utilisateur à quelle vitesse il peut sécuriser son système.

5: Quel est un exemple de service d'authentification chiffré au sein de Solaris?

A.   Selinux

B.   Kerberos

C.   Arkcellos

D.   Énigme

6: Dans le cadre du système d'exploitation Solaris, se trouvent des doubles quotes, des quotes uniques gauche et des quottes monomotes droits interchangables?

A.   Solaris n'a pas utilisé de citations.

B.   Oui, mais seules les citations doubles et les citations de gauche sont interchangeables.

C.   Non. La syntaxe de commande doit être exacte.

D.   Les citations ne sont utilisées que pour marquer le texte pour référence et non lues par le compilateur.

7: Pour vérifier qu'un certificat n'a pas été modifié en route, vous utilisez l'empreinte digitale (Digest):

A.   Sha1

B.   Md5

C.   Tout est correct

D.   Aucun n'est correct

8: Vous pouvez utiliser Patch Manager pour effectuer ce qui suit sur votre système:

A.   Analysez-le et déterminez les correctifs nécessaires

B.   Appliquer des correctifs en fonction de la politique du système

C.   Téléchargez les correctifs sur le système

D.   Tout est correct

9: Quelle commande vous permet de mettre à jour votre mot de passe actuel?

A.   passwd (*)

B.   passager

C.   mot de passe

D.   passager

10: Solaris 10 OS stocke le compte d'utilisateur et les informations d'entrée de groupe dans lesquelles des fichiers système suivants?

A.   / etc / groupe

B.   / etc / ombre

C.   / etc / passwd

D.   / etc / passwd / etc / shadow / etc / groupe

11: Lequel des éléments suivants agit comme une interface entre l'utilisateur et le noyau?

A.   RAM

B.   Coquille

C.   Hiérarchie d'annuaire

D.   Noyau

12: Quelle est la différence entre l'ARC et le L2Arc?

A.   L'ARC est stocké sur un environnement cloud.

B.   L2Arc fonctionne plus lentement.

C.   L'ARC est le cache principal et L2Arc est le cache secondaire.

D.   Il n'y a pas de différence.

13: PKGADM peut afficher le type de certificat suivant:

A.   Aucun n'est correct

B.   De confiance

C.   Signature

D.   Tout est correct

14: Quelle est une bonne règle simple à appliquer avec les nouveaux utilisateurs dans le système d'extension de confiance?

A.   Écrivez votre mot de passe sur le moniteur.

B.   Gardez votre mot de passe privé.

C.   Annoncez votre mot de passe à vos amis et à vos proches.

D.   Incluez votre mot de passe comme signature dans vos e-mails.

15: Pour trouver uniquement les fichiers supérieurs à 400 blocs dans le répertoire de travail actuel, vous utilisez:

A.   du | grep -e & # 34; 4 ?? & # 34;

B.   LS -LS | grep 400

C.   trouver . -exec ls -s \; -imprimer

D.   trouver . -Size +400 -print

16: Dans le système d'exploitation Solaris, quelle est la première ligne de défense pour protéger le système de fichiers?

A.   Autorisations UNIX par défaut attribuées à chaque objet système de fichiers.

B.   Éteignez le système.

C.   Redémarrez le système.

D.   Compressez chaque fichier et dossier du système.

17: Quels sont les avantages de NFS?

A.   Il partage des exécutables et des fichiers de données

B.   Il partage les noms d'hôte sur le réseau

C.   Il partage des systèmes de fichiers de lecture communes

D.   Toutes les options données sont des avantages valides

18: Dans le système d'exploitation Solaris, à quoi servent les services d'authentification?

A.   Ils sont utilisés pour authentifier les services.

B.   Saluer les utilisateurs qui utilisent le système.

C.   Identification sécurisée des utilisateurs via le mot de passe ou d'autres formes d'identification.

D.   Encourager davantage d'utilisateurs à utiliser le système sans mesures de sécurité.

19: Le fichier crontab suivant (outre la racine) est stocké dans le répertoire / var / spool / cron / crontabs:

A.   adm

B.   Tout est correct

C.   UUCP

D.   système

20: Pour ajouter une nouvelle imprimante ci-jointe que vous utilisez:

A.   Commandes de service d'impression LP

B.   Solaris Print Manager et LP Print Service Commandes

C.   Solaris Print Manager

21: Vous devez empêcher le nouveau personnel d'effectuer des «abandons de la console». Comment est-ce que tu fais ça?

A.   Il est impossible de prévenir les abandons de la console.

B.   Les aborts de la console sont encouragés à conserver l'intégrité des données.

C.   Modifiez la valeur de Keyboard_abort en «désactiver» dans le fichier / etc / default / kbd.

D.   Il n'est pas nécessaire de prévenir les abandons de la console.

22: Dans le contexte de Solaris, quels sont les appareils SAN?

A.   Les appareils SAN sont des appareils PBX tels que des téléphones et des répondeurs.

B.   Les appareils SAN sont différents types de cassettes.

C.   Les appareils SAN sont utilisés pour convertir votre disque dur au format bêta max.

D.   Les périphériques de réseau de zone de stockage sont des périphériques de stockage dans un réseau à haut débit qui sont également connectés aux serveurs.

23: Laquelle des commandes suivantes peut être utilisée pour faire un ping à un hôte?

A.   ping

B.   pngn

C.   PNG

D.   cinglé

24: Pour gérer les terminaux et les modems, vous utilisez:

A.   Commandes de l'installation d'accès aux services (SAF)

B.   Outil des ports de série de la console de la console Solaris

C.   Les deux

25: Est-il possible de se connecter via le port série?

A.   Non.

B.   Oui, mais l'accès doit être accordé via le port VGA.

C.   Oui, mais vous devez également être connecté via le port USB.

D.   Oui.

26: Qu'est-ce que ZFS?

A.   Un cadre pour l'utilisation de MS DOS.

B.   Un émulateur terminal.

C.   Un système d'exploitation existant dans Solaris.

D.   Un système de fichiers utilisé par Solaris.

27: Quel est un exemple de protocole utilisé sur la couche de réseau de Solaris?

A.   lyrip

B.   Piv4

C.   Ipv4

D.   Ip_4

28: Lequel des éléments suivants est vrai à propos / bin / ksh?

A.   Indique la coquille de Bourne

B.   Indique la coque Z

C.   Indique la coque Korn

D.   Indique la coque C

29: Lesquels des éléments suivants sont les principaux composants du système d'exploitation SUNOS?

A.   Hiérarchie du noyau, de la coquille et du répertoire

B.   Coquille

C.   Noyau

D.   Hiérarchie d'annuaire

30: Que peut-on appeler des droits discrets sur les processus qui effectuent des opérations?

A.   Accès total.

B.   Privilèges

C.   Hébergement sécurisé.

D.   Accessoires opérationnels.

31: Comment vérifier les dommages du système de fichiers?

A.   fsok

B.   synchronisation

C.   fsck

D.   CK

32: Lors de l'installation d'un dispositif non approuvé, que devez-vous faire avant l'installation?

A.   Rien. Faites-le très vite avant que l'électricité n'atteigne le circuit.

B.   Attendez que le système soit inactif.

C.   Court-circuiter le circuit de la carte mère pour le rendre sûr.

D.   Arrêtez le système.

33: Quelle est la commande de la commande svcs -d name_of_service?

A.   Renvoie l'emplacement des journaux de service

B.   Énumérez tous les services à ce service dépend de

C.   Énumérez tous les processus que ce service exécute

D.   État du service

34: Vous soupçonnez une utilisation non autorisée de la commande «Su». Où regardez-vous et que vous dirait-il?

A.   «/ Usr / adm / sulog», et il arrête tous les privilèges SU.

B.   «/ SYS / Logs / Masterlogs», et il contient chaque fichier journal du système.

C.   «/ Var / adm / sulog», et il vous indique chaque utilisation de la commande «Su».

D.   «/ Var / admin / logs», et il vous indique des informations sur les utilisateurs non autorisés.

35: Quelle commande est utilisée pour configurer Solaris & # 39; Support multipathing?

A.   pathtooladmin

B.   mpathsolaris

C.   multipathtoue

D.   Mpathadm

36: Qu'est-ce qu'un ACL Unix File System (UFS), et que fait-il?

A.   Les listes de contrôle d'accès sont des listes de fichiers qui sont sûrs à modifier.

B.   Les listes de contrôle d'accès empêchent certains utilisateurs d'utiliser le système.

C.   Les liasons de contrôle administratives utilisent le matériel pour empêcher l'accès non autorisé au système,

D.   Les listes de contrôle d'accès restreignent ou accordent la lecture, l'écriture ou l'exécution d'un accès à des utilisateurs ou des groupes spécifiques.

37: Qui gère toutes les ressources physiques de l'ordinateur?

A.   CPU

B.   Processeur

C.   Coquille

D.   Noyau

38: Quelle est la différence entre les volumes RAID-0 (concaténation) et RAID-0 (Stripe)?

A.   RAID-0 concaténé écrit dans le premier composant disponible, tandis que Stripe distribue les données également sur tous les composants.

B.   Il n'y a pas de différence et ils sont directement interchangeables.

C.   Les volumes de RAID sont chiffrés, tandis que les volumes de rayures sont compressés.

D.   RAID-0 concaténée écrit dans le dernier composant disponible, Stripe écrit au premier composant disponible.

39: Pour afficher les informations de version Solaris de System, vous: vous:

A.   Utilisez la commande SACADM

B.   Afficher le contenu du fichier / etc / de libération

C.   Utilisez le gestionnaire d'informations Solaris

D.   Exécuter la commande: Whatis -v

40: Laquelle de la commande suivante sortira le shell par défaut pour l'utilisateur actuel?

A.   Echo $ par défaut

B.   echo $ shell

C.   ifconfig $ shell

D.   ifconfig $ par défaut

41: Pour afficher la taille d'un ou plusieurs répertoires, sous-répertoires et fichiers, vous utilisez:

A.   la commande df

B.   la commande du du du du dun

C.   la commande fileinfo

D.   la commande fusible

42: Lequel des champs suivants dans / etc / passwd représente le groupe primaire utilisateur?

A.   UUCP

B.   Gid

C.   Uid

D.   grp

43: Laquelle des commandes suivantes peut être utilisée pour capturer des paquets de réseau?

A.   Snoop

B.   nwpckt

C.   nwpackets

D.   capture

44: Si vous êtes sur un système autonome et que vous souhaitez l'apporter en mode utilisateur unique, vous exécutez:

A.   init 0

B.   dans son

C.   Init 6

D.   Init 3

45: Lequel des éléments suivants n'est pas une sortie valide pour la commande: echo $ shell

A.   / bin / tch

B.   / bac / sh

C.   / bin / ksh

D.   / bac / bash

46: Pour afficher le numéro d'identification d'hôte d'un système que vous utilisez:

A.   la commande hmadm

B.   la commande hostide

C.   la commande hôte

D.   Le commandement qui

47: Le & # 39; -g & # 39; Le passage à la commande d'arrêt est suivi de:

A.   temps de grâce en quelques secondes

B.   groupes qui peuvent interrompre la fermeture

C.   groupes à informer de la fermeture

D.   temps de grâce en quelques minutes

48: Solaris est quel type de système d'exploitation?

A.   Unix

B.   les fenêtres

C.   Sunos

D.   Linux

49: Laquelle des commandes Solaris 10 suivantes répertorie tout le matériel configurable du système?

A.   configadm

B.   cfgadmin

C.   configadmin

D.   cfgadm

50: Devez-vous être un super utilisateur pour installer un appareil sur votre système Solaris?

A.   Tout utilisateur peut installer un appareil sur le système.

B.   Vous devez être un utilisateur invité avec des autorisations qui remplacent le super utilisateur.

C.   Oui.

D.   Non.

51: Laquelle de la commande suivante peut être utilisée pour ajouter de nouveaux comptes d'utilisateurs au système local?

A.   usermod

B.   userAdd

C.   modUser

D.   adducteur

52: Laquelle des commandes suivantes peut être utilisée pour voir la séquence de démarrage détaillée?

A.   svcadm -m

B.   Boot -Seq Verbose

C.   Boot -M Verbose

D.   svcadm -seq

53: Pour exécuter automatiquement les tâches système, vous utilisez:

A.   crontab

B.   à

C.   Tout est correct

D.   aucun n'est correct

54: L'Organisation internationale pour la normalisation a conçu le modèle de référence OSI qui utilise des couches structurées. Que signifie l'acronyme OSI?

A.   Systèmes d'exploitation internationaux

B.   Interconnexion des systèmes ouverts

C.   Normes ouvertes International

D.   Uniquement l'interconnexion des systèmes

55: Quelle est la différence par défaut entre les niveaux d'exécution 2 et 3?

A.   Exécuter le niveau 3 démarre un serveur Web

B.   Exécuter le niveau 3 démarre les services NFS

C.   Exécuter le niveau 2 démarre les services NFS

56: Si vous ajoutez un utilisateur à un groupe alors qu'il est déjà connecté, que doivent-ils faire pour pouvoir accéder aux fichiers appartenant à ce groupe?

A.   Rien, ils auront immédiatement accès.

B.   Exécuter les groupes & # 34; & # 34; commande.

C.   Déconnectez la coquille et revenons.

D.   Changer leur mot de passe.

57: Quel est l'emplacement que la définition de la base de données de projet serait stockée?

A.   /etc/newswitch.conf

B.   /etc/nswitch.conf

C.   /etc/nswitch.def

D.   /etc/newswitch.conf

58: Pour répertorier le nombre total de processeurs physiques sur un système, vous utilisez:

A.   Proc -v

B.   psrinfo -p

C.   quoi -p

D.   énumérer -p -v

59: Lors de l'exportation d'un pool de stockage ZFS, quel effet la commande «Zpool Export Tank» a-t-elle et que peut-on faire en cas d'échec?

A.   La commande «Zpool Export Tank» arrête avec force le système et crypte le disque dur.

B.   «Zpool Export Tank» remonte le système et -f induit un arrêt du système.

C.   «Zpool Export Tank» résume le code malveillant dans un bac à sable. Si le système échoue, débranchez le serveur.

D.   «Zpool Export Tank» tente de déclencher tout système de fichiers monté. L'option -f est utilisée pour débarrasser de force les systèmes de fichiers en cas de défaillance.

60: Bien que l'algorithme traditionnel Unix Crypt soit insuffisant pour les systèmes actuels, pourquoi est-il toujours utilisé?

A.   Il était beaucoup trop cher pour Solaris de le maintenir aux normes.

B.   Solaris voulait laisser un dos ouvert aux responsables gouvernementaux.

C.   Par souci de compatibilité vers l'arrière.

D.   Unix est lent à mettre à jour leurs algorithmes Crypt.

61: Pour configurer un terminal, vous utilisez:

A.   L'installation d'accès aux services

B.   le gestionnaire de terminal Solaris

C.   le gestionnaire d'impression Solaris

D.   La console de gestion Solaris

62: Quel est le nom du démon qui gère les transferts FTP?

A.   in.ftpd

B.   in.tftc

C.   ftp.daemon

D.   FTP.123

63: Lequel des éléments suivants est vrai à propos de la commande suivante et de l'option: Test UserAdd -u 800 -g

A.   Numéro UID pour le nouvel utilisateur: 800 Groupe secondaire pour le nouvel utilisateur: Tester

B.   Numéro UID pour le nouvel utilisateur: Testez le groupe primaire pour le nouvel utilisateur: 800

C.   Numéro UID pour le nouvel utilisateur: 800 Nom d'utilisateur pour le nouvel utilisateur: Tester

D.   Numéro UID pour le nouvel utilisateur: 800 Groupe primaire pour le nouvel utilisateur: Tester

64: Lequel des commandes Solaris 10 suivantes numérise pour de nouveaux appareils?

A.   Devfsadm

B.   devsadm

C.   analyse

D.   devfadm

65: Lors de la configuration d'un volume dans VTS, quel schéma de stockage de données VTS utilise-t-il?

A.   NTFS

B.   RAID

C.   Fat32

D.   Sata

66: Si un ajustement dans le fichier / etc / système a rendu votre système inoverable, quelle commande utiliseriez-vous pour récupérer?

A.   OK BOOT -A

B.   boot.ok.a

C.   Rec Path -R

D.   redémarrer ok -a

67: Vous avez reçu la tâche d'interpréter les erreurs de sonde VTS. Où les trouvez-vous?

A.   etc / utilisateur / erreurs / vtsk

B.   vts.probe.errors

C.   système / VTS / sonde / erreurs

D.   /var/sunvts/logs/vtsk.err

68: Pour appliquer des correctifs sur une machine, vous utilisez:

A.   L'outil de GUI de la console de gestion Solaris

B.   smpatch

C.   Tout est correct

D.   Aucun n'est correct

69: Pour créer une partition douce, quels paramètres sont nécessaires avec la commande Metainit?

A.   M # [-S D #] Composant soft-partition -p [-e] * S *

B.   Metainit [-s set] composant P -E à partition souples

C.   Metainit [-s Diskset] Soft-partition -p [-e] Taille du composant

D.   Metainit [-f disques] État composant soft-part -p [-e]

70: Lors du réglage de Solaris, un système des paramètres du système régis-t-il un autre environnement système?

A.   Oui, même les paramètres modifiés sur les systèmes déconnectés seront modifiés.

B.   Non.

C.   Oui, mais seulement marginalement.

D.   Oui, tous les paramètres sont globaux dans un réseau.

71: Laquelle des commandes suivantes peut être utilisée pour arrêter un service de course?

A.   svcadm kill name_of_service

B.   svcadm stop name_of_service

C.   svcadm Disable name_of_service

D.   svcadm -s name_of_service

72: Si vous devez arrêter Solaris en 30 secondes pour une installation, quelle est la commande?

A.   -S30

B.   secondes-30

C.   -g30

D.   -Time30

73: Si vous êtes au niveau du bal (vous avez appuyé sur Stop-A et que vous êtes arrivé à l'invite OK), et que vous souhaitez démarrer le système à partir du disque Solaris DVD-ROM, vous utilisez la commande:

A.   CD de démarrage

B.   BOOT CDROM -S

C.   démarrer dvdrom -s

D.   DVD de démarrage

74: Lequel des éléments suivants est un shell par défaut pour l'utilisateur racine?

A.   Bourne

B.   C

C.   Korn

D.   Z

75: Si & # 39; -1 & lt; N & lt; 7 & # 39;, les scripts dans /etc/rcn.d sont exécutés dans:

A.   conformément à leur propriété

B.   Convention pour commenter & # 039; #! & # 039; Première ligne

C.   ordre de création

D.   ASCII Ordre de leurs noms

76: Le démon TND tire les informations TNRHDB et TNRHTP du répertoire LDAP et des fichiers locaux. Qu'est-ce qui régit l'ordre qu'ils sont chargés?

A.   Ils se chargent en même temps.

B.   Leur commande dans le fichier nsswitch.conf.

C.   Leur commande dans le fichier ldapload.conf.

D.   Leur commande dans le fichier chargé de chargement.conf.

77: Sur un système Solaris nouvellement installé, le script / sbin / rc4 effectue les actions suivantes contenues dans les scripts dans /etc/rc4.d:

A.   Commence SMDB et NMDB

B.   Démarre le processus htt_server

C.   Aucun n'est correct

D.   Commence les démons Pppo ou PPPD

78: Pour supprimer des répertoires temporaires entiers, vous CD aux répertoires temporaires, puis utilisez la commande suivante:

A.   rm -r *

B.   rm -r / *

C.   RM *

D.   trouver .. -Type d -exec rm {} \;

79: Comment pouvez-vous obtenir les informations WWN sur les ports HBA dans un système sous Solaris 10?

A.   prtdiag -v

B.   hbainfo --wnn

C.   fcinfo hba-port

D.   getinfo hba

80: Pour supprimer un fichier crontab, vous utilisez la commande:

A.   crontab -r

B.   rm -f / var / spool / cron / crontabs

C.   rm /etc/cron.d/cron

D.   RM / var / spool / cron / crontabs

81: Quels répertoires sont inclus dans le chemin racine?

A.   / bin, / root, / mnt, / lib

B.   / usr / gnu / bin: / usr / bin: / usr / sbin: / sbin

C.   / run, / dev, lib32, / botter

D.   / usr, / partager, / etc

82: Lequel des éléments suivants est vrai pour les fichiers /etc/hosts.equiv et $ home / .rhosts?

A.   Ils peuvent être créés par superutilisateur uniquement

B.   They est lié à la sécurité du système

C.   Ils fonctionnent en premier pendant l'installation

D.   Ils sont créés par défaut lors de l'installation

83: Si le référentiel du SMF (Fonction de gestion des services) est devenu corrompu, vous pouvez arrêter le démon svc.configd avec:

A.   pkill svc.configd

B.   tuer svc.configd

C.   Kill -9 svc.configd

D.   tuer -1 svc.configd

84: Les fichiers de vidage de crash sont créés dans le répertoire:

A.   / var / crash /

B.   / var / noyau

C.   / Var / Dump

D.   /accident

85: Lequel des éléments suivants est un profil utilisateur pour un utilisateur avec Bourne Shell comme shell par défaut?

A.   .profil

B.   .profile_bash

C.   .bash_profile

D.   .prof

86: Quel appel de ressource système spécifie le nombre total de fichiers qui peuvent être attribués par l'appel Système ouvert (2)?

A.   process.max-file-descripteur

B.   ouvert (2) sys.max

C.   appel maximum

D.   max.open.file

87: Une fois que vous avez installé un progiciel, vous pouvez vérifier si l'installation est correcte avec:

A.   pkgchk -v

B.   pkgverify

C.   pkgadm -c

D.   pkginfo -v

88: Pour afficher le nombre total de blocs contenus dans un répertoire, vous utilisez:

A.   du -h

B.   df -s

C.   du -s

D.   df -h

89: Laquelle de la commande suivante supprimera le mot de passe du "test" de l'utilisateur et invitera un nouveau mot de passe sur la connexion?

A.   Mot de passe -DF Test

B.   Test de passwd -df

C.   Test de Passwd -f

D.   Test de Passwd -D

90: Que signifie l'option de montage du système (Solaris 10) Nodevices?

A.   Pour interdire l'ouverture de fichiers spéciaux de périphérique

B.   Interdire les clients des sous-répertoires de montage des répertoires partagés

C.   Interdire l'accès en écriture au système de fichiers

D.   Interdire l'exécution des programmes du système de fichiers

91: Qu'est-ce que Oracle VTS?

A.   Système de transaction de variables Oracle pour gérer la mémoire.

B.   Une suite de tests de variation.

C.   Suite de tests vidéo d'Oracle & # 039;

D.   Il s'agit d'un test de validation Oracle pour les diagnostics matériels.

92: Lequel des répertoires suivants contient le noyau?

A.   / /

B.   / usr

C.   /, / usr et / plate-forme

D.   /etc

93: Où sont les détails affichés par la commande LS -L stockée?

A.   La table inode.

B.   L'en-tête du répertoire

C.   L'en-tête de fichier.

D.   L'inode du fichier. (*)

94: Pour vérifier l'état des processus actifs sur un système, vous utilisez:

A.   Tout est correct

B.   pkill

C.   prstat

D.   pgrep

95: Que doit-il arriver avant de vous connecter au système?

A.   L'utilisateur doit appuyer sur sa main contre le moniteur.

B.   Un projet par défaut doit être attribué à l'utilisateur.

C.   L'utilisateur doit se connecter au système et définir un projet par défaut.

D.   L'utilisateur doit utiliser son programme par défaut pour entrer le système sans se connecter.

96: Si vous êtes au niveau du bal (vous avez appuyé sur Stop-A et que vous êtes arrivé à l'invite OK), et que vous souhaitez vérifier le numéro de révision, vous utilisez la commande:

A.   révision

B.   version

C.   bannière

D.   promrev

97: Parce que la commande, «mpathadm modifier» n'est efficace que pendant l'exécution du système, ce qui doit être mis à jour pour conserver les modifications apportées après un arrêt?

A.   /kernel/drv/scsi_vhci.conf

B.   /kernel/disc/scsi_vhci.conf

C.   /kernel/config/scsi_vhci.conf

D.   /kern/drv/scsi_vhci.conf

98: Comment énumérez-vous toutes les zones configurées sur un système?

A.   listzones

B.   Zoneadm List -C

C.   Zoneadm Liste tous

D.   liste des zones

99: Lequel des fichiers folllwing contiennent des mots de passe utilisateur?

A.   / etc / groupe

B.   / etc / ombre

C.   / etc / passwd

D.   À la fois / etc / passwd et / etc / shadow

100: Si les utilisateurs souhaitent effectuer des opérations de glisser-déposer, qu'est-ce qui doit être vrai dans l'étiquette source et cible?

A.   La cible doit être cachée.

B.   Ils doivent être les mêmes.

C.   Ils doivent être différents.

D.   Ils doivent être liés.