Testez votre compréhension des sujets Solaris en répondant à plus de 100 QCM Solaris.
Faites défiler vers le bas pour commencer !
A. -l
B. -s
C. -ld
D. -H
A. svcs -r sshd
B. inetadm redémarrer ssh
C. svcadm redémarrer ssh
D. /etc/init.d/ssh redémarrer
A. RCP
B. FTP
C. rlogin
D. RSH
A. L'audit vous indique à quel point votre disque est crypté.
B. Il vous dira combien de virus sont sur le système.
C. Il vous parlera des modifications apportées au système.
D. L'audit indique à l'utilisateur à quelle vitesse il peut sécuriser son système.
A. Selinux
B. Kerberos
C. Arkcellos
D. Énigme
A. Solaris n'a pas utilisé de citations.
B. Oui, mais seules les citations doubles et les citations de gauche sont interchangeables.
C. Non. La syntaxe de commande doit être exacte.
D. Les citations ne sont utilisées que pour marquer le texte pour référence et non lues par le compilateur.
A. Sha1
B. Md5
C. Tout est correct
D. Aucun n'est correct
A. Analysez-le et déterminez les correctifs nécessaires
B. Appliquer des correctifs en fonction de la politique du système
C. Téléchargez les correctifs sur le système
D. Tout est correct
A. passwd (*)
B. passager
C. mot de passe
D. passager
A. / etc / groupe
B. / etc / ombre
C. / etc / passwd
D. / etc / passwd / etc / shadow / etc / groupe
A. RAM
B. Coquille
C. Hiérarchie d'annuaire
D. Noyau
A. L'ARC est stocké sur un environnement cloud.
B. L2Arc fonctionne plus lentement.
C. L'ARC est le cache principal et L2Arc est le cache secondaire.
D. Il n'y a pas de différence.
A. Aucun n'est correct
B. De confiance
C. Signature
D. Tout est correct
A. Écrivez votre mot de passe sur le moniteur.
B. Gardez votre mot de passe privé.
C. Annoncez votre mot de passe à vos amis et à vos proches.
D. Incluez votre mot de passe comme signature dans vos e-mails.
A. du | grep -e & # 34; 4 ?? & # 34;
B. LS -LS | grep 400
C. trouver . -exec ls -s \; -imprimer
D. trouver . -Size +400 -print
A. Autorisations UNIX par défaut attribuées à chaque objet système de fichiers.
B. Éteignez le système.
C. Redémarrez le système.
D. Compressez chaque fichier et dossier du système.
A. Il partage des exécutables et des fichiers de données
B. Il partage les noms d'hôte sur le réseau
C. Il partage des systèmes de fichiers de lecture communes
D. Toutes les options données sont des avantages valides
A. Ils sont utilisés pour authentifier les services.
B. Saluer les utilisateurs qui utilisent le système.
C. Identification sécurisée des utilisateurs via le mot de passe ou d'autres formes d'identification.
D. Encourager davantage d'utilisateurs à utiliser le système sans mesures de sécurité.
A. adm
B. Tout est correct
C. UUCP
D. système
A. Commandes de service d'impression LP
B. Solaris Print Manager et LP Print Service Commandes
C. Solaris Print Manager
A. Il est impossible de prévenir les abandons de la console.
B. Les aborts de la console sont encouragés à conserver l'intégrité des données.
C. Modifiez la valeur de Keyboard_abort en «désactiver» dans le fichier / etc / default / kbd.
D. Il n'est pas nécessaire de prévenir les abandons de la console.
A. Les appareils SAN sont des appareils PBX tels que des téléphones et des répondeurs.
B. Les appareils SAN sont différents types de cassettes.
C. Les appareils SAN sont utilisés pour convertir votre disque dur au format bêta max.
D. Les périphériques de réseau de zone de stockage sont des périphériques de stockage dans un réseau à haut débit qui sont également connectés aux serveurs.
A. ping
B. pngn
C. PNG
D. cinglé
A. Commandes de l'installation d'accès aux services (SAF)
B. Outil des ports de série de la console de la console Solaris
C. Les deux
A. Non.
B. Oui, mais l'accès doit être accordé via le port VGA.
C. Oui, mais vous devez également être connecté via le port USB.
D. Oui.
A. Un cadre pour l'utilisation de MS DOS.
B. Un émulateur terminal.
C. Un système d'exploitation existant dans Solaris.
D. Un système de fichiers utilisé par Solaris.
A. lyrip
B. Piv4
C. Ipv4
D. Ip_4
A. Indique la coquille de Bourne
B. Indique la coque Z
C. Indique la coque Korn
D. Indique la coque C
A. Hiérarchie du noyau, de la coquille et du répertoire
B. Coquille
C. Noyau
D. Hiérarchie d'annuaire
A. Accès total.
B. Privilèges
C. Hébergement sécurisé.
D. Accessoires opérationnels.
A. fsok
B. synchronisation
C. fsck
D. CK
A. Rien. Faites-le très vite avant que l'électricité n'atteigne le circuit.
B. Attendez que le système soit inactif.
C. Court-circuiter le circuit de la carte mère pour le rendre sûr.
D. Arrêtez le système.
A. Renvoie l'emplacement des journaux de service
B. Énumérez tous les services à ce service dépend de
C. Énumérez tous les processus que ce service exécute
D. État du service
A. «/ Usr / adm / sulog», et il arrête tous les privilèges SU.
B. «/ SYS / Logs / Masterlogs», et il contient chaque fichier journal du système.
C. «/ Var / adm / sulog», et il vous indique chaque utilisation de la commande «Su».
D. «/ Var / admin / logs», et il vous indique des informations sur les utilisateurs non autorisés.
A. pathtooladmin
B. mpathsolaris
C. multipathtoue
D. Mpathadm
A. Les listes de contrôle d'accès sont des listes de fichiers qui sont sûrs à modifier.
B. Les listes de contrôle d'accès empêchent certains utilisateurs d'utiliser le système.
C. Les liasons de contrôle administratives utilisent le matériel pour empêcher l'accès non autorisé au système,
D. Les listes de contrôle d'accès restreignent ou accordent la lecture, l'écriture ou l'exécution d'un accès à des utilisateurs ou des groupes spécifiques.
A. CPU
B. Processeur
C. Coquille
D. Noyau
A. RAID-0 concaténé écrit dans le premier composant disponible, tandis que Stripe distribue les données également sur tous les composants.
B. Il n'y a pas de différence et ils sont directement interchangeables.
C. Les volumes de RAID sont chiffrés, tandis que les volumes de rayures sont compressés.
D. RAID-0 concaténée écrit dans le dernier composant disponible, Stripe écrit au premier composant disponible.
A. Utilisez la commande SACADM
B. Afficher le contenu du fichier / etc / de libération
C. Utilisez le gestionnaire d'informations Solaris
D. Exécuter la commande: Whatis -v
A. Echo $ par défaut
B. echo $ shell
C. ifconfig $ shell
D. ifconfig $ par défaut
A. la commande df
B. la commande du du du du dun
C. la commande fileinfo
D. la commande fusible
A. UUCP
B. Gid
C. Uid
D. grp
A. Snoop
B. nwpckt
C. nwpackets
D. capture
A. init 0
B. dans son
C. Init 6
D. Init 3
A. / bin / tch
B. / bac / sh
C. / bin / ksh
D. / bac / bash
A. la commande hmadm
B. la commande hostide
C. la commande hôte
D. Le commandement qui
A. temps de grâce en quelques secondes
B. groupes qui peuvent interrompre la fermeture
C. groupes à informer de la fermeture
D. temps de grâce en quelques minutes
A. Unix
B. les fenêtres
C. Sunos
D. Linux
A. configadm
B. cfgadmin
C. configadmin
D. cfgadm
A. Tout utilisateur peut installer un appareil sur le système.
B. Vous devez être un utilisateur invité avec des autorisations qui remplacent le super utilisateur.
C. Oui.
D. Non.
A. usermod
B. userAdd
C. modUser
D. adducteur
A. svcadm -m
B. Boot -Seq Verbose
C. Boot -M Verbose
D. svcadm -seq
A. crontab
B. à
C. Tout est correct
D. aucun n'est correct
A. Systèmes d'exploitation internationaux
B. Interconnexion des systèmes ouverts
C. Normes ouvertes International
D. Uniquement l'interconnexion des systèmes
A. Exécuter le niveau 3 démarre un serveur Web
B. Exécuter le niveau 3 démarre les services NFS
C. Exécuter le niveau 2 démarre les services NFS
A. Rien, ils auront immédiatement accès.
B. Exécuter les groupes & # 34; & # 34; commande.
C. Déconnectez la coquille et revenons.
D. Changer leur mot de passe.
A. /etc/newswitch.conf
B. /etc/nswitch.conf
C. /etc/nswitch.def
D. /etc/newswitch.conf
A. Proc -v
B. psrinfo -p
C. quoi -p
D. énumérer -p -v
A. La commande «Zpool Export Tank» arrête avec force le système et crypte le disque dur.
B. «Zpool Export Tank» remonte le système et -f induit un arrêt du système.
C. «Zpool Export Tank» résume le code malveillant dans un bac à sable. Si le système échoue, débranchez le serveur.
D. «Zpool Export Tank» tente de déclencher tout système de fichiers monté. L'option -f est utilisée pour débarrasser de force les systèmes de fichiers en cas de défaillance.
A. Il était beaucoup trop cher pour Solaris de le maintenir aux normes.
B. Solaris voulait laisser un dos ouvert aux responsables gouvernementaux.
C. Par souci de compatibilité vers l'arrière.
D. Unix est lent à mettre à jour leurs algorithmes Crypt.
A. L'installation d'accès aux services
B. le gestionnaire de terminal Solaris
C. le gestionnaire d'impression Solaris
D. La console de gestion Solaris
A. in.ftpd
B. in.tftc
C. ftp.daemon
D. FTP.123
A. Numéro UID pour le nouvel utilisateur: 800 Groupe secondaire pour le nouvel utilisateur: Tester
B. Numéro UID pour le nouvel utilisateur: Testez le groupe primaire pour le nouvel utilisateur: 800
C. Numéro UID pour le nouvel utilisateur: 800 Nom d'utilisateur pour le nouvel utilisateur: Tester
D. Numéro UID pour le nouvel utilisateur: 800 Groupe primaire pour le nouvel utilisateur: Tester
A. Devfsadm
B. devsadm
C. analyse
D. devfadm
A. NTFS
B. RAID
C. Fat32
D. Sata
A. OK BOOT -A
B. boot.ok.a
C. Rec Path -R
D. redémarrer ok -a
A. etc / utilisateur / erreurs / vtsk
B. vts.probe.errors
C. système / VTS / sonde / erreurs
D. /var/sunvts/logs/vtsk.err
A. L'outil de GUI de la console de gestion Solaris
B. smpatch
C. Tout est correct
D. Aucun n'est correct
A. M # [-S D #] Composant soft-partition -p [-e] * S *
B. Metainit [-s set] composant P -E à partition souples
C. Metainit [-s Diskset] Soft-partition -p [-e] Taille du composant
D. Metainit [-f disques] État composant soft-part -p [-e]
A. Oui, même les paramètres modifiés sur les systèmes déconnectés seront modifiés.
B. Non.
C. Oui, mais seulement marginalement.
D. Oui, tous les paramètres sont globaux dans un réseau.
A. svcadm kill name_of_service
B. svcadm stop name_of_service
C. svcadm Disable name_of_service
D. svcadm -s name_of_service
A. -S30
B. secondes-30
C. -g30
D. -Time30
A. CD de démarrage
B. BOOT CDROM -S
C. démarrer dvdrom -s
D. DVD de démarrage
A. Bourne
B. C
C. Korn
D. Z
A. conformément à leur propriété
B. Convention pour commenter & # 039; #! & # 039; Première ligne
C. ordre de création
D. ASCII Ordre de leurs noms
A. Ils se chargent en même temps.
B. Leur commande dans le fichier nsswitch.conf.
C. Leur commande dans le fichier ldapload.conf.
D. Leur commande dans le fichier chargé de chargement.conf.
A. Commence SMDB et NMDB
B. Démarre le processus htt_server
C. Aucun n'est correct
D. Commence les démons Pppo ou PPPD
A. rm -r *
B. rm -r / *
C. RM *
D. trouver .. -Type d -exec rm {} \;
A. prtdiag -v
B. hbainfo --wnn
C. fcinfo hba-port
D. getinfo hba
A. crontab -r
B. rm -f / var / spool / cron / crontabs
C. rm /etc/cron.d/cron
D. RM / var / spool / cron / crontabs
A. / bin, / root, / mnt, / lib
B. / usr / gnu / bin: / usr / bin: / usr / sbin: / sbin
C. / run, / dev, lib32, / botter
D. / usr, / partager, / etc
A. Ils peuvent être créés par superutilisateur uniquement
B. They est lié à la sécurité du système
C. Ils fonctionnent en premier pendant l'installation
D. Ils sont créés par défaut lors de l'installation
A. pkill svc.configd
B. tuer svc.configd
C. Kill -9 svc.configd
D. tuer -1 svc.configd
A. / var / crash /
B. / var / noyau
C. / Var / Dump
D. /accident
A. .profil
B. .profile_bash
C. .bash_profile
D. .prof
A. process.max-file-descripteur
B. ouvert (2) sys.max
C. appel maximum
D. max.open.file
A. pkgchk -v
B. pkgverify
C. pkgadm -c
D. pkginfo -v
A. du -h
B. df -s
C. du -s
D. df -h
A. Mot de passe -DF Test
B. Test de passwd -df
C. Test de Passwd -f
D. Test de Passwd -D
A. Pour interdire l'ouverture de fichiers spéciaux de périphérique
B. Interdire les clients des sous-répertoires de montage des répertoires partagés
C. Interdire l'accès en écriture au système de fichiers
D. Interdire l'exécution des programmes du système de fichiers
A. Système de transaction de variables Oracle pour gérer la mémoire.
B. Une suite de tests de variation.
C. Suite de tests vidéo d'Oracle & # 039;
D. Il s'agit d'un test de validation Oracle pour les diagnostics matériels.
A. / /
B. / usr
C. /, / usr et / plate-forme
D. /etc
A. La table inode.
B. L'en-tête du répertoire
C. L'en-tête de fichier.
D. L'inode du fichier. (*)
A. Tout est correct
B. pkill
C. prstat
D. pgrep
A. L'utilisateur doit appuyer sur sa main contre le moniteur.
B. Un projet par défaut doit être attribué à l'utilisateur.
C. L'utilisateur doit se connecter au système et définir un projet par défaut.
D. L'utilisateur doit utiliser son programme par défaut pour entrer le système sans se connecter.
A. révision
B. version
C. bannière
D. promrev
A. /kernel/drv/scsi_vhci.conf
B. /kernel/disc/scsi_vhci.conf
C. /kernel/config/scsi_vhci.conf
D. /kern/drv/scsi_vhci.conf
A. listzones
B. Zoneadm List -C
C. Zoneadm Liste tous
D. liste des zones
A. / etc / groupe
B. / etc / ombre
C. / etc / passwd
D. À la fois / etc / passwd et / etc / shadow
A. La cible doit être cachée.
B. Ils doivent être les mêmes.
C. Ils doivent être différents.
D. Ils doivent être liés.