Metti alla prova la tua comprensione degli argomenti di Solaris rispondendo a oltre 100 MCQ di Solaris.
Scorri verso il basso per iniziare!
A. -l
B. -S
C. -ld
D. -H
A. SVCS -R SSHD
B. INETADM Riavvia ssh
C. Svcadm Riavvia ssh
D. /etc/init.d/sssh riavvio
A. rcp
B. ftp
C. rlogin
D. RSH
A. L'auditing ti dice quanto bene il tuo disco è crittografato.
B. Ti dirà quanti virus ci sono sul sistema.
C. Ti parlerà delle modifiche apportate al sistema.
D. L'auditing dice all'utente quanto velocemente può proteggere il proprio sistema.
A. Selinux
B. Kerberos
C. Arkcellos
D. Enigma
A. Solaris non usa le citazioni.
B. Sì, ma solo le citazioni doppie e le citazioni di sinistra sono intercambiabili.
C. No. La sintassi del comando deve essere esatta.
D. Le citazioni vengono utilizzate solo per contrassegnare il testo per riferimento e non lette dal compilatore.
A. Sha1
B. MD5
C. Tutti sono corretti
D. Nessuno è corretto
A. Analizzalo e determina quali patch sono necessarie
B. Applicare le patch in base alla politica del sistema
C. Scarica patch sul sistema
D. Tutti sono corretti
A. passwd (*)
B. cambio
C. parola d'ordine
D. Passupd
A. /etc/gruppo
B. /etc/ombra
C. /etc/passwd
D. /etc/passwd/etc/ombre/etc/gruppo
A. RAM
B. Conchiglia
C. Gerarchia di directory
D. Kernel
A. L'arco è archiviato su un ambiente cloud.
B. L2ARC corre più lentamente.
C. L'ARC è la cache primaria e L2ARC è la cache secondaria.
D. Non c'è differenza.
A. Nessuno è corretto
B. Fidato
C. Firma
D. Tutti sono corretti
A. Scrivi la tua password sul monitor.
B. Mantieni la tua password privata.
C. Annuncia la tua password ai tuoi amici e ai tuoi cari.
D. Includi la tua password come firma nelle tue e -mail.
A. Du | grep -e " 4 ?? "
B. ls -ls | grep 400
C. Trovare . -exec ls -s \; -stampa
D. Trovare . -Mize +400 -print
A. Autorizzazioni UNIX predefinite assegnate a ogni oggetto del file system.
B. Spegnere il sistema.
C. Riavvia il sistema.
D. Comprimere ogni file e cartella sul sistema.
A. Condivide eseguibili e file di dati
B. Condivide i nomi host rispetto alla rete
C. Condivide solo i file system di lettura comuni
D. Tutte le opzioni fornite sono validi vantaggi
A. Vengono utilizzati per autenticare i servizi.
B. Salutare gli utenti che usano il sistema.
C. Identificazione sicura degli utenti tramite password o altre forme di identificazione.
D. Incoraggiare più utenti a utilizzare il sistema senza misure di sicurezza.
A. Adm
B. Tutti sono corretti
C. uucp
D. sys
A. Comandi di servizio di stampa LP
B. Solaris Print Manager e comandi di servizio di stampa LP
C. Solaris Print Manager
A. È impossibile prevenire la console aborti.
B. La console abort è incoraggiata a trattenere l'integrità dei dati.
C. Modificare il valore di tastiera_abort in "Disabilita" nel file/etc/default/kbd.
D. Non è necessario prevenire l'apporto della console.
A. I dispositivi SAN sono dispositivi PBX come telefoni e segreterie.
B. I dispositivi SAN sono vari tipi di azionamenti a nastro.
C. I dispositivi SAN vengono utilizzati per convertire il disco rigido in formato Beta Max.
D. I dispositivi di rete dell'area di archiviazione sono dispositivi di archiviazione in una rete ad alta velocità che sono anche collegati ai server.
A. ping
B. pngn
C. png
D. ping
A. Comandi della funzione di accesso al servizio (SAF)
B. Strumento delle porte seriali della Console Solaris
C. Entrambi
A. NO.
B. Sì, ma l'accesso deve essere concesso tramite la porta VGA.
C. Sì, ma devi anche essere collegato tramite la porta USB.
D. SÌ.
A. Un framework per l'utilizzo di MS DOS.
B. Un emulatore terminale.
C. Un sistema operativo esistente all'interno di Solaris.
D. Un file system utilizzato da Solaris.
A. Lyrip
B. PIV4
C. IPv4
D. IP_4
A. Indica la shell bourne
B. Indica la shell z
C. Indica il guscio di korn
D. Indica la shell C
A. Gerarchia del kernel, shell e directory
B. Conchiglia
C. Kernel
D. Gerarchia di directory
A. Accesso totale.
B. Prilagini
C. Alloggio sicuro.
D. Accessori operativi.
A. fsok
B. sincronizzazione
C. fsck
D. ck
A. Niente. Fallo molto velocemente prima che l'elettricità raggiunga il circuito.
B. Attendere il sistema al minimo.
C. Short il circuito della scheda madre per renderlo al sicuro.
D. Chiudi il sistema.
A. Restituisce la posizione dei registri di servizio
B. Elenca tutti i servizi che questo servizio dipende da
C. Elenca tutti i processi che questo servizio è in esecuzione
D. Stato del servizio
A. "/Usr/adm/sulog", e chiude tutti i prilati SU.
B. "/Sys/logs/masterLogs" e contiene tutti i file di registro nel sistema.
C. "/Var/adm/Sulog", e ti dice ogni uso del comando "SU".
D. "/Var/admin/logs", e ti racconta informazioni sugli utenti non autorizzati.
A. PathTooladmin
B. mpathsolaris
C. multipathtool
D. mpathadm
A. Gli elenchi di controllo degli accessi sono elenchi di file sicuri da modificare.
B. Gli elenchi di controllo degli accessi impediscono ad alcuni utenti di utilizzare il sistema.
C. I liasoni di controllo amministrativo utilizzano hardware per impedire l'accesso non autorizzato al sistema,
D. Gli elenchi di controllo degli accessi limitano o concedono la lettura, la scrittura o l'esecuzione dell'accesso a utenti o gruppi specifici.
A. processore
B. Processore
C. Conchiglia
D. Kernel
A. Concatenated RAID-0 scrive al primo componente disponibile, mentre Stripe distribuisce i dati equamente su tutti i componenti.
B. Non c'è differenza e sono direttamente intercambiabili.
C. I volumi RAID sono crittografati, mentre i volumi a strisce sono compressi.
D. Concatenated RAID-0 scrive all'ultimo componente disponibile, Stripe scrive al primo componente disponibile.
A. Usa il comando sacadm
B. Visualizza il contenuto del file /etc /rilascio
C. Usa il Solaris Information Manager
D. Esegui il comando: whais -v
A. Echo $ default
B. echo $ shell
C. ifconfig $ shell
D. ifconfig $ default
A. Il comando DF
B. Il comando du
C. Il comando fileinfo
D. il comando fusibile
A. uucp
B. Gid
C. Uid
D. GRP
A. snoop
B. nwpckt
C. nwpackets
D. catturare
A. Init 0
B. nel suo
C. Init 6
D. Init 3
A. /bin/tch
B. /bin/sh
C. /bin/ksh
D. /Bin/Bash
A. Il comando HMADM
B. il comando hostid
C. il comando host
D. il comando Who
A. tempo di grazia in secondi
B. gruppi che possono interrompere l'arresto
C. gruppi da avvisare dell'arresto
D. Tempo di grazia in pochi minuti
A. Unix
B. finestre
C. Sunos
D. Linux
A. configadm
B. cfgadmin
C. configuradmin
D. cfgadm
A. Qualsiasi utente può installare un dispositivo sul sistema.
B. Devi essere un utente ospite con autorizzazioni che sostituiscono il super utente.
C. SÌ.
D. NO.
A. UserMod
B. useradd
C. Moduser
D. Aggiungi utente
A. Svcadm -M
B. Boot -Seq Verbose
C. avvio -m verbosio
D. svcadm -seq
A. Crrontab
B. A
C. Tutti sono corretti
D. Nessuno è corretto
A. Sistemi operativi internazionali
B. Interconnessione dei sistemi aperti
C. Open Standards International
D. Solo interconnessione dei sistemi
A. Esegui il livello 3 avvia un server Web
B. Esegui il livello 3 avvia servizi NFS
C. Esegui il livello 2 avvia servizi NFS
A. Niente, avranno immediatamente accesso.
B. Esegui i gruppi " comando.
C. Disconnettersi dalla shell e tornare dentro.
D. Cambia la loro password.
A. /etc/newswitch.conf
B. /etc/nsswitch.conf
C. /etc/nsswitch.def
D. /etc/newswitch.conf
A. Proc -v
B. PSRINFO -P
C. cosa -p
D. enumerate -p -v
A. Il comando "Zpool Export Tank" chiude con forza il sistema e crittografa il disco rigido.
B. "ZPool Export Tank" rimorchia il sistema e -F induce l'arresto del sistema.
C. "Zpool Export Tank" incapsula il codice dannoso in una sandbox. Se il sistema fallisce, scollegare il server.
D. "ZPool Export Tank" tenta di sconvolgere qualsiasi file system montato. L'opzione -F viene utilizzata per sconcertare con forza i file system in caso di guasto.
A. Era troppo costoso per Solaris mantenere gli standard.
B. Solaris voleva lasciare un back -end aperto per i funzionari del governo.
C. Per motivi di compatibilità all'indietro.
D. UNIX è lento ad aggiornare i loro algoritmi di cripta.
A. la struttura di accesso al servizio
B. Il gestore del terminale Solaris
C. Il Solaris Print Manager
D. La console di gestione Solaris
A. in.ftpd
B. in.tftc
C. ftp.daemon
D. FTP.123
A. Numero UID per il nuovo utente: 800 Gruppo secondario per il nuovo utente: Test
B. Numero UID per il nuovo utente: test del gruppo primario per il nuovo utente: 800
C. Numero UID per il nuovo utente: 800 Nome utente per il nuovo utente: Test
D. Numero UID per il nuovo utente: 800 Gruppo primario per il nuovo utente: test
A. devfsadm
B. devsadm
C. scansione
D. Devfadm
A. Ntfs
B. Raid
C. FAT32
D. Sata
A. ok boot -a
B. Boot.ok.a
C. Rec Path -r
D. Riavvia OK -A
A. ecc/utente/errori/vtsk
B. vts.probe.errors
C. Sistema/VTS/Sonda/Errori
D. /var/sunvts/logs/vtsk.err
A. Lo strumento GUI della console di gestione Solaris
B. smpatch
C. Tutti sono corretti
D. Nessuno è corretto
A. M# [-s d#] soft-partition -p [-e] componente *s *
B. Metainit [-s set] soft-partizione p -e componentsize
C. Metainit [-s Diskset] Soft-Partition -P [-E] Dimensione del componente
D. Metainit [-f Disks] Soft-Part -P [-E] Stato componente
A. Sì, anche le impostazioni modificate sui sistemi disconnessi saranno modificate.
B. NO.
C. Sì, ma solo marginalmente.
D. Sì, tutte le impostazioni sono globali all'interno di una rete.
A. svcadm kill name_of_service
B. svcadm stop name_of_service
C. svcadm disabilita name_of_service
D. svcadm -s name_of_service
A. -S30
B. Seconds-30
C. -g30
D. -Time30
A. CD di avvio
B. Boot cdrom -s
C. Boot dvDrom -s
D. DVD di avvio
A. Bourne
B. C
C. Korn
D. Z
A. in conformità con la loro proprietà
B. Accuratezza al commento su '#! ' prima linea
C. Ordine di creazione
D. Ordine ascii dei loro nomi
A. Caricano allo stesso tempo.
B. Il loro ordine nel file NSSwitch.conf.
C. Il loro ordine nel file LDAPLOAD.CONF.
D. Il loro ordine nel file LoadingOrder.conf.
A. Inizia SMDB e NMDB
B. Avvia il processo HTT_SERVER
C. Nessuno è corretto
D. Avvia i demoni PPPOED o PPPD
A. rm -r *
B. rm -r /*
C. rm *
D. Trova .. -type d -exec rm {} \;
A. prtdiag -v
B. HBainfo - -WWN
C. fcinfo hba-port
D. getinfo hba
A. crontab -r
B. rm -f/var/spool/cron/crontabs
C. RM /etc/cron.d/cron
D. RM/var/spool/cron/crontabs
A. /bin, /root, /mnt, /lib
B. /usr/gnu/bin:/usr/bin:/usr/sbin:/sbin
C. /run, /dev, /lib32, /boot
D. /usr, /share, /ecc
A. Possono essere creati solo da Superuser
B. THERY sono correlati alla sicurezza del sistema
C. Funzionano prima durante l'installazione
D. Sono creati per impostazione predefinita durante l'installazione
A. pkill svc.configd
B. uccidere svc.configd
C. uccidere -9 svc.configd
D. uccidere -1 svc.configd
A. /var/crash/
B. /var/core
C. /var/dump
D. /incidente
A. .profile
B. .profile_bash
C. .bash_profile
D. .Prof
A. Process.max-file-discriptor
B. Open (2) sys.max
C. CALLA MAX-FILE
D. max.open.file
A. pkgchk -v
B. pkgverify
C. PKGADM -C
D. pkginfo -v
A. Du -h
B. df -s
C. du -s
D. df -h
A. Password -DF Test
B. testwd -df test
C. test passwd -f
D. PASTWD -D Test
A. Per non consentire l'apertura di file speciali del dispositivo
B. Non consentire ai clienti di montare sotto-directory di directory condivise
C. Non consentire l'accesso alla scrittura al file system
D. Non consentire l'esecuzione dei programmi dal file system
A. Oracle Sistema di transazione variabile per la gestione della memoria.
B. Una suite di test di varietà.
C. Suite di test video Oracle '
D. È un test di convalida Oracle per la diagnostica hardware.
A. /
B. /usr
C. /, /usr e /piattaforma
D. /eccetera
A. La tabella inode.
B. L'intestazione della directory
C. L'intestazione del file.
D. L'inode per il file. (*)
A. Tutti sono corretti
B. pkill
C. prrstat
D. pGrep
A. L'utente deve premere la mano contro il monitor.
B. Un progetto predefinito deve essere assegnato all'utente.
C. L'utente deve accedere al sistema e impostare un progetto predefinito.
D. L'utente deve utilizzare il proprio programma predefinito per inserire il sistema senza accedere.
A. revisione
B. versione
C. banner
D. Promrev
A. /kernel/drv/scsi_vhci.conf
B. /kernel/disc/scsi_vhci.conf
C. /Kernel/config/scsi_vhci.conf
D. /kern/drv/scsi_vhci.conf
A. elenchi
B. Zoneadm List -c
C. Elenco di zoneadm tutto
D. Elenco delle zone
A. /etc/gruppo
B. /etc/ombra
C. /etc/passwd
D. Entrambi /etc /passwd e /etc /ombra
A. L'obiettivo deve essere nascosto.
B. Devono essere uguali.
C. Devono essere diversi.
D. Devono essere collegati.