Teste sua compreensão dos tópicos do Solaris respondendo a mais de 100 Solaris MCQs.
Role para baixo para começar!
A. -eu
B. -s
C. -ld
D. -h
A. svcs -r sshd
B. INETADM reiniciar ssh
C. svcadm reiniciar ssh
D. /etc/init.d/ssh reiniciar
A. rcp
B. ftp
C. rlogin
D. rsh
A. A auditoria informa o quão bem seu disco é criptografado.
B. Ele dirá quantos vírus estão no sistema.
C. Ele lhe contará sobre as alterações feitas no sistema.
D. A auditoria diz ao usuário a rapidez com que eles podem proteger seu sistema.
A. Selinux
B. Kerberos
C. Arkcellos
D. Enigma
A. Solaris não usa aspas.
B. Sim, mas apenas citações duplas e citações de solteiro esquerdo são intercambiáveis.
C. Não. A sintaxe do comando deve ser exata.
D. As citações são usadas apenas para marcar o texto para referência e não lidas pelo compilador.
A. SHA1
B. MD5
C. Todos estão corretos
D. Nenhum está correto
A. Analise -o e determine quais patches são necessários
B. Aplicar patches de acordo com a política do sistema
C. Baixe patches no sistema
D. Todos estão corretos
A. Passwd (*)
B. ChangePass
C. senha
D. passupd
A. /etc/grupo
B. /etc/sombra
C. /etc/passwd
D. /etc/passwd/etc/shadow/etc/grupo
A. BATER
B. Concha
C. Hierarquia do diretório
D. Núcleo
A. O ARC é armazenado em um ambiente de nuvem.
B. O L2ARC corre mais devagar.
C. O ARC é o cache primário e o L2ARC é o cache secundário.
D. Não há diferença.
A. Nenhum está correto
B. Confiável
C. Assinatura
D. Todos estão corretos
A. Escreva sua senha no monitor.
B. Mantenha sua senha privada.
C. Anuncie sua senha para seus amigos e entes queridos.
D. Inclua sua senha como uma assinatura em seus e -mails.
A. du | grep -e " 4 ?? "
B. ls -ls | Grep 400
C. encontrar . -exec ls -s \; -imprimir
D. encontrar . -Size +400 -print
A. Permissões UNIX padrão atribuídas a todos os objetos do sistema de arquivos.
B. Desligue o sistema.
C. Reinicie o sistema.
D. Compressa todos os arquivos e pasta no sistema.
A. Ele compartilha executáveis e arquivos de dados
B. Ele compartilha nomes de hosts sobre rede
C. Ele compartilha sistemas de arquivos somente de leitura comuns
D. Todas as opções fornecidas são benefícios válidos
A. Eles são usados para autenticar serviços.
B. Saudando os usuários que usam o sistema.
C. Identificação segura dos usuários por senha ou outras formas de identificação.
D. Incentivando mais usuários a usar o sistema sem medidas de segurança.
A. Adm
B. todos estão corretos
C. UUCP
D. sys
A. Comandos de serviço de impressão LP
B. Tanto o Solaris Print Manager quanto os comandos de serviço de impressão LP
C. Solaris Print Manager
A. É impossível evitar abortos de console.
B. Os abortos do console são incentivados a manter a integridade dos dados.
C. Altere o valor de keyboard_abort para "desativar" no arquivo/etc/padrão/kbd.
D. Não há necessidade de evitar abortos do console.
A. Os dispositivos SAN são dispositivos PBX, como telefones e máquinas de atendimento.
B. Os dispositivos SAN são vários tipos de unidades de fita.
C. Os dispositivos SAN são usados para converter seu disco rígido em formato beta Max.
D. Os dispositivos de rede de área de armazenamento são dispositivos de armazenamento em uma rede de alta velocidade que também estão conectados aos servidores.
A. ping
B. pngn
C. png
D. ping
A. Comandos da instalação de acesso ao serviço (SAF)
B. Ferramenta de portas seriais do Solaris Management Console
C. Ambos
A. Não.
B. Sim, mas o acesso deve ser concedido pela porta VGA.
C. Sim, mas você também deve estar conectado via porta USB.
D. Sim.
A. Uma estrutura para usar o MS DOS.
B. Um emulador de terminal.
C. Um sistema operacional existente no Solaris.
D. Um sistema de arquivos usado pela Solaris.
A. Lire
B. Piv4
C. Ipv4
D. Ip_4
A. Indica a concha de bourne
B. Indica o shell z
C. Indica a casca de Korn
D. Indica o shell C
A. Hierarquia de núcleo, shell e diretório
B. Concha
C. Núcleo
D. Hierarquia do diretório
A. Acesso total.
B. Privilegias
C. Acomodação segura.
D. Acessórios operacionais.
A. fsok
B. sincronizar
C. fsck
D. ck
A. Nada. Basta fazer isso muito rápido antes que a eletricidade chegue ao circuito.
B. Aguarde o sistema ocioso.
C. Curto o circuito da placa -mãe para torná -lo seguro.
D. Desligue o sistema.
A. Retorna a localização dos registros de serviço
B. Liste todos os serviços que este serviço depende de
C. Liste todos os processos que este serviço está em execução
D. Status do serviço
A. "/Usr/adm/sulog", e ele fecha todas as privilégios SU.
B. “/Sys/logs/masterlogs” e contém todos os arquivos de log no sistema.
C. "/Var/adm/sulog", e indica todos os usos do comando "su".
D. “/Var/admin/logs” e informa informações sobre usuários não autorizados.
A. PathTooladmin
B. mpathsolaris
C. Multipathtool
D. mpathadm
A. As listas de controle de acesso são listas de arquivos seguros para editar.
B. As listas de controle de acesso impedem que certos usuários usem o sistema.
C. Os liasons de controle administrativo usam hardware para evitar acesso não autorizado ao sistema,
D. As listas de controle de acesso restringem ou concedem leitura, grava ou executam acesso a usuários ou grupos específicos.
A. CPU
B. Processador
C. Concha
D. Núcleo
A. O RAID-0 concatenado grava no primeiro componente disponível, enquanto o Stripe distribui os dados igualmente em todos os componentes.
B. Não há diferença e eles são diretamente intercambiáveis.
C. Os volumes de ataque são criptografados, enquanto os volumes de faixas são comprimidos.
D. O Raid-0 concatenado grava no último componente disponível, Stripe grava no primeiro componente disponível.
A. Use o comando SACADM
B. Exibir o conteúdo do arquivo /etc /liberação
C. Use o Solaris Information Manager
D. executar o comando: whatis -v
A. eco $ padrão
B. eco $ shell
C. ifconfig $ shell
D. ifconfig $ padrão
A. o comando df
B. o comando du
C. o comando fileInfo
D. o comando fusível
A. UUCP
B. GID
C. Uid
D. GRP
A. Snoop
B. NWPCKT
C. nwpackets
D. capturar
A. init 0
B. init s
C. init 6
D. init 3
A. /bin/tch
B. /bin/sh
C. /bin/ksh
D. /Bin/Bash
A. o comando hmadm
B. o comando hostid
C. o comando host
D. o comando da OMS
A. Tempo de graça em segundos
B. grupos que podem abortar o desligamento
C. grupos a serem notificados do desligamento
D. Tempo de graça em minutos
A. Unix
B. janelas
C. Sunos
D. Linux
A. configadm
B. cfgadmin
C. configadmin
D. cfgadm
A. Qualquer usuário pode instalar um dispositivo no sistema.
B. Você precisa ser um usuário convidado com permissões que substituem o super usuário.
C. Sim.
D. Não.
A. Usermod
B. userAdd
C. moduser
D. adicionar usuário
A. svcadm -m
B. Boot -seq verbose
C. Boot -m Verbose
D. svcadm -seq
A. Crontab
B. no
C. todos estão corretos
D. nenhum está correto
A. Sistemas Operacionais Internacional
B. Interconexão de sistemas abertos
C. Open Standards International
D. Somente interconexão de sistemas
A. Executar o nível 3 inicia um servidor da web
B. Executar o nível 3 inicia os serviços nfs
C. Executar o nível 2 inicia os serviços NFS
A. Nada, eles terão acesso imediatamente.
B. Execute os grupos " comando.
C. Faça logon da concha e volte.
D. Altere sua senha.
A. /etc/newswitch.conf
B. /etc/nsswitch.conf
C. /etc/nsswitch.def
D. /etc/newswitch.conf
A. Proc -v
B. psrinfo -p
C. O que -P
D. enumerar -p -v
A. O comando "Zpool Export Tank" desliga com força o sistema e criptografa o disco rígido.
B. O “ZPOOL Export Tank” remonta o sistema e -F induz o desligamento do sistema.
C. O “Zpool Export Tank” encapsula código malicioso em uma caixa de areia. Se o sistema falhar, desconecte o servidor.
D. O “Zpool Export Tank” tenta desmontar qualquer sistema de arquivos montado. A opção -f é usada para desmontar com força os sistemas de arquivos no caso de uma falha.
A. Era muito caro para a Solaris mantê -lo nos padrões.
B. Solaris queria deixar um back -end aberto para funcionários do governo.
C. Por uma questão de compatibilidade com versões anteriores.
D. O Unix demora a atualizar seus algoritmos de cripta.
A. a instalação de acesso ao serviço
B. o gerente do terminal Solaris
C. o gerente de impressão Solaris
D. O Solaris Management Console
A. in.ftpd
B. in.tftc
C. ftp.daemon
D. ftp.123
A. Número UID para o novo usuário: 800 Grupo secundário para o novo usuário: teste
B. Número UID para o novo usuário: Teste o grupo primário para o novo usuário: 800
C. Número UID para o novo usuário: 800 Nome de usuário para o novo usuário: teste
D. Número UID para o novo usuário: 800 Grupo Primário para o Novo Usuário: Teste
A. devfsadm
B. DevSadm
C. Varredura
D. devfadm
A. NTFS
B. ATAQUE
C. FAT32
D. SATA
A. Ok Boot -a
B. Boot.OK.A
C. Rec Path -r
D. reinicie ok -a
A. etc/usuário/erros/vtsk
B. vts.probe.errors
C. sistema/VTS/sonda/erros
D. /var/sunvts/logs/vtsk.err
A. A ferramenta GUI do Console de Gerenciamento Solaris
B. Smpatch
C. Todos estão corretos
D. Nenhum está correto
A. m# [-s d#] componente de partição soft -p [-e] *s *
B. Metainit [-s Set] PARTIÇÃO SOFTIÇÃO P -E ComponentSize
C. Metainit [-s DiskSet] Softitition -p [-e] Tamanho do componente
D. Metainit [-f Discos] Soft-Part -p [-e] Estado de componente
A. Sim, mesmo as configurações alteradas nos sistemas desconectados serão alterados.
B. Não.
C. Sim, mas apenas marginalmente.
D. Sim, todas as configurações são globais em uma rede.
A. svcadm kill name_of_service
B. svcadm stop name_of_service
C. svcadm desativar name_of_service
D. svcadm -s name_of_service
A. -s30
B. segundos-30
C. -g30
D. -Time30
A. CD de inicialização
B. Boot cdrom -s
C. BOOT DVDROM -S
D. DVD de inicialização
A. Bourne
B. C
C. Korn
D. Z
A. conforme sua propriedade
B. conforme comentar '#! ' primeira linha
C. Ordem de criação
D. Ordem ASCII de seus nomes
A. Eles carregam ao mesmo tempo.
B. O pedido deles no arquivo nswitch.conf.
C. O pedido deles no arquivo ldapload.conf.
D. O pedido deles no arquivo de carregamento de carregamento.conf.
A. Inicia SMDB e NMDB
B. Inicia o processo htt_server
C. Nenhum está correto
D. Inicia os daemons PPPOED ou PPPD
A. rm -r
B. rm -r /*
C. rm *
D. encontre .. -Type d -exec rm {} \;
A. Prtdiag -v
B. hbainfo - -wwn
C. FCINFO HBA-PORT
D. Getinfo HBA
A. Crontab -r
B. rm -f/var/spool/cron/crontabs
C. rm /etc/cron.d/cron
D. rm/var/spool/cron/crontabs
A. /bin, /root, /mnt, /lib
B. /usr/gnu/bin:/usr/bin:/usr/sbin:/sbin
C. /Run, /dev, /lib32, /bota
D. /usr, /share, /etc
A. Eles podem ser criados apenas pelo superusuário
B. Thery estão relacionados à segurança do sistema
C. Eles correm primeiro durante a instalação
D. Eles são criados por padrão durante a instalação
A. pkill svc.configd
B. Kill svc.configd
C. Kill -9 svc.configd
D. Kill -1 svc.configd
A. /var/crash/
B. /var/núcleo
C. /var/dump
D. /colidir
A. .perfil
B. .profile_bash
C. .bash_profile
D. .prof
A. Process.max-File-File-Descriptor
B. aberto (2) sys.max
C. Max-File-Call
D. max.open.File
A. pkgchk -v
B. pkGVerify
C. pkgadm -c
D. pkginfo -v
A. du -h
B. df -s
C. du -s
D. df -h
A. Senha -df teste
B. Passwd -df teste
C. Teste Passwd -f
D. Teste Passwd -D
A. Para proibir a abertura de arquivos especiais de dispositivo
B. Proibir clientes de subdiretos de montagem de diretórios compartilhados
C. Não perdoe o acesso de gravação ao sistema de arquivos
D. Proibir a execução de programas do sistema de arquivos
A. Oracle Variable Transaction System para gerenciar a memória.
B. Um conjunto de testes de varificação.
C. Suíte de teste de vídeo da Oracle
D. É um teste de validação do Oracle para diagnóstico de hardware.
A. /
B. /usr
C. /, /usr e /plataforma
D. /etc.
A. A tabela inode.
B. O cabeçalho do diretório
C. O cabeçalho do arquivo.
D. O inode para o arquivo. (*)
A. todos estão corretos
B. pkill
C. Prstat
D. PGREP
A. O usuário deve pressionar a mão contra o monitor.
B. Um projeto padrão deve ser atribuído ao usuário.
C. O usuário deve fazer login no sistema e definir um projeto padrão.
D. O usuário deve usar seu programa padrão para inserir o sistema sem fazer login.
A. revisão
B. versão
C. Banner
D. Promrev
A. /kernel/drv/scsi_vhci.conf
B. /kernel/disc/scsi_vhci.conf
C. /kernel/config/scsi_vhci.conf
D. /kern/drv/scsi_vhci.conf
A. listzones
B. Lista de Zoneadm -C
C. zoneadm listar tudo
D. Lista de zonas
A. /etc/grupo
B. /etc/sombra
C. /etc/passwd
D. Ambos /etc /passwd e /etc /shadow
A. O alvo deve estar oculto.
B. Eles devem ser os mesmos.
C. Eles devem ser diferentes.
D. Eles devem estar ligados.