You are on page 1of 13

AIX 5L CERTIFICATION QUESTIONS

1. While a machine is booting up, several error messages are appearing on the screen. The user 
is not able to write down all of the errors. However, the user can refer to the console log file stored 
by default. Which of the following indicates where the console log file is located by default?
A. /tmp/conslog
B. /tmp/console.log
C. /var/adm/ras/conslog
D. /var/adm/ras/console.log

2. A system is hanging with a LED code of 581. This means that the system is hanging while 
running /etc/rc.net. Which of the following procedures should be performed next?
A. Run rm /etc/rc.net and then reboot.
B. Replace the network interface adapter.
C. Reboot the system into service mode and run rmdev ­d ent0.
D. Reboot the system into service mode and run mv /etc/rc.net
/etc/rc.net.save.

3. A file system is being mounted but failed. After running the fsck command the problem is still 
not resolved. Which of the following commands should run next?
A. Run savebase.
B. Run logform.
C. Run synclvodm.
D. Restore file system from mksysb.

4. After applying patches, no preventative steps were taken. As a result, the system hangs during 
the reboot with the following message: starting tcp/ip daemons. All of the following procedures 
are applicable to fixing the problem 
except:
A. Checking /etc/inittab
B. Checking /etc/rc.tcpip
C. Checking name resolution
D. Running the bosboot command to fix bootable image

5. A system was rebooted in normal mode but hung after the multi­user initialization completed. 
The alog -ot boot command indicated the following: 
Saving Base Customize Data to boot disk
Starting the sync daemon
Starting the error daemon
Starting Multi-user Initialization
Performing auto-varyon of Volume Groups
Activating all paging spaces
Swapon: Paging device /dev/hd6 activated.
/dev/rhd1 (/home): #;#; Unmounted cleanly - Check suppressed
Performing all automatic mounts
Multi-user initialization completed
Once the system is booted into maintenance mode, which of the following procedures should be 
performed to first attempt to fix the problem?
A. Run fsck.
B. Check the /etc/rc file for any incorrect entries.
C. Check /etc/filesystems for any incorrect entries.
D. Edit /etc/inittab and comment out the rctcpip and rcnfs lines.

6. A system was running fine until a power outage occurred during the reboot. As a result, the 
system LED displayed cycles between 223 and 229. Which of the following procedures should be 
performed next?
A. Power off/up the system.
B. Boot into maintenance mode and run fsck.
C. Boot into maintenance mode and run bosboot.
D. Boot into maintenance mode and check the bootlist.

7.   Which   of   the   following   commands   should   be   used   to   determine   the   microcode   level   of   a 
system?
A. lsattr -El
B. lscfg -vl
C. lsCs ssa
D. lsdev -Cc disk

8.   After   a  legacy,   the   microchannel   system   has  gone   down   with   flashing   888s.   Which   of   the 
following procedures is the best way to diagnose the problem? 
A. Turn the power off and back on.
B. Reboot the system in maintenance mode.
C. Turn the key to service and press the Reset button to take a dump.
D. Verify that the key is in normal mode and press the Reset button to obtain error codes.

9. Which of the following AIX commands should be used to determine if there is a Service 
Request Number (SRN) on a device?
A. diag
B. lssrn
C. lsdev
D. errpt

10. Using the following error log entries as shown, which of the following conclusions best 
explains why the system crashed?
A. The system crash was caused by a signal 11.
B. The calc command caused the system to crash.
C. The system crashed due to an invalid inode number.
D. The system took a dump to paging space after the calc command core dumped.
11. Which of the following crash subcommands should be used to verify the date and time of a 
system dump?
A. le
B. t ­s
C. stat
D. errpt

12. After a legacy microchannel system has gone down with flashing 888s, which
of the following procedures is the best way to diagnose the problem?
A. Turn the power off and back on.
B. Reboot the system in maintenance mode.
C. Turn the key to service and press the Reset button to make a dump.
D. Verify that the key is in normal mode and press the Reset button to obtain error codes.

13. All of the following are contained in a system dump except:
A. The entire contents of memory
B. The history of kernel function calls
C. The process/thread that was active
D. The final history of error log events leading up to the system crash

14. Which of the following devices is a valid primary dump device?
A. /dev/hd5
B. /dev/null
C. /var/adm/ras
D. /dev/paging00

16. A system dump must be performed in order to have a permanent snapshot of
the current state of the system. Which of the following commands should be run?
A. snap
B. crash
C. sysdumpdev
D. sysdumpstart

16. After a user initiates a dump request on an AIX system, the entry shown in
Figure 5­4 on page 104 is recorded in the system's error log.
Which of the following conclusions can be drawn?
A. The dump request failed.
B. The dump request was initiated due to an invalid sequence number.
C. The dump request was partially successful.
D. The dump request was initiated due to a problem with the device with the major/minor 
numbers 10,1.

17. What does the LED c20 indicate?
A. A system dump failure.
B. A partial system dump.
C. A complete system dump.
D. The low level debugger is invoked.

18. If a system crashes and the LED c20 is displayed, what does this indicate?
A. A dump has been forced on the system.
B. The system has automatically crashed.
C. The kernel debugger has been invoked.
D. The system took a partial dump and failed.

19.Which of the following codes best indicates that a crash was caused by a software problem?
A. 888­102­000­0c8
B. 888­102­207­0c0
C. 888­102­300­0c0
D. 888­102­500­0c4

20.Which of the following codes best indicates that the crash was caused by a hardware 
problem?
A. 888­102­207­0c0
B. 888­102­300­0c4
C. 888­102­300­0c8
D. 888­102­700­0c0

21.Which of the following dump codes best describes the LED 0c2 condition?
A. Dump completed successfully
B. Dump is incomplete
C. No valid dump device
D. User requested dump started

22. A system has been experiencing intermittent problems. Which of the following procedures 
should be performed to determine if the problem has been occurring at a specific time or 
frequency rate?
A. Check the error log.
B. Look at the SMIT log.
C. Talk to all of the users.
D. Look at the crontab file.

23. Which of the following should be used as the device for reporting and buffering errors with 
time stamps?
A. /etc/error
B. /dev/error
C. /usr/bin/error
D. /etc/dev/error

24. A system operator accidentally deleted the error log with the errclear 0 command before 
backing it up to a file. Which of the following procedures should be performed to retrieve the 
data?
A. errpt -v
B. errpt -i /var/adm/ras/errlog
C. cat /var/adm/ras/errlog
D. The data is lost and cannot be retrieved.

25. The syslogd daemon is typically started by:
A. /etc/inetd
B. /etc/rc.tcpip
C. /etc/rc.boot
D. /etc/inittab

26. The default /etc/syslog.conf configuration specifies that messages be logged for which of the 
following facilities?
A. auth
B. kern
C. none
D. daemon

27. The dodisk command is part of which fileset?
A. bos.adt.samples
B. devices.scsi.disk.rte
C. bos.acct
D. bos.rte.filesystems

28. To be able to monitor disk usage on a per­user basis, which of the following commands needs 
to be run?
A. df
B. fileplace
C. dodisk
D. delta

29. Which of the following options is the valid combination of selector, action, and rotation to use 
in the /etc/syslog.conf configuration file?
A. *.debug, @hostname, archive
B. system.alert, *, backup
C. system.none, process ID, directories
D. tcp.none, process ID, files
30. A file system shows the following output from the df command:
However, a long listing of the file /tmp/myfile shows the following:
2066 -rwxrwxrwx 1 lucinda staff 100000000 May 07 14:41 /tmp/myfile
Which of the following file types is /tmp/myfile?
A. Dense
B. Sparse
C. Fragmented
D. Compressed

31. A volume group vg00 has two 4.5­GB disk drives (hdisk4 and hdisk5). When
a 9.1­GB disk (hdisk6) was added, the following error occurred:
0516-1162 extendvg: Warning, The Physical Partition Size of 16 requires the
creation of 3258 partitions for hdisk6. The limitation for volume group
rootvg is 1016 physical parititons per physical volume.
0516-792 extendvg: Unable to extend volume group to the rootvg
Filesystem 1024-blocks Free %Used Iused %Iused Mounted on
/dev/hd3 57344 47888 17% 184 2% /tmp
Which of the following commands should be used to successfully add the
9.1­GB drive to vg00?
A. chvg -t -2 vg00
B. synclvodm -v vg00
C. lqueryvg -Atp hdisk6
D. redefinevg -d hdisk6 vg00

32. Which of the following should be avoided with regards to paging space?
A. Placing paging space on non­rootvg disk
B. Placing paging spaces on non­SCSI drives
C. Using paging space less than the RAM size
D. Using multiple paging spaces on the same drive

33. During a routine check of an error log, the system is receiving SSA errors. The error log 
reports an SSA link open failure error. The system is working fine, but the SSA errors keep 
repeating every 30 minutes. All of the following are steps to fix the error except:
A. Run cfgmgr -v.
B. Check the cabling.
C. Run link verification.
D. Check the microcode for the SSA drive.

34. Which of the following statements best describes the relationship between a
logical volume and a journaled file system?
A. Increasing the size of a logical volume also increases the size of the file system.
B. Increasing the size of a file system requires file systems to be unmounted first.
C. Increasing the size of a file system also increases the size of the logical volume when 
necessary.
D. Reducing the size of a logical volume requires reducing the size of the file system first.
35. Which of the following statements is false regarding the process for
administering file systems?
A. A logical volume must be created prior to defining a file system.
B. A file system must be empty before it can be removed.
C. Defining a file system imposes a structure on a logical volume.
D. Removing a file system using rmfs automatically removes the underlying
logical volume.

36. When a user tries to ping a particular machine on the network, she gets the error 0821-069
ping: sendto: Cannot reach the destination network. Which of the following procedures 
should be performed next to determine the cause of the problem?
A. netstat -in
B. netstat -rn
C. route -nf
D. route refresh

37. When a ping -f is executed, which of the following is represented when the
periods are displayed?
A. The numbers of packets sent.
B. The number of packets returned.
C. The number of packets dropped.
D. There is no representation that indicates that the program is functioning.

38. Which of the following commands should be used to determine if a network
interface is active?
A. netstat -a
B. lsdev -Cc en0
C. lsdev -l adapter
D. lsdev -Cc if

39. Which of the following commands will start the named daemon?
A. refresh -a named
B. startsrc -a named
C. startsrc -s named
D. refresh -a named

40. A second network adapter has been configured on a system and network connectivity is lost. 
Which of the following actions should be performed to fix the problem?
A. Check the routing.
B. Replace the second network adapter.
C. Check /etc/services for an incorrect entry.
D. Add the route from the first card to the second.
41. Which of the following procedures is most appropriate to secure a system
from remote intruders?
A. Implement Network Information System (NIS).
B. Restrict remote root access.
C. Change the root password daily.
D. Place the system in a secure location.

42. Intermittent network delays are occurring on a system. Using the information provided in 
Figure 8­1, which of the following actions should be performed to determine the cause of the 
problem?
Figure 8­1 Case study
A. arp
B. entstat -d
C. netstat -rn
D. errpt

43. Which of the following options will not show if the interface on the local host is active?
A. lsattr
B. lsdev
C. entstat
D. ifconfig

44. A user is not able to ping any machines on the same network. Which of the following options 
is most likely causing the problem?
A. The loopback is down.
B. The routing table is wrong.
C. The default gateway is wrong.
D. The network interface is down.

45.All of the following options suggest why a file system cannot be mounted from a NFS server, 
except:
A. The server is not running the rpc.mountd.
B. The mountd subsystem must be refreshed.
C. The date is incorrect on one or both machines.
D. The file system was mounted after exportfs was run.

46.The network security team tells a system administrator to turn on promiscuous mode. Which 
command accomplishes this task?
A. iptrace -p
B. iptrace -e
C. iptrace -d
D. iptrace –a
47.What limits the number of packets sent to and received from a remote host using the ping
command?
A. ping -d
B. ping -D
C. ping -c
D. ping -q

48.Assume that an AIX workstation has just been modified to be a DHCP client. Previously, the 
workstation had a static IP definition and was functioning on the network. A shutdown and restart 
of the workstation was performed which revealed that it did receive an address from the DHCP 
server. However, the workstation is unable to reach certain hosts on the network. Which of the 
following procedures should be performed next?
A. Set a default route using ifconfig.
B. Run the SMIT fast path smit route to finish the configuration.
C. Refresh the dhcpcd daemon by sending it a SIGHUP.
D. Run the SMIT fast path smit usedhcp to finish the DHCP configuration.

49.Which of the following commands should be used to display collision errors on an Ethernet 
adapter?
A. errpt -a
B. netstat -i
C. entstat -d
D. lsattr -El en0

50.Which of the following commands records IP packets received from configured interfaces?
A. iptrace
B. entstat
C. tcpdump
D. traceroute

51. Which of the following commands can be used to give more detailed information about a hung 
process?
A. od
B. trace
C. proc
D. stream

52. When users try to telnet to the system, they get the error message connection refused. 


Which of the following commands should be run to verify that users can telnet into the system 
properly?
A. lssrc -g tcp
B. lssrc -g tcpip
C. lssrc -s inetd
D. lssrc -t telnet

53. When starting a system, a user does not get a login prompt at the console. However, the user 
can get a login using telnet from another machine. All of the following are probable solutions for 
this problem except:
A. chdev
B. chcons -a ‘login=enable’
C. Edit /etc/inittab.
D. Reconfigure the network.

54. While attempting to log in, the following message was received:
‘All available login sessions are in use.’
Which of the following procedures should be performed first?
A. Check /etc/security.
B. Check /etc/password.
C. Increase the number of AIX license users.
D. Reboot the system into service mode and run fsck.

55. A customer is setting up the system as an Oracle DB server. While attempting
to start all of the applications, the following error is received:
User getting 0403-030 Fork function failed, too many processes already
exist. Which of the following commands should be used to correct the problem?
A. chps -s'13' paging00
B. lsattr -El sys0 I grep maxuproc
C. chdev -l sys0 -a maxuproc=600
D. mkps -s'20' -n'' -a'' oraclevg hdisk1

56. A user has the ability to ping the IP address of the printer, but cannot print to the printer. The 
print queue indicates that everything is fine. Which of the following commands should be 
performed to determine how to fix the print problem?
A. Run lpstat.
B. Check enq -a.
C. Check /etc/hosts.
D. Check /etc/qconfig.

57. The system has just been migrated from AIX Version 4.3.3 to AIX 5L Version 5.1. What is the 
default printing subsystem after the migration?
A. AIX
B. System V
C. SCO UNIXWare 7
D. BSD

58. Operator­attention messages from print commands are routed through which subsystem 
daemon?
A. qdaemon
B. lpd
C. errdemon
D. writesrv

59. A system administrator is experiencing some performance problems. After running the 
vmstat command, the following output appeared:
kthr memory page faults cpu
----- ----------- ------------------------ ------------ -----------
r b avm fre re pi po fr sr cy in sy cs us sy id wa
2 0 44298 340 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44298 358 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44298 358 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44298 358 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44298 358 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44245 358 0 0 0 1 2 0 138 360 64 65 30 0 5
Which of the following outputs best describes the cause of the problem?
A. The machine is CPU bound.
B. The machine needs memory optimized.
C. The machine requires more paging space.
D. A user program is causing unnecessary paging.

60. Which of the following commands should be used to observe the number of threads in the run 
queue?
A. bf
B. iostat
C. filemon
D. vmstat

61. Which of the following commands should be used to show the percentage of time that any 
given disk was busy?
A. ps
B. tprof
C. iostat
D. vmstat

62. Which WLM command will reload the assignment rules of the current running configuration 
into the kernel without reloading the class definitions?
A. wlmcntrl -u -d config_dir
B. wlmcntrl -u -d ""
C. wlmcntrl -u config_dir
D. wlmcntrl -u –a

63. In general, when the disk utilization exceeds a certain percentage, processes are waiting 
longer than necessary for I/O to complete because most UNIX processes block (or sleep) while 
waiting for their I/O requests to complete or be serviced by the interrupt handler. What is that 
percentage threshold?
A. 45 percent
B. 60 percent
C. 70 percent
D. 85 percent

64. Which command will show system calls and fork rates?
A. sar -c
B. vmtune
C. vmstat
D. svmon

65. A system appears to be experiencing network performance problems on the Ethernet adapter. 
A network engineer reports seeing an abnormally large number of collisions on the network. 
However, a netstat -i is run and shows 0 collisions. What does this statistic indicate?
A. There are no collisions in the collision domain.
B. There were no packet errors caused by collisions.
C. The system did not generate any collisions.
D. This statistic is not meaningful for detecting collisions.

66. Which of the following pieces of information is not included in the tprof report?
A. Idle
B. PID
C. TID
D. Kernel

67. Which WLM flag/option allows all classes to have access to the whole resource set of the 
system, regardless of whether they use a restricted resource set?
A. wlmcntrl -d
B. wlmcntrl -p
C. wlmcntrl -g
D. wlmcntrl -o

68. A system administrator must determine if the operating system is in a
consistent state or if it does not have the fileset installed correctly. Which of
the following commands should be used?
A. lslpp -v
B. lslv -v
C. lsvg -v
D. lppchk –v
ANSWERS

1. C 24. D 47. C
2. D 25. B 48. B
3. B 26. C 49. C
4. D 27. C 50. A
5. D 28. C 51. B
6. D 29. A 52. D
7. B 30. B 53. D
8. D 31. A 54. C
9. A 32. D 55. C
10. D 33. A 56. C
11. C 34. C 57. A
12. D 35. B 58. D
13. A 36. B 59. A
14. D 37. C 60. D
15. D 38. D 61. C
16. A 39. C 62. B
17. D 40. A 63. C
18. C 41. B 64. A
19. C 42. B 65. D
20. A 43. B 66. A
21. D 44. D 67. C
22. A 45. C 68. D
23. B 46. B

You might also like