You are on page 1of 19

Questions : Problem Determination Tools and Techniques

1. A user complains that she is no longer able to get into the system. Which of
the following procedures should be performed to determine the cause?
A. Check the /etc/security/passwd file.
B. Inform the user that she is not doing something right.
C. Identify the steps the user is performing to access the system.
D. Ignore the user’s definition and attempt to determine the problem from
scratch.

2. A user explains that a problem was first noticed after a software update
occurred. Which of the following procedures should the system administrator
perform next to fix the updated software?
A. Reboot the system.
B. Add more memory to the system.
C. Load a backup made prior to the update.
D. Check for the prerequisites and updates of software applied.

3. While a machine is booting up, several error messages are appearing on the
screen. The user is not able to write down all of the errors. However, the user
can refer to the console log file stored by default. Which of the following
indicates where the console log file is located by default?
A. /tmp/conslog
B. /tmp/console.log
C. /var/adm/ras/conslog
D. /var/adm/ras/console.log

4. A system is hanging with a LED code of 581. This means that the system is
hanging while running /etc/rc.net. Which of the following procedures should
be performed next?
A. Run rm /etc/rc.net and then reboot.
B. Replace the network interface adapter.
C. Reboot the system into service mode and run rmdev ­d ent0.
D. Reboot the system into service mode and run mv /etc/rc.net
/etc/rc.net.save.

5. A file system is being mounted but failed. After running the fsck command the
problem is still not resolved. Which of the following commands should run
next?
A. Run savebase.
B. Run logform.
C. Run synclvodm.
D. Restore file system from mksysb.

6. After applying patches, no preventative steps were taken. As a result, the
system hangs during the reboot with the following message: starting tcp/ip
daemons. All of the following procedures are applicable to fixing the problem
except:
A. Checking /etc/inittab
B. Checking /etc/rc.tcpip
C. Checking name resolution
D. Running the bosboot command to fix bootable image

7. A system was rebooted in normal mode but hung after the multi­user
initialization completed. The alog -ot boot command indicated the following:
Saving Base Customize Data to boot disk
Starting the sync daemon
Starting the error daemon
Starting Multi-user Initialization
Performing auto-varyon of Volume Groups
Activating all paging spaces
Swapon: Paging device /dev/hd6 activated.
/dev/rhd1 (/home): #;#; Unmounted cleanly - Check suppressed
Performing all automatic mounts
Multi-user initialization completed
Once the system is booted into maintenance mode, which of the following
procedures should be performed to first attempt to fix the problem?
A. Run fsck.
B. Check the /etc/rc file for any incorrect entries.
C. Check /etc/filesystems for any incorrect entries.
D. Edit /etc/inittab and comment out the rctcpip and rcnfs lines.

8. A system was running fine until a power outage occurred during the reboot.
As a result, the system LED displayed cycles between 223 and 229. Which of
the following procedures should be performed next?
A. Power off/up the system.
B. Boot into maintenance mode and run fsck.
C. Boot into maintenance mode and run bosboot.
D. Boot into maintenance mode and check the bootlist.

9. Which of the following commands should be used to determine the microcode
level of a system?
A. lsattr -El
B. lscfg -vl
C. lsCs ssa
D. lsdev -Cc disk

10. After a legacy, the microchannel system has gone down with flashing 888s.
Which of the following procedures is the best way to diagnose the problem?
A. Turn the power off and back on.
B. Reboot the system in maintenance mode.
C. Turn the key to service and press the Reset button to take a dump.
D. Verify that the key is in normal mode and press the Reset button to obtain
error codes.

11. Which of the following AIX commands should be used to determine if there is
a Service Request Number (SRN) on a device?
A. diag
B. lssrn
C. lsdev
D. errpt

12. Using information provided in Figure,  all of the following are true except:
A. The error was unrecoverable.
B. The termination of the SCSI bus failed.
C. A defective cable or terminator probably caused the error.
D. The presence of all zeros in the sense data indicates invalid data.
Figure: Case study

13. A mirrored SSA data disk volume group must have a disk replaced. Which of
the following concerns should be considered?
A. Schedule down time for rebooting.
B. Schedule down time for replacement of disk.
C. Schedule down time for replacement of disk and reboot.
D. Schedule disk replacement for non­peak usage time.

14. Using the following error log entries as shown, which of the following
conclusions best explains why the system crashed?
A. The system crash was caused by a signal 11.
B. The calc command caused the system to crash.
C. The system crashed due to an invalid inode number.
D. The system took a dump to paging space after the calc command core
dumped.
15. Which of the following crash subcommands should be used to verify the date
and time of a system dump?
A. le
B. t ­s
C. stat
D. errpt
16. After a legacy microchannel system has gone down with flashing 888s, which
of the following procedures is the best way to diagnose the problem?
A. Turn the power off and back on.
B. Reboot the system in maintenance mode.
C. Turn the key to service and press the Reset button to make a dump.
D. Verify that the key is in normal mode and press the Reset button to obtain
error codes.

17. All of the following are contained in a system dump except:
A. The entire contents of memory
B. The history of kernel function calls
C. The process/thread that was active
D. The final history of error log events leading up to the system crash

18. Which of the following devices is a valid primary dump device?
A. /dev/hd5
B. /dev/null
C. /var/adm/ras
D. /dev/paging00

19. A system dump must be performed in order to have a permanent snapshot of
the current state of the system. Which of the following commands should be
run?
A. snap
B. crash
C. sysdumpdev
D. sysdumpstart

20. After a user initiates a dump request on an AIX system, the entry shown in
Figure is recorded in the system's error log.

Which of the following conclusions can be drawn?
A. The dump request failed.
B. The dump request was initiated due to an invalid sequence number.
C. The dump request was partially successful.
D. The dump request was initiated due to a problem with the device with the
major/minor numbers 10,1.

21. What does the LED c20 indicate?
A. A system dump failure.
B. A partial system dump.
C. A complete system dump.
D. The low level debugger is invoked.

22. If a system crashes and the LED c20 is displayed, what does this indicate?
A. A dump has been forced on the system.
B. The system has automatically crashed.
C. The kernel debugger has been invoked.
D. The system took a partial dump and failed.

23.Which of the following codes best indicates that a crash was caused by a
software problem?
A. 888­102­000­0c8
B. 888­102­207­0c0
C. 888­102­300­0c0
D. 888­102­500­0c4

24.Which of the following codes best indicates that the crash was caused by a
hardware problem?
A. 888­102­207­0c0
B. 888­102­300­0c4
C. 888­102­300­0c8
D. 888­102­700­0c0

25.Which of the following dump codes best describes the LED 0c2 condition?
A. Dump completed successfully
B. Dump is incomplete
C. No valid dump device
D. User requested dump started

26. A system has been experiencing intermittent problems. Which of the following
procedures should be performed to determine if the problem has been
occurring at a specific time or frequency rate?
A. Check the error log.
B. Look at the SMIT log.
C. Talk to all of the users.
D. Look at the crontab file.

27. Which of the following should be used as the device for reporting and
buffering errors with time stamps?
A. /etc/error
B. /dev/error
C. /usr/bin/error
D. /etc/dev/error

28. A system operator accidentally deleted the error log with the errclear 0
command before backing it up to a file. Which of the following procedures
should be performed to retrieve the data?
A. errpt -v
B. errpt -i /var/adm/ras/errlog
C. cat /var/adm/ras/errlog
D. The data is lost and cannot be retrieved.

29. The syslogd daemon is typically started by:
A. /etc/inetd
B. /etc/rc.tcpip
C. /etc/rc.boot
D. /etc/inittab

30. The default /etc/syslog.conf configuration specifies that messages be logged
for which of the following facilities?
A. auth
B. kern
C. none
D. daemon

31. The dodisk command is part of which fileset?
A. bos.adt.samples
B. devices.scsi.disk.rte
C. bos.acct
D. bos.rte.filesystems

32. To be able to monitor disk usage on a per­user basis, which of the following
commands needs to be run?
A. df
B. fileplace
C. dodisk
D. delta
33. Which of the following options is the valid combination of selector, action, and
rotation to use in the /etc/syslog.conf configuration file?
A. *.debug, @hostname, archive
B. system.alert, *, backup
C. system.none, process ID, directories
D. tcp.none, process ID, files

34. A file system shows the following output from the df command:
Filesystem 1024-blocks Free %Used Iused %Iused Mounted on
/dev/hd3 57344 47888 17% 184 2% /tmp
However, a long listing of the file /tmp/myfile shows the following:
2066 -rwxrwxrwx 1 lucinda staff 100000000 May 07 14:41 /tmp/myfile
Which of the following file types is /tmp/myfile?
A. Dense
B. Sparse
C. Fragmented
D. Compressed

35. A volume group vg00 has two 4.5­GB disk drives (hdisk4 and hdisk5). When
a 9.1­GB disk (hdisk6) was added, the following error occurred:
0516-1162 extendvg: Warning, The Physical Partition Size of 16 requires the creation of 3258
partitions for hdisk6. The limitation for volume group rootvg is 1016 physical parititons per
physical volume.
0516-792 extendvg: Unable to extend volume group to the rootvg

Which of the following commands should be used to successfully add the
9.1­GB drive to vg00?
A. chvg -t -2 vg00
B. synclvodm -v vg00
C. lqueryvg -Atp hdisk6
D. redefinevg -d hdisk6 vg00

36. Which of the following should be avoided with regards to paging space?
A. Placing paging space on non­rootvg disk
B. Placing paging spaces on non­SCSI drives
C. Using paging space less than the RAM size
D. Using multiple paging spaces on the same drive

37. During a routine check of an error log, the system is receiving SSA errors.
The error log reports an SSA link open failure error. The system is working
fine, but the SSA errors keep repeating every 30 minutes. All of the following
are steps to fix the error except:
A. Run cfgmgr -v.
B. Check the cabling.
C. Run link verification.
D. Check the microcode for the SSA drive.

38. Which of the following statements best describes the relationship between a
logical volume and a journaled file system?
A. Increasing the size of a logical volume also increases the size of the file
system.
B. Increasing the size of a file system requires file systems to be unmounted
first.
C. Increasing the size of a file system also increases the size of the logical
volume when necessary.
D. Reducing the size of a logical volume requires reducing the size of the
file system first.

39. Which of the following statements is false regarding the process for
administering file systems?
A. A logical volume must be created prior to defining a file system.
B. A file system must be empty before it can be removed.
C. Defining a file system imposes a structure on a logical volume.
D. Removing a file system using rmfs automatically removes the underlying
logical volume.

40. When a user tries to ping a particular machine on the network, she gets the
error 0821-069 ping: sendto: Cannot reach the destination network.
Which of the following procedures should be performed next to determine the
cause of the problem?
A. netstat -in
B. netstat -rn
C. route -nf
D. route refresh

41. When a ping -f is executed, which of the following is represented when the
periods are displayed?
A. The numbers of packets sent.
B. The number of packets returned.
C. The number of packets dropped.
D. There is no representation that indicates that the program is functioning.

42. Which of the following commands should be used to determine if a network
interface is active?
A. netstat -a
B. lsdev -Cc en0
C. lsdev -l adapter
D. lsdev -Cc if
43. Which of the following commands will start the named daemon?
A. refresh -a named
B. startsrc -a named
C. startsrc -s named
D. refresh -a named

44. A second network adapter has been configured on a system and network
connectivity is lost. Which of the following actions should be performed to fix
the problem?
A. Check the routing.
B. Replace the second network adapter.
C. Check /etc/services for an incorrect entry.
D. Add the route from the first card to the second.

45. Which of the following procedures is most appropriate to secure a system
from remote intruders?
A. Implement Network Information System (NIS).
B. Restrict remote root access.
C. Change the root password daily.
D. Place the system in a secure location.

46. Intermittent network delays are occurring on a system. Using the information
provided in Figure, which of the following actions should be performed to
determine the cause of the problem?

Figure :Case study
A. arp
B. entstat -d
C. netstat -rn
D. errpt

47. Which of the following options will not show if the interface on the local host is
active?
A. lsattr
B. lsdev
C. entstat
D. ifconfig

48. A user is not able to ping any machines on the same network. Which of the
following options is most likely causing the problem?
A. The loopback is down.
B. The routing table is wrong.
C. The default gateway is wrong.
D. The network interface is down.

49.All of the following options suggest why a file system cannot be mounted from
a NFS server, except:
A. The server is not running the rpc.mountd.
B. The mountd subsystem must be refreshed.
C. The date is incorrect on one or both machines.

50. The file system was mounted after exportfs was run.
11.The network security team tells a system administrator to turn on
promiscuous mode. Which command accomplishes this task?
A. iptrace -p
B. iptrace -e
C. iptrace -d
D. iptrace –a

51.What limits the number of packets sent to and received from a remote host
using the ping command?
A. ping -d
B. ping -D
C. ping -c
D. ping -q

52.Assume that an AIX workstation has just been modified to be a DHCP client.
Previously, the workstation had a static IP definition and was functioning on
the network. A shutdown and restart of the workstation was performed which
revealed that it did receive an address from the DHCP server. However, the
workstation is unable to reach certain hosts on the network. Which of the
following procedures should be performed next?
A. Set a default route using ifconfig.
B. Run the SMIT fast path smit route to finish the configuration.
C. Refresh the dhcpcd daemon by sending it a SIGHUP.
D. Run the SMIT fast path smit usedhcp to finish the DHCP configuration.

53.Which of the following commands should be used to display collision errors
on an Ethernet adapter?
A. errpt -a
B. netstat -i
C. entstat -d
D. lsattr -El en0
54.Which of the following commands records IP packets received from
configured interfaces?
A. iptrace
B. entstat
C. tcpdump
D. traceroute

55. Which of the following commands can be used to give more detailed
information about a hung process?
A. od
B. trace
C. proc
D. stream

56. When users try to telnet to the system, they get the error message
connection refused. Which of the following commands should be run to
verify that users can telnet into the system properly?
A. lssrc -g tcp
B. lssrc -g tcpip
C. lssrc -s inetd
D. lssrc -t telnet

57. When starting a system, a user does not get a login prompt at the console.
However, the user can get a login using telnet from another machine. All of
the following are probable solutions for this problem except:
A. chdev
B. chcons -a ‘login=enable’
C. Edit /etc/inittab.
D. Reconfigure the network.

58. While attempting to log in, the following message was received:
‘All available login sessions are in use.’
Which of the following procedures should be performed first?
A. Check /etc/security.
B. Check /etc/password.
C. Increase the number of AIX license users.
D. Reboot the system into service mode and run fsck.

59. A customer is setting up the system as an Oracle DB server. While attempting
to start all of the applications, the following error is received:
User getting 0403-030 Fork function failed, too many processes already
exist.
Which of the following commands should be used to correct the problem?
A. chps -s'13' paging00
B. lsattr -El sys0 I grep maxuproc
C. chdev -l sys0 -a maxuproc=600
D. mkps -s'20' -n'' -a'' oraclevg hdisk1

60. A user has the ability to ping the IP address of the printer, but cannot print to
the printer. The print queue indicates that everything is fine. Which of the
following commands should be performed to determine how to fix the print
problem?
A. Run lpstat.
B. Check enq -a.
C. Check /etc/hosts.
D. Check /etc/qconfig.

61. The system has just been migrated from AIX Version 4.3.3 to AIX 5L Version
5.1. What is the default printing subsystem after the migration?
A. AIX
B. System V
C. SCO UNIXWare 7
D. BSD

62. Operator­attention messages from print commands are routed through which
subsystem daemon?
A. qdaemon
B. lpd
C. errdemon
D. writesrv

63. A system administrator is experiencing some performance problems. After
running the vmstat command, the following output appeared:
kthr memory page faults cpu
----- ----------- ------------------------ ------------ -----------
r b avm fre re pi po fr sr cy in sy cs us sy id wa
2 0 44298 340 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44298 358 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44298 358 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44298 358 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44298 358 0 0 0 1 2 0 138 360 64 65 30 0 5
2 0 44245 358 0 0 0 1 2 0 138 360 64 65 30 0 5

Which of the following outputs best describes the cause of the problem?
A. The machine is CPU bound.
B. The machine needs memory optimized.
C. The machine requires more paging space.
D. A user program is causing unnecessary paging.

64. Which of the following commands should be used to observe the number of
threads in the run queue?
A. bf
B. iostat
C. filemon
D. vmstat

65. Which of the following commands should be used to show the percentage of
time that any given disk was busy?
A. ps
B. tprof
C. iostat
D. vmstat

66. Which WLM command will reload the assignment rules of the current running
configuration into the kernel without reloading the class definitions?
A. wlmcntrl -u -d config_dir
B. wlmcntrl -u -d ""
C. wlmcntrl -u config_dir
D. wlmcntrl -u –a

67. In general, when the disk utilization exceeds a certain percentage, processes
are waiting longer than necessary for I/O to complete because most UNIX
processes block (or sleep) while waiting for their I/O requests to complete or
be serviced by the interrupt handler. What is that percentage threshold?
A. 45 percent
B. 60 percent
C. 70 percent
D. 85 percent

68. Which command will show system calls and fork rates?
A. sar -c
B. vmtune
C. vmstat
D. svmon

69. A system appears to be experiencing network performance problems on the
Ethernet adapter. A network engineer reports seeing an abnormally large
number of collisions on the network. However, a netstat -i is run and shows
0 collisions. What does this statistic indicate?
A. There are no collisions in the collision domain.
B. There were no packet errors caused by collisions.
C. The system did not generate any collisions.
D. This statistic is not meaningful for detecting collisions.
70. Which of the following pieces of information is not included in the tprof
report?
A. Idle
B. PID
C. TID
D. Kernel

71. Which WLM flag/option allows all classes to have access to the whole
resource set of the system, regardless of whether they use a restricted
resource set?
A. wlmcntrl -d
B. wlmcntrl -p
C. wlmcntrl -g
D. wlmcntrl -o

72. A system administrator must determine if the operating system is in a
consistent state or if it does not have the fileset installed correctly. Which of
the following commands should be used?
A. lslpp -v
B. lslv -v
C. lsvg -v
D. lppchk –v

ANSWERS

1. C 8. D
2. D 9. B
3. C 10. D
4. D 11. A
5. B 12. D
6. D 13. B
7. D 14. D
15. C 61. A
16. D 62. D
17. A 63. A
18. D 64. D
19. D 65. C
20. A 66. B
21. D 67. C
22. C 68. A
23. C 69. D
24. A 70. A
25. D 71. C
26. A 72. D
27. B
28. D
29. B
30. C
31. C
32. C
33. A
34. B
35. A
36. D
37. A
38. C
39. B
40. B
41. C
42. D
43. C
44. A
45. B
46. B
47. B
48. D
49. C
50. B
51. C
52. B
53. C
54. A
55. B
56. D
57. D
58. C
59. C
60. C

You might also like