ASU

Co robi funkcja exec()?
Wywołuje inny program I czeka na zakończenie
Zastępuje kod procesu kodem wskazanego programu
Oblicza (wykonuje) wyrażenie podane w postaci tekstowej
Tworzy nowy proces będący kopią procesu bieżącego
Które pliki konfiguracyjne nie zawierają informacji niezbędnych do konfiguracji interfejsu sieciowego?
/etc/inittab
/etc/services
/etc/netmasks
/etc/rpc
/etc/inetd.conf
/etc/passwd
/etc/hosts
Do czego służy maska sieci
Do zasłaniania wybranych bitów w adresie IP w celu przeadresowania transmisji
Do blokowania dostępu do wybranych grup adresów IP
Do podziału adresu IP na część sieciową I numer maszyny
Do ukrywania niektórych adresów IP w sieci lokalnej
Do ukrywania niektórych maszyn w sieci lokalnej
Gdzie I do czego jest stosowany protokół ARP?
Do wyliczania adresów IP w sieciach rozległych
Do znajdowania adresu IP odpowiadającego nazwie komputera
Do znajdowania adresu MAC odpowiadającego nazwie komputera
Do znajdowania adresu MAC odpowiadającego adresowi IP w sieci lokalnej
Do znajdowania adresu IP odpowiadającego adresowi MAC w sieci lokalnej
Które z określeń definiuje klasę B
Klasą B nazywamy grupę adresów których pierwsze dwa bity mają wartość 1 I 0
Klasa B nazywamy grupę adresów pasujących do maski 255.255.0.0
Klasa B nazywamy grupę 2^16 = 65536 adresów IP
Czego nie robi funkcja signal()?
Wysyła sygnału do wskazanego procesu
Wysyła sygnału do grupy procesów
Definiuje sposobu obsługi sygnału
W jakich jednostkach wyrażony jest parametr refresh rekordu SOA?
W tygodniach
W milisekundach
W sekundach
W dniach
W godzinach
W minutach
Jakie informacje zawarte są w rekordzie SOA?
Minimalny czas życia rekordów (TTL) danej domeny.
Częstotliwość ponawiania prób odświeżenia informacji w wypadku niepowodzenia
Maksymalny czas ważności aktualnego numeru seryjnego
Nazwa głównego serwera domeny
Numer telefonu administratora serwera domeny
Nazwa pomocniczego serwera domeny
Data modyfikacji rekordu SOA
Ilość komputerów w domenie
Maksymalna ilość rekordów w jednym pakiecie broadcastowym
Ilość rekordów w domenie
Numer seryjny
Adres poczty elektronicznej administratora domeny
Maksymalny czas ważności nieodświeżonych danych
Częstotliwość wysyłania broadcastów z zwartością domeny
Częstotliwość odświeżania informacji przez serwer pomocniczy
Jakie informacje są niezbędne systemowi operacyjnemu aby mógł poprawnie nawiązać połączenie z innym komputerem podłączonym do tej samej sieci lokalnej?
Nazwa domeny DNS
Adres serwera DNS
Adres routera
Maska sieci
Adres serwera NFS
Adres serwera NIS+
Adres IP
Co to jest resolver
Plik konfiguracyjny klienta DNS
Program do zadawania zapytań do systemu DNS
Program do udzielania odpowiedzi na pytania DNS
Część serwera DNS odpowiedzialna za znajdowanie odpowiedzi na zadane pytania
Biblioteka procedur służących do komunikacji z serwerem DNS
Z jakich pól składa się rekord DNS?
Czas życia
Wartość typu
Data
Adres
Rozmiar
Nazwa
Numer kolejny
Typ
Klasa
W jakich jednostkach wyrażony jest parametr expire rekordu SOA?
W tygodniach
W milisekundach
W sekundach
W dniach
W godzinach
W minutach
Co to jest odpowiedź nieautorytatywna w systemie DNS?
Odpowiedź niepotwierdzona kluczem publicznym głównego serwera obsługującego daną domenę
Odpowiedź niepotwierdzona kluczem publicznym dowolnego serwera obsługującego daną domenę
Odpowiedź udzielona przez serwer inny niż serwer główny obsługujący daną domenę
Każda odpowiedź udzielona przez dowolny serwer DNS
Odpowiedź udzielona przez serwer inny niż obsługujący daną domenę
Do czego nie służą domeny odwrotne (reverse domains)?
Do odwracania kolejności bajtów w adresie IP
Do znajdowania odpowiedzi na pytanie jak nazywa się komputer posługujący się znanym adresem IP
Do odwracania zapytań w systemie DNS
Do znajdowania odpowiedzi na pytanie jakim numerem IP posługuje się komputer o znanej nazwie
Do odwracania kolejności domen w nazwie komputera
Do czego nie służy polecenie ifconfig?
Do sprawdzenia czy istnieje plik konfiguracyjny
Do konfiguracji interfejsu sieciowego
Do warunkowego konfigurowania sieci (jeśli istnieje połączenie)
Do tworzenia plików konfiguracyjnych interfejsu sieciowego
Dlaczego polecenie kill -9 działa nawet jeśli kill nie działa?
Bo 9 powoduje skrócenie czasu oczekiwania na reakcję programu
Bo priorytet 9 jest wyższy niż domyślny (równy 5)
Bo sygnał numer 9 nie jest obsługiwany przez program tylko przez system operacyjny
Do czego służy interfejs loopback?
Do testowania serwerów sieciowych
Do szybkiej transmisji danych bez użycia protokołu IP
Do transmisji pomiędzy programami nie znającymi adresów IP
Do transmisji pomiędzy programami pracującymi na tej samej maszynie.
Serwer buforujący DNS (cache server) obsługujący komputer w domenie ia.pw.edu.pl zaraz po starcie otrzymał zapytanie o witrynę www.sun.doc. Do jakiego serwera skieruje on swoje pierwsze zapytanie:
Do serwera autorytatywny domeny nadrzędnej pw.edu.pl
Do serwera buforującego domeny “.”
Do serwera buforującego pw.edu.pl
Do serwera autorytatywnego domeny ia.pw.edu.pl
Do serwera buforującego ia.pw.edu.pl
Do serwera autorytatywnego domeny głównej “.”
Dlaczego nie należy używać kropki w numerze seryjnym rekordu SOA?
Bo wymaga to użycia koprocesora numerycznego
Bo może to spowodować pomyłki zwiększające wartość numeru
Bo jest to niezgodne ze starszymi wersjami serwera DNS
Bo nie kropka nie jest dozwolona w numerze seryjnym
Bo może to spowodować pomyłki zmniejszające wartość numeru
Co robi funkcja fork()?
Wywołuje program I czeka na jego zakończenie
Tworzy nowy proces będący kopią procesu bieżącego
Rozwidla proces tak, że może on wykonywać kilka operacji jednocześnie
Powtarza obliczenia dla kilku wartości zmiennej k
Co może być przyczyną sygnału SIGSEGV?
Błąd operacji na szynie pamięci
Dzielenie liczby zmiennoprzecinkowej przez 0.0
Naruszenie ochrony pamięci
Próba wykonania rozkazu niezrozumiałego dla procesora
VCo może być przyczyną sygnału SIGILL?
Naruszenie ochrony pamięci
Błędna operacja na szynie pamięciowej
Dzielenie zmiennoprzecinkowe przez 0.0
Próba wygenerowania rozkazu niezrozumiałego dla procesora
Jakie atrybuty konta użytkownika muszą znajdować się w pliku /etc/shadow?
Uid
Numer telefonu
Katalog domowy
Limity dyskowe
Okres zmiany hasła
Gid
Hasło
Email
Login name
Numer pokoju
Do czego służy program inetd?
Do konfigurowania interfejsów sieciowych
Do uruchamiania demonów świadczących usługi sieciowe w miarę nawiązywania połączeń przez klientów
Do autoryzacji użytkowników korzystających z sieci
Do sterowania wydajnością sieci w zależności od aktualnego obciążenia systemu I sieci
Do konfigurowania demonów świadczących usługi sieciowe
Do identyfikowania użytkowników korzystających z sieci
Jakie są funkcje MUA?
Obsługa książki adresowej
Odbieranie przesyłek ze świata
Umożliwienie użytkownikowi tworzenia nowych przesyłek
Korygowanie błędnie podanych adresów
Przekazywanie poczty wychodzącej do najbliższego serwera
Odbieranie przesyłek od programów będących interfejsem użytkownika
Archiwizowanie przesyłek w folderach użytkownika
Prezentacja zawartości skrzynki pocztowej użytkownikowi
Przekazywanie poczty wychodzącej w świat do odpowiednich serwerów
Dostarczanie poczty do lokalnych skrzynek pocztowych
Wymienić metody autoryzacji stosowane w X11
SUN-RSA-1
SUN-AUTHORIZATION-1
SUN-RPC-1
MIT-MAGIC-COOKIE-1
Xhost
XDM-RPC-1
XDM-AUTHORIZATION-1
SUN-DES-1
SUN-MAGIC-COOKIE-1
IBM-MAGIC-COOKIE-1
MIT-KERBEROS-5
W jakiej kolejności przy starcie systemu uruchamiane są jego elementy?
Jądro systemu, procedury z pamięci ROM, bootblock, skrypty startowe, demony, proces init
Procedury z pamięci ROM, bootblock, jądro systemu, skrypty startowe, demony, proces init
Jądro systemu, bootblock, procedury z pamięci ROM, skrypty startowe, proces init, demony
Bootblock, procedury z pamięci ROM, jądro systemu, proces init, skrypty startowe, demony
Procedury z pamięci ROM, bootblock, jądro systemu, proces init, demony, skrypty startowe
Procedury z pamięci ROM, jądro systemu, bootblock, skrypty startowe, proces init, demony
Procedury z pamięci ROM, bootblock, skrypty startowe, jądro systemu, demony, proces init
Procedury z pamięci ROM, skrypty startowe, bootblock, demony, proces init, jądro systemu
Procedury z pamięci ROM, bootblock, jądro systemu, proces init, skrypty startowe, demony
Czym różnią się POP3 I IMAP4
Lokalizacją folderów użytkownika
Lokalizacją skrzynki pocztowej
Szyfrowaniem hasła
Lokalizacją serwera
Szybkością transmisji
Do czego mogą służyć aliasy pocztowe?
Do tworzenia adresów grupowych np. Pracownicy@..., Service@...
Do kierowania poczty do programów np. Reset@...
Do przekierowania na inny serwer poczty adresowanej do konkretnej maszyny np. ...@rudy �­> ...@t34...
Do tworzenia eleganckich adresów indywidualnych np. Jan.Kowalski@...
Do tworzenia adresów funkcyjnych np. Dyrektor@..., Postmaster@...
Do przekierowania pod innych adres poczty adresowanej do konkretnego użytkownikanp. J.Kos@... janek@rudy...
Jak zostanie podzielony na tokeny adres: “[email protected]”?
€�J”, “.”, “S”, “o”, “b” itd..
€�J.Sobczyk”, “@”, “pw” , “.”, “edu”, “.”, “pl”
€�J.Sobczyk”, “@”, “pw.edu.pl”
€�J.S”, “obczyk”, “@”, “pw”, “.”, “edu”, “.”, “pl”
€�J”, “.”, “S”, “obczyk”, “@” “pw”, “.”, “edu”, “.”, “pl”
€�J”, “.”, “Sobczyk”, “@”, “pw”, “.”, “edu”, “.”, “pl”
€�J”, “.”, “S”, “obczyk”, “@”, “pw”, “.”, “edu”, “.”, “pl”
Jakie atrybuty konta użytkownika muszą znajdować się w pliku /etc/passwd?
Okres zmiany hasła
Login name
Limity dyskowe
E­mail
Uid
Katalog domowy
Numer telefonu kurwa prezydenta hondurasu
Shell
Numer pokoju
Hasło
Do czego służy program rpcbind?
Do przydzielania portów usługom RPC
Do odpowiadania na pytania dotyczące zarejestrowanych serwerów RPC
Do autoryzacji użytkowników korzystających z usług RPC
Do sterowania serwerami RPC w zależności od aktualnego obciążenia systemu I sieci
Do identyfikowania procesów korzystających z usług RPC
Do konfigurowania demonów świadczących usługi RPC
Do rejestrowania usług RPC
Które określenia dotyczą X serwera?
Umożliwia zdalne logowanie się na tej maszynie na której działa
Działa na komputerze użytkownika
Obsługuje ekran, klawiaturę, mysz, itp.
Bezpośrednio komunikuje się z użytkownikiem
Zarządza okienkami (pozycja, wygląd ramki, itp.)
Porozumiewa się przy pomocy protokołu X
Działa na odległym serwerze
Co oznacza litera x w miejscu hasła w pliku /etc/passwd?
Oznacza, że hasło znajduje się w pliku /etc/shadow
Oznacza, że użytkownik nie może logować się do systemu (blokada konta)
Oznacza, że użytkownik nie ma hasła (może logować się bez podawania hasła)
Oznacza, że użytkownik przy pierwszym logowaniu (bez hasła) będzie proszony opodanie nowego hasła
Oznacza, że użytkownik przy pierwszym logowaniu (bez hasła) będzie zmuszony dopodania nowego hasła
Jakie są funkcje MTA?
Archiwizowanie przesyłek w folderach użytkownika
Dostarczanie poczty do lokalnych skrzynek pocztowych
Korygowanie błędnie podanych adresów
Dokonywanie modyfikacji zawartości skrzynki pocztowej na żądanie użytkownika
Prezentacja zawartości skrzynki pocztowej użytkownikowi
Odbieranie przesyłek od programów będących interfejsem użytkownika
Obsługa książki adresowej
Kompresowanie przesyłek
Przekazywanie poczty wychodzącej w świat do odpowiednich serwerów
Odbieranie przesyłek ze świata
Co oznacza znak * w miejscu hasła w pliku etc/passwd?
Oznacza, że użytkownik nie ma hasła (może logować się bez podawania hasła)
Oznacza, że hasło znajduje się w pliku /etc/shadow
Oznacza, że użytkownik przy pierwszym logowaniu (bez hasła) będzie zmuszony do podania nowego hasła
Oznacza, że użytkownik przy pierwszym logowaniu (bez hasła) będzie proszony o podanie nowego hasła
Oznacza, że użytkownik nie może logować się do systemu (blokada konta)
Jakie informacje zawiera koperta (ang. envelope) przesyłki elektronicznej?
Sposób kodowania
Temat listu
Rodzaj danych
Adres nadawcy
Adres odbiorcy
Typ serwera
Data nadania
Co to jest X klient?
Program, który umożliwia zdalne logowanie się na tej maszynie na której działa
Program, który korzysta z możliwości graficznych poprzez protkół X
Program, który bezpośrednio realizuje operacje graficzne na ekranie
Program, który zarządza okienkami (pozycja, wygląd ramki, itp.)
Jaką rolę pełni w systemie UNIX program init?
Uruchamia proces szeregujący (ang. scheduler)
Uruchamia skrypty startujące lub zatrzymujące poszczególne usługi
Pilnuje aby procesy niezbędne w danym stanie były uruchomione
Nadaje początkowe wartości zmiennym systemowym
Ładuje jądro systemu
Testuje pamięć operacyjną
Testuje urządzenia zewnętrzne
Steruje przełączaniem systemu pomiędzy stanami (ang. Run levels)
Co robi polecenie su login?
Nadaje prawa użytkownika root aktualnie wykonywanej powłoce
Wylogowuje aktualnego użytkownika I loguje wymienionego
Uruchamia nową powłokę z prawami wymienionego użytkownika
Zmienia UID aktualnego użytkownika na 0
Nadaje prawa wskazanego użytkownika aktualnie wykonywanej powłoce
Co to jest certyfikat
Dokument potwierdzający tożsamość osoby lub instytucji.Dokument potwierdzający tożsamość osoby lub instytucji.
Dokument elektroniczny wydawany przez centrum autoryzacji wraz z jego kluczem publicznym.
Dokument elektroniczny wydawany przez centrum autoryzacji wraz z jego kluczem prywatnym.
Na czym polega szyfrowanie symetryczne?
Jeden klucz tajny służy zarówno do szyfrowania jak I do deszyfrowania.
Jeden klucz jest negacją drugiego.
Co to jest LDIF?
Format pliku służący do wymiany danych dla protokołu LDAP
Baza danych...
Co zawiera plik /etc/nsswitch.conf?
Informacje o hostach
Kolejność, w której informacje mogą być najlepiej znalezione
Dane użytkowników
Informacje konfiguracyjne NIS
Informacje konfiguracyjne LDAP
Co może być przyczyną sygnału SIGBUS?
Błąd operacji na szynie pamięci
Dzielenie liczby zmiennoprzecinkowej przez 0.0
Naruszenie ochrony pamięci
Próba wykonania rozkazu niezrozumiałego dla procesora
Do czego służy polecenie ifconfig?
Do konfiguracji interfejsu sieciowegp
Do tworzenia plików konfiguracyjnych interfejsu sieciowego
Do warunkowego konfigurowania sieci (jeśli istnieje połączenie)
Do sprawdzania czy istnieje plik konfiguracyjny
Co może być przyczyną sygnału SIGFPE?
Błąd operacji na szynie pamięci
Dzielenie liczby zmiennoprzecinkowej przez 0.0
Naruszenie ochrony pamięci
Próba wykonania rozkazu niezrozumiałego dla procesora
Z jakiego powodu w języku Perl wprowadzono operatory porównań zapisywane tekstowo eq, ne, lt...
Bo operatory ==, !=, < powodują nieporządane skutki uboczne
Bo operatory ==, !=, < działają tylko na tekstach
Bo operatory ==, !=, < mają zbyt wysoki priorytet co zmusza do używania dodatkowych nawiasów
Bo operatory ==, !=, < działają tylko na liczbach
Z jakiego powodu w języku Perl wprowadzono operatory logiczne zapisywane tekstowo and, or, not
Bo operatory ||, &&, ~ działają tylko na tekstach
Bo operatory ||, &&, ~ powodują nieporządane skutki uboczne
Bo operatory ||, &&, ~mają zbyt wysoki priorytet co zmusza do używania dodatkowych nawiasów
Bo operatory ||, &&, ~działają tylko na liczbach
Które zdanie nie jest prawdziwe?
Język Perl jest językiem kompilowanym
Język Perl jest dostępny dla wielu systemów operacyjnych
Język Perl jest językiem interpretowanym
Polecenie crontab umożliwia
Każdemu użytkownikowi zlecanie zadań wykonywanych z prawami innych użytkowników
Jednorazowe uruchomienie programu
Cykliczne uruchamianie programu o określonych porach
Jakie są zalety segmentacji pamięci w porównaniu do stronicowania pamięci
Nie dopuszcza do fragmentacji pamięci
Może wykorzystywać obszar wymiany tzw. SWAP
Oszczędniej gospodaruje pamięcią
Jakie napisy pasują do wyrażenia (0-9a-fA-F)*
A-723f
0xa723f
A723f
A723F
Jakie informacje są niezbędne systemowi operacyjnemu, aby mógł poprawnie nawiązać połączenie z innym komputerem podłączonym do innej sieci?
Adres routera
Adres IP
Adres serwera DNS
Adres serwera NFS
Adres serwera NIS+
Maska sieci
Nazwa domeny DNS
Jakimi wadami obarczony jest program tar?
Nie zachowuje dat utworzonych plików
Zapisuje zawsze bezwzględne ścieżki do plików.
Nie zachowuje praw własności plików.
Nie potrafi prawidłowo obsłużyć plików rzadkich.
Domyślnie traktuje linki symboliczne jak pliki/katalogi I tym samym powiela dane.
Która z metod robienia kopii rezerwowych(ang. Backup) wymaga najmniej czasu do wykonania kopii?
Przyrostowa
Pełna
Różnicowa
Która metoda pozwala na odtworzenie danych przy użyciu najmniejszej liczby nośników?
Przyrostowa
Pełna
Różnicowa
Czym różnią się protokoły POP 3 I IMAP 4?
Lokalizacją folderów użytkownika.
Lokalizacją skrzynki pocztowej.
Szyfrowaniem hasła.
Lokalizacją serwera.
Szybkością transmisji.
{"name":"ASU", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Co robi funkcja exec()?, Które pliki konfiguracyjne nie zawierają informacji niezbędnych do konfiguracji interfejsu sieciowego?, Do czego służy maska sieci","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Make your own Survey
- it's free to start.