Fiszki

Wilusz - Administrowanie Sieciami Komputerowymi

Test w formie fiszek sieci
Ilość pytań: 253 Rozwiązywany: 50 razy
Który port pozostawić otwarty na FIREWALL jeżeli wykorzystujemy program nginx oraz zapewniamy domyślną konfigurację dla protokołu HTTPS?
22
21
443
80
443
Klient (np. Windows 10) może pracować w domenie Active Directory jeśli:
posiada adresację IP w tej samej klasie co serwer
jest w wersji Ultimate i posiada adresację w tej samej klasie co serwer
jest w wersji Home i został do niej przyłączony
jest w wersji co najmniej Professional i został do niej przyłączony
jest w wersji co najmniej Professional i został do niej przyłączony
Które polecenie nie przeładuje konfiguracji usługi nginx:
nginx-r
/etc/init.d/nginx restart
service nginx restart
systemctl restart nginx
nginx-r
Aplikacja świadcząca usługę serwera HTTP dla poprawnego działania wymaga przypisania do portu:
80
Wybrany port nie ma znaczenia dla poprawności działania usługi
8080
443
80
Protokoły należące do warstwy siódmej modelu OSI/ISO:
ARP, RARP
IP, TCP
DNS,SSH
SSH, RPC
SSH, RPC
Które polecenie załaduje nową konfigurację usługi
/etc/mysqgl mysql
mysdgl -d restart
systemctl restart mysqjd
stop mysql; staft mysg!
systemctl restart mysqjd
W skład zestawu narzędzi open ssh wchodzą:
ssh, ssh-sharesid, ssh-keyagent
ssh, ssh-copy-id, ssh-agent, ssh-keygen
eval, ssh, ssh-add, ssh-copy-id
żadne z powyższych
ssh, ssh-copy-id, ssh-agent, ssh-keygen
Licencja pozwalająca korzystać klientom z zasobów serwera Windows to:
EMULA
GNU
Shareware
CAL
CAL
Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę powinien zastosować administrator?
255.255.255.240
255.255.255.192
255.255.255.248
255.255.255.224
255.255.255.224
NAT to usługa:
zamieniająca zawsze tylko adres publiczny na prywatny
zamieniająca zawsze tylko adres prywatny na publiczny
zamieniająca adres MAC na adres IP
zamieniająca adres prywatny na publiczny lub też publiczny na prywatny
zamieniająca adres prywatny na publiczny lub też publiczny na prywatny
Metodą przekazywania konfiguracji usług jest:
Wszystkie pozostałe warianty odpowiedzi są poprawne
plik konfiguracyjny
konfiguracja zapisana w dedykowanej bazie danych
ustawienie wartości jako zmienna środowiskowa
Wszystkie pozostałe warianty odpowiedzi są poprawne
Polecenie postaci „NSLOOKUP” z konsoli systemu z rodziny MS Windows zawsze wyświetli, między innymi, pojedynczy adres IP. Będzie to:
Adres serwera DHCP
Adres serwera DNS
Adres domyślnej bramy
Adres IP hosta
Adres serwera DNS
181. Starasz się nawiązać połączenie wykorzystując protokół SSH, otrzymujesz następujący komunikat: (© WARNING: UNPROTECTED PRIVATE KEY FILE! ©). Jaka jest najbardziej prawdopodobna przyczyna?
Klucz prywatny który wykorzystujesz podczas autoryzacji posiada zbyt szerokie uprawnienia
Użytkownik wykorzystany podczas autoryzacji nie posiada uprawnień root na zdalnej maszynie
Klucz prywatny posiada zbyt wąskie uprawnienia, należy nadać prawa odczytu również grupie
Klucz prywatny który wykorzystujesz podczas autoryzacji posiada zbyt szerokie uprawnienia
Który zestaw programów koncentruje się na realizacji zadania automatyzacji konfiguracji systemów:
bash, python, htop
openssh, telnet, RDP VNC
linux, apache, mysql, php (LAMP)
chef, puppet, ansible
chef, puppet, ansible
Organizacja która pozwala wygenerować zaufany darmowy certyfikat ssl dla mojej strony to:
letsencrypt.org
myfreessl.org
nazwa.pl
home.pl
letsencrypt.org
Które urządzenie w sieci lokalnej NIE dzieli obszaru sieci komputerowej na mniejsze domeny kolizyjne?
most
router
koncentrato
przełącznik
koncentrato
Dwie domeny: firma.com oraz krakow.firma.com stanowią w Active Directory:
las domen
jednostkę organizacyjną
jedno drzewo
dwa drzewa
jedno drzewo
Zaznacz ten z poniższych adresów, który jest adresem hosta w dowolnej z podsieci o masce 255.255.255.248 podanego numeru IP:
17.61,12.144
17.61.12.56
17.61.12.31
17.61.12.98
17.61.12.98
Wątek IO bound:
Uruchomienie w liczbie większej niż liczba fizycznych rdzeni procesorów, nie kończy się widocznym spadkiem wydajności
Oddaje sterowanie przed przymusowym wywłaszczeniem
Wykonuje operacje wymagające oczekiwania na dostępność zasobów
Wszystkie pozostałe warianty odpowiedzi są poprawne
Wszystkie pozostałe warianty odpowiedzi są poprawne
Wątek CPU bound:
Zostaje wywłaszczony, nie oddaje sterowania samodzielnie
Wykorzystuje cały przydzielony czas procesora
Wszystkie pozostałe warianty odpowiedzi są poprawne
Uruchomienie takich wątków w liczbie większej niż liczba fizycznych rdzeni procesorów, zmniejsza responsywność systemu
Wszystkie pozostałe warianty odpowiedzi są poprawne

Powiązane tematy

Inne tryby