Pytanka 2

Pytania z egzaminu i nie tylko zebrane od starszego rocznika:

Najbezpieczniejszym sposobem wyłączania systemu jest:
* użycie komendy: shutdown -i0;

Najlepszym sposobem przeładowania systemu z dowolnego trybu pracy do
wieloużytkownikowego sieciowego trybu pracy (multiuser) jest:
* użycie komendy: shutdown -i6 lub komendy: init 6

Który z poniższych oznaczeń trybów pracy systemu określa tryb
jednoużytkownikowy (single user):
* S;

Który z poniższych oznaczeń trybów pracy systemu określa tryb
wieloużytkownikowy, w którym nie są dostępne usługi sieciowe:
* 2;

Który z poniższych oznaczeń trybów pracy systemu określa tryb
wieloużytkownikowy, w którym są dostępne usługi sieciowe:
* 3;

Domyślny tryb pracy systemu UNIX jest określony zapisem w pliku
systemowym o nazwie:
* /etc/inittab;

Plik /etc/inittab jest wykorzystywany:
* przez proces init do uruchamiania innych procesów;

Wskaż niepoprawne zdanie:
* Skrypty startowe dla trybu 2 wykorzystują skrypt rc2 do
zainicjowania procesu init na podstawie zapisów w pliku /etc/inittab;

Partycja (slice, division) to:
* ciągły obszar dysku obejmujący pełne cylindry i przeznaczony na
dokładnie jeden system plików;

W systemie UNIX system plików musi zawierać:
* bootblok, superblok, tablicę i-węzłów, tablicę bloków danych;

W superbloku systemu plików są zawarte dane:
* liczba i-węzłów, liczba bloków danych, lista wolnych bloków;

W i-węźle zapisane są następujące informacje dotyczące pliku:
* prawa dostępu, rozmiar pliku, wskaźniki do bloków zawierających
zawartość pliku;

Proces montowania systemu plików polega na:
* przyłączeniu oddzielnego systemu plików do drzewa katalogów w
punkcie montowania;

Partycja określana jako swap jest wykorzystywana:
* jako obszar wymiany;

W pliku /etc/passwd zapisane są dane o kontach użytkowników
zawierające:
* nazwę konta, identyfikator użytkownika, identyfikator grupy
logowania;

Hasło w zaszyfrowanej postaci jest przechowywane w pliku:
* /etc/shadow;

Parametry określające czas ważności konta, częstość zmiany hasła itp.
są zapisane w pliku:
* /etc/shadow;

Przynależność użytkownika do grup dodatkowych (poza grupą logowania)
jest zapisana w pliku:
* /etc/group;

Domyślne prawa dostępu dla tworzonych plików i katalogów można ustawić
przy pomocy komendy:
* umask;

Główną funkcją realizowaną przez program fsck jest:
* sprawdzenie integralności systemu plików;

W systemie Solaris 2.x do manualnego składowania zasobów systemu
wykorzystywany jest program:
* ufsdump;

Składowanie przyrostowe na poziomie N polega na przekopiowaniu na inny
nośnik plików modyfikowanych po chwili ostatniego składowania na
poziomie o numerze:
* mniejszym od N;

Składowanie różnicowe na poziomie N polega na przekopiowaniu na inny
nośnik plików modyfikowanych po chwili ostatniego składowania na
poziomie o numerze:
* N lub mniejszym;

Odzyskiwanie całkowicie zniszczonego systemu plików z taśm składowania
przyrostowego należy wykonać w następującej kolejności:
* ostatnie na poziomie 0; ostatnie z każdego wyższego poziomu
wykonanego po ostatnim składowaniu na poziomie 0 w rosnącej kolejności
numerów poziomów;

Słowo login jako zachęta do wprowadzenia nazwy konta jest wyprowadzana
przez proces:
obsługujący linię terminalową (np. getty);
* login;

Procesy do obsługi linii terminalowych (np. ttymon lub getty) są
powoływane przez:
* proces init na podstawie pliku /etc/inittab;

Resolver to:
* zespół procedur bibliotecznych umożliwiających wyznaczenie adresu IP
hosta na podstawie jego nazwy;

Usługi nazwowe DNS (Domain Name Service) to:
* aplikacja, która umożliwia rozproszone zarządzanie nazwami i
adresami IP w sieci Internet;

Główną funkcją domeny odwrotnej (reverse domain) jest:
* dostarczanie nazw hostów na podstawie ich adresów IP;

Usługa DNS wykorzystuje następujące rodzaje serwerów:
* primary serwer, secondary serwer, caching serwer, root serwer;

Usługa poczty elektronicznej wykorzystuje komputery określane jako:
* relay host, mail host, mail serwer;

Do redagowania i odbierania przesyłek poczty elektronicznej jest
przeznaczony program:
* mail;

Sendmail jest:
* programem, którego zadaniem jest transfer przesyłek poczty
elektronicznej;

Komputer udostępniający katalog, w którym przechowywana jest zawartość
skrytek pocztowych, jest:
* mail serwerem;

Maszyna dekodująca adresy poczty elektronicznej i transferująca pocztę
wewnątrz domeny jest:
* mail hostem;

W tablicy ARP serwer przechowuje dane o adresach fizycznych i adresach
IP:
* węzłów lokalnej sieci, z/do których ostatnio odbywał się transfer
danych;

Przez UID określany jest:
* identyfikator użytkownika;

Przez GID określany jest:
* identyfikator grupy logowania użytkownika;

Przez PID określany jest:
* identyfikator procesu;

Przez PPID określany jest:
* identyfikator procesu-rodzica danego procesu;

Do wypisania listy zamontowanych systemów plików z danymi o ich
wielkości i wykorzystaniu można wykorzystać komendę:
* df -k

Do wypisania listy zajętości dysku w poszczególnych podkatalogach
można wykorzystać komendę:
* du -sk .

Do wypisania długiej listy wszystkich procesów systemu można
wykorzystać komendę:
* ps -ef

Wskaż niepoprawne zdanie:
* Twarde wiązanie do pliku ma zasięg całego drzewa katalogów systemu

Komenda kill służy:
* do wysyłania sygnałów do procesów;

Komenda format służy do:
* modyfikowania rozmiaru Unix'owych partycji przeznaczonych na systemy
plików;

System udziałów dysku (quot) obejmuje:
* jeden system plików;

Do sprawdzenia osiągalności hosta można użyć komendy:
* ping;

Do konfigurowania interfejsu sieciowego (IP, netmask, broadcast, itp.)
służy komenda:
* ifconfig;

Nazwa węzła sieci jest zdefiniowana w pliku:
* /etc/hostname.....;

Komenda mount użyta bez parametrów:
* wypisuje listę zamontowanych systemów plików;

Komenda mountall użyta bez parametrów:
* mountuje wszystkie systemy plików wyspecyfikowane w pliku /etc/
vfstab ;

Komenda umountall użyta bez parametrów:
* odmontowuje wszystkie zamontowane systemy plików z wyjątkiem
systemów plików niezbędnych do działania systemu;

Podaj miejsce, w którym przechowywane są procedury startowe:
* /etc/init.d;

Wskaż procedurę, przy pomocy której nie można wymusić na systemie
rozpoznania nowo zainstalowanego sprzętu:
* boot -s;

Ścieżka dostępu /dev/rdsk/c0d1s0 określa:
* plik specjalny znakowy obsługujący 0 partycję dysku slave magistrali
AT BUS;

Partycja jest opisana:
* poprzez podanie offsetu początku partycji i jej rozmiaru;

Która komenda służy do utworzenia systemu plików:
* newfs;


Wyszukiwarka

Podobne podstrony:
06 pytanka PE opracowaneid 6379 Nieznany (2)
pytanka połoza, Studia, IV ROK, Konie, IV KONIE, dla Wojtka, ZOONOZY
Pytanka opisowe z dyspersji, SGGW TECHNOLOGIA ŻYWNOŚCI I ŻYWIENIE CZŁOWIEKA, IV Semestr, OTŻ
pytanka ćw 3
pytanka
Opracowane pytanka z patomorfologii
pytanka2, UCZELNIA, Fizyka
Pytanka Lublin, Konspekty Instruktorskie, Instruktor kat C+E, Instruktor nauki jazdy (supermario1),
Pytanka z egzaminu z antropomotoryki, Kształcenie ruchu
Kolosik pytanka opracowanko gimby
pytanka
pytanka kompatybilnosc
Pytanka na hydro
Otwarte pytanka
Fizyka Budowli - pytanka z neta, 11 - PWr WBLiW, Fizyka Budowli, wykłady
chemia zywnosci - pytanka -kolos, chemia zywnosci i podstawy zywienia czlowieka
Pytanka na fizjologie, 1
Fw Fw pytanka, pyt ustny II, 1
zagadnienia zmoo, Pytanka na Borkowskiego, Metody opracowania geodanych
PODSTAWY CYWILIZACJI EUROPEJSKIEJ - pytanka, 1) praca fizyczna była hańbiąca w:

więcej podobnych podstron