WSTI - Systemy Operacyjne (wykłady) - Pytania egzaminacyjne by Grz3g0rz & 3mA
1. Proszę porównać konto zablokowane i konto wyłączone.
zablokowane - automatycznie przez błędne logowanie, przekroczony czas ważności konta,
wyłączone - przez administratora
2. Jakie są wymaganie na hasło jeżeli jest włączona opcja złożoności haseł.
• |
Nie mogą zawierać znaczącej części nazwy konta użytkownika ani pełnej nazwy użytkownika |
• |
Muszą mieć długość przynajmniej sześciu znaków |
• |
Muszą zawierać znaki należące do trzech z następujących czterech kategorii: • Wielkie litery od A do Z
• Małe litery od a do z
• 10 cyfr podstawowych (od 0 do 9)
• Znaki niealfabetyczne (na przykład: !, $, #, %)
|
3. W jakim celu stosuje się inspekcję zdarzeń logowania.
To ustawienie zabezpieczeń określa, czy ma być dokonywana inspekcja każdego wystąpienia
logowania. Umożliwia śledzenie każdorazowego logowania i wylogowywania użytkowników lub
komputerów z komputera. Jeśli to ustawienie zasad zostanie zdefiniowane, można określić, czy
inspekcja powinna dotyczyć sukcesów lub niepowodzeń czy w ogóle nie powinna dotyczyć tych
typów zdarzeń. Inspekcje sukcesów powodują generowanie wpisu inspekcji w momencie, gdy
próba zalogowania do konta kończy się pomyślnie. Inspekcje niepowodzeń powodują
generowanie wpisu inspekcji w momencie, gdy próba zalogowania do konta kończy się
niepowodzeniem.
4. Proszę porównać grupy zabezpieczeń z grupami dystrybucyjnymi. /W-2, S-1/
Grupy zabezpieczeń są używane do przypisywania uprawnień
określających dostęp do zasobów sieci.
Grupy dystrybucyjne są wykorzystywane do łączenia użytkowników w
celu utworzenia dystrybucyjnych list poczty elektronicznej.
Grupy zabezpieczeń mogą być używane jako grupy dystrybucyjne.
5. Proszę wyjaśnić pojęcie „lokalna grupa domenowa”. /W-2, S-6/
Grupy lokalne domenowe są głównie używane do przypisywania dla grup globalnych uprawnień umożliwiających dostęp do zasobówlokalnych domeny.
Grupy lokalne domenowe istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.
W całej domenie grupy lokalne domenowe są dostępne tylko dla domen o poziomie funkcjonalności macierzystym lub poziomie Windows Server 2003 obejmując jednocześnie zakres całej domeny.
Dla poziomu funkcjonalności mieszanego lokalne grupy domenowe na kontrolerze domeny funkcjonują jako grupy lokalne.
Grupy tego typu mogą zawierać członków dowolnej domeny lasu, członków zaufanych domen innych lasów oraz członków zaufanych domen niskiego poziomu.
6. W jakim celu tworzone są konta komputerów w usłudze Active Directory. /W-2, S-14/
Każdy komputer z systemem Windows NT, Windows 2000 lub Windows XP albo serwer z systemem Windows Server 2003, który zostaje dołączony do domeny, otrzymuje własne konto komputera. Podobnie jak konta użytkowników, konta komputerów umożliwiają uwierzytelnianie oraz inspekcję dostępu komputera do sieci i zasobów domeny. Konta użytkowników i komputerów można dodawać, wyłączać, resetować i usuwać za pomocą przystawki Użytkownicy i komputery usługi Active Directory.
7. Proszę wyjaśnić pojęcie „uprawnienia czynne”. /W-2, S-19 i 25/
Aby dowiedzieć się, jakie uprawnienia do obiektu ma użytkownik lub grupa, można użyć narzędzia Czynne uprawnienia. Narzędzie to oblicza uprawnienia udzielane określonemu użytkownikowi lub grupie. W obliczeniach są uwzględniane uprawnienia wykorzystywane dzięki przynależności do grupy oraz odziedziczone po obiekcie nadrzędnym. Podczas obliczeń narzędzie przeszukuje wszystkie grupy domen i grupy lokalne, których członkiem jest dany użytkownik lub grupa.
- 8. Proszę wyjaśnić jakie uprawnienia posiada właściciel pliku lub folderu w systemie plików NTFS. /W-2, S-26/
9. Proszę wyjaśnić pojęcie „kopia normalna”. /W-3, S-2/
Normalna kopia zapasowa jest pełną kopią wszystkich wybranych plików i folderów. Jest zawsze punktem początkowym każdej metody tworzenia kopii zapasowych. Atrybut archiwalny jest zerowany.
Kopie normalne są najłatwiejsze w użyciu podczas odzyskiwania plików, ponieważ wymagają jedynie posiadania najświeższej taśmy lub pliku.
10. Proszę wyjaśnić pojęcie „kopia różnicowa”. /W-3, S-2/
Różnicowa kopia zapasowa kopiuje wybrane pliki, które zostały zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Atrybut archiwalny nie jest zerowany. Jeżeli korzysta się z kombinacji kopii normalnych oraz różnicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii różnicowej.
11. Proszę wyjaśnić pojęcie „kopia przyrostowa”. /W-3, S-2/
Przyrostowa kopia zapasowa kopiuje wybrane pliki, które zostały zmodyfikowane od momentu utworzenia ostatniej normalnej lub przyrostowej kopii zapasowej. Atrybut archiwalny jest zerowany.
Jeżeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porządku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.
12. Proszę omówić kiedy atrybut archiwalny jest zerowany. /W-3, S-2/
Atrybut archiwalny jest zerowany podczas tworzenia kopii zapasowej - normalnej i przyrostowej. Atrybut pliku archiwalnego (tzn. +a) oznacza pliki zmienione od czasu wykonania ostatniej kopii zapasowej.
13. Proszę wyjaśnić jakie możliwości daje zastosowanie usługi VSS (z ang. Volume Shadow Service). /W-3, S-5/
Usługa VSS (z ang. Volume Shadow Copy Service) umożliwia tworzenie kopii zapasowych baz danych oraz innych plików, które są otwarte lub zablokowane przez operatora lub funkcje systemu.
Dzięki usłudze VSS administratorzy mogą wykonywać kopie zapasowe w dowolnym momencie bez konieczności blokowania użytkowników lub ryzyka pomijania otwartych plików.
14. Proszę omówić uprawnienia systemu plików NTFS. /W-2, S-22/
15. Do czego wykorzystywanie jest narzędzie Menedżer zadań. /W-5, S-6/
16. Jakie korzyści daje zastosowanie profili mobilnych. /W-1, S-19/
Profile mobilne RUP (z ang. Roaming User Profile) zapewniają użytkownikom dostęp do własnych profili bez względu na to, z którego systemu się oni autoryzują.
Profile RUP są przechowywane na serwerze dzięki czemu może on być łatwo
archiwizowany i centralnie kontrolowany.
Profile mobilne zapewniają większą niezawodność.
17. Proszę wyjaśnić na czym polega dziedziczenie uprawnień. /W-2, S-24/
W systemie Windows Server 2003 uprawnienia zastosowane do foldera będą się również
stosowały do plików i folderów znajdujących się poniżej danego foldera.
Dziedziczenie pozwala na skupienie zarządzania administracji w jednym punkcie.
Dziedziczenie w Windows Server 2003 jest wynikiem dwóch cech deskryptora zabezpieczeń:
- Pola Zastosuj dla: Ten folder, podfoldery i pliki,
Zezwalaj na propagowanie dziedziczenia uprawnień z obiektu nadrzędnego do tego
obiektu…
18. Proszę wyjaśnić kiedy folder staje się udziałem ukrytym. /W-2, S-17/
Umieszczenie znaku $ na końcu nazwy foldera udostępnionego powoduje, że nie jest on wyświetlany na liście folderów udostępnionych. Jedynym sposobem dostępu do takiego ukrytego zasobu jest użycie nazwy UNC (z ang. Universal Naming Convention).
\\nazwa_serwera\nazwa_zasobu_udostępnionego$
19. Proszę wyjaśnić pojęcie „grupa uniwersalna”. /W-2, S-8/
Grupy uniwersalne są głównie używane do przydzielania dostępu do zasobów wszystkich zaufanych domen.
Grupy uniwersalne są używane wyłącznie dla poziomów funkcjonalności domeny - macierzystego lub Windows Server 2003.
Grupy uniwersalne mogą mieć członków w dowolnej domenie lasu.
20. Proszę wyjaśnić pojęcie „grupa globalna”. /W-2, S-7/
Grupy globalne są głównie używane do udostępnienia klasyfikowanego członkowstwa w lokalnych grupach domeny dla pojedynczych podmiotów zabezpieczeń lub dla bezpośredniego przypisania uprawnień.
Grupy globalne są często wykorzystywane do gromadzenia użytkowników lub komputerów tej samej domeny i współdzielących takie same zadania, role bądź funkcje.
Grupy globalne istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.
Grupy globalne mogą być członkiem lokalnej grupy komputera lub domeny.
Grupy globalne mogą mieć uprawnienia w dowolnej domenie.
Grupy globalne mogą zawierać inne grupy globalne.
21. Proszę wyjaśnić pojęcie „profil obowiązkowy”. /W-1, S-20/
Profil obowiązkowy jest specjalnym profilem mobilnym określającym ustawienia dla użytkownika lub grupy użytkowników. Profil obowiązkowy nie zostaje zaktualizowany w momencie wylogowania. Profil tego typu jest utworzony przez administratora serwera i zostaje załadowany na pulpicie po każdym zalogowaniu użytkownika.
Profile obowiązkowe są przydatne w sytuacjach kiedy zależy nam na:
Udostępnieniu wydajnego środowiska pracy charakteryzującego się łatwym dostępem do
potrzebnych zasobów sieci i aplikacji,
Ograniczeniu dostępu do niezbędnych zasobów i aplikacji,
Uproszczeniu czynności związanych ze wsparciem technicznym poprzez stosowanie bardziej
prostego i spójnego pulpitu.
22. Proszę porównać poziom funkcjonalności macierzysty z poziomem funkcjonalności mieszanym w środowisku Windows Server 2003. /W-2, S-3/
23. Proszę omówić dowolne role, jakie może pełnić system Windows Server 2003. /W-1, S-6/
Windows Server 2003 może pełnić następujące role:
serwer plików,
Serwery plików umożliwiają dostęp do plików i zarządzanie nim. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji, jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako serwer plików.
serwer druku,
serwer aplikacji (IIS, ASP.NET),
serwer poczty (POP3, SMTP),
Aby umożliwić użytkownikom korzystanie z usług e-mail, można użyć składników POP3 i SMTP wchodzących w skład systemów operacyjnych z rodziny Windows Server 2003. Usługa POP3 implementuje standardowy protokół POP3, służący do odbierania poczty. Oprócz tej usługi można także użyć usługi SMTP, która umożliwia wysyłanie poczty. Aby z tym serwerem POP3 łączyli się klienci i pobierali pocztę e-mail na komputery lokalne za pomocą klienta poczty obsługującego protokół POP3, należy skonfigurować serwer jako serwer poczty.
serwer terminali,
serwer dostępu zdalnego/sieci VPN,
kontroler domeny,
Kontrolery domeny przechowują dane katalogowe i zarządzają komunikacją między użytkownikami a domeną, w tym procesami logowania użytkowników, uwierzytelnianiem i przeszukiwaniem katalogu. Aby zarządzać użytkownikami i komputerami za pomocą usługi katalogowej Active Directory, należy skonfigurować ten serwer jako kontroler domeny.
serwer DNS,
serwer DHCP,
serwer multimediów strumieniowych,
serwer WINS.
Serwery Windows Internet Name Service (WINS) mapują adresy IP na nazwy komputerów NetBIOS, a nazwy komputerów NetBIOS na adresy IP. Dzięki serwerom WINS w organizacjach można wyszukiwać zasoby według nazw komputerów, a nie według adresów IP. Nazwy komputerów łatwiej zapamiętać. Aby mapować nazwy NetBIOS na adresy IP lub centralnie zarządzać bazą danych mapowania „nazwa-adres”, należy skonfigurować ten serwer jako serwer WINS.
24. Proszę wymienić cztery dowolne katalogi, które są zapisywane w katalogu mobilnym użytkownika oraz podać ich przeznaczenie. /W-1, S-17/
Profil użytkownika jest zbiorem folderów i plików danych zawierających elementy środowiska pulpitu, utworzone zgodnie z potrzebami użytkownika. Ustawienia te dotyczą:
Skrótów menu Start, pulpitu i paska Szybkie uruchamianie,
Dokumentów pulpitu i folderu Moje dokumenty,
Ulubionych odsyłaczy i plików typu cookie przeglądarki Internet Explorer, Certyfikatów,
Określonych plików aplikacji takich jak niestandardowy słownik Office, szablony użytkownika czy list samouzupełenień,
Moich miejsc sieciowych,
Ustawień wyświetlania pulpitu, takich jak wygląd, tapeta i wygaszacz ekranu.
25. Proszę omówić znaczenie kolumny Odmów w uprawnieniach NTFS. /W-2, S-25/
odmowa uprawnień ma pierwszeństwo w stosunku do zezwoleń,
26. Proszę omówić przeznaczenie obiektu Grupa. /W-2, S-1/
Grupy są kontenerami zawierającymi obiekty użytkowników i komputerów, stając się jednocześnie ich członkami.
Jeżeli w liście kontroli dostępu ACL zasobu są określone uprawnienia dla grupy to wszyscy jej członkowie otrzymują te uprawnienia.
W systemie Windows Server 2003 wyróżniamy dwa rodzaje grup:
zabezpieczeń,
dystrybucyjne
Grupy zabezpieczeń są używane do przypisywania uprawnień określających dostęp do zasobów sieci.
Grupy dystrybucyjne są wykorzystywane do łączenia użytkowników w celu utworzenia dystrybucyjnych list poczty elektronicznej.
Grupy zabezpieczeń mogą być używane jako grupy dystrybucyjne.
27. Proszę przedstawić i omówić rodzaje kont użytkowników w środowisku Microsoft. /W-1, S-14/
Konto Administrator
Konto Administrator zapewnia pełną kontrolę nad serwerem i w razie potrzeby umożliwia przypisywanie użytkownikom praw użytkownika i uprawnień kontroli dostępu. Konta tego należy używać wyłącznie do wykonywania zadań wymagających poświadczeń administracyjnych.
Konto Administrator jest członkiem grupy Administratorzy na serwerze. Konta Administrator nie można usunąć z grupy Administratorzy, ale można zmienić jego nazwę lub je wyłączyć. Ponieważ wiadomo, że konto Administrator istnieje w wielu wersjach systemu Windows, zmiana jego nazwy lub jego wyłączenie utrudni złośliwym użytkownikom uzyskanie do niego dostępu.
Konto Administrator służy do instalowania i konfigurowania serwera po raz pierwszy. Konta tego użytkownik używa, zanim utworzy konto dla siebie.
Konto Gość
Konto Gość służy osobom, które nie mają własnego konta na danym komputerze. Użytkownik, którego konto jest wyłączone, ale nie usunięte, również może korzystać z konta Gość. Konto Gość nie wymaga hasła. Konto Gość jest domyślnie wyłączone, ale można je włączyć.
Prawa i uprawnienia dla konta Gość można ustawiać tak samo jak dla dowolnego innego konta użytkownika. Domyślnie konto Gość jest członkiem domyślnej grupy Goście, co umożliwia użytkownikowi zalogowanie się na serwer. Dodatkowe prawa oraz wszelkie uprawnienia muszą zostać udzielone grupie Goście przez członka grupy Administratorzy. Domyślnie konto Gość jest wyłączone i zaleca się, aby pozostało wyłączone.
Konto Pomocnik (instalowane w sesji Pomocy zdalnej)
Podstawowe konto służące do ustanawiania sesji Pomocy zdalnej. Konto to jest tworzone automatycznie w momencie żądania sesji Pomocy zdalnej. Ma ono ograniczony dostęp do komputera. Konto Pomocnik jest zarządzane przez usługę menedżera sesji pomocy pulpitu zdalnego i zostanie automatycznie usunięte, jeśli nie ma oczekujących żądań Pomocy zdalnej.
28. Jakie narzędzia pozwalają na zarządzanie użytkownikami w usłudze AD. /W-1, S-15/
Konta użytkowników można tworzyć za pomocą przystawki Użytkownicy i komputery usługi Active Directory. Przystawka umożliwia nam:
• Tworzenie nowego konta użytkownika
• Resetowanie hasła użytkownika
• Kopiowanie konta użytkownika
• Przenoszenie konta użytkownika
• Ustawianie godzin logowania
• Wyłączanie i włączanie konta użytkownika
• Mapowanie certyfikatu do konta użytkownika
• Zmienianie grupy podstawowej użytkownika
• Usuwanie konta użytkownika
29. Proszę wymienić trzy dowolne, domyślnie tworzone w AD jednostki organizacyjne oraz podać ich przeznaczenie.
Jednostka organizacyjna (Organizational Unit) - Jednostka organizacyjna (OU) jest obiektem kontenerowym, który jest partycją administracyjną Active Directory. OU może zawierać użytkowników, grupy, zasoby, i inne OU. OU umożliwia delegowanie administrowania do różnych podobszarów w sieci.
30. Proszę omówić do czego wykorzystywana jest Pomoc zdalna. /W-1, S-12/
Pomoc zdalna pozwala na wysłanie zaproszenia do specjalistów pomocy technicznej umożliwiając im połączenie się zdalne z komputerem. Jest to sesja dwukierunkowa wymagająca akceptacji. W połączeniu wykorzystywany jest port 3389.
Pomoc zdalna stanowi metodę udzielania pomocy technicznej przez specjalistę.
Obydwa programy wykorzystują Usługi terminalowe, które są automatycznie instalowane w Windows Server 2003.
31. Jakiego rodzaju grupę należy utworzyć aby w grupie pięciu użytkowników nadać uprawnienia NTFS zasobu o nazwie ARCHIWUM? Jakim poleceniem użytkownicy będą mogli dołączyć zasób ARCHIWUM do swojego komputera jako dysk sieciowy. /netuse/
32. Proszę wyjaśnić przeznaczenie wolumenu systemowego SYSVOL. Jakie elementy wchodzą w jego skład? /W-1, S-7/
33. Proszę wyjaśnić termin „struktura ciągła” w odniesieniu do drzewa domen. /W-1, S-8/
34. Proszę wyjaśnić termin „struktura nieciągła” w odniesieniu do drzewa domen. /W-1, S-8/
35. Proszę wyjaśnić przeznaczenie konsoli MMC oraz podać przykładową przystawkę. /W-1, S-11/
36. Proszę przedstawić jaki element jest tworzony w trakcie autoryzacji użytkownika w usłudze Active Directory i z czego on się składa. /W-1, S-13/
37. Proszę wymienić jakie ustawienia ma do dyspozycji Administrator w ramach zasad haseł związanych z uwierzytelnianiem użytkowników. /W-1, S-22/
38. Proszę wymienić jakie ustawienia ma do dyspozycji Administrator w ramach zasad blokady haseł związanych z uwierzytelnianiem użytkowników. /W-1, S-23/
39. Proszę wymienić jakie ustawienia ma do dyspozycji Administrator w ramach zasad inspekcji związanych z uwierzytelnianiem użytkowników. /W-1, S-23/
40. Czym różnią się w usłudze Active Directory domena, drzewo i las? /S-1, W-8/
41. Proszę omówić uprawnienia domyślne NTFS. /http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/ServerHelp/e5b458fe-e207-456c-9554-60f25f94a915.mspx?mfr=true /
42. Proszę omówić jakie czynności może wykonywać użytkownik po nadaniu mu uprawnienia domyślnego udziału sieciowego. / Odczyt - domyślne uprawnienie nadawane wszystkim w momencie tworzenia udziału sieciowego. Pozwala przeglądać foldery, odczytywać pliki i uruchamiać programy. - http://www.pcworld.pl/artykuly/41766.html /
43. Proszę przedstawić przeznaczenie uprawnień specjalnych NTFS oraz podać jeden przykład uprawnienia specjalnego. / http://support.microsoft.com/default.aspx?scid=kb%3Bpl%3B300691 /
44. Proszę omówić macierz dyskową RAID-1. /W-5, S-11/
45. Proszę omówić macierz dyskową RAID-5. /W-5, S-11/
46. Proszę przedstawić rodzaje woluminów, które można utworzyć przy zastosowaniu dysków dynamicznych. /W-5, S-11/
47. Proszę omówić rodzaje aktualizacji oprogramowania w środowisku WS2003. /W-4, S-1/
48. Proszę omówić modele konfiguracji drukarek logicznych i fizycznych w środowiski Windows Server 2003. /W-3, S-15/
49. Proszę wyjaśnić pojęcie „Stan systemu”. /W-5, S-8/
Wyjaśnienie: W-x, S-y - gdzie x to numer wykładu, a y to numer slajdu gdzie omawiany był temat.