Image 01 (8)

Image 01 (8)



25.    Bezpieczeństwo danych na dysku - szyfrowanie, podpisywanie,

26.    Dostosowanie systemu operacyjnego do potrzeb użytkownika.

27.    Zagadnienie pracy wielu użytkowników' aa jednym komputerze-profile użytkownika.

LINUX

28.    Wymień podstawowe polecenia zwijano z operacjami na katalogach.

29.    Wymień podstawowe polecenia związane z operacjami na plikach.

30.    Co to jest potok? Padaj przykład,

31.    Na przykładzie plików oraz katalogów omów przyjęte w Limcde prawa dostępu do zasobów. Podaj interpretację tych praw oraz podstawowe polecenia, które umożliwiają nadawanie i zrmemanie praw różnym grupom użytkowników.

32.    Podaj ciąg poleceń realizujący następujące zadania: (a) utwórz katalog egz, a w nim dwa podkatalogi o nazwie rozi i roz2, (h) skopiuj plik /etc/passwd do katalogu i nadaj mu nazwę mojPasawd, (c) przy pomocy jednego polecania przenieś płik moj.Passwd do katalogu roz2, (d) usuń plik inojPasswd, (e) przy pomocy jednego polecenia usuń katalog egz. Podaj polecenia realizujące zdefiniowane zadania.

33.    Dane są dwa katalogi katl i kar2. Skopiuj katalog kat i i nadaj mu nazwę kat3. Co się stanic, jeśli jeszcze raz skopiujesz katl do kat3? Jak przesunąć katalog kat3 do katalogu kar2. Swoje odpowiedzi skomentuj i podaj odpowiednie polecenia.

34.    Załóżmy, że jesteś załogowany jako root w systemie Łinux_ Opisz jak poznać adres IP Twojego komputera, a jak jego nazwę? Jak zwiąnć adres 1P z tiazwąDNS komputera? Opisz to.

35.    Załóżmy, że w trakcie pracy w systemie Lsnux na konsoli nr.l zablokowała się klawiatura (komputer nie reaguje na Twoje polecenia). Podejrzewasz, że mógł to spowodować edytor vi^ który chwilę temu uruchomiłeś. Co zrobić^ aby odblokować konsolę nr.l? Opis* dokładnie swoje postępowanie.

36.    Co to jest dowiązanie? Wymień znane Ci typy dowiązań oraz krótko je omów.

37- Podaj przynajmniej trzy sposoby utworzenia pliku w systemie Limuc.

38. W katalogu /dev systemu plikowego ext2 umieszczony jest zwykle plik o nazwie cdrom, który jest dowiązaniem do pliku obsługi ODROM Załóżmy, żc takiego pliku tam nie ma, ale wiemy, że plik związany z CDROM nazywa /dcy/hdc. Podaj polecenie, które tworzy dowiązanie cdbrom do/dev/bdć.

39- Co to aa aliasy? Jak je tworzyć i usuwać? Odzie najwygodniej jest umieszczać zdefiniwane aliasy tak, aby nie definiować ich po każdynm zalogowaniu?

40.    Podaj polecenie montowania i demontowania CDROM. Zdefiniuj dwa aliasy o nazwie mrncd t uucd, ułatwiające proces montowania i demontowania CDROM. Co zrobić, aby były one dostępne po każdym zalogowaniu się do systemu?

41.    Co zobaczymy na ekranie po wykonaniu ostatniego polecenia (spośród pięciu przedstawionych poniżej).

$ •ęŁo "dwa" > t««t.dat ś *Cbo '‘trzy" > toHt.dAt $ ♦cbo $? » toot.dAt $ «who "trzy" » t»«t. dat $ cat trwfc.dat


Wyszukiwarka

Podobne podstrony:
Defragmentacja bazy danych Czemu sprzyja (kompaktowanie) ? o Zmniejsza rozmiar pliku bazy danych na
Scenariusz lekcjiScenariusz lekcji1    Temat lekcji: Porządkowanie danych na dysku.2
Porządkowanie danych na dysku Scenanuszlekgi KLAWISZEM ENTER    
2013 01 25 51 55 na = c ,s-    3 3, j//5r—.J i? -(Ul OJt+iJf.M, -K QJt4/bi XUutiot
Tabele sprawdzające program nauczania przedmiotu OCHRONA I BEZPIECZEŃSTWO DANYCH na kierunku
Funkcje SZBD •    Operacje na plikach danych na dysku •    Wyszukiwani
IMAG0172 -System opisu danych na dysku OI& Pamięć wirtualna to : -    Uzupełnieni
25.    Powłoki ochronne na ostrza narzędzi skrawających 26.    Co to j
25.    Worek czerwony na odpady medyczne 2 szt. 26.    Nosze ratunkowe
2015?2 test str 5 Zadanie 16. Aby zwolnić miejsce na dysku bez utraty danych, należy wykonać A. &nb
dsc00065 (17) Operacje (2)• Przechowywanie danych Pamięć - Np. przechowywanie na dysku plików pobran
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych procesora, pamięci, miejsca na dys
Podstawą sprawnego i bezpiecznego operowania relacyjną bazą danych jest właściwy podział danych na t
2013 09 14 01 25 Z wykresu na rys. 12-10 dla 0,86 odczytujemy £ = 1,04;Ahkt m i i °’645 j h3o. Z ry
Etapy bezpiecznego przesyłania danych Wymiana klucza szyfrowania symetrycznego. Klient

więcej podobnych podstron