Sunteți pe pagina 1din 12

Servicii de informare

Programul proaspăt absolvent

Servicii de informare Programul proaspăt absolvent


Examenul tehnic
* Vă rugăm să nu scrieți nimic pe acest chestionar

Secțiunea A: Linux

1. Dacă Administrator este pentru Windows, atunci ______ este pentru Linux.
 SuperUtilizator

OS - Moderat

2. Când lansați o comandă „top” pe o mașină Linux, care sunt parametrii utili pe care îi puteți
vedea? (Alege cinci):
Timpul de funcționare Deschideți
al serverului Fișiere Utilizator Zombie
Folosirea Utilizarea
Număr de coadă memoriei discului ACL
Permisiune de
Grupuri Utilizarea CPU fișier Nume mașină

OS - dificil

3. Cum vă conectați la o mașină/server Linux

a. Conexiune la desktop la d. Protocol virtual de control de la


distanță distanță
b. Shell Securizat e. Shell de la distanță
c. Strat Protecție Securizat

OS - Moderat

4. Care este nucleul sistemului de operare Linux?

a. Coajă d. Scenariul
b. Nucleu e. Terminal
c. Comanda

Pagină1 de 12
Servicii de informare
Programul proaspăt absolvent

OS - Moderat

5. Alegeți-o pe cea ciudată.

a. vi c. Editați | ×
b. vim d. nano

OS - Moderat
6. 00 23 5 12 3 2017 /bin/bash /command/to/run.bash

Care este data programată la care comanda „ /bin/bash /command/to/run.bash ” va rula


pe baza setărilor Cronjob de mai sus?

a. 12 martie 2017 c. 3 decembrie 2017


b. 5 decembrie 2017 d. 12 mai 2017

OS - dificil

Pagină2 de 12
Servicii de informare
Programul proaspăt absolvent

Secțiunea B: Securitate
1. „Locky” se numără printre lucrurile care au fost un subiect larg mediatizat în securitatea
informațiilor care afectează atât mașinile de întreprindere, cât și cele de acasă. Care dintre
următoarele afirmații îl descrie cel mai bine?
a. Sunt un grup de tehnici care pot fi folosite pentru a rupe criptarea folosită între mașina
țintei și celelalte mașini cu care comunică.
b. Ele sunt de obicei folosite ca o formă de ransomware; criptarea fișierelor țintei și
încercarea de a extorca plăți în schimbul decriptării datelor acestora.
c. Sunt o suită de vulnerabilități în schimbul criptografic care se întâmplă în cadrul
protocolului SSL/TLS.
d. Sunt programe malware specializate care afectează mașinile bazate pe Linux; criptarea
fișierelor de sistem, astfel încât funcționarea normală să fie afectată.
e. Sunt cod ascuns încorporat de producătorii de hardware în firmware-ul anumitor
dispozitive în eforturile de a ocoli confidențialitatea cauzată de criptare.

Amenințare cibernetică - dificil

2. Site-ul web oficial al companiei dvs. se pare că a fost modificat pentru a afișa următorul
mesaj vizibil public: „Te-am trimis, ABC Inc. Am intrat în sistemele tale”. Dintre opțiunile de
mai jos, care descrie cel mai bine acest incident de securitate?
a. Instalarea malware backdoor
b. Atacul de tip Denial-of-Service (DoS).
c. Exfiltrarea datelor
d. Dezvaluirea informatiei
e. Deformarea site-ului

Amenințare cibernetică – Ușoară

3. Ingineria socială este o preocupare predominantă de securitate care exploatează slăbiciunile


inerente ale elementului uman al unei organizații. Atacurile de tip phishing sunt o formă
populară de inginerie socială. Care dintre următoarele descrie cel mai bine cel mai frecvent
obiectiv al unei încercări de phishing?
a. Omul-la-mijloc ascultând cu urechea
b. Furtul parolei contului
c. Furtul de medii de stocare periferice
d. Încălcarea zonei fizice restricționate
e. Distrugerea fișierelor de sistem

Amenințare cibernetică – Ușoară

Pagină3 de 12
Servicii de informare
Programul proaspăt absolvent

4. Aveți sarcina de a dezvolta o aplicație web care să conțină mai multe pagini și formulare
diferite, conturi de utilizator și o conexiune la baza de date. Care este cel mai important
mecanism pe care l-ați implementa în această aplicație web pentru a crește securitatea?
a. Modularizarea. Segmentați diferitele funcții și caracteristici ale aplicației web în
module individuale pentru a vă asigura că eșecul uneia nu îl afectează pe celălalt.
b. Validarea intrărilor și codificarea ieșirii. Dezinfectați toate intrările utilizatorului și
ieșirile de sistem pentru a elimina anumite caractere sau șiruri de caractere care pot
fi folosite pentru a ataca aplicația web.
c. Ieșire de eroare verbală. Afișați informații detaliate despre erori pe paginile web
pentru a facilita depanarea mai rapidă și rezolvarea problemelor.
d. Reutilizați codul dezvoltat mai vechi. Folosiți codul dezvoltat anterior, care ar trebui
să fie deja mai matur și mai stabil.
e. Hash datele utilizatorului. Includeți codul care va distribui datele utilizatorului,
inclusiv parolele contului, înainte ca acestea să fie stocate în baza de date.

Amenințare cibernetică - dificil

5. Organizația dvs. a creat un site web care este conectat la un server de bază de date
backend. Care dintre următoarele probleme/tehnici pot permite atacatorilor să fure date
din baza de date?
a. Cross-site scripting (XSS)
b. injecție SQL
c. Falsificarea cererii pe mai multe site-uri (CSRF)
d. Listarea directorului
e. Manipularea cookie-urilor

Amenințare cibernetică - dificil

6. Primiți un apel telefonic de la un număr de telefon cu care nu sunteți familiarizat. Apelantul


pretinde că este un angajat al companiei dumneavoastră și chiar vă dă numele său, dar
pretinde că și-a lăsat computerul acasă. Spune că trebuie să ia urgent legătura cu managerul
său și vă cere să îi oferiți datele de contact ale acestei persoane din agenda companiei. Care
dintre următoarele descrie cel mai bine acțiunea cea mai potrivită din partea dvs. în această
situație?
a. Oferă-i informațiile despre acea persoană, deoarece nu le oferi poate afecta negativ
activitatea companiei.
b. Transferați apelul echipei din care pretinde că îi aparține.
c. Dați-i numai adresa de e-mail a acestei persoane și nu alte detalii, cum ar fi numărul
de telefon mobil al persoanei respective.
d. Validați identitatea revendicată a apelantului verificând dacă acesta cunoaște
informații doar angajații reali, dar în cele din urmă nu îi oferiți nicio informație, apoi
raportați imediat apelul echipei de securitate a companiei.
e. Nu-i oferi nicio informație, dar din moment ce astfel de apeluri sunt obișnuite și sunt
greu de urmărit, ignori acest lucru. Cyberthreat - Ușor

Pagină4 de 12
Servicii de informare
Programul proaspăt absolvent

Secțiunea C: Virtualizare

1. Care dintre aceste aplicații sunt de obicei candidați buni pentru virtualizare? (Alege una)
a. Aplicații care necesită calcul intensiv
b. Aplicații care suferă o utilizare scăzută
c. Ambele de mai sus
d. Nici una dintre cele de mai sus

Moderat

2. Care sunt unele dintre beneficiile virtualizării? (Alege doua)


a. Acesta prevede consolidarea serverului și a resurselor pentru a maximiza resursele.
b. Mărește spațiul ocupat de centrele de date.
c. Permite mai multe sisteme de operare pe o singură platformă virtualizată.
d. Permite alocarea dinamică a resurselor pe diferite servere virtualizate.

Uşor

3. Care dintre următoarele afirmații sunt adevărate pentru instantaneele VMWare? (Alege doua)
a. Un instantaneu este starea unei mașini virtuale și, în general, a dispozitivelor sale de
stocare, la un moment exact în timp.
b. Nu este posibil să creați mai multe instantanee ale unei mașini virtuale.
c. Crearea unui instantaneu crește performanța și fiabilitatea unei mașini virtuale.
d. Instantaneele pot fi utile ca tehnică de backup pe termen scurt și rapidă.

Moderat

4. Virtualizarea este exclusivă pentru VMWare? (Alege una)


a. Da, virtualizarea este o tehnologie patentată și un termen pentru VMware
b. Da, deoarece alți furnizori nu folosesc termenul „virtualizare”
c. Nu, virtualizarea este un termen general folosit și tehnologie adoptată de alți furnizori.
d. Nu, virtualizarea este o tehnologie patentată și un termen pentru Microsoft Hyper-V.

Uşor

5. Identificați toate straturile necesare pentru ca o infrastructură virtuală să funcționeze. (Alege


trei):

a. Server fizic d. Mașină virtuală


b. Aplicație/Software Hypervisor e. Comutator virtual
c. Stocare partajată

Pagină5 de 12
Servicii de informare
Programul proaspăt absolvent

Moderat

6. Poate virtualizarea să permită distribuția automată a mașinilor virtuale? (Alege una):


a. Da, funcția numită Distributed Resource Scheduler (DRS) poate muta și grupa mașinile
virtuale.
b. Da, caracteristica numită Resource Pools poate aloca dinamic resurse prin mutarea
mașinilor virtuale de distribuție.
c. Nu, mașinile virtuale sunt asociate cu gazda lor hypervisor și necesită mutarea vMotion.
d. Nu, distribuția automată este realizată de o aplicație terță, cum ar fi Load Balancer.

Dificil

Pagină6 de 12
Servicii de informare
Programul proaspăt absolvent

Secțiunea D: Windows
1. Care este portul implicit pentru HTTPS?
a. 21 c. 53
b. 443 d. 8080

Uşor

2. Serviciul Windows este:


A. program sau proces care rulează în fundal și nu necesită intervenția utilizatorului.
b. driver hardware care oferă suport unui anumit dispozitiv.
c. program sau proces care rulează în prim-plan.
d. driver hardware care oferă suport sistemului de operare.

Uşor

3. Un protocol de nivel de aplicație utilizat pentru a monitoriza și gestiona dispozitivele de rețea și


pentru a colecta statistici despre traficul de rețea. Funcționează pe porturile UDP 161 și 162.
A. Server Message Block (SMB) c. Telnet
b. Shell Securizat d. Protocol simplu de gestionare a rețelei
(SNMP)

Moderat

4. Care este folosit pentru a verifica dacă un site Web securizat este legitim?
A. Director activ c. Cheie privată
b. Încrederea întreprinderii d. Certificat digital

Moderat

5. După ce configurați o adresă IP și o mască de subrețea pe un computer cu Windows 7, doriți să


verificați configurația și să confirmați că IP-ul și subrețea sunt configurate, care dintre comenzile
de mai jos este folosită.
a. ifconfig c. traceroute
b. ping d. ipconfig

Uşor

Pagină7 de 12
Servicii de informare
Programul proaspăt absolvent

Secțiunea E: Baza de date


1. Aveți o bază de date care conține tabele numite Clienți și Comenzi. Tabelele sunt legate printr-o
coloană numită CustomerID. Trebuie să creați o interogare care să îndeplinească următoarele
cerințe:
Returnează CustomerName pentru toți clienții și OrderDate pentru orice comenzi pe care le-au
plasat. Rezultatele trebuie să includă clienții care nu au plasat nicio comandă. Ce unire ai folosi?

SELECTează CustomerName, OrderDate Selectați uniunea pentru a completa spațiul


DE LA Clienți liber:
________________ Comenzi
ON Customers.CustomerID = a. UNIRE EXTERIOR DREAPTA
Orders.CustomerID b. A TE ALATURA
c. CROS JOIN
d. ÎNTREPRINDERE EXTERIOR STÂNGA

2. Administrați o bază de date care acceptă o aplicație de gestionare a tranzacțiilor bancare.


Trebuie să preluați o listă a deținătorilor de conturi care locuiesc în orașe care nu au o locație de
sucursală.
Ce interogare sau interogări Transact-SQL ar trebui să utilizați? (Fiecare răspuns corect prezintă o
soluție completă. Alegeți tot ce se aplică.)?

a. SELECTAȚI ID AccountHolder c. SELECTAȚI ID AccountHolder


DE LA AccountHolder DE LA AccountHolder
WHERE CityID NU IN (SELECTARE WHERE CityID <> SOME (SELECTARE
CityID FROM BranchMaster) CityID FROM BranchMaster)
b. SELECTAȚI ID AccountHolder d. SELECTAȚI ID AccountHolder
DE LA AccountHolder DE LA AccountHolder
WHERE CityID <> ALL (SELECTARE WHERE CityID <> ANY (SELECTARE
CityID FROM BranchMaster) CityID FROM BranchMaster)

3. Având în vedere cele două tabele de mai jos:

Tabel Clienți:

Pagină8 de 12
Servicii de informare
Programul proaspăt absolvent

Tabel comenzi:

Aveți nevoie de o instrucțiune SQL care va returna o listă a tuturor comenzilor și va include
informațiile corespunzătoare despre clienți, numai dacă informațiile despre clienți sunt disponibile.
Tabelul ar trebui să scoată coloanele Order ID, OrderDate, Customer ID și CustomerName.

Pe baza interogării SQL de mai jos:


SELECTAȚI Orders.OrderID, Orders.OrderDate, Customers.CustomerID, Customers.CustomerName
DIN Comenzile STÂNGA EXTERIOR ÎNSCRIEȚI CLIENȚI
ON Orders.CustomerID = Customers.CustomerID

Indicați dacă:
a. Este 100% corect
b. Este incorect
c. Este parțial corect. Ar fi trebuit să folosească o îmbinare interioară.
d. Este parțial corect. Ar fi trebuit să folosească o îmbinare exterioară dreaptă.

4. Acesta este conținutul unui tabel numit „Șabloane”

ID șablon Nume șablon StageID Activitate ID proiect


S01AA Inițiază proiectul S01 Inițiază proiectul AP
S01AB Implicare/Altă echipă S01 Implicați altă echipă AP
S01AC Revizuire și aprobare S01 Revizuire și aprobare AP
S01AD Începe S01 Începe AP
S01TA Inițiază proiectul S01 Inițiază proiectul TP
S01TB Implicați altă echipă S01 Implicați altă echipă TP
S01TC Revizuire și aprobare S01 Revizuire și aprobare TP
S01TD Începe S01 Începe TP
S02AA Studiați nevoile utilizatorilor S02 Studiați nevoile utilizatorilor AP
Document URD/Product
S02AB Backlog S02 Document URD/Product Backlog AP
S03AA Prototip S03 Prototip AP

Pagină9 de 12
Servicii de informare
Programul proaspăt absolvent

S03AB Efectuați un test de utilizare S03 Efectuați un test de utilizare AP


S03AC Proiectarea documentelor S03 Proiectarea documentelor AP
S03AD Definiți codificarea standard. S03 Definiți codificarea standard. AP
Implementare de detaliu.
S03TA Plan S03 Planul de implementare detaliat TP
S03TB Aprobare proprietar S03 Aprobare proprietar TP
Câte rânduri va returna următoarea instrucțiune SQL?

SELECTAȚI StageID, COUNT(*) AS Count


DIN Șabloane
GROUP BY StageID

Secțiunea F: Programare

1. Afișați ceea ce va fi imprimat pe ecran cu următorul cod:

a. 111111
b. 234561
c. 222221
d. 222222
e. 234567
f. 0
g. Niciuna dintre alegeri

Pagină10 de 12
Servicii de informare
Programul proaspăt absolvent

2. Următorul cod ilustrează ce algoritm de sortare?

a. Sortare cu găleată e. Heapsort


b. Sortare cu bule f. Mergesort
c. Sortare prin inserare g. Niciuna dintre alegeri
d. Sortare selecție

3. Aceasta este o implementare a sortării cu bule. Vă rugăm să o completați.

var a = [33, 103, 3, 726, 200, 984, 198, 764, 9];

funcția bubbleSort(a)
{
var schimbat;
face {
swapped = fals;
pentru (var i=0; i < a.lungime- _______; i++) {
dacă (a[i] _______ a[i+1]) {
var temp = a[i];
a[i] = a[i+1];
a[i+1] = temp;
schimbat = _________;
}
}
} în timp ce (schimbat);

Pagină11 de 12
Servicii de informare
Programul proaspăt absolvent

bubbleSort(a);
console.log(a);

Pagină12 de 12

S-ar putea să vă placă și