Sunteți pe pagina 1din 15

1. Care dintre afirmatiile de mai jos sunt adevarate, raportat la procese si thread-uri?

a. O variabila globala este vizibila pentru toate thread-urile unui proces

b. In cadrul unui proces putem avea mai multe thread-uri

c. Toate thread-urile unui proces impart acelasi core al procesorului

d. In cadrul unui thread putem avea mai multe procese.

2. Care din operatiile de mai jos sunt efectuate in mod uzual de un sysadmin?

a. adaugarea si gestiunea utilizatorilor b.

plasarea de echipamente noi in retea c.

instalarea sistemului de operare

d. scriere de script-uri

3. Care dintre sistemele de operare de mai jos este cel mai vechi ?

a.OSX

b.Linux
c.Unix

d.Windows

4. Cum isi automatizeaza in general un administrator de sistem task-urile?

a.un administrator bun face totul manual

b. prin scriere de script-uri


c.utilizand roboti hardware

d.delegand munca altor colegi

5. Ce este NTFS?

a.un sistem de operare

b.un tip de serviciu

c.un tip de sistem de fisiere

d.o comanda Linux


6. Care dintre comenzile de mai jos este interna pe un sistem Linux?

a. rm

b. cd

c. cat

d. ls

7. Vreau sa scriu o expresie regulata care verifica daca un string e un numar hexazecimal ce are intre 3 si
7 cifre. Care din variantele de mai jos este corecta?

a. [0-9]{3,7}[a-f]{3,7}[A-F]{3,7}

b. [0-9a-fA-F]{3,7}

c. [0-9][a-f][A-F]{3,7}

d. [0-f]{3-7}

8. Ce face operatorul >> in linia de comanda?

a. Redirecteaza output-ul comenzii din stanga in fisierul din dreapta, adaugand la continutul existent

b. Redirecteaza output-ul comenzii din stanga in fisierul din drepata, suprascriind continutul existent

c. Redirecteaza input-ul comenzii din stanga din fisierul din dreapta rezul

d. Verifica daca rezultatul comenzii din stanga este mult mai mare decat rezultatul comenzii din dreapta

9. Ce contine variabila de mediu $PWD?

a. parola administratorului

b. folderul curent

c. parola utilizatorului curent

d. ultima comanda rulata

10. De ce nu ar trebui sa scriem niciodata in Python secventa de mai


jos?

try:

except:

pass
a. Orice block try- except ar trebui sa contina si clauza finally

b. Daca nu specificam tipul exceptiei vor fi prinse toate exceptiile, inclusiv unele erori de sintaxa cum ar
fi utilizarea unei variabile neinitializate

c. Nu este permis sa avem un bloc gol pentru tratarea exceptiei

d. Daca nu specificam tipul exceptiei nu va fi prinsa nici o exceptie

11. Care dintre variantele de mai jos e sintaxa corecta in Python pentru a verifica daca valoarea lui x e mai
mica decat 5?

a. if x<5 then

b. if x -lt 5 do

c. if x<5:

d. if(x<5)

12. Ce va afisa codul de mai jos?

lst = [1, 2, 3, 4]

d = {“a”:1, “b”: 7}

d[“c”] = lst

lst.append(6)

d[“c”].append(7)

print(d[“c”][3] + d[“c”][4])

Answer: 10

13. Care din secventele de cod de mai jos va da o eroare la executie?

a. a = “abcdef”

x = a[2:3]

b. a =[1, 2, 3]

a[1] = “text”

c. a=”abcdef”

a[1] = “x”

d. a= [1, 2, 3]

a[-1] = 10
14. Ce cuvant cheie indica inceputul unei functii in Python?

a. def

b. function c.

fn

d. void

15. Ce reprezinta partionarea?

a. Utilizarea unor medii de stocare suplimentare(hard disk extern / stick USB) pentru a mari capacitatea
hard disk-ului

b. Impartirea fisierelor de pe hard-disk pe foldere

c. comprimarea fisierelor de pe hard-disk pe foldere

d. Impartirea logica a hard-disk-ului in mai multe zone

16. Ce se gaseste in fisierul preseed.cfg

a. Kit-ul de instalare neasistata

b. Link-uri catre locatiile care contine kit-ul de instalare

c. Raspunsuri la intrebarile din cadrul instalarii

d. Valori de initializare pentrru generatorul de numere aleatoare

17. De unde se poate incarca sistemul de operare?

a. din retea

b. de pe hard disk

c. de pe un stick USB

d. de pe un CD/DVD

18. La ce ajuta protocolul DHCP?

a. La atribuirea automata de adresa IP pentrru sistemele din retea

b. La copierea fisierelor prin retea

c. La transmiterea e-mail-urilor

d. La transformarea numele site-uri in adresa IP


19. Din ce distributie Linux deriva Ubuntu?

a. Arch Linux

b. Debian

c. Slackware

d. Red Hat

20. In contextul procesului de boot prin retea (PXE) care este rolul server-ului DHCP?

a. ruleaza bootloader-ul

b. serveste pachetele software specifice sistemul de operare

c. atribuie o adresa IP sistemului care vrea sa boot-eze

d. serveste fisierul cu raspunsuri (preseed)

21. Care din rolurile de mai jos sunt indeeplinite de GRUB?

a. poate formata si partiona hard disk-ul

b. ajuta la boot-area sistemului de operare

c. ajuta la compilarea kernel-ului de Linux

d. ne poate oferi un meniu din care sa alegem ce sistem de operare sa booteze

22. Cate partitii primare permite standardul MBR?

23. Alegeti tipul de partionare folosit de BIOS si UEFI

UEFI

BIOS

24. La ce se refera modul de organizare CHS la un hard-disk?

a. Cart / Horizon / Start

b. Course / Heading / Sector

c. Course / Head / Start

d. Cylinder / Head / Sector


25. Care dintre afirmatiile de mai jos sunt adevarate referitor la utilizatori si grupuri?

a. Un grup poate contine mai multi utilizatori

b. Grupurile nu pot avea parola, doar utilizatorii

c. Un utilizator poate face parte din mai multe grupuri

d. Un utilizator poate apartine unui singur grup

26. Ce face comanda chown si cine o poate executa?

a. Schimba permisiunile unui fisier si poate fi executata de oricine are permisiunea de execute asupra lui

b. Schimba proprietarul unui fisier si poate fi executat adoar de root

c. Adauaga un utililzator intr-un grup existent si poate fi executata de root sau de orice membru al
grupului

d. Schimba propietarul unui fisier si poate fi executata doar de root sau de propietarul actual

27. Daca un program are bitul SUID setat, atunci:

a. nu poate fi executat

b. va rula cu permisiunile proprietarului, nu cu cele ale utilizatorului care il ruleaza

c. nu are un propietar definit

d. va rula cu permisiunile grupului, nu cu cele ale utilizatorului care il ruleaza

28. Ce face comanda sudo?

a. Permite instalarea de programe noi pe sisteme Linux

b. Realizeaza evadarea dintr-un shell restrictionat

c. Permite rularea unei comenzi cu drepturile altui utilizator (de obicei root)

d. Permite rularea unei comenzi in background

29. In ce fisier se gasesc hash-uri pe parolele utilizatorilor?

Answer:
30. Ce semnificatie are campul de control sufficient in cadrul unei reguli PAM?

a. Daca modului a esuat, autentificarea esueaza dar se evalueaza si restul stivei

b. Daca modulul a returnat succes si nici un modul de tip required nu a esuat, nu mai e nevoie sa se
evalueze restul stivei

c. Modulul este optional

d. Daca modulul a esuat, autentificarea esueaza si nu se mai evalueaza restul stivei

31. Care din elementele de mai jos reprezinta un server LDAP?

a. slapd

b. ldif-root

c. dslap

d. ldap-serv

32. Ce atribut indica schema folosita de o inregistrare din directorul de nume?

a. objectClass

b. schemaName

c. dn

d. cn

33. Ce e LDIF?

a. un tip de server pentru gestiunea bazei de date LDAP

b. o comanda de terminal

c. LDAP Data Interchange Format

d. un format text folosit pentru adaugarea/modificarea/stergerea si returnarea rezultatelor cautarii


intr-un director LDAP
34. In cadrul PAM exista 4 faze (module de gestionare). La ce se refera modulul password?

a. permite efectuarea unor actiuni imediat dupa introducerea parolei

b. verifica daca parola respecta anumite reguli (ex. numar minim de litere/cifre/caractere speciale)

c. verifica daca parola utilizatorului este corecta (corespunde cu cea stocata in baza de date)

d. verifica daca parola nu a expirat

35. Cum numim in general un serviciu Linux?

a. spirit

b. task

c. job

d. daemon

36. Care din variantele de mai jos nu este de tip entitate (eng. unit) systemd?

a. document

b. mount

c. service

d. socket

37. Care este formatul pachetelor pe distributii bazate pe debian?

a. rpm

b. apt

c. arm

d. deb

38. Scrieti comanda folosita pentru a instala pachetul vim

Answer: sudo apt install vim


39. Ce poate contine un pachet software pe sisteme bazate pe Debian?

a. programe

b. descriere

c. biblioteci

d. lista de dependinte

40. La ce se refera operatia de montare (eng. mount)?

a. Scanarea unei partitii sau a unui dispozitiv de stocare (ex. un stick USB) pentru detectia tipului de
sistem de fisiere

b. Inserarea fizica a unui dispozitiv de stocare (ex. un stick USB) intr-un sistem de calcul

c. Scanarea unei partitii pentru detectia si corectarea erorilor

d. Inserarea continutului unui dispozitiv de stocare (ex. un stick USB) in arborele curent

41. Ce se gaseste in folderul /proc?

a. un sistem de fisiere virtual ce contine procedurile stocate din baza de date

b. un sistem de fisiere fizic ce contine procedurile din kernel-ul de Linux

c. executabile specifice utilizatorului root

d. un sistem de fisiere virtual cu informatii despre procesele care ruleaza

42. Ce comanda Linux folosim pentru a schimba proprietarul unui fisier?

Answer:

43. care dintre afirmatiile de mai jos este adevarata despre un hard link?

a. nu se poate face intre fisiere de pe partitii diferite

b. daca se sterge un hard link se sterge si fisierul original

c. daca se redenumeste fisierul original, hard link-ul devine invalid

d. daca se modifica hard link-ul fisierul original ramane nemodificat


44. Folderul mydir contine subfolderele dir1 si dir2. Daca folderul curent este mydir/dir1, cum ne
referim la folderul mydir/dir2 (de exemplu pentru a face cd catre folderul respectiv)?

Answer:

45. Ce face comanda vgcreate?

a. creaza un nou volum generic

b. creaza un nou volum fizic

c. creaza un nou grup de volume

d. creaza un nou volum logic

46. De ce avem perfomanta ridicata la citirea si scrierea datelor la o configuratie RAID0?

a. blocurile pare sunt pe un disc, blocurile impare pe alt disc, deci se poate opera cu cate doua blocuri in
paralel

b. controller-ul de RAID e optimizat sa citeasca de pe RAID0

c. jumatate din fisiere sunt pe un disc, jumatate pe celalalt disc, deci se poate opera cu cate doua fisiere
in paralel

d. pe al doilea disc se tin doar bitii de paritate, deci in conditii normale nu e nevoie sa fie cititi

47. Ce fel de RAID avem atunci cand folosim doua discuri care contin exact aceleasi date?

a. RAID1

b. RAID3

c. RAID0+1

d. RAID0

48. Ce protocol foloseste NFS ca sa transmita cererile de la client la server?

a. HTTP

b. FTP

c. SSH

d. RPC
49. Ce avantaje aduce folosirea LVM?

a. se poate extinde in mod dinamic capacitatea unui volum logic prin adaugarea de discuri noi

b. un volum logic poate contine fisiere cu nume mai lungi

c. se pot stoca aceleasi date redundant pe doua discuri fizice

d. se foloseste mai putin spatiu decat la partitionarea clasica

50. Google Docs este un exemplu de

a. Software as a Service

b. Platform as a Service

c. Infrastructure as a Service

d. Security as a Service

51. Ce spune principiul “trap-and-emulate”?

a. o arhitectura poate fi virtualizata doar daca setul de instructiuni senzitive este un subset al celor
privilegiate

b. o arhitectura poate fi virtualizata doar daca setul de instructiuni privilegiate este identic cu setul de
instructiuni senzitive

c. o arhitectura poate fi virtualizata doar daca nu contine instructiuni privilegiate sau senzitive

d. o arhitectura poate fi virtualizata doar daca setul de instructiuni privilegiate este un subset al celor
senzitive

52. Pe laptop-ul meu am instalat sistemul de operare Windows 10, pe care ruleaza o masina virtuala de
tip Virtual Box, cu Ubuntu 20.04. Sistemul de operare din masina virtuala poarta denumirea de:

a. visitor

b. embedded

c. guest

d. host
53. La ce se refera elasticitatea cloud-ului?

a. resursele se aloca si se elibereaza dinamic, in functie de necesitati

b. serviciile cloud pot migra de pe un server fizic pe altul

c. se pot rula mai multe aplicatii simultan in cloud

d. utlizatorul trebuie sa ceara de la inceput resursele necesare

54. Ce tipuri de cloud exista?

a. public

b. privat

c. hibrid

d. virtual

55. Ce avantaj avem daca folosim criptarea pentru un hard-disk?

a. In cazul in care dispozitivul e furat atacatorul nu ne poate citi datele

b. Datele nu pot fi accesate din retea printr-un serviciu vulnerabil care ruleaza pe sistem

c. Citirea datelor este mai rapida

d. Datele nu pot fi sterse accidental

56. Care dintre recomandarile de mai jos legate de parole imbunatatesc securitatea? (multiple)

a. o parola formata din 4 cuvinte aleatorii e mai sigura decat o parola formata dintr-un cuvant in care
folosim litere mari/litere speciale

b. e bine sa folosim un manager de parole

c. e ok sa avem o singura parola, greu de ghicit, pe care sa o folosim pentru toate conturile

d. parolele ar trebui schimbate periodic


57. Intr-un script de initializare am urmatoarea linie:

export PATH=.:$PATH

Ce consecinte are aceasta linie?

a. daca un utilizator lasa intr-un folder un executabil numit ls iar eu incerc sa ii listez continutul din
interior ajung sa ii rulez executabilul

b. se corupe variabila de mediu $PATH si sistemul devine inutilizabil

c. se corupe variabila de mediu $PATH si se incarca setarile implicite

d. fisierele pe care le voi crea de acum incolo vor avea permisiuni de read, write si execute pentru toata
lumea

58. Care din elementele de mai jos reprezinta cerinte de securitate pentru un sistem? (multiple)

a. disponibilitate

b. confidentialitate

c. utilizabilitate

d. integritate

59. Care este diferenta dintre autentificare si autorizare?

a. prin autorizare verificam identitatea unui utilizator iar prin autentificare verificam ce drepturi are

b. prin autentificare verificam identitatea unui utilizator iar prin autorizare verificam ce drepturi are

c. prin autentificare verificam daca numele de utilizator exista in baza de date iar prin autorizare
verificam daca se potriveste parola

d. cele doua concepte sunt sinonime

60. Comanda de mai jos verifica existenta conturilor fara parola. Cum se face acest lucru mai exact?

grep ‘^[^:]*::’ /etc/passwd

a. cauta in fisierul /etc/passwd dupa linii goale

b. cauta in fisierul /etc/passwd daca exista linii care contin caracterul ‘*’ la campul corespunzator parolei

c. cauta daca exista in sistem fiserul /etc/passwd

d. cauta in fiserul /etc/passwd daca exista linii in care al 2-lea camp este vid, capurile fiind separate
prin :
61. De la ce vine acronimul DoS(tip de atac)?

a. Denial of Service

b. Disassembly of Software

c. Description of System

d. Distribution of Software

62. Ce face comanda scp?

a. ne permite sa copiem fisiere de pe un calculator pe altul prin protocolul ssh

b. sterge conturile utilizatorilor care nu s-au logat in ultima perioada de timp

c. cauta configurari de securitate gresite pe sistem

d. ne permite sa ne conectam la un alt calculator si sa executam comenzi pe acesta

63. Care din actiunile de mai jos ar trebui inteprinse atunci cand se detecteaza o problema de securitate
pe un sistem?

a. investigarea izolata a sistemului

b. reinstalarea sistemului de operare si a aplicatiilor

c. realizarea de back-up pe sistem

d. deconectarea sistemului de la retea

64. Care este prinicpala utilizare a utilitarului nmap?

a. afiseaza lista de procese care ruleaza pe un sistem

b. incearca sa exploateze un server de baze de date

c. filtreaza pachetele care vin din retea pentru a preveni atacuri

d. scaneaza porturile unui sistem

S-ar putea să vă placă și