Documente Academic
Documente Profesional
Documente Cultură
2. Care din operatiile de mai jos sunt efectuate in mod uzual de un sysadmin?
d. scriere de script-uri
3. Care dintre sistemele de operare de mai jos este cel mai vechi ?
a.OSX
b.Linux
c.Unix
d.Windows
5. Ce este NTFS?
a. rm
b. cd
c. cat
d. ls
7. Vreau sa scriu o expresie regulata care verifica daca un string e un numar hexazecimal ce are intre 3 si
7 cifre. Care din variantele de mai jos este corecta?
a. [0-9]{3,7}[a-f]{3,7}[A-F]{3,7}
b. [0-9a-fA-F]{3,7}
c. [0-9][a-f][A-F]{3,7}
d. [0-f]{3-7}
a. Redirecteaza output-ul comenzii din stanga in fisierul din dreapta, adaugand la continutul existent
b. Redirecteaza output-ul comenzii din stanga in fisierul din drepata, suprascriind continutul existent
c. Redirecteaza input-ul comenzii din stanga din fisierul din dreapta rezul
d. Verifica daca rezultatul comenzii din stanga este mult mai mare decat rezultatul comenzii din dreapta
a. parola administratorului
b. folderul curent
try:
except:
pass
a. Orice block try- except ar trebui sa contina si clauza finally
b. Daca nu specificam tipul exceptiei vor fi prinse toate exceptiile, inclusiv unele erori de sintaxa cum ar
fi utilizarea unei variabile neinitializate
11. Care dintre variantele de mai jos e sintaxa corecta in Python pentru a verifica daca valoarea lui x e mai
mica decat 5?
a. if x<5 then
b. if x -lt 5 do
c. if x<5:
d. if(x<5)
lst = [1, 2, 3, 4]
d = {“a”:1, “b”: 7}
d[“c”] = lst
lst.append(6)
d[“c”].append(7)
print(d[“c”][3] + d[“c”][4])
Answer: 10
a. a = “abcdef”
x = a[2:3]
b. a =[1, 2, 3]
a[1] = “text”
c. a=”abcdef”
a[1] = “x”
d. a= [1, 2, 3]
a[-1] = 10
14. Ce cuvant cheie indica inceputul unei functii in Python?
a. def
b. function c.
fn
d. void
a. Utilizarea unor medii de stocare suplimentare(hard disk extern / stick USB) pentru a mari capacitatea
hard disk-ului
a. din retea
b. de pe hard disk
c. de pe un stick USB
d. de pe un CD/DVD
c. La transmiterea e-mail-urilor
a. Arch Linux
b. Debian
c. Slackware
d. Red Hat
20. In contextul procesului de boot prin retea (PXE) care este rolul server-ului DHCP?
a. ruleaza bootloader-ul
UEFI
BIOS
a. Schimba permisiunile unui fisier si poate fi executata de oricine are permisiunea de execute asupra lui
c. Adauaga un utililzator intr-un grup existent si poate fi executata de root sau de orice membru al
grupului
d. Schimba propietarul unui fisier si poate fi executata doar de root sau de propietarul actual
a. nu poate fi executat
c. Permite rularea unei comenzi cu drepturile altui utilizator (de obicei root)
Answer:
30. Ce semnificatie are campul de control sufficient in cadrul unei reguli PAM?
b. Daca modulul a returnat succes si nici un modul de tip required nu a esuat, nu mai e nevoie sa se
evalueze restul stivei
a. slapd
b. ldif-root
c. dslap
d. ldap-serv
a. objectClass
b. schemaName
c. dn
d. cn
33. Ce e LDIF?
b. o comanda de terminal
b. verifica daca parola respecta anumite reguli (ex. numar minim de litere/cifre/caractere speciale)
c. verifica daca parola utilizatorului este corecta (corespunde cu cea stocata in baza de date)
a. spirit
b. task
c. job
d. daemon
36. Care din variantele de mai jos nu este de tip entitate (eng. unit) systemd?
a. document
b. mount
c. service
d. socket
a. rpm
b. apt
c. arm
d. deb
a. programe
b. descriere
c. biblioteci
d. lista de dependinte
a. Scanarea unei partitii sau a unui dispozitiv de stocare (ex. un stick USB) pentru detectia tipului de
sistem de fisiere
b. Inserarea fizica a unui dispozitiv de stocare (ex. un stick USB) intr-un sistem de calcul
d. Inserarea continutului unui dispozitiv de stocare (ex. un stick USB) in arborele curent
Answer:
43. care dintre afirmatiile de mai jos este adevarata despre un hard link?
Answer:
a. blocurile pare sunt pe un disc, blocurile impare pe alt disc, deci se poate opera cu cate doua blocuri in
paralel
c. jumatate din fisiere sunt pe un disc, jumatate pe celalalt disc, deci se poate opera cu cate doua fisiere
in paralel
d. pe al doilea disc se tin doar bitii de paritate, deci in conditii normale nu e nevoie sa fie cititi
47. Ce fel de RAID avem atunci cand folosim doua discuri care contin exact aceleasi date?
a. RAID1
b. RAID3
c. RAID0+1
d. RAID0
a. HTTP
b. FTP
c. SSH
d. RPC
49. Ce avantaje aduce folosirea LVM?
a. se poate extinde in mod dinamic capacitatea unui volum logic prin adaugarea de discuri noi
a. Software as a Service
b. Platform as a Service
c. Infrastructure as a Service
d. Security as a Service
a. o arhitectura poate fi virtualizata doar daca setul de instructiuni senzitive este un subset al celor
privilegiate
b. o arhitectura poate fi virtualizata doar daca setul de instructiuni privilegiate este identic cu setul de
instructiuni senzitive
c. o arhitectura poate fi virtualizata doar daca nu contine instructiuni privilegiate sau senzitive
d. o arhitectura poate fi virtualizata doar daca setul de instructiuni privilegiate este un subset al celor
senzitive
52. Pe laptop-ul meu am instalat sistemul de operare Windows 10, pe care ruleaza o masina virtuala de
tip Virtual Box, cu Ubuntu 20.04. Sistemul de operare din masina virtuala poarta denumirea de:
a. visitor
b. embedded
c. guest
d. host
53. La ce se refera elasticitatea cloud-ului?
a. public
b. privat
c. hibrid
d. virtual
b. Datele nu pot fi accesate din retea printr-un serviciu vulnerabil care ruleaza pe sistem
56. Care dintre recomandarile de mai jos legate de parole imbunatatesc securitatea? (multiple)
a. o parola formata din 4 cuvinte aleatorii e mai sigura decat o parola formata dintr-un cuvant in care
folosim litere mari/litere speciale
c. e ok sa avem o singura parola, greu de ghicit, pe care sa o folosim pentru toate conturile
export PATH=.:$PATH
a. daca un utilizator lasa intr-un folder un executabil numit ls iar eu incerc sa ii listez continutul din
interior ajung sa ii rulez executabilul
d. fisierele pe care le voi crea de acum incolo vor avea permisiuni de read, write si execute pentru toata
lumea
58. Care din elementele de mai jos reprezinta cerinte de securitate pentru un sistem? (multiple)
a. disponibilitate
b. confidentialitate
c. utilizabilitate
d. integritate
a. prin autorizare verificam identitatea unui utilizator iar prin autentificare verificam ce drepturi are
b. prin autentificare verificam identitatea unui utilizator iar prin autorizare verificam ce drepturi are
c. prin autentificare verificam daca numele de utilizator exista in baza de date iar prin autorizare
verificam daca se potriveste parola
60. Comanda de mai jos verifica existenta conturilor fara parola. Cum se face acest lucru mai exact?
b. cauta in fisierul /etc/passwd daca exista linii care contin caracterul ‘*’ la campul corespunzator parolei
d. cauta in fiserul /etc/passwd daca exista linii in care al 2-lea camp este vid, capurile fiind separate
prin :
61. De la ce vine acronimul DoS(tip de atac)?
a. Denial of Service
b. Disassembly of Software
c. Description of System
d. Distribution of Software
63. Care din actiunile de mai jos ar trebui inteprinse atunci cand se detecteaza o problema de securitate
pe un sistem?