Skip to content

Latest commit

 

History

History
318 lines (317 loc) · 31.2 KB

teoria.md

File metadata and controls

318 lines (317 loc) · 31.2 KB

Quiz teoria

  • F Se uptime riporta 0.70 0.35 0.88 come valori medi di carico, ciò indica un picco di carico avvenuto di recente e superato
  • F Un processo può essere avviato in tre modi: lancio da parte di un utente, avvio al boot da parte di systemd, esecuzione periodica attraverso cron
  • F La direttiva WantedBy nella definizione di una unit di servizio agisce quando il servizio viene avviato
  • V La direttiva WantedBy nella definizione di una unit di servizio agisce quando il servizio viene installato
  • V Il comando tcpdump non permette di rilevare se un processo è in ascolto su di una porta TCP
  • F Il Distinguished Name identifica una entry LDAP ma non la sua posizione nel DIT
  • V Il MIB teoricamente è un modello per collocare in una tassonomia qualsiasi tipo di informazione
  • F SNMP è un protocollo applicativo trasportato su TCP
  • V SNMP è un protocollo applicativo trasportato da UDP
  • V Il selettore local1.info cattura anche messaggi con etichette diverse
  • V Nel sottoalbero del MIB con origine .1.3.6.1.4.1 qualsiasi ente può richiedere un ramo privato
  • F "L' amministratore di sistema non ha responsabilità legali, solo operative"
  • V "Gli indirizzi nel range 169.254.1.0 - 169.254.254.255 sono riservati all'allocazione automatica link local"
  • V Una distribuzione LTS differisce da una standard per la durata del supporto offerto dal produttore
  • V Un servizio di tipo oneshot di systemd può risultare attivo anche se non corrisponde ad alcun processo in esecuzione
  • V Un disco e una sua partizione sono entrambi dispositivi a blocchi
  • V Una entry LDAP può essere istanza di più classi simultaneamente
  • V Le azioni start e stop di systemctl agiscono istantaneamente sul servizio
  • F "E' consigliabile che l'amministratore effettui il login come root, in quanto la maggior parte delle attività richiedono i privilegi corrispondenti"
  • F yum e apt sono strumenti per la gestione dei pacchetti Debian (e distribuzioni derivate)
  • V Il comando ip a add 10.1.1.5/24 dev eth1 modifica anche la tabella di instradamento del sistema
  • V Una Object Class non è altro che la specifica di quali tipi di attributo siano necessari o ammessi in una entry che la istanzia
  • F "L'assegnamento di un indirizzo IPv4 link local avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all'host"
  • V La CPU troppo lenta può non essere la causa principale di accodamento di processi e conseguente aumento del carico
  • V Le certificazioni professionali in ambito Linux sono utili sul mercato del lavoro
  • F "L'amministratore di sistema non ha responsabilità legali, ma solo operative"
  • F Il carico riportato da uptime rappresenta la percentuale di utilizzo della CPU
  • F df e du sono strumenti per ottenere la stessa informazione
  • V Solo la versione 3 di snmp prevede sistemi di sicurezza robusti
  • F df e du sono strumenti differenti per ottenere la stessa informazione
  • F "L'azione disable di systemctl impedisce completamente l'avvio del servizio"
  • V NTP consente la sincronizzazione via Internet con errori ben inferiori al secondo
  • F LDAP utilizza un modello relazionale dei dati
  • V Il modello multimaster consente modifiche simultanee dello stesso database LDAP su diversi server
  • F "Un comando invocato con nome ""nudo"" del programma (esempio: ls) viene eseguito di default se trovato nella directory corrente"
  • V Le pagine di manuale sono divise in sezioni
  • V La pianificazione di attività con cron ha un periodo minimo di un minuto
  • F I file in /dev contengono una copia dei dati dei al dispositivi
  • F I log non possono essere analizzati in tempo reale
  • F Le entry LDAP possono essere trovate solamente conoscendo il loro Distinguished Name
  • F I file in /dev corrispondono uno-a-uno coi device installati sul sistema
  • V "I tipi di attributi fondamentali per l'organizzazione delle entry LDAP per l'autenticazione sono dc, ou, cn, uid"
  • V Il downtime riconducibile a problemi software è superiore a quello imputabile a guasti hardware
  • F NSS (Name Service Switch) è il sistema per la risoluzione dei nomi host in indirizzi IP
  • F Non possono esistere due man page con lo stesso nome
  • V I device driver rispettano le interfacce delle system call standard (open, close,read, ...) e implementano i comandi corretti per il corrispondente dispositivo
  • F "La pianificazione di attività con cron è riservata all'utente root"
  • V La possibilità di cancellare un file è determinata unicamente dai permessi assegnati alla directory che lo contiene
  • F "LDAP è un sistema autonomo che fornisce tutti i componenti necessari per l'autenticazione centralizzata di utenti"
  • V lsof permette, in certe condizioni, di individuare file cancellati
  • F "top è comando più adatto per catturare una ""fotografia istantanea"" dello stato dei processi in formato flessibile per successive elaborazioni"
  • F SNMP è utilizzabile per il monitoraggio di dispositivi, ma è principalmente impiegato per la loro configurazione
  • F Si definisce agent qualsiasi dispositivo fisico connesso in rete che supporti il protocollo SNMP
  • F Attraverso la definizione di SMI, è possibile definire strutture dati di complessità arbitraria per managed object di SNMP
  • F "Solo il produttore di una distribuzione può realizzare pacchetti instabili correttamente su di un sistema che l'abbia adottata"
  • F Le entry di LDAP possono essere mostrate secondo differenti organizzazioni gerarchiche
  • V I target di systemd sono grosso modo equivalenti ai runlevel di SysVinit
  • F "La configurazione di un'interfaccia col comando ip a add 10.1.1.5/24 dev eth1 assegna un indirizzo in modo persistente"
  • F I file di un filesystem possono essere acceduti direttamente con la notazione /dev/partizione/percorso/file
  • F syslog classifica i messaggi principalmente sulla base del contenuto
  • V SNMP è un protocollo applicativo trasportato su UDP
  • V "top riassume in una schermata l'output di free, ps, uptime"
  • F Un task pianificato con cron come 10 22 2,20 * * programma viene eseguito almeno 6 volte al mese
  • F "In SNMP l'interazione tra manager e agent è sempre del tipo richiesta-risposta"
  • V "L'installazione manuale da sorgenti è più flessibile rispetto all'installazione da binari precompilati"
  • V LDAP è essenzialmente un database specializzato per distribuire informazioni relative a utenti
  • V Il comando sudo permette di differenziare quali comandi un utente può eseguire coi privilegi di un altro utente
  • V dpkg risolve automaticamente le dipendenze in fase di installazione di un pacchetto
  • V Un disco può essere formattato senza essere partizionato
  • V Il comando ss non è in grado di riportare alcuna informazione sul traffico che fluisce attraverso un router
  • F Gli alias di bash possono espandere ricorsivamente se stessi
  • F Gli standard promossi dallo Zeroconf Working Group permettono di configurare automaticamente i protocolli da usare a tutti i livelli, da quello fisico a quello applicativo
  • V Gli attributi di una entry LDAP sono come variabili a cui viene assegnato un singolo valore
  • V Gli alias di bash possono contenere altri alias, che vengono espansi
  • F Ogni file ha come unico proprietario un utente
  • V Le facility di syslog sono un insieme non ordinato
  • V L’assegnamento di un indirizzo IPv6 link local secondo il mondello SLAAC avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all’host
  • F I nomi assegnati del dominio .local sono tipicamente strutturati in modo gerarchico secondo le esigenze dell’organizzazione aziendale
  • V Uno dei vantaggi di utilizzare un sistema di logging centralizzato è la marcatura temporale coerente dei messaggi
  • V dnsmasq può essere lanciato in più istanze per servire richieste su interfacce diverse con configurazioni incompatibili tra loro
  • V Le facility sono un insieme non ordinato
  • F Se uptime riporta 0.70 0.35 0.88 come valori medi del carico, ciò indica un picco di carico avvenuto negli ultimi minuti e ora superato
  • V Se un gruppo ha certi permessi su di un file, un utente che fa parte di tale gruppo godrà sempre come minimo degli stessi permessi su tale file
  • F Un disco NON può essere mai formattato senza essere partizionato
  • F Un comando invocato col nome del programma privo di percorso (esempio:ls) viene eseguito se trovato nella directory corrente
  • V Gli indirizzi IPv4 nel range 169.254.1.0 - 169.254.254.255 sono riservati all’allocazione automatica link local
  • V L’utente che crea un file può deciderne i permessi
  • F Il comando sudo richiede all’utente la password di root per autorizzare l’esecuzione privilegiata di comandi
  • F La pianificazione di un task con at non può essere revocata
  • F Il sistema sudo permette unicamente di eseguire comandi coi privilegi di root
  • V Il comando sudo permette di differenziare quali comandi un utente può eseguire coi privilegi di root
  • V Gli alias di bash possono definire o referenziare (espandere) altri alias
  • F Senza permesso di lettura su di una directory, non si possono utilizzare i file in essa contenuti
  • V Un task pianificato con cron come */5 8 1 * * programma viene eseguito 12 volte al mese
  • F La pianificazione di attività con cron ha un periodo massimo arbitrario
  • F top è comando più adatto per catturare in un momento preciso lo stato di tutti i processi
  • V Il comando batch è una delle interfacce al demone atd
  • F "L'utente che crea un file può deciderne chi ne è proprietario"
  • V Il sistema di logging integrato in systemd è avviato prima di syslogd
  • V Il comando ss è in grado di riportare alcune informazioni sulla connessione
  • F top è comando più adatto per catturare in un momento preciso lo stato di tutti i processi
  • F Non esistono certificazioni professionali riconosciute in ambito Linux
  • V "L'utente che crea un file può decidere quale deve essere il gruppo proprietario, tra quelli di cui è membro"
  • V Ogni file ha un unico utente ed un unico gruppo come proprietari
  • V "L'azione mask di systemctl impedisce completamente l'avvio del servizio"
  • F La pianificazione di attività con cron può avere una frequenza arbitraria (senza alcun limite di frequenza)
  • F Le azioni enable e disable di systemctl agiscono istantaneamente sul servizio
  • V La pianificazione di un task con at può essere monitorata e revocata
  • F Le facility sono un insieme ordinato
  • V "syslog classifica i messaggi principalmente sulla base di un'etichetta che specifica l'argomento e importanza"
  • F lsof mostra solo i file sul FS correntemente in uso
  • F Il downtime è principalmente causato da guasti hardware
  • F I tipi di attributo utilizzabili nelle entry LDAP decono essere definiti manualmente in uno schema da ogni amministratore di directory, NON esistono collezioni standard
  • V Le entry LDAP possono essere trovate conoscendo una combinazione di valori di attributi
  • V LDAP utilizza un modello a oggetti dei dati
  • V Le entry di LDAP sono organizzate gerarchicamente
  • F SNMP è un protocollo applicativo trasportato su TCP
  • F Tutte le versioni di SNMP prevedono sistemi di autenticazione robusti
  • F Il MIB è un modello sviluppato unicamente per definire un tassonomia di informazioni relative ai protocolli di rete
  • F La possibilità di cancellare un file dipende dai permessi attribuiti al proprietario del file stesso
  • V Si possono utilizzare i file contenuti in una directory, sotto certe condizioni, anche se non si ha il permesso di leggere la directory
  • V "E' consigliabile che l'amministratore effettui il login come utente standard, in quanto la maggior marte delle attività non richiedono i privilegi di root"
  • V "L'amministratore di sistema può subire conseguenze legali del proprio operato"
  • F Gli utenti membri di un gruppo proprietario di un file possono deciderne i permessi
  • V "Il comando sudo richiede all'utente la sua stessa password per autorizzare l'esecuzione privilegiata di comandi"
  • V Ogni man page ha un nome intresecamente univoco
  • F "L'utente proprietario di un file deve far parte del gruppo proprietario dello stesso file"
  • F Un file in /dev può corrispondere a una famiglia di device installati sul sistema
  • F Un servizio di tipo oneshot può risultare attivo solo se corrisponde a un processo in esecuzione
  • V La pianificazione di attività con cron ha un periodo massimo di 1 anno
  • V "Un task pianificato con cron come ""10 22 2,20 * * programma"" viene eseguito almeno 4 volte al mese"
  • V top è un comanda più adatto per seguire interattivamente lo stato di uso del sistema
  • F dnsmasq può servire richieste su interfacce diverse a patto che le configurazioni siano tutte uniformi
  • F dpkg risolve automaticamente le dipendenze recuperando i pacchetti necessari in fase di installazione di un pacchetto
  • V apt risolve automaticamente le dipendenze recuperando i pacchetti necessari in fase di installazione di un pacchetto
  • F Una Object Class specifica variabili e metodi disponibili a un oggetto che lo istanzia
  • V Il Distinguished Name identifica la posizione nel DIT di una entry LDAP
  • F "Si può interrogare un agent SNMP in merito ad un managed object solo conoscendo a priori l'OID"
  • V Si definisce agent il software di interfaccia di un dispositivo fisico connesso in rete, che supporta il protocollo SNMP
  • V "In SNMP l'interazione più comune tra manager e agent è di tipo richiesta-risposta"
  • F Gli utenti membri del gruppo proprietario di un file possono deciderne i permessi
  • V "L'utente proprietario di un file potrebbe avere permessi di accesso a tale file più limitati di altri utenti del sistema"
  • F I messaggi inviati a un sistema di logging centralizzato devono essere preventivamente marcati con un timestamp accurato
  • F "top riassume in una schermata l'uso di cpu, memoria, I/O su disco e I/O via rete"
  • V DNS è il sistema per la risoluzione dei nomi host in indirizzi IP
  • F "L'installazione manuale da sorgenti è più vincolante rispetto all'installazione da binari precompilati"
  • F Una entry LDAP può essere istanza di più classi strutturali LDAP simultaneamente
  • V Gli attributi di una entry LDAP sono valori etichettati con un tipo
  • F LDAP è un database general-purpose, ma nella pratica viene usato solo per distribuire informazioni relative a utenti
  • V "L'assegnamento di un indirizzo IPv6 link local secondo il modello SLAAC avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all'host"
  • F Le syscall standard (open, close, read, ...) sui file in /dev vengono gestite dai device driver identificati dal nome del file
  • V Le syscall standard (open, close, read, ...) sui file in /dev vengono gestite dai device driver identificati da Major e Minor number
  • V "È consigliabile che l'amministratore effettui il login come utente standard, in quanto la maggior parte delle attività non richiedono i privilegi di root"
  • V "La pianificazione di attività via /etc/crontab è riservata all'utente root"
  • F I messaggi inviati a un sistema di logging centralizzato devono essere preventivamente marcati con un timestamp accurato
  • V È deprecato strutturare gerarchicamente domini al di sotto di .local
  • F Tutte le versioni di SNMP prevedono sistemi di autenticazione robusti
  • ``
  • ``
  • F Se uptime riporta 0.70 0.35 0.88 come valori medi di carico, ciò indica un picco di carico avvenuto di recente e superato
  • F Un processo può essere avviato in tre modi: lancio da parte di un utente, avvio al boot da parte di systemd, esecuzione periodica attraverso cron
  • F La direttiva WantedBy nella definizione di una unit di servizio agisce quando il servizio viene avviato
  • V La direttiva WantedBy nella definizione di una unit di servizio agisce quando il servizio viene installato
  • V Il comando tcpdump non permette di rilevare se un processo è in ascolto su di una porta TCP
  • F Il Distinguished Name identifica una entry LDAP ma non la sua posizione nel DIT
  • V Il MIB teoricamente è un modello per collocare in una tassonomia qualsiasi tipo di informazione
  • F SNMP è un protocollo applicativo trasportato su TCP
  • V SNMP è un protocollo applicativo trasportato da UDP
  • V Il selettore local1.info cattura anche messaggi con etichette diverse
  • V Nel sottoalbero del MIB con origine .1.3.6.1.4.1 qualsiasi ente può richiedere un ramo privato
  • F "L' amministratore di sistema non ha responsabilità legali, solo operative"
  • V "Gli indirizzi nel range 169.254.1.0 - 169.254.254.255 sono riservati all'allocazione automatica link local"
  • V Una distribuzione LTS differisce da una standard per la durata del supporto offerto dal produttore
  • V Un servizio di tipo oneshot di systemd può risultare attivo anche se non corrisponde ad alcun processo in esecuzione
  • V Un disco e una sua partizione sono entrambi dispositivi a blocchi
  • V Una entry LDAP può essere istanza di più classi simultaneamente
  • V Le azioni start e stop di systemctl agiscono istantaneamente sul servizio
  • F "E' consigliabile che l'amministratore effettui il login come root, in quanto la maggior parte delle attività richiedono i privilegi corrispondenti"
  • F yum e apt sono strumenti per la gestione dei pacchetti Debian (e distribuzioni derivate)
  • V Il comando ip a add 10.1.1.5/24 dev eth1 modifica anche la tabella di instradamento del sistema
  • V Una Object Class non è altro che la specifica di quali tipi di attributo siano necessari o ammessi in una entry che la istanzia
  • F "L'assegnamento di un indirizzo IPv4 link local avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all'host"
  • V La CPU troppo lenta può non essere la causa principale di accodamento di processi e conseguente aumento del carico
  • V Le certificazioni professionali in ambito Linux sono utili sul mercato del lavoro
  • F "L'amministratore di sistema non ha responsabilità legali, ma solo operative"
  • F Il carico riportato da uptime rappresenta la percentuale di utilizzo della CPU
  • F df e du sono strumenti per ottenere la stessa informazione
  • V Solo la versione 3 di snmp prevede sistemi di sicurezza robusti
  • F df e du sono strumenti differenti per ottenere la stessa informazione
  • F "L'azione disable di systemctl impedisce completamente l'avvio del servizio"
  • V NTP consente la sincronizzazione via Internet con errori ben inferiori al secondo
  • F LDAP utilizza un modello relazionale dei dati
  • V Il modello multimaster consente modifiche simultanee dello stesso database LDAP su diversi server
  • F "Un comando invocato con nome ""nudo"" del programma (esempio: ls) viene eseguito di default se trovato nella directory corrente"
  • V Le pagine di manuale sono divise in sezioni
  • V La pianificazione di attività con cron ha un periodo minimo di un minuto
  • F I file in /dev contengono una copia dei dati dei al dispositivi
  • F I log non possono essere analizzati in tempo reale
  • F Le entry LDAP possono essere trovate solamente conoscendo il loro Distinguished Name
  • F I file in /dev corrispondono uno-a-uno coi device installati sul sistema
  • V "I tipi di attributi fondamentali per l'organizzazione delle entry LDAP per l'autenticazione sono dc, ou, cn, uid"
  • V Il downtime riconducibile a problemi software è superiore a quello imputabile a guasti hardware
  • F NSS (Name Service Switch) è il sistema per la risoluzione dei nomi host in indirizzi IP
  • F Non possono esistere due man page con lo stesso nome
  • V I device driver rispettano le interfacce delle system call standard (open, close,read, ...) e implementano i comandi corretti per il corrispondente dispositivo
  • F "La pianificazione di attività con cron è riservata all'utente root"
  • V La possibilità di cancellare un file è determinata unicamente dai permessi assegnati alla directory che lo contiene
  • F "LDAP è un sistema autonomo che fornisce tutti i componenti necessari per l'autenticazione centralizzata di utenti"
  • V lsof permette, in certe condizioni, di individuare file cancellati
  • F "top è comando più adatto per catturare una ""fotografia istantanea"" dello stato dei processi in formato flessibile per successive elaborazioni"
  • F SNMP è utilizzabile per il monitoraggio di dispositivi, ma è principalmente impiegato per la loro configurazione
  • F Si definisce agent qualsiasi dispositivo fisico connesso in rete che supporti il protocollo SNMP
  • F Attraverso la definizione di SMI, è possibile definire strutture dati di complessità arbitraria per managed object di SNMP
  • F "Solo il produttore di una distribuzione può realizzare pacchetti instabili correttamente su di un sistema che l'abbia adottata"
  • F Le entry di LDAP possono essere mostrate secondo differenti organizzazioni gerarchiche
  • V I target di systemd sono grosso modo equivalenti ai runlevel di SysVinit
  • F "La configurazione di un'interfaccia col comando ip a add 10.1.1.5/24 dev eth1 assegna un indirizzo in modo persistente"
  • F I file di un filesystem possono essere acceduti direttamente con la notazione /dev/partizione/percorso/file
  • F syslog classifica i messaggi principalmente sulla base del contenuto
  • V SNMP è un protocollo applicativo trasportato su UDP
  • V "top riassume in una schermata l'output di free, ps, uptime"
  • F Un task pianificato con cron come 10 22 2,20 * * programma viene eseguito almeno 6 volte al mese
  • F "In SNMP l'interazione tra manager e agent è sempre del tipo richiesta-risposta"
  • V "L'installazione manuale da sorgenti è più flessibile rispetto all'installazione da binari precompilati"
  • V LDAP è essenzialmente un database specializzato per distribuire informazioni relative a utenti
  • V Il comando sudo permette di differenziare quali comandi un utente può eseguire coi privilegi di un altro utente
  • V dpkg risolve automaticamente le dipendenze in fase di installazione di un pacchetto
  • V Un disco può essere formattato senza essere partizionato
  • V Il comando ss non è in grado di riportare alcuna informazione sul traffico che fluisce attraverso un router
  • F Gli alias di bash possono espandere ricorsivamente se stessi
  • F Gli standard promossi dallo Zeroconf Working Group permettono di configurare automaticamente i protocolli da usare a tutti i livelli, da quello fisico a quello applicativo
  • V Gli attributi di una entry LDAP sono come variabili a cui viene assegnato un singolo valore
  • V Gli alias di bash possono contenere altri alias, che vengono espansi
  • F Ogni file ha come unico proprietario un utente
  • V Le facility di syslog sono un insieme non ordinato
  • V L’assegnamento di un indirizzo IPv6 link local secondo il mondello SLAAC avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all’host
  • F I nomi assegnati del dominio .local sono tipicamente strutturati in modo gerarchico secondo le esigenze dell’organizzazione aziendale
  • V Uno dei vantaggi di utilizzare un sistema di logging centralizzato è la marcatura temporale coerente dei messaggi
  • V dnsmasq può essere lanciato in più istanze per servire richieste su interfacce diverse con configurazioni incompatibili tra loro
  • V Le facility sono un insieme non ordinato
  • F Se uptime riporta 0.70 0.35 0.88 come valori medi del carico, ciò indica un picco di carico avvenuto negli ultimi minuti e ora superato
  • V Se un gruppo ha certi permessi su di un file, un utente che fa parte di tale gruppo godrà sempre come minimo degli stessi permessi su tale file
  • F Un disco NON può essere mai formattato senza essere partizionato
  • F Un comando invocato col nome del programma privo di percorso (esempio:ls) viene eseguito se trovato nella directory corrente
  • V Gli indirizzi IPv4 nel range 169.254.1.0 - 169.254.254.255 sono riservati all’allocazione automatica link local
  • V L’utente che crea un file può deciderne i permessi
  • F Il comando sudo richiede all’utente la password di root per autorizzare l’esecuzione privilegiata di comandi
  • F La pianificazione di un task con at non può essere revocata
  • F Il sistema sudo permette unicamente di eseguire comandi coi privilegi di root
  • V Il comando sudo permette di differenziare quali comandi un utente può eseguire coi privilegi di root
  • V Gli alias di bash possono definire o referenziare (espandere) altri alias
  • F Senza permesso di lettura su di una directory, non si possono utilizzare i file in essa contenuti
  • V Un task pianificato con cron come */5 8 1 * * programma viene eseguito 12 volte al mese
  • F La pianificazione di attività con cron ha un periodo massimo arbitrario
  • F top è comando più adatto per catturare in un momento preciso lo stato di tutti i processi
  • V Il comando batch è una delle interfacce al demone atd
  • F "L'utente che crea un file può deciderne chi ne è proprietario"
  • V Il sistema di logging integrato in systemd è avviato prima di syslogd
  • V Il comando ss è in grado di riportare alcune informazioni sulla connessione
  • F top è comando più adatto per catturare in un momento preciso lo stato di tutti i processi
  • F Non esistono certificazioni professionali riconosciute in ambito Linux
  • V "L'utente che crea un file può decidere quale deve essere il gruppo proprietario, tra quelli di cui è membro"
  • V Ogni file ha un unico utente ed un unico gruppo come proprietari
  • V "L'azione mask di systemctl impedisce completamente l'avvio del servizio"
  • F La pianificazione di attività con cron può avere una frequenza arbitraria (senza alcun limite di frequenza)
  • F Le azioni enable e disable di systemctl agiscono istantaneamente sul servizio
  • V La pianificazione di un task con at può essere monitorata e revocata
  • F Le facility sono un insieme ordinato
  • V "syslog classifica i messaggi principalmente sulla base di un'etichetta che specifica l'argomento e importanza"
  • F lsof mostra solo i file sul FS correntemente in uso
  • F Il downtime è principalmente causato da guasti hardware
  • F I tipi di attributo utilizzabili nelle entry LDAP decono essere definiti manualmente in uno schema da ogni amministratore di directory, NON esistono collezioni standard
  • V Le entry LDAP possono essere trovate conoscendo una combinazione di valori di attributi
  • V LDAP utilizza un modello a oggetti dei dati
  • V Le entry di LDAP sono organizzate gerarchicamente
  • F SNMP è un protocollo applicativo trasportato su TCP
  • F Tutte le versioni di SNMP prevedono sistemi di autenticazione robusti
  • F Il MIB è un modello sviluppato unicamente per definire un tassonomia di informazioni relative ai protocolli di rete
  • F La possibilità di cancellare un file dipende dai permessi attribuiti al proprietario del file stesso
  • V Si possono utilizzare i file contenuti in una directory, sotto certe condizioni, anche se non si ha il permesso di leggere la directory
  • V "E' consigliabile che l'amministratore effettui il login come utente standard, in quanto la maggior marte delle attività non richiedono i privilegi di root"
  • V "L'amministratore di sistema può subire conseguenze legali del proprio operato"
  • F Gli utenti membri di un gruppo proprietario di un file possono deciderne i permessi
  • V "Il comando sudo richiede all'utente la sua stessa password per autorizzare l'esecuzione privilegiata di comandi"
  • V Ogni man page ha un nome intresecamente univoco
  • F "L'utente proprietario di un file deve far parte del gruppo proprietario dello stesso file"
  • F Un file in /dev può corrispondere a una famiglia di device installati sul sistema
  • F Un servizio di tipo oneshot può risultare attivo solo se corrisponde a un processo in esecuzione
  • V La pianificazione di attività con cron ha un periodo massimo di 1 anno
  • V "Un task pianificato con cron come ""10 22 2,20 * * programma"" viene eseguito almeno 4 volte al mese"
  • V top è un comanda più adatto per seguire interattivamente lo stato di uso del sistema
  • F dnsmasq può servire richieste su interfacce diverse a patto che le configurazioni siano tutte uniformi
  • F dpkg risolve automaticamente le dipendenze recuperando i pacchetti necessari in fase di installazione di un pacchetto
  • V apt risolve automaticamente le dipendenze recuperando i pacchetti necessari in fase di installazione di un pacchetto
  • F Una Object Class specifica variabili e metodi disponibili a un oggetto che lo istanzia
  • V Il Distinguished Name identifica la posizione nel DIT di una entry LDAP
  • F "Si può interrogare un agent SNMP in merito ad un managed object solo conoscendo a priori l'OID"
  • V Si definisce agent il software di interfaccia di un dispositivo fisico connesso in rete, che supporta il protocollo SNMP
  • V "In SNMP l'interazione più comune tra manager e agent è di tipo richiesta-risposta"
  • F Gli utenti membri del gruppo proprietario di un file possono deciderne i permessi
  • V "L'utente proprietario di un file potrebbe avere permessi di accesso a tale file più limitati di altri utenti del sistema"
  • F I messaggi inviati a un sistema di logging centralizzato devono essere preventivamente marcati con un timestamp accurato
  • F "top riassume in una schermata l'uso di cpu, memoria, I/O su disco e I/O via rete"
  • V DNS è il sistema per la risoluzione dei nomi host in indirizzi IP
  • F "L'installazione manuale da sorgenti è più vincolante rispetto all'installazione da binari precompilati"
  • F Una entry LDAP può essere istanza di più classi strutturali LDAP simultaneamente
  • V Gli attributi di una entry LDAP sono valori etichettati con un tipo
  • F LDAP è un database general-purpose, ma nella pratica viene usato solo per distribuire informazioni relative a utenti
  • V "L'assegnamento di un indirizzo IPv6 link local secondo il modello SLAAC avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all'host"
  • F Le syscall standard (open, close, read, ...) sui file in /dev vengono gestite dai device driver identificati dal nome del file
  • V Le syscall standard (open, close, read, ...) sui file in /dev vengono gestite dai device driver identificati da Major e Minor number
  • V "È consigliabile che l'amministratore effettui il login come utente standard, in quanto la maggior parte delle attività non richiedono i privilegi di root"
  • V "La pianificazione di attività via /etc/crontab è riservata all'utente root"
  • F I messaggi inviati a un sistema di logging centralizzato devono essere preventivamente marcati con un timestamp accurato
  • V È deprecato strutturare gerarchicamente domini al di sotto di .local
  • F Tutte le versioni di SNMP prevedono sistemi di autenticazione robusti