F
Se uptime riporta 0.70 0.35 0.88 come valori medi di carico, ciò indica un picco di carico avvenuto di recente e superatoF
Un processo può essere avviato in tre modi: lancio da parte di un utente, avvio al boot da parte di systemd, esecuzione periodica attraverso cronF
La direttiva WantedBy nella definizione di una unit di servizio agisce quando il servizio viene avviatoV
La direttiva WantedBy nella definizione di una unit di servizio agisce quando il servizio viene installatoV
Il comando tcpdump non permette di rilevare se un processo è in ascolto su di una porta TCPF
Il Distinguished Name identifica una entry LDAP ma non la sua posizione nel DITV
Il MIB teoricamente è un modello per collocare in una tassonomia qualsiasi tipo di informazioneF
SNMP è un protocollo applicativo trasportato su TCPV
SNMP è un protocollo applicativo trasportato da UDPV
Il selettore local1.info cattura anche messaggi con etichette diverseV
Nel sottoalbero del MIB con origine .1.3.6.1.4.1 qualsiasi ente può richiedere un ramo privatoF
"L' amministratore di sistema non ha responsabilità legali, solo operative"V
"Gli indirizzi nel range 169.254.1.0 - 169.254.254.255 sono riservati all'allocazione automatica link local"V
Una distribuzione LTS differisce da una standard per la durata del supporto offerto dal produttoreV
Un servizio di tipo oneshot di systemd può risultare attivo anche se non corrisponde ad alcun processo in esecuzioneV
Un disco e una sua partizione sono entrambi dispositivi a blocchiV
Una entry LDAP può essere istanza di più classi simultaneamenteV
Le azioni start e stop di systemctl agiscono istantaneamente sul servizioF
"E' consigliabile che l'amministratore effettui il login come root, in quanto la maggior parte delle attività richiedono i privilegi corrispondenti"F
yum e apt sono strumenti per la gestione dei pacchetti Debian (e distribuzioni derivate)V
Il comando ip a add 10.1.1.5/24 dev eth1 modifica anche la tabella di instradamento del sistemaV
Una Object Class non è altro che la specifica di quali tipi di attributo siano necessari o ammessi in una entry che la istanziaF
"L'assegnamento di un indirizzo IPv4 link local avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all'host"V
La CPU troppo lenta può non essere la causa principale di accodamento di processi e conseguente aumento del caricoV
Le certificazioni professionali in ambito Linux sono utili sul mercato del lavoroF
"L'amministratore di sistema non ha responsabilità legali, ma solo operative"F
Il carico riportato da uptime rappresenta la percentuale di utilizzo della CPUF
df e du sono strumenti per ottenere la stessa informazioneV
Solo la versione 3 di snmp prevede sistemi di sicurezza robustiF
df e du sono strumenti differenti per ottenere la stessa informazioneF
"L'azione disable di systemctl impedisce completamente l'avvio del servizio"V
NTP consente la sincronizzazione via Internet con errori ben inferiori al secondoF
LDAP utilizza un modello relazionale dei datiV
Il modello multimaster consente modifiche simultanee dello stesso database LDAP su diversi serverF
"Un comando invocato con nome ""nudo"" del programma (esempio: ls) viene eseguito di default se trovato nella directory corrente"V
Le pagine di manuale sono divise in sezioniV
La pianificazione di attività con cron ha un periodo minimo di un minutoF
I file in /dev contengono una copia dei dati dei al dispositiviF
I log non possono essere analizzati in tempo realeF
Le entry LDAP possono essere trovate solamente conoscendo il loro Distinguished NameF
I file in /dev corrispondono uno-a-uno coi device installati sul sistemaV
"I tipi di attributi fondamentali per l'organizzazione delle entry LDAP per l'autenticazione sono dc, ou, cn, uid"V
Il downtime riconducibile a problemi software è superiore a quello imputabile a guasti hardwareF
NSS (Name Service Switch) è il sistema per la risoluzione dei nomi host in indirizzi IPF
Non possono esistere due man page con lo stesso nomeV
I device driver rispettano le interfacce delle system call standard (open, close,read, ...) e implementano i comandi corretti per il corrispondente dispositivoF
"La pianificazione di attività con cron è riservata all'utente root"V
La possibilità di cancellare un file è determinata unicamente dai permessi assegnati alla directory che lo contieneF
"LDAP è un sistema autonomo che fornisce tutti i componenti necessari per l'autenticazione centralizzata di utenti"V
lsof permette, in certe condizioni, di individuare file cancellatiF
"top è comando più adatto per catturare una ""fotografia istantanea"" dello stato dei processi in formato flessibile per successive elaborazioni"F
SNMP è utilizzabile per il monitoraggio di dispositivi, ma è principalmente impiegato per la loro configurazioneF
Si definisce agent qualsiasi dispositivo fisico connesso in rete che supporti il protocollo SNMPF
Attraverso la definizione di SMI, è possibile definire strutture dati di complessità arbitraria per managed object di SNMPF
"Solo il produttore di una distribuzione può realizzare pacchetti instabili correttamente su di un sistema che l'abbia adottata"F
Le entry di LDAP possono essere mostrate secondo differenti organizzazioni gerarchicheV
I target di systemd sono grosso modo equivalenti ai runlevel di SysVinitF
"La configurazione di un'interfaccia col comando ip a add 10.1.1.5/24 dev eth1 assegna un indirizzo in modo persistente"F
I file di un filesystem possono essere acceduti direttamente con la notazione /dev/partizione/percorso/fileF
syslog classifica i messaggi principalmente sulla base del contenutoV
SNMP è un protocollo applicativo trasportato su UDPV
"top riassume in una schermata l'output di free, ps, uptime"F
Un task pianificato con cron come 10 22 2,20 * * programma viene eseguito almeno 6 volte al meseF
"In SNMP l'interazione tra manager e agent è sempre del tipo richiesta-risposta"V
"L'installazione manuale da sorgenti è più flessibile rispetto all'installazione da binari precompilati"V
LDAP è essenzialmente un database specializzato per distribuire informazioni relative a utentiV
Il comando sudo permette di differenziare quali comandi un utente può eseguire coi privilegi di un altro utenteV
dpkg risolve automaticamente le dipendenze in fase di installazione di un pacchettoV
Un disco può essere formattato senza essere partizionatoV
Il comando ss non è in grado di riportare alcuna informazione sul traffico che fluisce attraverso un routerF
Gli alias di bash possono espandere ricorsivamente se stessiF
Gli standard promossi dallo Zeroconf Working Group permettono di configurare automaticamente i protocolli da usare a tutti i livelli, da quello fisico a quello applicativoV
Gli attributi di una entry LDAP sono come variabili a cui viene assegnato un singolo valoreV
Gli alias di bash possono contenere altri alias, che vengono espansiF
Ogni file ha come unico proprietario un utenteV
Le facility di syslog sono un insieme non ordinatoV
L’assegnamento di un indirizzo IPv6 link local secondo il mondello SLAAC avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all’hostF
I nomi assegnati del dominio .local sono tipicamente strutturati in modo gerarchico secondo le esigenze dell’organizzazione aziendaleV
Uno dei vantaggi di utilizzare un sistema di logging centralizzato è la marcatura temporale coerente dei messaggiV
dnsmasq può essere lanciato in più istanze per servire richieste su interfacce diverse con configurazioni incompatibili tra loroV
Le facility sono un insieme non ordinatoF
Se uptime riporta 0.70 0.35 0.88 come valori medi del carico, ciò indica un picco di carico avvenuto negli ultimi minuti e ora superatoV
Se un gruppo ha certi permessi su di un file, un utente che fa parte di tale gruppo godrà sempre come minimo degli stessi permessi su tale fileF
Un disco NON può essere mai formattato senza essere partizionatoF
Un comando invocato col nome del programma privo di percorso (esempio:ls) viene eseguito se trovato nella directory correnteV
Gli indirizzi IPv4 nel range 169.254.1.0 - 169.254.254.255 sono riservati all’allocazione automatica link localV
L’utente che crea un file può deciderne i permessiF
Il comando sudo richiede all’utente la password di root per autorizzare l’esecuzione privilegiata di comandiF
La pianificazione di un task con at non può essere revocataF
Il sistema sudo permette unicamente di eseguire comandi coi privilegi di rootV
Il comando sudo permette di differenziare quali comandi un utente può eseguire coi privilegi di rootV
Gli alias di bash possono definire o referenziare (espandere) altri aliasF
Senza permesso di lettura su di una directory, non si possono utilizzare i file in essa contenutiV
Un task pianificato con cron come */5 8 1 * * programma viene eseguito 12 volte al meseF
La pianificazione di attività con cron ha un periodo massimo arbitrarioF
top è comando più adatto per catturare in un momento preciso lo stato di tutti i processiV
Il comando batch è una delle interfacce al demone atdF
"L'utente che crea un file può deciderne chi ne è proprietario"V
Il sistema di logging integrato in systemd è avviato prima di syslogdV
Il comando ss è in grado di riportare alcune informazioni sulla connessioneF
top è comando più adatto per catturare in un momento preciso lo stato di tutti i processiF
Non esistono certificazioni professionali riconosciute in ambito LinuxV
"L'utente che crea un file può decidere quale deve essere il gruppo proprietario, tra quelli di cui è membro"V
Ogni file ha un unico utente ed un unico gruppo come proprietariV
"L'azione mask di systemctl impedisce completamente l'avvio del servizio"F
La pianificazione di attività con cron può avere una frequenza arbitraria (senza alcun limite di frequenza)F
Le azioni enable e disable di systemctl agiscono istantaneamente sul servizioV
La pianificazione di un task con at può essere monitorata e revocataF
Le facility sono un insieme ordinatoV
"syslog classifica i messaggi principalmente sulla base di un'etichetta che specifica l'argomento e importanza"F
lsof mostra solo i file sul FS correntemente in usoF
Il downtime è principalmente causato da guasti hardwareF
I tipi di attributo utilizzabili nelle entry LDAP decono essere definiti manualmente in uno schema da ogni amministratore di directory, NON esistono collezioni standardV
Le entry LDAP possono essere trovate conoscendo una combinazione di valori di attributiV
LDAP utilizza un modello a oggetti dei datiV
Le entry di LDAP sono organizzate gerarchicamenteF
SNMP è un protocollo applicativo trasportato su TCPF
Tutte le versioni di SNMP prevedono sistemi di autenticazione robustiF
Il MIB è un modello sviluppato unicamente per definire un tassonomia di informazioni relative ai protocolli di reteF
La possibilità di cancellare un file dipende dai permessi attribuiti al proprietario del file stessoV
Si possono utilizzare i file contenuti in una directory, sotto certe condizioni, anche se non si ha il permesso di leggere la directoryV
"E' consigliabile che l'amministratore effettui il login come utente standard, in quanto la maggior marte delle attività non richiedono i privilegi di root"V
"L'amministratore di sistema può subire conseguenze legali del proprio operato"F
Gli utenti membri di un gruppo proprietario di un file possono deciderne i permessiV
"Il comando sudo richiede all'utente la sua stessa password per autorizzare l'esecuzione privilegiata di comandi"V
Ogni man page ha un nome intresecamente univocoF
"L'utente proprietario di un file deve far parte del gruppo proprietario dello stesso file"F
Un file in /dev può corrispondere a una famiglia di device installati sul sistemaF
Un servizio di tipo oneshot può risultare attivo solo se corrisponde a un processo in esecuzioneV
La pianificazione di attività con cron ha un periodo massimo di 1 annoV
"Un task pianificato con cron come ""10 22 2,20 * * programma"" viene eseguito almeno 4 volte al mese"V
top è un comanda più adatto per seguire interattivamente lo stato di uso del sistemaF
dnsmasq può servire richieste su interfacce diverse a patto che le configurazioni siano tutte uniformiF
dpkg risolve automaticamente le dipendenze recuperando i pacchetti necessari in fase di installazione di un pacchettoV
apt risolve automaticamente le dipendenze recuperando i pacchetti necessari in fase di installazione di un pacchettoF
Una Object Class specifica variabili e metodi disponibili a un oggetto che lo istanziaV
Il Distinguished Name identifica la posizione nel DIT di una entry LDAPF
"Si può interrogare un agent SNMP in merito ad un managed object solo conoscendo a priori l'OID"V
Si definisce agent il software di interfaccia di un dispositivo fisico connesso in rete, che supporta il protocollo SNMPV
"In SNMP l'interazione più comune tra manager e agent è di tipo richiesta-risposta"F
Gli utenti membri del gruppo proprietario di un file possono deciderne i permessiV
"L'utente proprietario di un file potrebbe avere permessi di accesso a tale file più limitati di altri utenti del sistema"F
I messaggi inviati a un sistema di logging centralizzato devono essere preventivamente marcati con un timestamp accuratoF
"top riassume in una schermata l'uso di cpu, memoria, I/O su disco e I/O via rete"V
DNS è il sistema per la risoluzione dei nomi host in indirizzi IPF
"L'installazione manuale da sorgenti è più vincolante rispetto all'installazione da binari precompilati"F
Una entry LDAP può essere istanza di più classi strutturali LDAP simultaneamenteV
Gli attributi di una entry LDAP sono valori etichettati con un tipoF
LDAP è un database general-purpose, ma nella pratica viene usato solo per distribuire informazioni relative a utentiV
"L'assegnamento di un indirizzo IPv6 link local secondo il modello SLAAC avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all'host"F
Le syscall standard (open, close, read, ...) sui file in /dev vengono gestite dai device driver identificati dal nome del fileV
Le syscall standard (open, close, read, ...) sui file in /dev vengono gestite dai device driver identificati da Major e Minor numberV
"È consigliabile che l'amministratore effettui il login come utente standard, in quanto la maggior parte delle attività non richiedono i privilegi di root"V
"La pianificazione di attività via /etc/crontab è riservata all'utente root"F
I messaggi inviati a un sistema di logging centralizzato devono essere preventivamente marcati con un timestamp accuratoV
È deprecato strutturare gerarchicamente domini al di sotto di .localF
Tutte le versioni di SNMP prevedono sistemi di autenticazione robusti- ``
- ``
F
Se uptime riporta 0.70 0.35 0.88 come valori medi di carico, ciò indica un picco di carico avvenuto di recente e superatoF
Un processo può essere avviato in tre modi: lancio da parte di un utente, avvio al boot da parte di systemd, esecuzione periodica attraverso cronF
La direttiva WantedBy nella definizione di una unit di servizio agisce quando il servizio viene avviatoV
La direttiva WantedBy nella definizione di una unit di servizio agisce quando il servizio viene installatoV
Il comando tcpdump non permette di rilevare se un processo è in ascolto su di una porta TCPF
Il Distinguished Name identifica una entry LDAP ma non la sua posizione nel DITV
Il MIB teoricamente è un modello per collocare in una tassonomia qualsiasi tipo di informazioneF
SNMP è un protocollo applicativo trasportato su TCPV
SNMP è un protocollo applicativo trasportato da UDPV
Il selettore local1.info cattura anche messaggi con etichette diverseV
Nel sottoalbero del MIB con origine .1.3.6.1.4.1 qualsiasi ente può richiedere un ramo privatoF
"L' amministratore di sistema non ha responsabilità legali, solo operative"V
"Gli indirizzi nel range 169.254.1.0 - 169.254.254.255 sono riservati all'allocazione automatica link local"V
Una distribuzione LTS differisce da una standard per la durata del supporto offerto dal produttoreV
Un servizio di tipo oneshot di systemd può risultare attivo anche se non corrisponde ad alcun processo in esecuzioneV
Un disco e una sua partizione sono entrambi dispositivi a blocchiV
Una entry LDAP può essere istanza di più classi simultaneamenteV
Le azioni start e stop di systemctl agiscono istantaneamente sul servizioF
"E' consigliabile che l'amministratore effettui il login come root, in quanto la maggior parte delle attività richiedono i privilegi corrispondenti"F
yum e apt sono strumenti per la gestione dei pacchetti Debian (e distribuzioni derivate)V
Il comando ip a add 10.1.1.5/24 dev eth1 modifica anche la tabella di instradamento del sistemaV
Una Object Class non è altro che la specifica di quali tipi di attributo siano necessari o ammessi in una entry che la istanziaF
"L'assegnamento di un indirizzo IPv4 link local avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all'host"V
La CPU troppo lenta può non essere la causa principale di accodamento di processi e conseguente aumento del caricoV
Le certificazioni professionali in ambito Linux sono utili sul mercato del lavoroF
"L'amministratore di sistema non ha responsabilità legali, ma solo operative"F
Il carico riportato da uptime rappresenta la percentuale di utilizzo della CPUF
df e du sono strumenti per ottenere la stessa informazioneV
Solo la versione 3 di snmp prevede sistemi di sicurezza robustiF
df e du sono strumenti differenti per ottenere la stessa informazioneF
"L'azione disable di systemctl impedisce completamente l'avvio del servizio"V
NTP consente la sincronizzazione via Internet con errori ben inferiori al secondoF
LDAP utilizza un modello relazionale dei datiV
Il modello multimaster consente modifiche simultanee dello stesso database LDAP su diversi serverF
"Un comando invocato con nome ""nudo"" del programma (esempio: ls) viene eseguito di default se trovato nella directory corrente"V
Le pagine di manuale sono divise in sezioniV
La pianificazione di attività con cron ha un periodo minimo di un minutoF
I file in /dev contengono una copia dei dati dei al dispositiviF
I log non possono essere analizzati in tempo realeF
Le entry LDAP possono essere trovate solamente conoscendo il loro Distinguished NameF
I file in /dev corrispondono uno-a-uno coi device installati sul sistemaV
"I tipi di attributi fondamentali per l'organizzazione delle entry LDAP per l'autenticazione sono dc, ou, cn, uid"V
Il downtime riconducibile a problemi software è superiore a quello imputabile a guasti hardwareF
NSS (Name Service Switch) è il sistema per la risoluzione dei nomi host in indirizzi IPF
Non possono esistere due man page con lo stesso nomeV
I device driver rispettano le interfacce delle system call standard (open, close,read, ...) e implementano i comandi corretti per il corrispondente dispositivoF
"La pianificazione di attività con cron è riservata all'utente root"V
La possibilità di cancellare un file è determinata unicamente dai permessi assegnati alla directory che lo contieneF
"LDAP è un sistema autonomo che fornisce tutti i componenti necessari per l'autenticazione centralizzata di utenti"V
lsof permette, in certe condizioni, di individuare file cancellatiF
"top è comando più adatto per catturare una ""fotografia istantanea"" dello stato dei processi in formato flessibile per successive elaborazioni"F
SNMP è utilizzabile per il monitoraggio di dispositivi, ma è principalmente impiegato per la loro configurazioneF
Si definisce agent qualsiasi dispositivo fisico connesso in rete che supporti il protocollo SNMPF
Attraverso la definizione di SMI, è possibile definire strutture dati di complessità arbitraria per managed object di SNMPF
"Solo il produttore di una distribuzione può realizzare pacchetti instabili correttamente su di un sistema che l'abbia adottata"F
Le entry di LDAP possono essere mostrate secondo differenti organizzazioni gerarchicheV
I target di systemd sono grosso modo equivalenti ai runlevel di SysVinitF
"La configurazione di un'interfaccia col comando ip a add 10.1.1.5/24 dev eth1 assegna un indirizzo in modo persistente"F
I file di un filesystem possono essere acceduti direttamente con la notazione /dev/partizione/percorso/fileF
syslog classifica i messaggi principalmente sulla base del contenutoV
SNMP è un protocollo applicativo trasportato su UDPV
"top riassume in una schermata l'output di free, ps, uptime"F
Un task pianificato con cron come 10 22 2,20 * * programma viene eseguito almeno 6 volte al meseF
"In SNMP l'interazione tra manager e agent è sempre del tipo richiesta-risposta"V
"L'installazione manuale da sorgenti è più flessibile rispetto all'installazione da binari precompilati"V
LDAP è essenzialmente un database specializzato per distribuire informazioni relative a utentiV
Il comando sudo permette di differenziare quali comandi un utente può eseguire coi privilegi di un altro utenteV
dpkg risolve automaticamente le dipendenze in fase di installazione di un pacchettoV
Un disco può essere formattato senza essere partizionatoV
Il comando ss non è in grado di riportare alcuna informazione sul traffico che fluisce attraverso un routerF
Gli alias di bash possono espandere ricorsivamente se stessiF
Gli standard promossi dallo Zeroconf Working Group permettono di configurare automaticamente i protocolli da usare a tutti i livelli, da quello fisico a quello applicativoV
Gli attributi di una entry LDAP sono come variabili a cui viene assegnato un singolo valoreV
Gli alias di bash possono contenere altri alias, che vengono espansiF
Ogni file ha come unico proprietario un utenteV
Le facility di syslog sono un insieme non ordinatoV
L’assegnamento di un indirizzo IPv6 link local secondo il mondello SLAAC avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all’hostF
I nomi assegnati del dominio .local sono tipicamente strutturati in modo gerarchico secondo le esigenze dell’organizzazione aziendaleV
Uno dei vantaggi di utilizzare un sistema di logging centralizzato è la marcatura temporale coerente dei messaggiV
dnsmasq può essere lanciato in più istanze per servire richieste su interfacce diverse con configurazioni incompatibili tra loroV
Le facility sono un insieme non ordinatoF
Se uptime riporta 0.70 0.35 0.88 come valori medi del carico, ciò indica un picco di carico avvenuto negli ultimi minuti e ora superatoV
Se un gruppo ha certi permessi su di un file, un utente che fa parte di tale gruppo godrà sempre come minimo degli stessi permessi su tale fileF
Un disco NON può essere mai formattato senza essere partizionatoF
Un comando invocato col nome del programma privo di percorso (esempio:ls) viene eseguito se trovato nella directory correnteV
Gli indirizzi IPv4 nel range 169.254.1.0 - 169.254.254.255 sono riservati all’allocazione automatica link localV
L’utente che crea un file può deciderne i permessiF
Il comando sudo richiede all’utente la password di root per autorizzare l’esecuzione privilegiata di comandiF
La pianificazione di un task con at non può essere revocataF
Il sistema sudo permette unicamente di eseguire comandi coi privilegi di rootV
Il comando sudo permette di differenziare quali comandi un utente può eseguire coi privilegi di rootV
Gli alias di bash possono definire o referenziare (espandere) altri aliasF
Senza permesso di lettura su di una directory, non si possono utilizzare i file in essa contenutiV
Un task pianificato con cron come */5 8 1 * * programma viene eseguito 12 volte al meseF
La pianificazione di attività con cron ha un periodo massimo arbitrarioF
top è comando più adatto per catturare in un momento preciso lo stato di tutti i processiV
Il comando batch è una delle interfacce al demone atdF
"L'utente che crea un file può deciderne chi ne è proprietario"V
Il sistema di logging integrato in systemd è avviato prima di syslogdV
Il comando ss è in grado di riportare alcune informazioni sulla connessioneF
top è comando più adatto per catturare in un momento preciso lo stato di tutti i processiF
Non esistono certificazioni professionali riconosciute in ambito LinuxV
"L'utente che crea un file può decidere quale deve essere il gruppo proprietario, tra quelli di cui è membro"V
Ogni file ha un unico utente ed un unico gruppo come proprietariV
"L'azione mask di systemctl impedisce completamente l'avvio del servizio"F
La pianificazione di attività con cron può avere una frequenza arbitraria (senza alcun limite di frequenza)F
Le azioni enable e disable di systemctl agiscono istantaneamente sul servizioV
La pianificazione di un task con at può essere monitorata e revocataF
Le facility sono un insieme ordinatoV
"syslog classifica i messaggi principalmente sulla base di un'etichetta che specifica l'argomento e importanza"F
lsof mostra solo i file sul FS correntemente in usoF
Il downtime è principalmente causato da guasti hardwareF
I tipi di attributo utilizzabili nelle entry LDAP decono essere definiti manualmente in uno schema da ogni amministratore di directory, NON esistono collezioni standardV
Le entry LDAP possono essere trovate conoscendo una combinazione di valori di attributiV
LDAP utilizza un modello a oggetti dei datiV
Le entry di LDAP sono organizzate gerarchicamenteF
SNMP è un protocollo applicativo trasportato su TCPF
Tutte le versioni di SNMP prevedono sistemi di autenticazione robustiF
Il MIB è un modello sviluppato unicamente per definire un tassonomia di informazioni relative ai protocolli di reteF
La possibilità di cancellare un file dipende dai permessi attribuiti al proprietario del file stessoV
Si possono utilizzare i file contenuti in una directory, sotto certe condizioni, anche se non si ha il permesso di leggere la directoryV
"E' consigliabile che l'amministratore effettui il login come utente standard, in quanto la maggior marte delle attività non richiedono i privilegi di root"V
"L'amministratore di sistema può subire conseguenze legali del proprio operato"F
Gli utenti membri di un gruppo proprietario di un file possono deciderne i permessiV
"Il comando sudo richiede all'utente la sua stessa password per autorizzare l'esecuzione privilegiata di comandi"V
Ogni man page ha un nome intresecamente univocoF
"L'utente proprietario di un file deve far parte del gruppo proprietario dello stesso file"F
Un file in /dev può corrispondere a una famiglia di device installati sul sistemaF
Un servizio di tipo oneshot può risultare attivo solo se corrisponde a un processo in esecuzioneV
La pianificazione di attività con cron ha un periodo massimo di 1 annoV
"Un task pianificato con cron come ""10 22 2,20 * * programma"" viene eseguito almeno 4 volte al mese"V
top è un comanda più adatto per seguire interattivamente lo stato di uso del sistemaF
dnsmasq può servire richieste su interfacce diverse a patto che le configurazioni siano tutte uniformiF
dpkg risolve automaticamente le dipendenze recuperando i pacchetti necessari in fase di installazione di un pacchettoV
apt risolve automaticamente le dipendenze recuperando i pacchetti necessari in fase di installazione di un pacchettoF
Una Object Class specifica variabili e metodi disponibili a un oggetto che lo istanziaV
Il Distinguished Name identifica la posizione nel DIT di una entry LDAPF
"Si può interrogare un agent SNMP in merito ad un managed object solo conoscendo a priori l'OID"V
Si definisce agent il software di interfaccia di un dispositivo fisico connesso in rete, che supporta il protocollo SNMPV
"In SNMP l'interazione più comune tra manager e agent è di tipo richiesta-risposta"F
Gli utenti membri del gruppo proprietario di un file possono deciderne i permessiV
"L'utente proprietario di un file potrebbe avere permessi di accesso a tale file più limitati di altri utenti del sistema"F
I messaggi inviati a un sistema di logging centralizzato devono essere preventivamente marcati con un timestamp accuratoF
"top riassume in una schermata l'uso di cpu, memoria, I/O su disco e I/O via rete"V
DNS è il sistema per la risoluzione dei nomi host in indirizzi IPF
"L'installazione manuale da sorgenti è più vincolante rispetto all'installazione da binari precompilati"F
Una entry LDAP può essere istanza di più classi strutturali LDAP simultaneamenteV
Gli attributi di una entry LDAP sono valori etichettati con un tipoF
LDAP è un database general-purpose, ma nella pratica viene usato solo per distribuire informazioni relative a utentiV
"L'assegnamento di un indirizzo IPv6 link local secondo il modello SLAAC avviene prima di interrogare server che potrebbero assegnare un indirizzo diverso all'host"F
Le syscall standard (open, close, read, ...) sui file in /dev vengono gestite dai device driver identificati dal nome del fileV
Le syscall standard (open, close, read, ...) sui file in /dev vengono gestite dai device driver identificati da Major e Minor numberV
"È consigliabile che l'amministratore effettui il login come utente standard, in quanto la maggior parte delle attività non richiedono i privilegi di root"V
"La pianificazione di attività via /etc/crontab è riservata all'utente root"F
I messaggi inviati a un sistema di logging centralizzato devono essere preventivamente marcati con un timestamp accuratoV
È deprecato strutturare gerarchicamente domini al di sotto di .localF
Tutte le versioni di SNMP prevedono sistemi di autenticazione robusti