Domande Teoriche

Domande Teoriche

Vengono qui di seguito presentati alcuni esempi di domande relative ai test “teorici” EUCIP IT Administrator.

Gli esempi sono indicativi e servono solo a dare un’idea generale dei test d’esame.

 

MODULO 1 – HARDWARE DEL PC

Perché lo slot AGP è più veloce di quello PCI ?

  • Perché è connesso direttamente al BSB tramite un suo bus di dati.
  • Perché è connesso al Southbridge attraverso un suo bus di dati.
  • Perché è connesso al processore attraverso un suo bus di dati.
  • Perché è connesso ai registri del processore.

 

MODULO 2 – SISTEMI OPERATIVI – AMBIENTE LINUX

Quali sono i vantaggi di un ‘journaled filesystem’ rispetto ad un filesystem normale ?

  • Nessuna frammentazione
  • Migliori prestazioni
  • Minor rischio di perdita di dati
  • Più veloce montaggio delle partizioni

 

MODULO 2 – SISTEMI OPERATIVI – AMBIENTE WINDOWS

Quale tra queste affermazioni è corretta ?

  • La deframmentazione non è necessaria per il filesystem FAT.
  • La deframmentazione è possibile per il filesystem FAT.
  • La deframmentazione non è possibile per il filesystem FAT.
  • Il filesystem FAT richiede un programma aggiuntivo per la deframmentazione.

 

MODULO 3 – LAN E SERVIZI DI RETE – AMBIENTE LINUX

Da dove si può determinare a quali gruppi appartiene un utente ?

  • leggendo /etc/shadow
  • leggendo /etc/passwd
  • leggendo /etc/group
  • usando il comando /bin/chgrp

 

MODULO 3 – LAN E SERVIZI DI RETE – AMBIENTE WINDOWS

Cosa si può verificare utilizzando il visualizzatore eventi?

  • Gli eventi di sistema.
  • Gli eventi relativi ad errori, sicurezza e programmi.
  • Gli errori di funzionamento del PC.
  • Gli eventi relativi al funzionamento delle applicazioni.

 

MODULO 4 – USO ESPERTO DELLE RETI

Nel verificare un server di posta utilizzando il comando telnet, quale di queste affermazioni è vera?

  • Il primo comando da utilizzare è HELO
  • Il primo comando da utilizzare è DATA
  • Il primo comando da utilizzare è RCPT TO
  • Il primo comando da utilizzare è QUIT

 

MODULO 5 – SICUREZZA INFORMATICA

In che modo SSH rende “sicura” una sessione interattiva su una macchina remota?

  • Con la sola cifratura asimmetrica della connessione.
  • Con la sola cifratura simmetrica della connessione.
  • Mantenendo copie locali delle coppie nome utente/password per l’autenticazione al login.
  • Utilizzando sia la cifratura asimmetrica che la cifratura simmetrica.