Domande Teoriche
Vengono qui di seguito presentati alcuni esempi di domande relative ai test “teorici” EUCIP IT Administrator.
Gli esempi sono indicativi e servono solo a dare un’idea generale dei test d’esame.
MODULO 1 – HARDWARE DEL PC
Perché lo slot AGP è più veloce di quello PCI ?
- Perché è connesso direttamente al BSB tramite un suo bus di dati.
- Perché è connesso al Southbridge attraverso un suo bus di dati.
- Perché è connesso al processore attraverso un suo bus di dati.
- Perché è connesso ai registri del processore.
MODULO 2 – SISTEMI OPERATIVI – AMBIENTE LINUX
Quali sono i vantaggi di un ‘journaled filesystem’ rispetto ad un filesystem normale ?
- Nessuna frammentazione
- Migliori prestazioni
- Minor rischio di perdita di dati
- Più veloce montaggio delle partizioni
MODULO 2 – SISTEMI OPERATIVI – AMBIENTE WINDOWS
Quale tra queste affermazioni è corretta ?
- La deframmentazione non è necessaria per il filesystem FAT.
- La deframmentazione è possibile per il filesystem FAT.
- La deframmentazione non è possibile per il filesystem FAT.
- Il filesystem FAT richiede un programma aggiuntivo per la deframmentazione.
MODULO 3 – LAN E SERVIZI DI RETE – AMBIENTE LINUX
Da dove si può determinare a quali gruppi appartiene un utente ?
- leggendo /etc/shadow
- leggendo /etc/passwd
- leggendo /etc/group
- usando il comando /bin/chgrp
MODULO 3 – LAN E SERVIZI DI RETE – AMBIENTE WINDOWS
Cosa si può verificare utilizzando il visualizzatore eventi?
- Gli eventi di sistema.
- Gli eventi relativi ad errori, sicurezza e programmi.
- Gli errori di funzionamento del PC.
- Gli eventi relativi al funzionamento delle applicazioni.
MODULO 4 – USO ESPERTO DELLE RETI
Nel verificare un server di posta utilizzando il comando telnet, quale di queste affermazioni è vera?
- Il primo comando da utilizzare è HELO
- Il primo comando da utilizzare è DATA
- Il primo comando da utilizzare è RCPT TO
- Il primo comando da utilizzare è QUIT
MODULO 5 – SICUREZZA INFORMATICA
In che modo SSH rende “sicura” una sessione interattiva su una macchina remota?
- Con la sola cifratura asimmetrica della connessione.
- Con la sola cifratura simmetrica della connessione.
- Mantenendo copie locali delle coppie nome utente/password per l’autenticazione al login.
- Utilizzando sia la cifratura asimmetrica che la cifratura simmetrica.