Systemy Operacyjne, WSTI Pawia 55, Semestr 4, dr inż. Zbigniew Suski


WSTI - Systemy Operacyjne (wykłady) - Pytania egzaminacyjne by Grz3g0rz & 3mA

1. Proszę porównać konto zablokowane i konto wyłączone.

zablokowane - automatycznie przez błędne logowanie, przekroczony czas ważności konta,

wyłączone - przez administratora

2. Jakie są wymaganie na hasło jeżeli jest włączona opcja złożoności haseł.

Nie mogą zawierać znaczącej części nazwy konta użytkownika ani pełnej nazwy użytkownika

Muszą mieć długość przynajmniej sześciu znaków

Muszą zawierać znaki należące do trzech z następujących czterech kategorii:

Wielkie litery od A do Z

Małe litery od a do z

10 cyfr podstawowych (od 0 do 9)

Znaki niealfabetyczne (na przykład: !, $, #, %)

3. W jakim celu stosuje się inspekcję zdarzeń logowania.

To ustawienie zabezpieczeń określa, czy ma być dokonywana inspekcja każdego wystąpienia

logowania. Umożliwia śledzenie każdorazowego logowania i wylogowywania użytkowników lub

komputerów z komputera. Jeśli to ustawienie zasad zostanie zdefiniowane, można określić, czy

inspekcja powinna dotyczyć sukcesów lub niepowodzeń czy w ogóle nie powinna dotyczyć tych

typów zdarzeń. Inspekcje sukcesów powodują generowanie wpisu inspekcji w momencie, gdy

próba zalogowania do konta kończy się pomyślnie. Inspekcje niepowodzeń powodują

generowanie wpisu inspekcji w momencie, gdy próba zalogowania do konta kończy się

niepowodzeniem.

4. Proszę porównać grupy zabezpieczeń z grupami dystrybucyjnymi. /W-2, S-1/

określających dostęp do zasobów sieci.

celu utworzenia dystrybucyjnych list poczty elektronicznej.

5. Proszę wyjaśnić pojęcie „lokalna grupa domenowa”. /W-2, S-6/

6. W jakim celu tworzone są konta komputerów w usłudze Active Directory. /W-2, S-14/

Każdy komputer z systemem Windows NT, Windows 2000 lub Windows XP albo serwer z systemem Windows Server 2003, który zostaje dołączony do domeny, otrzymuje własne konto komputera. Podobnie jak konta użytkowników, konta komputerów umożliwiają uwierzytelnianie oraz inspekcję dostępu komputera do sieci i zasobów domeny. Konta użytkowników i komputerów można dodawać, wyłączać, resetować i usuwać za pomocą przystawki Użytkownicy i komputery usługi Active Directory.

7. Proszę wyjaśnić pojęcie „uprawnienia czynne”. /W-2, S-19 i 25/

Aby dowiedzieć się, jakie uprawnienia do obiektu ma użytkownik lub grupa, można użyć narzędzia Czynne uprawnienia. Narzędzie to oblicza uprawnienia udzielane określonemu użytkownikowi lub grupie. W obliczeniach są uwzględniane uprawnienia wykorzystywane dzięki przynależności do grupy oraz odziedziczone po obiekcie nadrzędnym. Podczas obliczeń narzędzie przeszukuje wszystkie grupy domen i grupy lokalne, których członkiem jest dany użytkownik lub grupa.

- 8. Proszę wyjaśnić jakie uprawnienia posiada właściciel pliku lub folderu w systemie plików NTFS. /W-2, S-26/

9. Proszę wyjaśnić pojęcie „kopia normalna”. /W-3, S-2/

Normalna kopia zapasowa jest pełną kopią wszystkich wybranych plików i folderów. Jest zawsze punktem początkowym każdej metody tworzenia kopii zapasowych. Atrybut archiwalny jest zerowany.

Kopie normalne są najłatwiejsze w użyciu podczas odzyskiwania plików, ponieważ wymagają jedynie posiadania najświeższej taśmy lub pliku.

10. Proszę wyjaśnić pojęcie „kopia różnicowa”. /W-3, S-2/

Różnicowa kopia zapasowa kopiuje wybrane pliki, które zostały zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Atrybut archiwalny nie jest zerowany. Jeżeli korzysta się z kombinacji kopii normalnych oraz różnicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii różnicowej.

11. Proszę wyjaśnić pojęcie „kopia przyrostowa”. /W-3, S-2/

Przyrostowa kopia zapasowa kopiuje wybrane pliki, które zostały zmodyfikowane od momentu utworzenia ostatniej normalnej lub przyrostowej kopii zapasowej. Atrybut archiwalny jest zerowany.

Jeżeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porządku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych.

12. Proszę omówić kiedy atrybut archiwalny jest zerowany. /W-3, S-2/

Atrybut archiwalny jest zerowany podczas tworzenia kopii zapasowej - normalnej i przyrostowej. Atrybut pliku archiwalnego (tzn. +a) oznacza pliki zmienione od czasu wykonania ostatniej kopii zapasowej.

13. Proszę wyjaśnić jakie możliwości daje zastosowanie usługi VSS (z ang. Volume Shadow Service). /W-3, S-5/

14. Proszę omówić uprawnienia systemu plików NTFS. /W-2, S-22/

0x01 graphic

15. Do czego wykorzystywanie jest narzędzie Menedżer zadań. /W-5, S-6/

0x01 graphic

16. Jakie korzyści daje zastosowanie profili mobilnych. /W-1, S-19/

archiwizowany i centralnie kontrolowany.

17. Proszę wyjaśnić na czym polega dziedziczenie uprawnień. /W-2, S-24/

stosowały do plików i folderów znajdujących się poniżej danego foldera.

- Pola Zastosuj dla: Ten folder, podfoldery i pliki,

obiektu…

18. Proszę wyjaśnić kiedy folder staje się udziałem ukrytym. /W-2, S-17/

Umieszczenie znaku $ na końcu nazwy foldera udostępnionego powoduje, że nie jest on wyświetlany na liście folderów udostępnionych. Jedynym sposobem dostępu do takiego ukrytego zasobu jest użycie nazwy UNC (z ang. Universal Naming Convention).

\\nazwa_serwera\nazwa_zasobu_udostępnionego$

19. Proszę wyjaśnić pojęcie „grupa uniwersalna”. /W-2, S-8/

20. Proszę wyjaśnić pojęcie „grupa globalna”. /W-2, S-7/

21. Proszę wyjaśnić pojęcie „profil obowiązkowy”. /W-1, S-20/

Profil obowiązkowy jest specjalnym profilem mobilnym określającym ustawienia dla użytkownika lub grupy użytkowników. Profil obowiązkowy nie zostaje zaktualizowany w momencie wylogowania. Profil tego typu jest utworzony przez administratora serwera i zostaje załadowany na pulpicie po każdym zalogowaniu użytkownika.

Profile obowiązkowe są przydatne w sytuacjach kiedy zależy nam na:

potrzebnych zasobów sieci i aplikacji,

prostego i spójnego pulpitu.

22. Proszę porównać poziom funkcjonalności macierzysty z poziomem funkcjonalności mieszanym w środowisku Windows Server 2003. /W-2, S-3/

23. Proszę omówić dowolne role, jakie może pełnić system Windows Server 2003. /W-1, S-6/

Windows Server 2003 może pełnić następujące role:

￿ serwer plików,

serwer druku,

serwer aplikacji (IIS, ASP.NET),

serwer poczty (POP3, SMTP),

serwer terminali,

serwer dostępu zdalnego/sieci VPN,

kontroler domeny,

serwer DNS,

serwer DHCP,

serwer multimediów strumieniowych,

serwer WINS.

24. Proszę wymienić cztery dowolne katalogi, które są zapisywane w katalogu mobilnym użytkownika oraz podać ich przeznaczenie. /W-1, S-17/

Profil użytkownika jest zbiorem folderów i plików danych zawierających elementy środowiska pulpitu, utworzone zgodnie z potrzebami użytkownika. Ustawienia te dotyczą:

25. Proszę omówić znaczenie kolumny Odmów w uprawnieniach NTFS. /W-2, S-25/

odmowa uprawnień ma pierwszeństwo w stosunku do zezwoleń,

26. Proszę omówić przeznaczenie obiektu Grupa. /W-2, S-1/

27. Proszę przedstawić i omówić rodzaje kont użytkowników w środowisku Microsoft. /W-1, S-14/

Konto Administrator

Konto Administrator zapewnia pełną kontrolę nad serwerem i w razie potrzeby umożliwia przypisywanie użytkownikom praw użytkownika i uprawnień kontroli dostępu. Konta tego należy używać wyłącznie do wykonywania zadań wymagających poświadczeń administracyjnych.

Konto Administrator jest członkiem grupy Administratorzy na serwerze. Konta Administrator nie można usunąć z grupy Administratorzy, ale można zmienić jego nazwę lub je wyłączyć. Ponieważ wiadomo, że konto Administrator istnieje w wielu wersjach systemu Windows, zmiana jego nazwy lub jego wyłączenie utrudni złośliwym użytkownikom uzyskanie do niego dostępu.

Konto Administrator służy do instalowania i konfigurowania serwera po raz pierwszy. Konta tego użytkownik używa, zanim utworzy konto dla siebie.

Konto Gość

Konto Gość służy osobom, które nie mają własnego konta na danym komputerze. Użytkownik, którego konto jest wyłączone, ale nie usunięte, również może korzystać z konta Gość. Konto Gość nie wymaga hasła. Konto Gość jest domyślnie wyłączone, ale można je włączyć.

Prawa i uprawnienia dla konta Gość można ustawiać tak samo jak dla dowolnego innego konta użytkownika. Domyślnie konto Gość jest członkiem domyślnej grupy Goście, co umożliwia użytkownikowi zalogowanie się na serwer. Dodatkowe prawa oraz wszelkie uprawnienia muszą zostać udzielone grupie Goście przez członka grupy Administratorzy. Domyślnie konto Gość jest wyłączone i zaleca się, aby pozostało wyłączone.

Konto Pomocnik (instalowane w sesji Pomocy zdalnej)

Podstawowe konto służące do ustanawiania sesji Pomocy zdalnej. Konto to jest tworzone automatycznie w momencie żądania sesji Pomocy zdalnej. Ma ono ograniczony dostęp do komputera. Konto Pomocnik jest zarządzane przez usługę menedżera sesji pomocy pulpitu zdalnego i zostanie automatycznie usunięte, jeśli nie ma oczekujących żądań Pomocy zdalnej.

28. Jakie narzędzia pozwalają na zarządzanie użytkownikami w usłudze AD. /W-1, S-15/

Konta użytkowników można tworzyć za pomocą przystawki Użytkownicy i komputery usługi Active Directory. Przystawka umożliwia nam:

• Tworzenie nowego konta użytkownika

• Resetowanie hasła użytkownika

• Kopiowanie konta użytkownika

• Przenoszenie konta użytkownika

• Ustawianie godzin logowania

• Wyłączanie i włączanie konta użytkownika

• Mapowanie certyfikatu do konta użytkownika

• Zmienianie grupy podstawowej użytkownika

• Usuwanie konta użytkownika

29. Proszę wymienić trzy dowolne, domyślnie tworzone w AD jednostki organizacyjne oraz podać ich przeznaczenie.

Jednostka organizacyjna (Organizational Unit) - Jednostka organizacyjna (OU) jest obiektem kontenerowym, który jest partycją administracyjną Active Directory. OU może zawierać użytkowników, grupy, zasoby, i inne OU. OU umożliwia delegowanie administrowania do różnych podobszarów w sieci.

30. Proszę omówić do czego wykorzystywana jest Pomoc zdalna. /W-1, S-12/

31. Jakiego rodzaju grupę należy utworzyć aby w grupie pięciu użytkowników nadać uprawnienia NTFS zasobu o nazwie ARCHIWUM? Jakim poleceniem użytkownicy będą mogli dołączyć zasób ARCHIWUM do swojego komputera jako dysk sieciowy. /netuse/

32. Proszę wyjaśnić przeznaczenie wolumenu systemowego SYSVOL. Jakie elementy wchodzą w jego skład? /W-1, S-7/

33. Proszę wyjaśnić termin „struktura ciągła” w odniesieniu do drzewa domen. /W-1, S-8/

34. Proszę wyjaśnić termin „struktura nieciągła” w odniesieniu do drzewa domen. /W-1, S-8/

35. Proszę wyjaśnić przeznaczenie konsoli MMC oraz podać przykładową przystawkę. /W-1, S-11/

36. Proszę przedstawić jaki element jest tworzony w trakcie autoryzacji użytkownika w usłudze Active Directory i z czego on się składa. /W-1, S-13/

37. Proszę wymienić jakie ustawienia ma do dyspozycji Administrator w ramach zasad haseł związanych z uwierzytelnianiem użytkowników. /W-1, S-22/

38. Proszę wymienić jakie ustawienia ma do dyspozycji Administrator w ramach zasad blokady haseł związanych z uwierzytelnianiem użytkowników. /W-1, S-23/

39. Proszę wymienić jakie ustawienia ma do dyspozycji Administrator w ramach zasad inspekcji związanych z uwierzytelnianiem użytkowników. /W-1, S-23/

40. Czym różnią się w usłudze Active Directory domena, drzewo i las? /S-1, W-8/

41. Proszę omówić uprawnienia domyślne NTFS. /http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/ServerHelp/e5b458fe-e207-456c-9554-60f25f94a915.mspx?mfr=true /

42. Proszę omówić jakie czynności może wykonywać użytkownik po nadaniu mu uprawnienia domyślnego udziału sieciowego. / Odczyt - domyślne uprawnienie nadawane wszystkim w momencie tworzenia udziału sieciowego. Pozwala przeglądać foldery, odczytywać pliki i uruchamiać programy. - http://www.pcworld.pl/artykuly/41766.html /

43. Proszę przedstawić przeznaczenie uprawnień specjalnych NTFS oraz podać jeden przykład uprawnienia specjalnego. / http://support.microsoft.com/default.aspx?scid=kb%3Bpl%3B300691 /

44. Proszę omówić macierz dyskową RAID-1. /W-5, S-11/

45. Proszę omówić macierz dyskową RAID-5. /W-5, S-11/

46. Proszę przedstawić rodzaje woluminów, które można utworzyć przy zastosowaniu dysków dynamicznych. /W-5, S-11/

47. Proszę omówić rodzaje aktualizacji oprogramowania w środowisku WS2003. /W-4, S-1/

48. Proszę omówić modele konfiguracji drukarek logicznych i fizycznych w środowiski Windows Server 2003. /W-3, S-15/

49. Proszę wyjaśnić pojęcie „Stan systemu”. /W-5, S-8/

Wyjaśnienie: W-x, S-y - gdzie x to numer wykładu, a y to numer slajdu gdzie omawiany był temat.



Wyszukiwarka

Podobne podstrony:
Pytania z odp 1, WSTI Pawia 55, Semestr 4, dr inż. Zbigniew Suski
Pytania z odp 2, WSTI Pawia 55, Semestr 4, dr inż. Zbigniew Suski
so, WSTI Pawia 55, Semestr 4, dr inż. Zbigniew Suski
SO-Odp, WSTI Pawia 55, Semestr 4, dr inż. Zbigniew Suski
SO-Odpowiedzi, WSTI Pawia 55, Semestr 4, dr inż. Zbigniew Suski
Pytania z odp 3, WSTI Pawia 55, Semestr 4, dr inż. Zbigniew Suski
cwiczenie10d2013, WSTI Pawia 55, Semestr I, Podstawy programowania (wyk, lab - L.Grad, Laboratoria
cwiczenie8d2013, WSTI Pawia 55, Semestr I, Podstawy programowania (wyk, lab - L.Grad, Laboratoria
cwiczenie13d2012, WSTI Pawia 55, Semestr I, Podstawy programowania (wyk, lab - L.Grad, Laboratoria
cwiczenie9d2013, WSTI Pawia 55, Semestr I, Podstawy programowania (wyk, lab - L.Grad, Laboratoria
cwiczenie11d2013, WSTI Pawia 55, Semestr I, Podstawy programowania (wyk, lab - L.Grad, Laboratoria
cwiczenie6d2013, WSTI Pawia 55, Semestr I, Podstawy programowania (wyk, lab - L.Grad, Laboratoria
Ćwiczenia nr 5 - Badanie wzmacniaczy operacyjnych, WSTI Pawia 55, Darken, Elektronika Olchowik, Spra
Pamięci dynamiczne RAM, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
bramki logiczne, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Rejestry, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Podstawy architektury komputera, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II
Teoria informatyki, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr II

więcej podobnych podstron