Skip to Content

IT nieuczesane.

gk dzien 8

15:2
16:4

>: Pytanie 15 // Jakie są korzyści protokołu uwierzytelnianiającego Kerberos w porównaniu z innymi protokołami uwierzytelniającymi?

Pozostały czas: 117 sekundy

Hasło nie przechodzi przez sieć, dlatego nawet mniej skomplikowane hasło nie zostanie wyśledzone przez oprogramowanie typu sniffer.
Każde uwierzytelnienie sieciowe jest automatycznie uwierzytelnieniem wzajemnym.
Kerberos może być używany również z Network Address Translation (NAT).
Kerberos może być używany również bez konta użytkownika i hasła.

>: Pytanie 16 // Jeżeli konto wymaga SeTCBPrivilege, czego potrzebuje?

Pozostały czas: 117 sekundy

Dostosowania limitów pamięci dla procesu.
Utworzenia obiektu tokenowego.
Obejścia sprawdzenia trawersowego.
Funkcjonować jako część systemu operacyjnego.

czas cos zmienic w swoim zyciu (;

w zyciu codziennym kiedy jest zle mozna poprzestawiac rzeczy w domu, cos pomalowac, cos dorobic albo przeciwnie. generalnie zmienic.
w pracy tez trzeba sobie zmieniac srodowisko. z nowych rzeczy doszedl pspad – na razie wykrylem jednego niemilego bug’a – problem z kodowaniem utf-8. z wazniejszych zmian… czas rozstac sie z jajcem ): nadal uwazam, ze to klient z najwieksza iloscia opcji i mozliwosci dokonfigurowania do wlasnych potrzeb, ale projekt wydaje sie umarly. zniknela witryna jajc-community, w tym roku pojawil sie tylko jeden czy dwa drobne updatey nie poprawiajace krytycznego bledu jakim jest zawieszanie sie GUI programu. trzeba chwycic sie czegos, co zyje, wiec padlo na PSI. wybralem na chybil trafil psi-wintoo [pewnie nawiazuje do dystrybucji gentoo linux, ale co ma z nia wspolnego?] no i zobaczymy jak wyglada program i srodowisko. na razie:
na +
+ bardzo ‚miekko’ dziala. bez opoznien, szybko, zgrabnie
+ opcja ‚hide contact’ na rosterze, ktora pozwala wybrac kontakty, ktorych nie chce sie ogladac. wygodne w przypadku np. posiadania tej samej osoby przez kilka systemow IM. co prawda wolalbym grupowanie no ale… w jajcu tego wogole nie bylo
+ wysylanie plikow od razu w programie. w jajcu byl do tego plugin, i jest to feature, ktorego i tak nie uzywam, ale dobrze miec to w miare ustandaryzowane.
+ zestaw bardzo fajnych emoticonow.
na –
– bug, ktory musze zglosic na forum – jesli podlaczy sie terminalami do pulpitu przy innej rozdzielczosci, to roster zostaje poza obszarem widocznym.
– kolejny bug, ale jeszcze niestestowany – nie pokazuje avatarow. zeby bylo smieszniej jak ktos ma jajca, to jego avatara widac. tak swoja droga tutaj wielka przewaga jajca jak ten avatar jest wyswietlany. w psi, po wybraniu avatara i tak jest niewidoczny. generalnie obsluga avatarow jest do dupy
– brakuje mi skrotow klawiszowych, ktore w jajcu mozna przypisac do wszystkiego. bylo to bardzo wygodne zwlaszcza w polaczeniu z kolejna wygodna rzecza w jajcu – custom presences, ktora tutaj jest niedopracowana. w jajcu jednym kliknieciem czy skrotem mozna bylo zrobic wszystko. tu trzeba sie niestety troche naklikac.
– brak masy opcji konfigurujacych wyglad, nieintuicyjna obsluga ustawiec kolorow elementow programu
– brak obslugi wiadomosci xml’owych – czyli nie mozna uzywac kolorow, fontow i koloru tla, co w jajcu dawalo bardzo fajny efekt.
– toporne QT dajace programowi toporny wyglad…

to tak na razie po pierwszym dniu uzywania.

no i czas potestowac cos zamiast totalcommandera. male-wielkie narzedzie, ktorego nie moge sie pozbyc zadnym darmowym. zamiast szukac kompleksowego rozwiazania przetestuje totalna alternatywe – malutkie utilsy, dajace funkcjonalnosc calego programu. zobaczymy. na razie testuje malutki explorerxp [35oKb (: ], ktory wydaje sie byc calkiem wygodny. do obslugi ftp filezilla, ktora obsluguje zaskakujaco duzo protokolow autentykacji. przydatne zwlaszcza z powodu tego, ze mamy teraz sftp.
czas pokaze.

WSUS

w imieniny miesiaca – 6.iv – pojawila sie finalna wersja wsus’a. bety nie chcialem wdrazac, bo wsparcie dla niej jest wycofywane w momencie pojawienia sie wersji finalnej i trzebaby robic nietypowa migracje… co zreszta i tak nie uchronilo mnie przed nieudana migracja ):
kilka dni czytania dokumentacji, wszystko step-by-step wedlug podrecznika a i tak nie udalo mi sie przeniesc paczek z susa w wsusa. teoretycznie dzieki tej jednej linijce:
wsusutil migratesus /content "D:SUScontentcabs" /approvals lsd /log d:migration.log
powinny sie wszytkie przeniesc razem z zatwierdzeniami. no i dupa. co prawda z 1,5Gb katalogu SUSa przeniosl do siebie rozmnarzajac content do 5Gb ale log pelen byl tego rodzaju wpisow:
2005-06-14T14:25:47Z Warning: SUS 1.0 update "com_microsoft.887822_xp_sp2_winse_138647" was not found on the WUS server
a zakonczony optymistycznie brzmiaca:
2005-06-14T14:25:47Z Approved update migration complete. 0 approvals migrated
ciekawe co to jest te 5Gb danych. no nic… walcze dalej. tym razem sprobuje metody manualnej – lacze jest szybkie, poza tym jestem ciekaw wielkosci katalogu po synchronizaji

smutna prawda

jakis czas temu optymistycznie stwierdzilem, ze chyba spoleczenstwo troche doroslo, bo nie gina juz np. kulki od myszek czy klawiatury, co bylo notorycznym problemem dwa, trzy lata temu. ‚polak potrafi’ oraz ‚co sie zmiesci do kieszeni to moje’ to niestety cechy tego zasranego spoleczenstwa. no ale umowmy sie – miesiac uczelni kosztuje kolo 1oooPLN a wiec biedni tu raczej sie nie ucza wiec jak ktos ma notebooka to chyba stac go wydac 5 czy 1o PLN na kabel sieciowy?
no ale skad te wszystkie zale? znow jakis kretyn uznal, ze warto rozpieprzyc komputer, zeby przez mala dziure probowac wyciagnac DIMMa. ile jest warta stara kosc 128MB? 5oPLN?
bosh… chcialbym kiedys taka osobe dorwac na goracym uczynku. z najwieksza przyjemnoscia zrobilbym jej zdjecie i umiescil na glownych szkolnych stronach z napisem ‚uwaga! zlodziej’.

gk dzien 7

13:4
14:4

>: Pytanie 13 // Chcesz dodać kilka kont szkoleniowych aplikacji Help Desk do lokalnej grupy administracyjnej na stanowiskach pracy Windows XP Professional. Stanowiska pracy Windows XP Professional, z których korzystają osoby szkolone korzystają z kont komputerowych należących do poziomu OU aplikacji Help Desk. Zalogowujesz się za pomocą swojego konta użytkownika należącego do grup administratorów domeny i administratorów korporacyjnych oraz dodajesz każde z kont szkoleniowych do wbudowanych grup administratorów. Następnie osoby szkolone zalogowują się za pomocą kont i mogą wypełniać funkcje administracyjne. Kilka godzin później, po powrocie z przerwy na lancz, osoby szkolone nie mogą już wypełniać funkcji administracyjnych. Zalogowujesz się i sprawdzasz listę użytkowników w dodanej grupie administratorów na jednym z komputerów i stwierdzasz, że konta, które dodałeś wcześniej już nie istnieją. Które z poniższych kroków mógłbyś podjąć aby rozwiązać ten problem bez przekazywania osobom szkolonym niekoniecznych uprawnień administracyjnych?

Pozostały czas: 86 sekundy

Dodasz osoby szkolone do grupy administratorów domeny.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) na poziomie GPO domeny. Dodasz konta osób szkolonych do zasady grup zastrzeżonych dla grupy administratorów.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) w GPO dołączonej do poziomu OU komputerów. Dodasz konta osób szkolonych do zasad grup zastrzeżonych dla grupy administratorów.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) w GPO dołączonej do poziomu OU aplikacji Help Desk. Dodasz konta szkoleniowe do zasad grup zastrzeżonych dla grup administratorów.

>: Pytanie 14 // Czym jest rootkit?

Pozostały czas: 116 sekundy

Zazwyczaj młodym hakerem, którego działalność nie opiera się na dużej wiedzy technicznej, a jedynie na korzystaniu z istniejących programów hakerskich.
„Cybercop” (cyfrowy policjant), który podaje się za hakera w celu zdobycia informacji.
Program hakerski, który może być wykorzystany do sformatowania dysku twardego gdy tylko administrator odkryje atak.
Program hakerski, który umożliwia dostęp do systemu komputerowego i którego nie można rozpoznać.

gk dzien 6

11:3
12:4

>: Pytanie 11 // Które z poniższych stwierdzeń jest nieprawdziwe?

SSL może być wykorzystany do szyfrowania danych HTTP POST.
SSL może być wykorzystany do uwierzytelniania użytkowników bez potrzeby stosowania userid/hasło.
SSL może być wykorzystany do dodania klauzuli wykluczającej odrzucenie warunków w transakcji
SSL może negocjować algorytmy, które będą wykorzystane do zabezpieczenia ruchu.

a 12 nie zdarzylem skopiowac… bylo o Web Services – odpowiedz nieprawidlowa to ta,ze wcale nie uzywa liczb pseudolosowych

dziwny problem w klientami DNS

windowsowe klienty zaczely nieprawidlowo odpytywac sie DNSu. zamiast zadac pytanie ‚domena.com’ pytaja sie ‚domena.com.pjwstk.edu.pl’, nie dostaja odpowiedzi wiec pytaja sie ‚domena.com.edu.pl’ i dostaja jakas durna odpowiedz. a powinny sie najpierw pytac ‚domena.com.’ – z kropka na koncu. i jak sie tak zada pytanie jest ok.
a sie poddaje. moze ktos mi pomoze
http://windows2003.pl/frmThread.aspx?tid=10500

gk dzien 5

9:1
10:1

dzis byly wyjatkowo proste. postanowilem dodawac tresc pytan… moze kiedys sie przydadza q:

>: Pytanie 9 // Który z poniższych algorytmów szyfrujących nie jest zagrożony atakiem z użyciem prymitywnych metod (brute-force).
Pozostały czas: 88 sekundy

One-time keypad
DES
RC4
RSA

>: Pytanie 10 // Poniższe stwierdzenia odnoszą się do ustawiania minimalnego okresu korzystania z hasła. Które z nich jest prawdziwe?
Pozostały czas: 87 sekundy

Musi być krótszy niż maksymalny okres korzystania z hasła.
Określa minimalną liczbę dni, w ciągu których użytkownik może korzystać z hasła zanim będzie musiał je zmienić.
Ustawienie tej wartości na 0 blokuje dostęp użytkownika.
Ustawienie tej wartości unieważnia ustawienie “użytkownik musi zmienić hasło w czasie kolejnego logowania”.

gk dzien 4

7:3
8:1

nazwanie tego, ze nie da sie skanowac ruchu w tunelu VPN wada jest imho co najmniej nieporozumieniem. no ale coz…
***PYTANIE:
>: Pytanie 8 // Jaka jest jedna z wad połączenia VPN?

Pozostały czas: 80 sekundy

– Po nawiązaniu połączenia tunelowanego, nie ma już możliwości kontrolowania w nim ruchu.
– Wymaga połączenia co najmniej szerokopasmowego (ADSL lub kablowego).
– Nie ma możliwości szyfrowania informacji w tunelu VPN.
– Nie ma już możliwości skorzystania z NAT (Network Address Translation) po utworzeniu połączenia.

gk dzien 3

5:4
6:3