Skip to Content

IT nieuczesane.

gk dzien 7

13:4
14:4

>: Pytanie 13 // Chcesz dodać kilka kont szkoleniowych aplikacji Help Desk do lokalnej grupy administracyjnej na stanowiskach pracy Windows XP Professional. Stanowiska pracy Windows XP Professional, z których korzystają osoby szkolone korzystają z kont komputerowych należących do poziomu OU aplikacji Help Desk. Zalogowujesz się za pomocą swojego konta użytkownika należącego do grup administratorów domeny i administratorów korporacyjnych oraz dodajesz każde z kont szkoleniowych do wbudowanych grup administratorów. Następnie osoby szkolone zalogowują się za pomocą kont i mogą wypełniać funkcje administracyjne. Kilka godzin później, po powrocie z przerwy na lancz, osoby szkolone nie mogą już wypełniać funkcji administracyjnych. Zalogowujesz się i sprawdzasz listę użytkowników w dodanej grupie administratorów na jednym z komputerów i stwierdzasz, że konta, które dodałeś wcześniej już nie istnieją. Które z poniższych kroków mógłbyś podjąć aby rozwiązać ten problem bez przekazywania osobom szkolonym niekoniecznych uprawnień administracyjnych?

Pozostały czas: 86 sekundy

Dodasz osoby szkolone do grupy administratorów domeny.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) na poziomie GPO domeny. Dodasz konta osób szkolonych do zasady grup zastrzeżonych dla grupy administratorów.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) w GPO dołączonej do poziomu OU komputerów. Dodasz konta osób szkolonych do zasad grup zastrzeżonych dla grupy administratorów.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) w GPO dołączonej do poziomu OU aplikacji Help Desk. Dodasz konta szkoleniowe do zasad grup zastrzeżonych dla grup administratorów.

>: Pytanie 14 // Czym jest rootkit?

Pozostały czas: 116 sekundy

Zazwyczaj młodym hakerem, którego działalność nie opiera się na dużej wiedzy technicznej, a jedynie na korzystaniu z istniejących programów hakerskich.
„Cybercop” (cyfrowy policjant), który podaje się za hakera w celu zdobycia informacji.
Program hakerski, który może być wykorzystany do sformatowania dysku twardego gdy tylko administrator odkryje atak.
Program hakerski, który umożliwia dostęp do systemu komputerowego i którego nie można rozpoznać.

gk dzien 6

11:3
12:4

>: Pytanie 11 // Które z poniższych stwierdzeń jest nieprawdziwe?

SSL może być wykorzystany do szyfrowania danych HTTP POST.
SSL może być wykorzystany do uwierzytelniania użytkowników bez potrzeby stosowania userid/hasło.
SSL może być wykorzystany do dodania klauzuli wykluczającej odrzucenie warunków w transakcji
SSL może negocjować algorytmy, które będą wykorzystane do zabezpieczenia ruchu.

a 12 nie zdarzylem skopiowac… bylo o Web Services – odpowiedz nieprawidlowa to ta,ze wcale nie uzywa liczb pseudolosowych

dziwny problem w klientami DNS

windowsowe klienty zaczely nieprawidlowo odpytywac sie DNSu. zamiast zadac pytanie ‚domena.com’ pytaja sie ‚domena.com.pjwstk.edu.pl’, nie dostaja odpowiedzi wiec pytaja sie ‚domena.com.edu.pl’ i dostaja jakas durna odpowiedz. a powinny sie najpierw pytac ‚domena.com.’ – z kropka na koncu. i jak sie tak zada pytanie jest ok.
a sie poddaje. moze ktos mi pomoze
http://windows2003.pl/frmThread.aspx?tid=10500

gk dzien 5

9:1
10:1

dzis byly wyjatkowo proste. postanowilem dodawac tresc pytan… moze kiedys sie przydadza q:

>: Pytanie 9 // Który z poniższych algorytmów szyfrujących nie jest zagrożony atakiem z użyciem prymitywnych metod (brute-force).
Pozostały czas: 88 sekundy

One-time keypad
DES
RC4
RSA

>: Pytanie 10 // Poniższe stwierdzenia odnoszą się do ustawiania minimalnego okresu korzystania z hasła. Które z nich jest prawdziwe?
Pozostały czas: 87 sekundy

Musi być krótszy niż maksymalny okres korzystania z hasła.
Określa minimalną liczbę dni, w ciągu których użytkownik może korzystać z hasła zanim będzie musiał je zmienić.
Ustawienie tej wartości na 0 blokuje dostęp użytkownika.
Ustawienie tej wartości unieważnia ustawienie “użytkownik musi zmienić hasło w czasie kolejnego logowania”.

gk dzien 4

7:3
8:1

nazwanie tego, ze nie da sie skanowac ruchu w tunelu VPN wada jest imho co najmniej nieporozumieniem. no ale coz…
***PYTANIE:
>: Pytanie 8 // Jaka jest jedna z wad połączenia VPN?

Pozostały czas: 80 sekundy

– Po nawiązaniu połączenia tunelowanego, nie ma już możliwości kontrolowania w nim ruchu.
– Wymaga połączenia co najmniej szerokopasmowego (ADSL lub kablowego).
– Nie ma możliwości szyfrowania informacji w tunelu VPN.
– Nie ma już możliwości skorzystania z NAT (Network Address Translation) po utworzeniu połączenia.

gk dzien 3

5:4
6:3

darmowy superedytor

w koncu! po dlugim czasie uzywania editplusa [nie do konca legalnie] w koncu pojawil sie edytor, ktory wydaje sie miec cala funkcjonalnosc na ktorej mi zalezalo i jeszcze troche: pspad.
na razie testuje, ale wyglada na totalnie wypasiony edytorek. czy kiedys znajdzie sie jeszcze alternatywa dla totalcmd? w sumie od kad uzywam filezilli podstawowa jego zaleta – polaczenie ftp – stracila na waznosci, mimo wszystko jakis fajny file manager w pelni freewarowy by sie przydal

gk dzien 2

postanowilem umieszczac odpowiedzi do gatekeepera – na pochybel takim projektom. dzisiejsze odpowiedzi to pyt 3 odp.1 pyt 4 odp.2

ps. reszta wad: konto dodatkowe mozna zalozyc w dowolnym momencie i dolaczyc do konkursu, pomimo, ze sie juz rozpoczal. ciagle sa timeouty, server nie wyrabia. tragedia. pytnia nie sa losowane, zawsze w tej samej kolejnosci, wiec nawet nie trzeba znac tresci pyt ani odp. bede zapisywal x:y bedzie krocej. no wiec dzis 3:1;4:2

gatekeeper powraca

co za nonsens. ponownie ruszyl test gatekeepera i nie wyciagneli zadnej nauki z poprzedniego fiaska. ten test to jedna wielka bzdura bo w przeciwienstwie do polskiego straznika systemu z zeszlego roku, gdzie odpowiedzi prawidlowe byly podawane dopiero po polnocy, tu prawidlowe odpowiedzi sa podawane od razu. w zwiazku z tym wystarczy miec dwa konta, zeby podac prawidlowe odpowiedzi i zdobywac ciagle maxa. jedno konto, zeby testowac i sprawdzac a drugie zeby podawac prawidlowe. porazka taka, ze az wstyd. powiedziec, ze microsoft sie nie popisal, to bardzo delikatne stwierdzenie. no ale poczekamy na reszte pytan – moze cos mnie zaskoczy.. w co watpie

duze pliki i operacje I/O

windows odkad pamietam mial potworne problemy z obsluga urzadzen I/O typy dyskietki, cd etc. blad odczytu cd bardzo skutecznie potrafi zawiec caly system na bardzo dlugo. przewaznie pomaga wyjecie cd – o ile nie jest zablokowany softwareowo, co robia niektore programy. tragedia. generalnie w tym systemie brakuje jakichs timeoutow – to samo jest z siecia. jesli system probuje odwolac sie do jakiejs nieistniejacego zasobu sieciowego to wyglada na totalna zwieche. dysk nie pracuje, dziala tylko mycha i nic wiecej. kilka razy udalo mi sie cierpliwie wyczekac i nie restartowac – tak z ciekawosci. trwalo to KILKANASCIE MINUT zanim kretyn zorientowal sie, ze moze tego zasobu po prostu nie ma i warto wywalic jakis blad i normalnie zaczac dzialac. porazka na amen.
a dzis trafia mnie cholera – kopiuje duze pliki [po 0.5Gb] z DVD na dysk. przez 4 min komp stal jak zawieszony, i tylko na sekunde puszczal jakies procesy pomiedzy skonczeniem kopioania jednego a rozpoczeciem nastepnego. DMA wlaczone, niby system wielozadaniowy z wywlaszczaniem, a jednak tak postawowe operacje jak obsluga I/O i kopiowanie dzialaja jak za dawnych czasow przed 1o, 15 laty i win3.o
eh. nie wiem dokad dazy ten swiat, ale jesli urzadzenia typu dvd nie wyjda z uzytku to microsoft chyba nie zamierza nic z tym zrobic. a co z siecia? zaloze sie, ze longhorn bedzie mial dokladnie te same bledy – i wkrotce to sprawdze