gk dzien 9

17:2
18:4

to najdurniejsze pytania z calego jak do tej pory konkursu. odpowiedzi na 18 nie rozumiem. chyba na zasadzie 'nic nie pasuje – to musi byc to’. czasem jakas lama na forum jak nie zna odpowiedzi to zawsze wciska 'na pewno trzeba cos zmienic w rejestrze’. co ma rejestr do kopiowania danych na urzadzenie USB?

a na 17 pytanie nie ma prawdziwej odpowiedzi. przetestowalem teoretycznie prawidlowa odpowiedzi i oczywiscie nie ma szansy zadzialac! jesli tobie sie uda – koniecznie napisz jak?!
wszystkie qrsy mowia 'deny jest zawsze nadpisujacy i nie ma wyjatkow’. i mowia prawde. czy jest … no wlasnie – co znaczy 'przejety’?? slyszalem o dziedziczeniu, ale o przejmowaniu nie slyszalem.

wielkie HWD dla tego konkursu. wielka klapa od poczatku do konca.

>: Pytanie 17 // John jest użytkownikiem sieci oraz członkiem grup; księgowi i mentorzy. Istnieje katalog o nazwie „Dane” zawierający plik o nazwie „forecast.xls”. Jaki zestaw ACL umożliwiłby Johnowi dostęp do arkusza kalkulacyjnego?

Pozostały czas: 118 sekundy

Przejęty ALLOW ACE w katalogu dla Johna. Przejęty DENY ACE w katalogu dla księgowych.
Przejęty DENY ACE w katalogu dla Johna, księgowych i mentorów. Jawny ALLOW ACE w pliku dla Johna.
Przejęty ALLOW ACE w katalogu dla mentorów i księgowych. Jawny DENY ACE w pliku dla Johna.
Przejęty ALLOW ACE w katalogu dla księgowych. Jawny ALLOW ACE w pliku dla Johna. JAWNY DENY ACE w pliku dla mentorów.

>: Pytanie 18 // Technik aplikacji Help Desk podejmuje próbę naprawienia usterki programowej na stanowisku Windows XP Professional, która uniemożliwia komunikację z siecią. Service Pack 2 został zainstalowany na komputerze a technik jest zalogowany za pośrednictwem konta administratora lokalnego. Jako, że technik nie był w stanie zdiagnozować usterki, chce ponownie odtworzyć dysk twardy z obrazu. Ponowne odtworzenie dysku z obrazu doprowadziłoby do skasowania wszystkich danych przechowywanych na komputerze. Jako, że brak jest dostępu do sieci, technik chce utworzyć kopię zapasową zachowanych danych na usuwalnym urządzeniu USB. Chociaż urządzenie USB jest widoczne w „Mój komputer” podczas podłączenia go do stanowiska i ma wystarczającą pojemność do zachowania wszystkich niezbędnych danych, technik nie może skopiować danych do urządzenia. Co może zrobić technik, aby rozwiązać ten problem?

Pozostały czas: 117 sekundy

Skorzystaj z konsoli odtwarzania (recovery console) w celu skopiowania niezbędnych danych do urządzenia USB.
Skorzystać z programu narzędziowego do tworzenia kopii w celu zapisania danych na urządzeniu USB.
Dokonać edycji ustawień zasad grupy lokalnej komputera Windows XP Professional.
Dokonać edycji rejestru komputera Windows XP Professional.

psi – dalsze wrazenia

+
kilka kont w jednym
szczesliwie tak jak w jajcu jest wyszukiwanie w rosterze wpisujac nazwe. tylko nie pojawia sie na ekranie dodatkowe okienko….
wygodna rzecz- mozliwosc customizacji paskow zadan. mozna stworzyc wlasne menu.


brak dodatkow: notatek, linkow
brak zakladek [tabbed interface]
brak okna dialogowego podczas autoryzacji uzytkownika, pozwalajacego wybrac jego nazwe i grupe. trzeba wykonac 3 oddzielne operacje. ponadto nie zczytuje z vcarda iminia zostawiajac numerek. vcard nie ma wszystkich opcji [brak photo, logo etc].
nie dziala ctrl-w [wynik braku tabow]
avatary avatary avatary…
no i teraz z jakiegos powodu zniknelo mi gorna ramka okna. nie ma nigdzie w menu takiej opcji. nie wiem jak ja przywrocic.

sa tez jakies komendy ale na razie nie wiem co to, jak dziala, bo jest, ale nie ma opcji zadnych. nie znalazlem tez mozliwosci zmiany priorytetu.

WSUS – drugie spojrzenie

no cos sie dzieje. komputery sie zglaszaja. ladne statystyki.
co do updateow, to paczki czesciowo sa na kompie, czesciowo nie – tego elementu migracji nie ogarnolem do konca. wiekszosc paczek okazala sie byc. niektore rzeczy sa dziwne kcje glownie ze sterownikami. aktualizacje z tego samego dnia wystepuja po kilkanascie a nawet kilkadziesiat razy i wydaja sie roznic wylacznie identyfikatorem. dziwne.
ogolnie w porownaniu z susem mocno rozwiniete. w naszym srodowisku nie ma to takiego znaczenia, ale jest sporo na prawde przydatnych cech i fukncji. rozszezone zostaly polisy domenowe czyli konfiguracja klientow, kilka trybow aktualizacji – zatwierdzony, odrzucony, tylko wykryj. dane przechowywane w bazie danych, duzo raportow [!], o kazdej paczce mozna poczytac duzo szczegolow.

czyli ogolna ocena wypada jak najbardziej pozytywnie.

gk dzien 8

15:2
16:4

>: Pytanie 15 // Jakie są korzyści protokołu uwierzytelnianiającego Kerberos w porównaniu z innymi protokołami uwierzytelniającymi?

Pozostały czas: 117 sekundy

Hasło nie przechodzi przez sieć, dlatego nawet mniej skomplikowane hasło nie zostanie wyśledzone przez oprogramowanie typu sniffer.
Każde uwierzytelnienie sieciowe jest automatycznie uwierzytelnieniem wzajemnym.
Kerberos może być używany również z Network Address Translation (NAT).
Kerberos może być używany również bez konta użytkownika i hasła.

>: Pytanie 16 // Jeżeli konto wymaga SeTCBPrivilege, czego potrzebuje?

Pozostały czas: 117 sekundy

Dostosowania limitów pamięci dla procesu.
Utworzenia obiektu tokenowego.
Obejścia sprawdzenia trawersowego.
Funkcjonować jako część systemu operacyjnego.

czas cos zmienic w swoim zyciu (;

w zyciu codziennym kiedy jest zle mozna poprzestawiac rzeczy w domu, cos pomalowac, cos dorobic albo przeciwnie. generalnie zmienic.
w pracy tez trzeba sobie zmieniac srodowisko. z nowych rzeczy doszedl pspad – na razie wykrylem jednego niemilego bug’a – problem z kodowaniem utf-8. z wazniejszych zmian… czas rozstac sie z jajcem ): nadal uwazam, ze to klient z najwieksza iloscia opcji i mozliwosci dokonfigurowania do wlasnych potrzeb, ale projekt wydaje sie umarly. zniknela witryna jajc-community, w tym roku pojawil sie tylko jeden czy dwa drobne updatey nie poprawiajace krytycznego bledu jakim jest zawieszanie sie GUI programu. trzeba chwycic sie czegos, co zyje, wiec padlo na PSI. wybralem na chybil trafil psi-wintoo [pewnie nawiazuje do dystrybucji gentoo linux, ale co ma z nia wspolnego?] no i zobaczymy jak wyglada program i srodowisko. na razie:
na +
+ bardzo 'miekko’ dziala. bez opoznien, szybko, zgrabnie
+ opcja 'hide contact’ na rosterze, ktora pozwala wybrac kontakty, ktorych nie chce sie ogladac. wygodne w przypadku np. posiadania tej samej osoby przez kilka systemow IM. co prawda wolalbym grupowanie no ale… w jajcu tego wogole nie bylo
+ wysylanie plikow od razu w programie. w jajcu byl do tego plugin, i jest to feature, ktorego i tak nie uzywam, ale dobrze miec to w miare ustandaryzowane.
+ zestaw bardzo fajnych emoticonow.
na –
– bug, ktory musze zglosic na forum – jesli podlaczy sie terminalami do pulpitu przy innej rozdzielczosci, to roster zostaje poza obszarem widocznym.
– kolejny bug, ale jeszcze niestestowany – nie pokazuje avatarow. zeby bylo smieszniej jak ktos ma jajca, to jego avatara widac. tak swoja droga tutaj wielka przewaga jajca jak ten avatar jest wyswietlany. w psi, po wybraniu avatara i tak jest niewidoczny. generalnie obsluga avatarow jest do dupy
– brakuje mi skrotow klawiszowych, ktore w jajcu mozna przypisac do wszystkiego. bylo to bardzo wygodne zwlaszcza w polaczeniu z kolejna wygodna rzecza w jajcu – custom presences, ktora tutaj jest niedopracowana. w jajcu jednym kliknieciem czy skrotem mozna bylo zrobic wszystko. tu trzeba sie niestety troche naklikac.
– brak masy opcji konfigurujacych wyglad, nieintuicyjna obsluga ustawiec kolorow elementow programu
– brak obslugi wiadomosci xml’owych – czyli nie mozna uzywac kolorow, fontow i koloru tla, co w jajcu dawalo bardzo fajny efekt.
– toporne QT dajace programowi toporny wyglad…

to tak na razie po pierwszym dniu uzywania.

no i czas potestowac cos zamiast totalcommandera. male-wielkie narzedzie, ktorego nie moge sie pozbyc zadnym darmowym. zamiast szukac kompleksowego rozwiazania przetestuje totalna alternatywe – malutkie utilsy, dajace funkcjonalnosc calego programu. zobaczymy. na razie testuje malutki explorerxp [35oKb (: ], ktory wydaje sie byc calkiem wygodny. do obslugi ftp filezilla, ktora obsluguje zaskakujaco duzo protokolow autentykacji. przydatne zwlaszcza z powodu tego, ze mamy teraz sftp.
czas pokaze.

WSUS

w imieniny miesiaca – 6.iv – pojawila sie finalna wersja wsus’a. bety nie chcialem wdrazac, bo wsparcie dla niej jest wycofywane w momencie pojawienia sie wersji finalnej i trzebaby robic nietypowa migracje… co zreszta i tak nie uchronilo mnie przed nieudana migracja ):
kilka dni czytania dokumentacji, wszystko step-by-step wedlug podrecznika a i tak nie udalo mi sie przeniesc paczek z susa w wsusa. teoretycznie dzieki tej jednej linijce:
wsusutil migratesus /content "D:SUScontentcabs" /approvals lsd /log d:migration.log
powinny sie wszytkie przeniesc razem z zatwierdzeniami. no i dupa. co prawda z 1,5Gb katalogu SUSa przeniosl do siebie rozmnarzajac content do 5Gb ale log pelen byl tego rodzaju wpisow:
2005-06-14T14:25:47Z Warning: SUS 1.0 update "com_microsoft.887822_xp_sp2_winse_138647" was not found on the WUS server
a zakonczony optymistycznie brzmiaca:
2005-06-14T14:25:47Z Approved update migration complete. 0 approvals migrated
ciekawe co to jest te 5Gb danych. no nic… walcze dalej. tym razem sprobuje metody manualnej – lacze jest szybkie, poza tym jestem ciekaw wielkosci katalogu po synchronizaji

smutna prawda

jakis czas temu optymistycznie stwierdzilem, ze chyba spoleczenstwo troche doroslo, bo nie gina juz np. kulki od myszek czy klawiatury, co bylo notorycznym problemem dwa, trzy lata temu. 'polak potrafi’ oraz 'co sie zmiesci do kieszeni to moje’ to niestety cechy tego zasranego spoleczenstwa. no ale umowmy sie – miesiac uczelni kosztuje kolo 1oooPLN a wiec biedni tu raczej sie nie ucza wiec jak ktos ma notebooka to chyba stac go wydac 5 czy 1o PLN na kabel sieciowy?
no ale skad te wszystkie zale? znow jakis kretyn uznal, ze warto rozpieprzyc komputer, zeby przez mala dziure probowac wyciagnac DIMMa. ile jest warta stara kosc 128MB? 5oPLN?
bosh… chcialbym kiedys taka osobe dorwac na goracym uczynku. z najwieksza przyjemnoscia zrobilbym jej zdjecie i umiescil na glownych szkolnych stronach z napisem 'uwaga! zlodziej’.

gk dzien 7

13:4
14:4

>: Pytanie 13 // Chcesz dodać kilka kont szkoleniowych aplikacji Help Desk do lokalnej grupy administracyjnej na stanowiskach pracy Windows XP Professional. Stanowiska pracy Windows XP Professional, z których korzystają osoby szkolone korzystają z kont komputerowych należących do poziomu OU aplikacji Help Desk. Zalogowujesz się za pomocą swojego konta użytkownika należącego do grup administratorów domeny i administratorów korporacyjnych oraz dodajesz każde z kont szkoleniowych do wbudowanych grup administratorów. Następnie osoby szkolone zalogowują się za pomocą kont i mogą wypełniać funkcje administracyjne. Kilka godzin później, po powrocie z przerwy na lancz, osoby szkolone nie mogą już wypełniać funkcji administracyjnych. Zalogowujesz się i sprawdzasz listę użytkowników w dodanej grupie administratorów na jednym z komputerów i stwierdzasz, że konta, które dodałeś wcześniej już nie istnieją. Które z poniższych kroków mógłbyś podjąć aby rozwiązać ten problem bez przekazywania osobom szkolonym niekoniecznych uprawnień administracyjnych?

Pozostały czas: 86 sekundy

Dodasz osoby szkolone do grupy administratorów domeny.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) na poziomie GPO domeny. Dodasz konta osób szkolonych do zasady grup zastrzeżonych dla grupy administratorów.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) w GPO dołączonej do poziomu OU komputerów. Dodasz konta osób szkolonych do zasad grup zastrzeżonych dla grupy administratorów.
Dokonasz edycji zasad grup zastrzeżonych (Restricted Groups) w GPO dołączonej do poziomu OU aplikacji Help Desk. Dodasz konta szkoleniowe do zasad grup zastrzeżonych dla grup administratorów.

>: Pytanie 14 // Czym jest rootkit?

Pozostały czas: 116 sekundy

Zazwyczaj młodym hakerem, którego działalność nie opiera się na dużej wiedzy technicznej, a jedynie na korzystaniu z istniejących programów hakerskich.
„Cybercop” (cyfrowy policjant), który podaje się za hakera w celu zdobycia informacji.
Program hakerski, który może być wykorzystany do sformatowania dysku twardego gdy tylko administrator odkryje atak.
Program hakerski, który umożliwia dostęp do systemu komputerowego i którego nie można rozpoznać.

gk dzien 6

11:3
12:4

>: Pytanie 11 // Które z poniższych stwierdzeń jest nieprawdziwe?

SSL może być wykorzystany do szyfrowania danych HTTP POST.
SSL może być wykorzystany do uwierzytelniania użytkowników bez potrzeby stosowania userid/hasło.
SSL może być wykorzystany do dodania klauzuli wykluczającej odrzucenie warunków w transakcji
SSL może negocjować algorytmy, które będą wykorzystane do zabezpieczenia ruchu.

a 12 nie zdarzylem skopiowac… bylo o Web Services – odpowiedz nieprawidlowa to ta,ze wcale nie uzywa liczb pseudolosowych