User Tools

Site Tools


тестирование_подготовки

Тестирование подготовки

Собеседование

  • Где учились?
  • Что нравилось?
  • Когда в последний раз читали техническую документацию?
  • Технический текст на английском?
  • Последнее место работы?
  • Что интересного делали?
  • Почему уволились?
  • Подобрать соответствующие вопросы из списков ниже
  • Или отсюда: DevOps Engineer Challenge

Разное

  • Почему, обычно, достаточно знать последние 6 цифр mac адреса?

Задачи повышенной сложности

Задача 1. Что будет выведено на терминал?

# ls
pwd
# *

Задача 2. Объясните причину Permission denied

# ls -l
drwxr-xr-x  2 root  wheel     512 Sep  3 09:15 script.sh
# ./script.sh
./script.sh: Permission denied.

Задача 3. Как можно добиться такого эффекта?

root# usermod
bash: usermod: команда не найдена

root# passwd ivanovii
passwd: updating all authentication tokens for user ivanovii.
...
Enter new password:

Задача 4. Объясните, для чего используются скобки в скрипте?

#!/bin/sh

if ! ps ax | grep -q [s]yslog
then
        echo syslog is dead
fi

Задача 5. Почему ошибкой завершается первая команда, но, работает вторая ?

$ sudo echo 'network: {config: disabled}' > /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg
-bash: /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg: Permission denied

$ sudo vim /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg

Задача 6. Что делает и как работает команда ?

$ cat <(cat file.txt)

Задача 7. В чем причина ?

ubuntu# tcpdump -w file.dmp
tcpdump: listening on ens160, link-type EN10MB (Ethernet), capture size 262144 bytes
59 packets captured
89 packets received by filter
0 packets dropped by kernel

ubuntu# tcpdump -r file.dmp
tcpdump: file.dmp: Permission denied

Основы сетей

ЮНКОМ

  • Вопрос: Компьютер, с автоматической настройкой сети, получил адрес, начинающийся с числа 169. Что это означает?

/* Ответ: Значит, сервер адресов не доступен. */

ЛИН1 (ЮН1)

Входной тест

  • Вопрос 1: Какую программу Вы используете для подключения к Linux по протоколу SSH (эсесаш)?

/* Ответ 1: Любой уверенный ответ. Как правило - PuTTY (путти), KiTTY (китти) */

  • Вопрос 2: Каким текстовым редактором Вы пользуетесь в Linux?

/* Ответ 2: Любой уверенный ответ. Как правило - nano (нано), vi (ви, вим), mcedit (эмцээдит) */

  • Лабораторная работа: не используя копирование, наберите в “блокноте” следующую строку:
echo -e "Content-Type: `/usr/bin/file -bi \"$filename\"`\r"
  • скопируйте набранный текст и попробуйте найти его на этой странице через Ctrl+F.

ЛИН2 (ЮН2)

Входной тест

  1. Что означает “#!” вначале скрипта
  2. Что означает комбинация клавиш Ctrl+C
  3. Что означает комбинация клавиш Ctrl+D
  4. Что означает комбинация клавиш Ctrl+Z
  5. Как работает и для чего используется команда tail -f …

Итоговый тест

  1. Что определяю параметры default-lease-time и default-lease-time в конфигурации сервиса DHCP?
  2. По какой причине сегодня не целесообразно включать режим кэширования в HTTP proxy сервере?
  3. Какой элемент конфигурации Linux/FreeBSD превращает систему в интернет шлюз?
  4. Кто должен иметь возможность использовать DNS сервер в рекурсивном кэширующем режиме?
  5. Кто должен иметь возможность обращаться к DNS серверу как к авторитетному для зоны DNS?
  6. Кто должен иметь возможность загружать с сервера DNS зону, для которой он является авторитетным.
  7. Является ли вторичный DNS сервер менее авторитетным для зоны, чем первичный?
  8. Кто определяет время жизни записей в кэше DNS
  9. Что определяет понятие Stratum в протоколе NTP?
  10. Почему учетные записи пользователей файлового сервиса CIFS должны быть и в системной базе и в базе сервиса SAMBA?
  11. Что определяют параметр Indexes в конфигурации HTTP сервера Apache?
  12. В каком каталоге следует располагать HТML документы пользователя при конфигурации HTTP сервера Apache по умолчанию?
  13. Какой протокол используется для доставки электронной почты между почтовыми серверами?
  14. Какие протоколы используются для доступа к электронной почте с компьютеров пользователей?
  15. Какое расширение используется для добавления почтовых фильтров?
  16. На чем основан механизм защиты от SPAM - Greylisting?
  17. Какой протокол используется сервисом мгновенных сообщений и присутствия?
  18. Чем действие REJECT/block отличается от DROP/”block return” в netfilter/pf систем Linux/FreeBSD?
  19. По какой причине может произойти замена порта отправителя при работа сервиса NAT?
  20. Где должен находиться PPPoE сервер, по отношению компьютеру клиента?

ЛИН3 (ЮНБЕЗ)

  1. Какие разрешения по установлению соединений допустимы между сегментами сети LAN, WAN, DMZ и MGMT?
  2. Какие пакеты из СПО используемые для аудита систем, сервисов и сетей?
  3. Назовите главные задачи системного администратора, решение которых повышает безопасность систем, сервисов и сетей.
  4. Каким образом запретить определенному пользователю или группе доступ к файлу, доступному всем на чтение?
  5. Может ли процесс, работающий от имени пользователя root, иметь ограничения в системе, согласно политике мандатного доступа?
  6. Что общего, и в чем отличие контейнерной виртуализации LXC/Jail от операции chroot?
  7. В чем достоинства и недостатки таких технологий как kern.securelevel, GRSecurity, Hardened?
  8. Является ли хорошим средством защиты сервисов от компрометации сокрытие/искажение их стандартного приветствия?
  9. Какие недостатки, с точки зрения безопасности, имеются у классических UNIX сервисов telnet, ftp, rsh и на что их следует заменить?
  10. Вопросы по открытому закрытому ключу по открытому закрытому ключу - что используется для подписи и для шифрования
  11. Чем отличается сертификат от публичного ключа?
  12. В чем недостаток использования самоподписанных сертификатов?
  13. В каком сегменте сети следует размещать удостоверяющий центр?
  14. С чем должен совпадать атрибут Common Name в сертификате сервера?
  15. С чем должен совпадать атрибут Common Name в сертификате пользователя?
  16. В чем достоинства и недостатки использования библиотеки tcpwrap?
  17. Какое решение в СПО можно использовать для предотвращения сканирования портов?
  18. Какое решение в СПО можно использовать для поиска несанкционированных DHCP серверов?
  19. Какие средства имеются в netfilter/pf для защиты от bruteforce?
  20. Какое решение в СПО можно использовать в качестве IDS?
  21. Есть ли возможность создать соединение из WAN в LAN в случае, если установка новых соединений разрешена только из LAN в WAN?

ЛИН4 (ЮН3 windows)

  1. Что обозначают термины аутентификация и авторизация?
  2. Чем характеризуется технология SSO?
  3. Для каких целей используется поле GECOS в системной базе учетных записей?
  4. Какие подсистемы входят в библиотеку PAM?
  5. Для чего используется ssh-agent?
  6. Какие преимущества у технологии аутентификации OPIE?
  7. Какая информация может распространяться с использованием сервиса NIS?
  8. Каким образом можно подключить информацию о пользователях в NIS к системной базе данных?
  9. Для чего используется библиотека Name Service Switch?
  10. Какую роль играет TGT в протоколе Kerberos?
  11. Для чего используются SRV записи в протоколе Kerberos?
  12. Какой интерфейс, как правило, используют программы, поддерживающие Kerberos аутентификацию?
  13. В чем преимущества использования формата LDAP для хранения информации о пользователях, по сравнению с NIS
  14. Какой принципал необходимо зарегистрировать в KDC для регистрации рабочей станции Windows?
  15. В чем недостаток решения сервера аутентификации на основе MIT/Heimdal Kerberos + OpenLDAP по сравнению с Microsoft AD?
  16. Каким способом можно зарегистрировать принципал сервиса Linux/FreeBSD в Microsoft AD?
  17. Для каких целей используется пакет WinBind?
  18. В каких случаях необходимо использовать пакет WinBind для интеграции сервисов Linux/FreeBSD с Microsoft AD?
  19. В чем недостаток решения сервера аутентификации на основе MIT/Heimdal Kerberos + OpenLDAP по сравнению с Samba4?
  20. В чем недостаток решения сервера аутентификации на основе Samba4 по сравнению с с Microsoft AD?

ЛИН5 (Zabbix)

ЛИН6 (ЮН5 HA clusters)

  1. Чем HA кластер отличается от HP кластера?
  2. Как оценить коэффициент готовности HA кластера?
  3. На каком узле будет сохранен файл в результате выполнения команды: ssh node1 iptables-save>/etc/iptables.rules ?
  4. Какой пакет из СПО можно использовать для синхронизации и применения конфигураций узлов кластера?
  5. Какое ПО необходимо дополнительно использовать для реализации отказоустойчивой конфигурации пакета isc-dhcp?
  6. Какие протоколы используются для реализации отказоустойчивого шлюза?
  7. В сем отличие PBR от стандартной маршрутизации?
  8. Почему нельзя балансировать трафик одного соединения между двумя IPS при использовании NAT?
  9. Почему при использовании PBR на шлюзе можно не указывать default gataway?
  10. Почему необходимо очищать таблицу соединений при изменении списка активных ISP?
  11. Почему рекомендуется использовать идентичные UID пользователей на узлах кластера?
  12. Какие преимущества имеет утилита rsync перед scp при периодическом копировании пользовательских данных?
  13. В чем преимущества использования для анализа состояний узлов кластера пакета heartbeat по сравнению с carp?
  14. По какой причине сервисы в heartbeat кластере необходимо исключать из автозагрузки?
  15. Какое решение из СПО используется в Linux для блочного зеркалирования дисковых устройств по сети?
  16. Какое решение из СПО используется в FreeBSD для блочного зеркалирования дисковых устройств по сети?
  17. При каком условии можно монтировать распределенное блочное хранилище на запись сразу на нескольких узлах?
  18. Какой пакет из СПО можно использовать для реализации SAN по протоколу iSCSI?
  19. Какой пакет из СПО можно использовать для реализации NAS по протоколу CIFS?
  20. Какие преимущества предоставляет использование контейнерной виртуализации для повышения отказоустойчивости сервисов в HA кластере.

ЛИН7 (ЮН4 cisco)

  1. Что является аналогом Сisco running-config в UNIX?
  2. Что является аналогом Сisco startup-config в UNIX?
  3. Какая терминология используется в отношении модели клиент/сервер в протоколе SNMP?
  4. Как множество OID оборудования компании Cisco представлены в MIB протокола SNMP?
  5. Почему не следует использовать OID ifInOctets и ifOutOctets в современных сетях?
  6. Какие протоколы могут быть использованы для управления конфигурацией оборудования Cisco?
  7. Какие протоколы могут быть использованы для выполнения команд на оборудовании Cisco?
  8. Какой протокол может быть использован для передачи журнальных сообщений оборудования Cisco по сети?
  9. Какие пакеты из открытого ПО могут быть использованы для периодического резервного копирования конфигурации оборудования Cisco?
  10. Какой пакет из открытого ПО предоставляет базовый интерфейс для работы по протоколу SNMP?
  11. Какой недостаток имеют кольцевые базы RRD данных при сборе статистики?
  12. Какой пакет из открытого ПО предоставляет базовый интерфейс коллектора статистики передаваемой по протоколу NetFlow?
  13. Для решения каких задач модели aaa может быть использован протокол RADIUS?
  14. Какой пакет из открытого ПО реализует протокол TACACS+?
  15. Какой пакет из открытого ПО реализует протокол CDP?
  16. Какой протокол следует использовать на коммутаторе Cisco для предоставления трафика системе IDS?
  17. Каким образом указывается номер VLAN на тегированном интерфейсе системы Linux протокола 802.1q?
  18. Каким образом указывается номер VLAN на тегированном интерфейсе системы FreeBSD протокола 802.1q?
  19. Администратор настроил сабинтерфейс для 1-го VLAN, однако, трафика на нем не наблюдается. В чем может быть причина?
  20. Какой протокол динамической маршрутизации рекомендуется использовать в локальной сети между устройствами Cisco и Linux/UNIX?

Asterisk

Входное тестирование

  • См. ЛИН1

Тестирование по окончании курса

  1. В чем разница между цифровым и аналоговым сигналом?
  2. Для чего предназначены протоколы сигнализации в IP телефонии?
  3. Когда необходима регистрация абонента на SIP proxy?
  4. Каким образом получить более подробную информацию о процессе работы телефонной станции Asterisk?
  5. Какая команда показывает список SIP каналов в Asterisk?
  6. Какая команда показывает список зарегистрированных абонентов в Asterisk?
  7. Что отличает trunk каналы от абонентских?
  8. Что определяет тип канала user в конфигурации протокола SIP в Asterisk?
  9. Что определяет тип канала peer в конфигурации протокола SIP в Asterisk?
  10. Что определяет тип канала user в конфигурации протокола IAX в Asterisk?
  11. Что определяет тип канала peer в конфигурации протокола IAX в Asterisk?
  12. Кем, как правило, определяется тестовая часть CALLERID?
  13. Кем, как правило, определяется числовая часть CALLERID?
  14. По какой причине в описании SIP канала подключения к VoIP провайдеру указывается параметр insecure invite?
  15. В каком случае требуется регистрация на Asterisk на сервере VoIP провайдера?
  16. Какие варианты конфигурации позволяют Asterisk зарегистрироваться на сервере VoIP провайдера?
  17. Чем отличается регистрация телефонной станции на сервере VoIP провайдера от регистрации телефона?
  18. Какую информацию содержит CDR?
  19. Какие варианты передачи сигнализации DTMF предусмотрены в протоколе SIP?
  20. Чем отличается перевод вызова с сопровождение от перевода без сопровождения?
  21. Какой флаг в команде Dial разрешает ответившему пользователю перевести звонок?
  22. Какой флаг в команде Dial разрешает звонящему пользователю перевести звонок?
  23. Чем отличается парковка вызова от перевода вызова на свой телефонный аппарат?
  24. Какие средства Asterisk позволяют изменять план нумерации в зависимости от времени суток?
  25. Можно ли локализовать сообщения Asterisk для отдельного пользователя?
  26. В каком формате следует хранить звуковые файлы сервиса MOH
  27. Какие варианты интеграции голосовой и электронной почты имеются в Asterisk?
  28. Какие варианты организации CallBack имеются в Asterisk?
  29. Какие имеются средства управления Asterisk из внешних программ?
  30. Какие имеются средства долговременного хранения информации в Asterisk?

Asterisk2

Входное тестирование

  • Какую программу Вы используете для подключения к Linux/FreeBSD серверу по протоколу SSH?
  • Каким текстовым редактором Вы пользуетесь для работы с фалами в Linux/FreeBSD?

Тестирование по окончании курса

  1. Какой стандарт определяет план нумерации в телефонных сетях?
  2. Какая полоса пропускания требуется для передачи голосового телефонного трафика в цифровых сетях без сжатия?
  3. Чем характеризуется кодек G.711?
  4. Как определить, чем закончилась последняя попытка вызова по команде Dial?
  5. Какие опции сервиса DHCP используются для Provisioning?
  6. Какое максимальное количество разговоров может быть передано внутри канала E1?
  7. Каким образом рассчитывается необходимое число телефонных линий между телефонными станциями?
  8. Существует ли вызов REINVITE в протоколе SIP?
  9. По какой причине в сетях передачи данных ATM используется столь малый MTU?
  10. Какие требования в отношении голосового трафика предъявляются к сетям передачи данных?
  11. На основе каких параметров могут быть аутентифицированы SIP абоненты?
  12. Что определяет параметр nat в описании SIP канала?
  13. Что определяет параметр qualify в описании SIP канала?
  14. Что определяет параметр directmedia в описании SIP канала?
  15. Что определяет параметр localnet в конфигурации протокола SIP?
  16. Что определяет параметр externip в конфигурации протокола SIP?
  17. Что определяет параметр defaultexpiry в конфигурации протокола SIP?
  18. Что определяет параметр allowguest в конфигурации протокола SIP?
  19. Что определяет параметр alwaysauthreject в конфигурации протокола SIP?
  20. Что определяет параметр autocreatepeer в конфигурации протокола SIP?
  21. Что определяет параметр в конфигурации протокола SIP?
  22. Для чего используются SRV записи DNS в протоколе SIP?
тестирование_подготовки.txt · Last modified: 2023/11/23 09:00 by val