Deck 14: Troubleshooting, Performance, and Security

ملء الشاشة (f)
exit full mode
سؤال
The shell restricts the number of file handles that programs can open to ____ by default.

A) 256
B) 512
C) 1024
D) 2048
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Performance problems are caused by hardware, not software.
سؤال
The free command can be used to display the total amounts of physical and swap memory in Kilobytes and their utilizations. _________________________
سؤال
When applications run into difficulties gaining resources during execution and stop functioning, restarting the process using a(n) ____ often solves this problem.

A) SIGINT
B) SIGQUIT
C) SIGTERM
D) SIGHUP
سؤال
A room where you lock important computers, such as Linux servers, and to which only Linux administrators or trusted users have key access is commonly called a(n) server closet. _________________________
سؤال
Running background processes using the ____ command allows you to exit your command-line shell without ending any background processes.

A) continue
B) noshell
C) nokill
D) nohup
سؤال
By default, sar commands are scheduled using the cron daemon to run every ____ minutes in Fedora 13.

A) two
B) five
C) ten
D) thirty
سؤال
Almost all hardware problems are the result of damaged hardware.
سؤال
The ____ option for the sar command is used to display swap statistics.

A) -B
B) -b
C) -s
D) -q
سؤال
The ____ option for the sar command is used to displays statistics for the processor queue.

A) -r
B) -c
C) -q
D) -v
سؤال
To identify any missing files in a package or package dependency, you can use the ____ option to the rpm command, followed by the name of the package.

A) -v
B) -m
C) -V
D) -M
سؤال
All Linux problems can be divided into ____ categories.

A) two
B) three
C) four
D) five
سؤال
If the / filesystem becomes corrupted, the system is unstable and must be turned off.
سؤال
Performing regular system backups and identifying potential problem areas are examples of reactive maintenance.
سؤال
The mpstat utility measures the flow of information to and from disk devices. _________________________
سؤال
The ____ command can be used to obtain root access when you need to perform an administrative task.

A) swu
B) sudo
C) su
D) switchu
سؤال
To identify which shared libraries are required by a certain program, you can use the ldconfig command. _________________________
سؤال
For the GRUB boot loader, errors are typically the result of a missing file in the /boot directory. _________________________
سؤال
If some users, such as software developers, need to run certain commands as the root user in certain situations, it is best to allow them to log on to the root user account via the su command.
سؤال
____ are the most common hardware component to fail on Linux systems.

A) Floppy drives
B) Hard disks
C) NICs
D) Video cards
سؤال
When performance issues arise, you can compare the output of performance utilities to the ____________________ values found in the system log book.
سؤال
Viewing the output of the ____________________ command or the contents of the /var/log/boot.log and /var/log/messages log files can isolate most hardware problems.
سؤال
To see what network services are running on your network, you can run the ____ command.

A) nmap
B) map
C) networkmap
D) nm
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
The file that contains a list of directories that contain shared libraries.
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
A utility that can be used to indicate whether more physical memory is required.
سؤال
Asymmetric encryption uses a pair of keys that are uniquely generated on each system: a(n) ____ key and a(n) ____ key.

A) authentication ; encryption
B) public ; private
C) unidirectional ; bidirectional
D) data ; code
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
The measures taken to reduce future system problems.
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
A tool used by network applications that authenticate users.
سؤال
In SSH, the /etc/ssh directory stores the DSA public key in the ____ file.

A) ssh_host_dsa_key
B) ssh_host_dsa_key. pub
C) ssh_target_dsa_key
D) ssh_target_dsa_key.pub
سؤال
A(n) ____ is a program that can start a network daemon.

A) network bootstrapper
B) TCP wrapper
C) IP wrapper
D) daemon launcher
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
A command that can be used to increase the number of processes that users can start in the shell.
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
A command that gives users the ability to run certain commands as the root user.
سؤال
Some peripheral devices can perform a great deal of processing that is normally performed by the CPU; this is known as ____________________.
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
The directory that contains most system log files.
سؤال
The ____ option to the iptables command can be used to specify the destination address of packets for a rule.

A) -D
B) -L
C) -F
D) -d
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
Open source program for Braille translation
سؤال
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
The measures taken when system problems arise.
سؤال
Processes can initiate numerous connections, called ____________________, to files on the filesystem in addition to standard input, standard output, and standard error.
سؤال
The ____ option to the iptables command can be used to specify the default policy for a certain chain type.

A) -P
B) -C
C) -p
D) -c
سؤال
The ____________________ command is used to view the current SELinux status.
سؤال
How can netfilter/iptables be used to create a firewall service?
سؤال
How is the mpstat utility used? What information does it provide, and how can that information be interpreted?
سؤال
What are the two golden rules that should guide you during any troubleshooting process? Describe each rule.
سؤال
How can you identify filesystem corruption? How should you troubleshoot filesystem corruption on a non-critical partition?
سؤال
What methods can be used to physically secure local computers?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 14: Troubleshooting, Performance, and Security
1
The shell restricts the number of file handles that programs can open to ____ by default.

A) 256
B) 512
C) 1024
D) 2048
C
2
Performance problems are caused by hardware, not software.
False
3
The free command can be used to display the total amounts of physical and swap memory in Kilobytes and their utilizations. _________________________
True
4
When applications run into difficulties gaining resources during execution and stop functioning, restarting the process using a(n) ____ often solves this problem.

A) SIGINT
B) SIGQUIT
C) SIGTERM
D) SIGHUP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
A room where you lock important computers, such as Linux servers, and to which only Linux administrators or trusted users have key access is commonly called a(n) server closet. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Running background processes using the ____ command allows you to exit your command-line shell without ending any background processes.

A) continue
B) noshell
C) nokill
D) nohup
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
By default, sar commands are scheduled using the cron daemon to run every ____ minutes in Fedora 13.

A) two
B) five
C) ten
D) thirty
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
Almost all hardware problems are the result of damaged hardware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
The ____ option for the sar command is used to display swap statistics.

A) -B
B) -b
C) -s
D) -q
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
The ____ option for the sar command is used to displays statistics for the processor queue.

A) -r
B) -c
C) -q
D) -v
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
To identify any missing files in a package or package dependency, you can use the ____ option to the rpm command, followed by the name of the package.

A) -v
B) -m
C) -V
D) -M
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
All Linux problems can be divided into ____ categories.

A) two
B) three
C) four
D) five
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
If the / filesystem becomes corrupted, the system is unstable and must be turned off.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
Performing regular system backups and identifying potential problem areas are examples of reactive maintenance.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
The mpstat utility measures the flow of information to and from disk devices. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
The ____ command can be used to obtain root access when you need to perform an administrative task.

A) swu
B) sudo
C) su
D) switchu
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
To identify which shared libraries are required by a certain program, you can use the ldconfig command. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
For the GRUB boot loader, errors are typically the result of a missing file in the /boot directory. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
If some users, such as software developers, need to run certain commands as the root user in certain situations, it is best to allow them to log on to the root user account via the su command.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
____ are the most common hardware component to fail on Linux systems.

A) Floppy drives
B) Hard disks
C) NICs
D) Video cards
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
When performance issues arise, you can compare the output of performance utilities to the ____________________ values found in the system log book.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
Viewing the output of the ____________________ command or the contents of the /var/log/boot.log and /var/log/messages log files can isolate most hardware problems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
To see what network services are running on your network, you can run the ____ command.

A) nmap
B) map
C) networkmap
D) nm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
The file that contains a list of directories that contain shared libraries.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
A utility that can be used to indicate whether more physical memory is required.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
Asymmetric encryption uses a pair of keys that are uniquely generated on each system: a(n) ____ key and a(n) ____ key.

A) authentication ; encryption
B) public ; private
C) unidirectional ; bidirectional
D) data ; code
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
The measures taken to reduce future system problems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
A tool used by network applications that authenticate users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
In SSH, the /etc/ssh directory stores the DSA public key in the ____ file.

A) ssh_host_dsa_key
B) ssh_host_dsa_key. pub
C) ssh_target_dsa_key
D) ssh_target_dsa_key.pub
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
A(n) ____ is a program that can start a network daemon.

A) network bootstrapper
B) TCP wrapper
C) IP wrapper
D) daemon launcher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
A command that can be used to increase the number of processes that users can start in the shell.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
A command that gives users the ability to run certain commands as the root user.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
Some peripheral devices can perform a great deal of processing that is normally performed by the CPU; this is known as ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
The directory that contains most system log files.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
The ____ option to the iptables command can be used to specify the destination address of packets for a rule.

A) -D
B) -L
C) -F
D) -d
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
Open source program for Braille translation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
Match each term with the correct statement below.
a.proactive maintenance
b.ulimit
c./etc/ld.so.conf
d.vmstat
e./var/log
f.sudo
g.Orca
h.reactive maintenance
i.Pluggable Authentication Modules (PAM)
The measures taken when system problems arise.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
Processes can initiate numerous connections, called ____________________, to files on the filesystem in addition to standard input, standard output, and standard error.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
The ____ option to the iptables command can be used to specify the default policy for a certain chain type.

A) -P
B) -C
C) -p
D) -c
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
The ____________________ command is used to view the current SELinux status.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
How can netfilter/iptables be used to create a firewall service?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
How is the mpstat utility used? What information does it provide, and how can that information be interpreted?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
What are the two golden rules that should guide you during any troubleshooting process? Describe each rule.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
How can you identify filesystem corruption? How should you troubleshoot filesystem corruption on a non-critical partition?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
What methods can be used to physically secure local computers?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.