tenta Flashcards

(36 cards)

1
Q

Firmware finns i mer eller mindre alla hårdvarukomponenter. Den firmware som en administratör
oftast hanterar tillhör moderkortet. I moderna datorer heter denna firmware…

A

UEFI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Servrar kommer typiskt i vilka varianter av chassi…

A

Bladserver
Rackserver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

En mobiltelefons SoC kombinerar flera komponenter till en. Bocka i vilka som brukar integreras

A

Lagring
Chipset
RAM
CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad ska man tänka på när man hanterar dator komponenter.

A

Undvik ESD genom att jorda dig under arbetet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hur gör man för bästa prestanda om du ska installera RAM-stickor i en ny server med dubbla
processorer? Du har totalt åtta RAM-stickor och hittills är inget mer än processorerna installerade.

A

Följ instruktionerna och sätt i matchande färger, i detta exempel så är färgerna på lanesen VIT, SVART, BLå, och där är 1-12, så positionering blir:
1,4,9,12 då alla dem är vita, på båda CPU’s minneskanaler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Serverrack kommer i följande formfaktorer

A

openU
U

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Det går inte att köra fler program än antalet kärnor (engleska cores) datorn har. (sant/falskt)

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Det går inte att köra fler program än antalet trådar (engelska threads) datorn har. (sant/falskt)

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vilka släcksystem bör användas i serverrum och datacenter?

A

HI-FOG
Släckgas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad är snabbare?
1. CPU
2. DDR3
3. DDR5
4. PCIe 4.0

A

CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

En server med två processorer uppsatta i en NUMA-arkitektur, där varsin processor har varsin
uppsättning primärminne.

A

Kommer kunna nå varandras minne.
Processorns lokala minnet kommer att ha lägre latens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad händer när du startar en dator? Vad kommer den normalt sätt att göra, eller läsa in, och i
vilken ordning?

A

Post
GPT (boot)
Operativsystem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Fyll i blanks

A

en pcie-anslutnings bandbredd beror på antalet LANES och PCIE VERSION samt om anslutningen går direkt till CPU eller via ETT CHIPSET.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Processorer är byggda efter en viss arkitektur. Detta innebär att den är designad för att förstå
vissa instruktioner. Processorer med annorlunda arkitekturer pratar då olika “språk” och kan
därmed inte köra samma program.
Till exempel finns det både 32- och 64-bitars program, vilken version som bör användas beror på
processorns arkitektur.

A

amd64
x64
x86-64

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Det finns flera strömsparlägen som en dator kan aktivera när den inte längre används. Typisk
sett, i vilken ordning kommer dessa att göras? Rangordna det som händer först överst, och det
som händer sist nederst.

A

1.Sleep
2.Hibernate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Program och processers rättigheter hanteras på olika sätt beroende på operativsystem. Normalt
sätt om en vanlig användare startar ett program i Windows, vilka rättigheter får programmet då?

A

Begränsade standard rättigheter

17
Q

This PC > Local Disk (c:) > Program Files > 7-Zip

Skriv den fullständiga filsökvägen till den markerade filen i bilden ovan

A

C:\ProgramFiles\7-Zip

18
Q

En användare skapar en ny katalog under katalogen Documents, vilka rättigheter får katalogen?
Anta att standard rättigheter i Windows används

A

Begränsade standard rättigheter

19
Q

Fyll i blanks

A

en partition är EN LOGISK INDELNING av ett sekundärminne. Datorn håller koll på vilka partitioner som finns med en så kallad BOOT sector. Vilken antingen är formaterad med MBR eller GPT

20
Q

Den minsta delen som en hårddisk kan hantera kallas för:

21
Q

I ett filsystem kallas den minsta delen som kan hanteras för

22
Q

Vad händer när datorns primärminne fylls?

A

Data i primärminnet byts ut mot data i sekundärminnet

23
Q

I filsystemet NTFS kan användare ges rättigheter till både kataloger och filer. Om en användare
enbart ska kunna läsa innehållet i en fil, vilken/vilka rättigheter behöver då konfigureras. Notera
att fler rättigheter än nödvändigt inte löser uppgiften.

24
Q

I en RAID 1 volym om tre diskar, hur många diskar kan fallera innan data går förlorad?

25
Hårddiskar har en begränsad livslängd och kommer för eller senare att sluta fungera. De är dessutom ömtåliga för kraftigare stötar och vibrationer. Hur hanterar man dessa två faktum, finns det någon/några tekniska åtgärder?
RAID redundans Disk parking Backup/säkerhetskopiering
26
Rangordna RAID-nivåerna efter skrivhastighet. Placera den RAID-nivå med högst skrivhastighet först och den med lägst sist. Anta att alla RAID-nivåer använder en volym om fyra diskar. raid 1, 0, 6
Raid 0 är alltid snabbast, där efter kommer raid 6 i och med att det är fyra diskar, då raid 1 är bara funktionellt med 2 diskar. 1. Raid 0 2. Raid 6 3. Raid 1
27
I en RAID 5 volym om fyra diskar, hur många diskar kan fallera innan data går förlorad?
Svar: 1 disk kan fallera (n-1)/n 4-1/4
28
För att kringgå filsystems rättigheter kan en angripare starta upp ett eget operativsystem på samma dator. Då kan angriparen läsa filerna, oavsett ursprungliga filrättigheter. Hur kan man förhindra att en sådan attack lyckas
Lösenord till Bios/UEFI Kryptera lagringen Fysisk säkerhet
29
Para ihop olika cybersäkerhets hot med tillhörande åtgärd i texten nedan
RANSOMWARE är en utpressnings attack där angriparen kräver en lösensumma för att låsa upp filer. För att återhämta sig efter en sådan attack kan BACKUP användas för att återställa informationen.
30
Para ihop olika cybersäkerhets hot med tillhörande åtgärd i texten nedan
För att kringgå tekniska skydd kan SOCIAL ENGINEERING -attacker användas. Då utnyttjas ofta människans välvilja eller nyfikenhet för att lura användare att ge en angripare åtkomst. Dessa attacker är svåra att skydda sig mot, men generellt sätt behöver man använda SKEPSIS
31
En så kallad bad sector...
kan inte längre användas är en permanent skadad sector
32
ECC är en teknik som skyddar följande komponent mot fel
RAM
33
En del av felsöknings processen handlar om att identifiera felet. Här kan flera tekniker användas, till exempel:
AKTIVT LYSSNANDE är en så kallad soft skill som bör användas när kunden beskriver problemet När en dator inte lyckas starta operativsystemet är det lämpligt att kontrollera POST-MEDDELANDET
34
På en typisk IT-avdelning hittar man ofta en roll, eller en underavdelning, som kallas för Helpdesk. Vad är syftet med en helpdesk?
Kundsupport
35
vad sker under ett service fönster?
Under ett service fönster genomförs underhåll av IT-system
36
För att strukturera upp felsökningsprocessen rekommenderar Cisco en sex-stegs process. Placera det steg som görs först överst och det som genomförs sist längst ner.
1. Identifiera problemet 2. Formulera en teori 3. Testa din teori 4. Lös problemet 5. Verifiera lösningen 6. Dokumentera