Zbadaj, jak naprawdę działają systemy plików podobne do Unix, od i-nodów i wpisów w katalogach po ścieżki absolutne/relatywne i bity uprawnień. Ten quiz o mieszanym poziomie trudności pomoże Ci połącz...
Wybierz poziom trudności i liczbę pytań, aby rozpocząć.
Ten quiz koncentruje się na tym, jak systemy plików reprezentują pliki (i-nody), jak ścieżki rozwiązują się przez katalogi oraz jak ocenia się uprawnienia dla użytkowników, grup i innych.
Każde pytanie ma format wielokrotnego wyboru z 4 opcjami i nie ma timera, więc możesz rozważać przypadki brzegowe, takie jak wykonywanie w katalogu, symlinki i efekty umask.
Wielu uczniów myli „nazwa pliku” z „i-nodem”, zakłada, że uprawnienia są sprawdzane na pliku, podczas gdy przechodzenie zależy od bitów katalogu, lub zapomina, że efektywne UID/GID i grupy dodatkowe wpływają na dostęp.
Inną częstą pułapką jest błędne odczytywanie trybów symbolicznych i numerycznych (np. 0644 vs 644) lub pomijanie, jak ścieżki relatywne zależą od bieżącego katalogu roboczego.
Poziom trudności jest zrównoważony pomiędzy podstawami a rzeczywistymi pułapkami: zobaczysz szybkie sukcesy (podstawowe rwx) obok głębszych zagadnień (liczby linków, kolejność rozwiązywania ścieżek i bity specjalne).
Możesz wybrać liczbę pytań i poziom trudności przed rozpoczęciem - krótkie sesje do przeglądu lub dłuższe sesje, aby zbudować spójność we wszystkich 112 pytaniach.
Co oznacza termin 'inode' w systemach plików?
Jakie uprawnienie do pliku pozwala użytkownikowi na odczyt pliku?
W systemach podobnych do Uniksa, co wyświetla polecenie 'ls -l'?
Ten quiz zawiera 112 pytań dotyczących i-nodów, ścieżek i uprawnień o mieszanym poziomie trudności.
Każde pytanie ma format wielokrotnego wyboru z 4 opcjami, a timer nie jest włączony.
Tak. Możesz wybrać preferowaną liczbę pytań i poziom trudności przed rozpoczęciem.
Oczekuj porównań i-nodów i nazw plików, twardych linków i symlinków, zasad przechodzenia przez katalogi, własności, umask i powszechnych przypadków brzegowych.
Dużym błędem jest zapomnienie, że uprawnienie do wykonywania w katalogu kontroluje przechodzenie, nawet gdy sam plik wydaje się być czytelny.

Sprawdź swoją wiedzę na temat planowania CPU z FCFS, SJF i Round Robin. Pracuj nad realistycznymi scenariuszami z czasami przybycia, czasami burst i kwantami czasu, aby przewidzieć kolejność wykonania i kluczowe metryki. Z mieszanym poziomem trudności, to solidne przypomnienie przed egzaminami i rozmowami kwalifikacyjnymi z systemów operacyjnych.

Zbuduj pewność siebie w podstawowych ideach dotyczących pamięci wirtualnej, stronicowania i TLB. Przepracujesz tłumaczenie adresów, tabele stron oraz powszechne pojęcia wydajności, korzystając z praktycznych scenariuszy w stylu egzaminacyjnym. Wybierz preferowaną długość i trudność, a następnie ucz się z każdej pytania w miarę postępu.
Zidentyfikuj powszechne zagrożenia cybernetyczne oraz najlepsze praktyki obronne stosowane w celu zmniejszenia ryzyka. Obejmuje phishing, złośliwe oprogramowanie, hasła, MFA, podstawy szyfrowania oraz bezpieczne nawyki przeglądania.
Sprawdź swoją wiedzę na temat tego, jak usługi chmurowe są dostarczane i używane. Obejmuje IaaS, PaaS, SaaS, kontenery vs maszyny wirtualne, regiony/strefy dostępności oraz podstawy wspólnej odpowiedzialności.
Sprawdź swoją wiedzę na temat powszechnej składni programowania w popularnych językach. Pytania koncentrują się na zmiennych, pętlach, funkcjach i podstawowych strukturach danych, nie wymagając głębokiej teorii informatycznej.
Dopasuj kluczowe komponenty PC do ich funkcji i wpływu na wydajność. Obejmuje CPU, GPU, RAM, typy pamięci, płyty główne, zasilacze i porty.