Skip to content

Commit

Permalink
formatting
Browse files Browse the repository at this point in the history
  • Loading branch information
Ebazhanov committed Dec 14, 2022
1 parent 30fafd0 commit 65df870
Show file tree
Hide file tree
Showing 5 changed files with 100 additions and 100 deletions.
8 changes: 4 additions & 4 deletions aws/aws-quiz-es.md
Original file line number Diff line number Diff line change
Expand Up @@ -409,13 +409,13 @@ FlowLog:
#### Pregunta 50. Su aplicación web está recibiendo una cantidad sospechosa de solicitudes incorrectas de direcciones IP extranjeras. Su negocio está operando en solo unos pocos países y le gustaría bloquear cualquier otro tráfico. ¿Cuál es la mejor práctica para limitar el acceso a su aplicación web por país?
- [x] Utilice Web Application Firewall y cree una condición de coincidencia geográfica para eliminar todas las solicitudes de países que no están en su lista de permitidos.
- \[ ] Utilice Application Load Balancer para crear una nueva regla de enrutamiento que examine la dirección IP de origen. Agregue un bloque de IP para los países que tienen acceso.
- \[ ] Aloje el front-end de su sitio web en CloudFront y configure una restricción geográfica en la distribución.
- \[ ] Utilice CloudTrail para supervisar las direcciones IP de las solicitudes incorrectas. Utilice Lambda para agregar estas direcciones IP a una regla del equilibrador de carga de aplicaciones que bloquea las direcciones IP.
- [ ] Utilice Application Load Balancer para crear una nueva regla de enrutamiento que examine la dirección IP de origen. Agregue un bloque de IP para los países que tienen acceso.
- [ ] Aloje el front-end de su sitio web en CloudFront y configure una restricción geográfica en la distribución.
- [ ] Utilice CloudTrail para supervisar las direcciones IP de las solicitudes incorrectas. Utilice Lambda para agregar estas direcciones IP a una regla del equilibrador de carga de aplicaciones que bloquea las direcciones IP.
#### Pregunta 51. ¿Cuál es la práctica recomendada para mantener las instancias EC2 de Windows y aplicar actualizaciones?
- \[ ] Active la actualización automática en Windows Update en cada EC2 que se lance, o cree su propia AMI con esta característica habilitada y lance todas sus instancias EC2 desde esta AMI.
- [ ] Active la actualización automática en Windows Update en cada EC2 que se lance, o cree su propia AMI con esta característica habilitada y lance todas sus instancias EC2 desde esta AMI.
- \[ ] Cree un programa de mantenimiento que un empleado debe completar cada semana confirmando que se realizó una inspección visual de cada instancia y qué parches se aplicaron.
- \[x] Utilice AWS Systems Manager Patch Manager para buscar instancias de parche que requieran actualizaciones durante una ventana de mantenimiento establecida.
- \[ ] Instale Windows Server Update Services en el controlador principal de Active Directory.
Expand Down
52 changes: 26 additions & 26 deletions aws/aws-quiz-it.md
Original file line number Diff line number Diff line change
Expand Up @@ -381,55 +381,55 @@ FlowLog:
- [ ] Lightsail
- [ ] Elastic Container Service (ECS)
- [ ] Elastic Compute Cloud (EC2)
- \[x] Tutti questi servizi possono ospitare un contenitore Docker.
- [x] Tutti questi servizi possono ospitare un contenitore Docker.
#### D47. Nella console S3, sotto la colonna Access, cosa indica il badge pubblico accanto al nome del bucket?
![image](images/002.png?raw=png)
- \[x] A tutti gli oggetti all'interno di questo bucket viene assegnato l'accesso pubblico e potrebbero essere leggibili o scrivibili da chiunque su Internet. Assicurati che nessun dato sensibile venga condiviso pubblicamente all'interno di questo bucket.
- \[ ] Tutti gli oggetti all'interno di questo bucket sono scrivibili, il che significa che Internet pubblico ha la possibilità di caricare qualsiasi file direttamente sul bucket S3. Il bucket S3 potrebbe essere utilizzato per servire malware.
- \[ ] Ad alcuni oggetti all'interno di questo bucket viene assegnato l'accesso pubblico. Verificare che tutti gli oggetti condivisi pubblicamente all'interno di questo bucket non contengano dati sensibili.
- \[ ] Gli oggetti all'interno di questo bucket possono essere resi pubblici, se l'ACL su tale oggetto è impostato per consentire l'accesso a tutti. I bucket privati non consentono di impostare autorizzazioni pubbliche su alcun oggetto.
- [x] A tutti gli oggetti all'interno di questo bucket viene assegnato l'accesso pubblico e potrebbero essere leggibili o scrivibili da chiunque su Internet. Assicurati che nessun dato sensibile venga condiviso pubblicamente all'interno di questo bucket.
- [ ] Tutti gli oggetti all'interno di questo bucket sono scrivibili, il che significa che Internet pubblico ha la possibilità di caricare qualsiasi file direttamente sul bucket S3. Il bucket S3 potrebbe essere utilizzato per servire malware.
- [ ] Ad alcuni oggetti all'interno di questo bucket viene assegnato l'accesso pubblico. Verificare che tutti gli oggetti condivisi pubblicamente all'interno di questo bucket non contengano dati sensibili.
- [ ] Gli oggetti all'interno di questo bucket possono essere resi pubblici, se l'ACL su tale oggetto è impostato per consentire l'accesso a tutti. I bucket privati non consentono di impostare autorizzazioni pubbliche su alcun oggetto.
#### D48. Quali privilegi sono specifici dell'account root AWS e non possono essere concessi a un altro utente IAM sull'account?
- \[ ] Revoca il ruolo AdministratorAccess o concedilo a un altro utente IAM.
- \[ ] Creare una nuova hosted zone in Route 53.
- \[x] Elimina l'account AWS.
- \[ ] Modificare i dettagli di fatturazione.
- [ ] Revoca il ruolo AdministratorAccess o concedilo a un altro utente IAM.
- [ ] Creare una nuova hosted zone in Route 53.
- [x] Elimina l'account AWS.
- [ ] Modificare i dettagli di fatturazione.
#### D49. La tua domanda invia 50.000 e-mail tramite SES ogni giorno. Dal momento che è necessario mantenere una bassa frequenza di rimbalzo per evitare di essere messi in libertà vigilata, quale semplice sistema si progetta per elaborare automaticamente i rimbalzi duri?
- \[x] Configurare SES per inviare tutti gli eventi di rimbalzo a un argomento SNS. Creare una funzione Lambda che elabori ogni evento di hard bounce e contrassegni automaticamente tale account come rimbalzo nell'applicazione per impedire ulteriori tentativi di invio.
- \[ ] Configura SES in modo che non invii più agli indirizzi e-mail presenti nell'elenco di rimbalzo.
- \[ ] Configurare SES per inviare i registri di tutti i tentativi di consegna tramite Kinesis Firehose. Elabora ogni evento e cerca i tipi di rimbalzo e rimuovi queste e-mail dal tuo elenco.
- \[ ] Invia tutte le e-mail tramite SES con un'intestazione di risposta personalizzata. Configura SES per ascoltare gli eventi su questo indirizzo e-mail e contrassegna qualsiasi indirizzo e-mail che risponde a questo account come messaggio respinto e rimuovilo dalla tua mailing list.
- [x] Configurare SES per inviare tutti gli eventi di rimbalzo a un argomento SNS. Creare una funzione Lambda che elabori ogni evento di hard bounce e contrassegni automaticamente tale account come rimbalzo nell'applicazione per impedire ulteriori tentativi di invio.
- [ ] Configura SES in modo che non invii più agli indirizzi e-mail presenti nell'elenco di rimbalzo.
- [ ] Configurare SES per inviare i registri di tutti i tentativi di consegna tramite Kinesis Firehose. Elabora ogni evento e cerca i tipi di rimbalzo e rimuovi queste e-mail dal tuo elenco.
- [ ] Invia tutte le e-mail tramite SES con un'intestazione di risposta personalizzata. Configura SES per ascoltare gli eventi su questo indirizzo e-mail e contrassegna qualsiasi indirizzo e-mail che risponde a questo account come messaggio respinto e rimuovilo dalla tua mailing list.
#### D50. La tua applicazione web sta ricevendo una quantità sospetta di richieste errate da indirizzi IP stranieri. La tua attività opera solo in pochi paesi e vorresti bloccare qualsiasi altro traffico. Qual è la best practice per limitare l'accesso all'applicazione Web in base al paese?
- \[x] Utilizzare Web Application Firewall e creare una condizione di corrispondenza geografica per eliminare tutte le richieste provenienti da paesi che non sono presenti nell'elenco dei dispositivi consentiti.
- \[ ] Utilizzare Application Load Balancer per creare una nuova regola di routing che esamina l'indirizzo IP di origine. Aggiungi un blocco IP per i paesi che hanno accesso.
- \[ ] Ospita il front-end del tuo sito Web in CloudFront e configura una restrizione geografica sulla distribuzione.
- \[ ] Utilizzare CloudTrail per monitorare gli indirizzi IP delle richieste errate. Utilizzare Lambda per aggiungere questi indirizzi IP a una regola di Application Load Balancer che blocca gli IP.
- [x] Utilizzare Web Application Firewall e creare una condizione di corrispondenza geografica per eliminare tutte le richieste provenienti da paesi che non sono presenti nell'elenco dei dispositivi consentiti.
- [ ] Utilizzare Application Load Balancer per creare una nuova regola di routing che esamina l'indirizzo IP di origine. Aggiungi un blocco IP per i paesi che hanno accesso.
- [ ] Ospita il front-end del tuo sito Web in CloudFront e configura una restrizione geografica sulla distribuzione.
- [ ] Utilizzare CloudTrail per monitorare gli indirizzi IP delle richieste errate. Utilizzare Lambda per aggiungere questi indirizzi IP a una regola di Application Load Balancer che blocca gli IP.
#### D51. Qual è la procedura consigliata per la gestione delle istanze Windows EC2 e l'applicazione degli aggiornamenti?
- \[ ] Attiva l'aggiornamento automatico in Windows Update su ogni EC2 avviato oppure crea la tua AMI con questa funzione abilitata e avvia tutte le tue istanze EC2 da questa AMI.
- \[ ] Creare un programma di manutenzione che un dipendente deve compilare ogni settimana confermando che è stata condotta un'ispezione visiva di ogni istanza e quali patch sono state applicate.
- \[x] Utilizza AWS Systems Manager Patch Manager per trovare le istanze di patch che richiedono aggiornamenti durante una finestra di manutenzione impostata.
- \[ ] Installare Windows Server Update Services nel controller Active Directory primario.
- [ ] Attiva l'aggiornamento automatico in Windows Update su ogni EC2 avviato oppure crea la tua AMI con questa funzione abilitata e avvia tutte le tue istanze EC2 da questa AMI.
- [ ] Creare un programma di manutenzione che un dipendente deve compilare ogni settimana confermando che è stata condotta un'ispezione visiva di ogni istanza e quali patch sono state applicate.
- [x] Utilizza AWS Systems Manager Patch Manager per trovare le istanze di patch che richiedono aggiornamenti durante una finestra di manutenzione impostata.
- [ ] Installare Windows Server Update Services nel controller Active Directory primario.
#### D52. Oltre a CloudFormation, puoi utilizzare altri strumenti di orchestrazione per automatizzare la formazione e la manutenzione dei server. Quale strumento è _non_ una scelta efficiente per l'orchestrazione di una grande infrastruttura?
- \[ ] Chef
- \[ ] Ansible
- \[ ] Burattino
- \[x] Vagabondo
- [ ] Chef
- [ ] Ansible
- [ ] Burattino
- [x] Vagabondo
#### D53. Cosa succede a un'istanza rdS di SQL Server se i database aumentano di dimensioni e superano lo spazio allocato?
- \[ ] RDS aumenterà automaticamente lo spazio allocato del 10% e invierà all'account root AWS un'e-mail con i passaggi di risoluzione. Assegna più spazio per evitare addebiti eccessivi.
- [ ] RDS aumenterà automaticamente lo spazio allocato del 10% e invierà all'account root AWS un'e-mail con i passaggi di risoluzione. Assegna più spazio per evitare addebiti eccessivi.
- \[x] L'istanza del database segnalerà uno stato STORAGE_FULL e diventerà inaccessibile se l'istanza non dispone di spazio di archiviazione rimanente sufficiente per funzionare. Allocare più spazio all'istanza.
- \[ ] SQL Server chiuderà tutte le connessioni esistenti ai database e tenterà di ridurre i file di log per recuperare spazio di archiviazione.
- \[ ] RDS aumenterà automaticamente lo spazio assegnato del 5% e continuerà ad allocare nuovo spazio fino al 50% dello spazio allocato originariamente. Quando lo spazio di archiviazione è aumentato del 50%, RDS arresterà automaticamente l'istanza per preservare l'integrità dei dati.
Expand Down
74 changes: 37 additions & 37 deletions bash/bash-quiz-es.md
Original file line number Diff line number Diff line change
Expand Up @@ -453,8 +453,8 @@ total 0
- [ ] No, está claro que user2 no tiene permisos de lectura, escritura y ejecución.
- [x] Sí, el `+` al final de la cadena de permisos de 10 dígitos significa que hay una lista de control de acceso. Esto podría dar a user2 permisos no visibles por `ls -l`.
- \[ ] Es posible que SELinux proporcione permisos de lectura, escritura y ejecución para el usuario2 que no son visibles con `ls -l`.
- \[ ] Sí, el `+` al final de la cadena de permisos de 10 dígitos significa que hay un conjunto de atributos extendido. Esto podría otorgar a user2 permisos para leer, escribir y ejecutar datos.txt.
- [ ] Es posible que SELinux proporcione permisos de lectura, escritura y ejecución para el usuario2 que no son visibles con `ls -l`.
- [ ] Sí, el `+` al final de la cadena de permisos de 10 dígitos significa que hay un conjunto de atributos extendido. Esto podría otorgar a user2 permisos para leer, escribir y ejecutar datos.txt.
#### P39. ¿Qué logra este script?
Expand All @@ -468,32 +468,32 @@ for (( i=0; $i < ${#ARRAY[@]}; i+=1 ));do
done
```
- \[ ] Ordena la matriz asociativa denominada ARRAY y almacena los resultados en una matriz indexada denominada KEYS. A continuación, utiliza esta matriz ordenada para recorrer la matriz asociativa ARRAY.
- \[x] Usando un estilo C para el bucle, recorre la matriz asociativa denominada ARRAY utilizando las claves de la matriz asociativa y genera tanto la clave como los valores de cada elemento.
- \[ ] Crea una matriz indexada de la matriz asociativa denominada ARRAY. A continuación, utiliza un estilo C para el bucle y la matriz indexada para recorrer todos los elementos de la matriz asociativa, emitiendo la clave y el valor de cada elemento de la matriz utilizando el número de índice.
- \[ ] Crea una matriz asociativa llamada ARRAY, que recorre utilizando un estilo C para bucle y los números de índice de cada elemento en las claves de la matriz asociativa, emitiendo el valor de cada elemento.
- [ ] Ordena la matriz asociativa denominada ARRAY y almacena los resultados en una matriz indexada denominada KEYS. A continuación, utiliza esta matriz ordenada para recorrer la matriz asociativa ARRAY.
- [x] Usando un estilo C para el bucle, recorre la matriz asociativa denominada ARRAY utilizando las claves de la matriz asociativa y genera tanto la clave como los valores de cada elemento.
- [ ] Crea una matriz indexada de la matriz asociativa denominada ARRAY. A continuación, utiliza un estilo C para el bucle y la matriz indexada para recorrer todos los elementos de la matriz asociativa, emitiendo la clave y el valor de cada elemento de la matriz utilizando el número de índice.
- [ ] Crea una matriz asociativa llamada ARRAY, que recorre utilizando un estilo C para bucle y los números de índice de cada elemento en las claves de la matriz asociativa, emitiendo el valor de cada elemento.
#### P40. ¿Qué archivo coincidiría con el código a continuación?
```bash
ls Hello[[.vertical-line.]]World
```
- \[ ] Nada, este es un archivo glob no válido.
- \[ ] `Hello.vertical-line.World`
- \[ ] `Hello[[.vertical-line.]]World`
- \[x] `Hello|World`
- [ ] Nada, este es un archivo glob no válido.
- [ ] `Hello.vertical-line.World`
- [ ] `Hello[[.vertical-line.]]World`
- [x] `Hello|World`
#### P41. ¿Qué habrá fuera.txt?
```bash
ls nonexistentfile | grep "No such file" > out.txt
```
- \[ ] No existe tal archivo
- \[ ] ls: no se puede acceder a un archivo inexistentearchivo: No existe tal archivo o directorio
- \[x] Nada, fuera.txt estará vacío.
- \[ ] Será el contenido del archivo inexistente.
- [ ] No existe tal archivo
- [ ] ls: no se puede acceder a un archivo inexistentearchivo: No existe tal archivo o directorio
- [x] Nada, fuera.txt estará vacío.
- [ ] Será el contenido del archivo inexistente.
#### P42. Para que el script imprima "Es numérico" en la pantalla, ¿qué tendría que ingresar el usuario cuando se le solicite?
Expand All @@ -507,33 +507,33 @@ else
fi
```
- \[ ] Cualquier secuencia de caracteres que incluya un entero
- \[ ] El usuario tendría que introducir la secuencia de caracteres de `^[0-9]]+$` Solo esto demostrará ser cierto y "Es numérico" se imprimirá en la pantalla debido a una sintaxis incorrecta. Al encapsular la expresión regular entre comillas dobles, todas las coincidencias fallarán, excepto la cadena de texto `^[0-9]+$`
- \[ ] Uno o más caracteres que solo incluyen enteros
- \[x] Debido a un error de sintaxis es imposible conseguir que el script imprima "Es numérico"
- [ ] Cualquier secuencia de caracteres que incluya un entero
- [ ] El usuario tendría que introducir la secuencia de caracteres de `^[0-9]]+$` Solo esto demostrará ser cierto y "Es numérico" se imprimirá en la pantalla debido a una sintaxis incorrecta. Al encapsular la expresión regular entre comillas dobles, todas las coincidencias fallarán, excepto la cadena de texto `^[0-9]+$`
- [ ] Uno o más caracteres que solo incluyen enteros
- [x] Debido a un error de sintaxis es imposible conseguir que el script imprima "Es numérico"
El regex no debe ser cotizado para funcionar correctamente.
#### P43. ¿Cómo encontraría el último comando de copia ejecutado en su historial?
- \[ ] historia | encontrar cp
- \[x] | de historia grep cp
- \[ ] historia de grep cp
- \[ ] historia de cp
- [ ] historia | encontrar cp
- [x] | de historia grep cp
- [ ] historia de grep cp
- [ ] historia de cp
#### P44. Para escribir un script que itera a través de los archivos en un directorio, ¿cuál de los siguientes podría usar?
- \[x] `bash for i in $(ls); do ... done`
- \[ ] `bash for $(ls); do ... done`
- \[ ] `bash for i in $ls; do ... done`
- \[ ] `bash for $ls; do ... done`
- [x] `bash for i in $(ls); do ... done`
- [ ] `bash for $(ls); do ... done`
- [ ] `bash for i in $ls; do ... done`
- [ ] `bash for $ls; do ... done`
#### P45. Al ejecutar un comando y pasar la salida de ese comando a otro comando, ¿qué carácter le permite encadenar estos comandos?
- \[x] |
- \[ ] ->
- \[ ] #
- \[ ] @
- [x] |
- [ ] ->
- [ ] #
- [ ] @
#### P46. En el script que se muestra a continuación, ¿qué es **saludo**?
Expand All @@ -543,16 +543,16 @@ greeting="Hello"
echo $greeting, everybody!
```
- \[ ] un comando
- \[ ] un bucle
- \[ ] un parámetro
- \[x] una variable
- [ ] un comando
- [ ] un bucle
- [ ] un parámetro
- [x] una variable
#### P47. ¿Qué instrucción comprueba si la variable num es mayor que cinco?
- \[ ] `(( num -gt 5 ))`
- \[ ] `[[$num -lt 5]]`
- \[x] `(( num > 5 ))`
- [ ] `(( num -gt 5 ))`
- [ ] `[[$num -lt 5]]`
- [x] `(( num > 5 ))`
- \[ ] `num > 5`
[referencia](https://tldp.org/LDP/abs/html/dblparens.html)
Expand Down
Loading

0 comments on commit 65df870

Please sign in to comment.