diff --git a/aws/aws-quiz-es.md b/aws/aws-quiz-es.md index 121249d339..8335452a7f 100644 --- a/aws/aws-quiz-es.md +++ b/aws/aws-quiz-es.md @@ -409,13 +409,13 @@ FlowLog: #### Pregunta 50. Su aplicación web está recibiendo una cantidad sospechosa de solicitudes incorrectas de direcciones IP extranjeras. Su negocio está operando en solo unos pocos países y le gustaría bloquear cualquier otro tráfico. ¿Cuál es la mejor práctica para limitar el acceso a su aplicación web por país? - [x] Utilice Web Application Firewall y cree una condición de coincidencia geográfica para eliminar todas las solicitudes de países que no están en su lista de permitidos. -- \[ ] Utilice Application Load Balancer para crear una nueva regla de enrutamiento que examine la dirección IP de origen. Agregue un bloque de IP para los países que tienen acceso. -- \[ ] Aloje el front-end de su sitio web en CloudFront y configure una restricción geográfica en la distribución. -- \[ ] Utilice CloudTrail para supervisar las direcciones IP de las solicitudes incorrectas. Utilice Lambda para agregar estas direcciones IP a una regla del equilibrador de carga de aplicaciones que bloquea las direcciones IP. +- [ ] Utilice Application Load Balancer para crear una nueva regla de enrutamiento que examine la dirección IP de origen. Agregue un bloque de IP para los países que tienen acceso. +- [ ] Aloje el front-end de su sitio web en CloudFront y configure una restricción geográfica en la distribución. +- [ ] Utilice CloudTrail para supervisar las direcciones IP de las solicitudes incorrectas. Utilice Lambda para agregar estas direcciones IP a una regla del equilibrador de carga de aplicaciones que bloquea las direcciones IP. #### Pregunta 51. ¿Cuál es la práctica recomendada para mantener las instancias EC2 de Windows y aplicar actualizaciones? -- \[ ] Active la actualización automática en Windows Update en cada EC2 que se lance, o cree su propia AMI con esta característica habilitada y lance todas sus instancias EC2 desde esta AMI. +- [ ] Active la actualización automática en Windows Update en cada EC2 que se lance, o cree su propia AMI con esta característica habilitada y lance todas sus instancias EC2 desde esta AMI. - \[ ] Cree un programa de mantenimiento que un empleado debe completar cada semana confirmando que se realizó una inspección visual de cada instancia y qué parches se aplicaron. - \[x] Utilice AWS Systems Manager Patch Manager para buscar instancias de parche que requieran actualizaciones durante una ventana de mantenimiento establecida. - \[ ] Instale Windows Server Update Services en el controlador principal de Active Directory. diff --git a/aws/aws-quiz-it.md b/aws/aws-quiz-it.md index a83e3c4f98..480ab22448 100644 --- a/aws/aws-quiz-it.md +++ b/aws/aws-quiz-it.md @@ -381,55 +381,55 @@ FlowLog: - [ ] Lightsail - [ ] Elastic Container Service (ECS) - [ ] Elastic Compute Cloud (EC2) -- \[x] Tutti questi servizi possono ospitare un contenitore Docker. +- [x] Tutti questi servizi possono ospitare un contenitore Docker. #### D47. Nella console S3, sotto la colonna Access, cosa indica il badge pubblico accanto al nome del bucket? ![image](images/002.png?raw=png) -- \[x] A tutti gli oggetti all'interno di questo bucket viene assegnato l'accesso pubblico e potrebbero essere leggibili o scrivibili da chiunque su Internet. Assicurati che nessun dato sensibile venga condiviso pubblicamente all'interno di questo bucket. -- \[ ] Tutti gli oggetti all'interno di questo bucket sono scrivibili, il che significa che Internet pubblico ha la possibilità di caricare qualsiasi file direttamente sul bucket S3. Il bucket S3 potrebbe essere utilizzato per servire malware. -- \[ ] Ad alcuni oggetti all'interno di questo bucket viene assegnato l'accesso pubblico. Verificare che tutti gli oggetti condivisi pubblicamente all'interno di questo bucket non contengano dati sensibili. -- \[ ] Gli oggetti all'interno di questo bucket possono essere resi pubblici, se l'ACL su tale oggetto è impostato per consentire l'accesso a tutti. I bucket privati non consentono di impostare autorizzazioni pubbliche su alcun oggetto. +- [x] A tutti gli oggetti all'interno di questo bucket viene assegnato l'accesso pubblico e potrebbero essere leggibili o scrivibili da chiunque su Internet. Assicurati che nessun dato sensibile venga condiviso pubblicamente all'interno di questo bucket. +- [ ] Tutti gli oggetti all'interno di questo bucket sono scrivibili, il che significa che Internet pubblico ha la possibilità di caricare qualsiasi file direttamente sul bucket S3. Il bucket S3 potrebbe essere utilizzato per servire malware. +- [ ] Ad alcuni oggetti all'interno di questo bucket viene assegnato l'accesso pubblico. Verificare che tutti gli oggetti condivisi pubblicamente all'interno di questo bucket non contengano dati sensibili. +- [ ] Gli oggetti all'interno di questo bucket possono essere resi pubblici, se l'ACL su tale oggetto è impostato per consentire l'accesso a tutti. I bucket privati non consentono di impostare autorizzazioni pubbliche su alcun oggetto. #### D48. Quali privilegi sono specifici dell'account root AWS e non possono essere concessi a un altro utente IAM sull'account? -- \[ ] Revoca il ruolo AdministratorAccess o concedilo a un altro utente IAM. -- \[ ] Creare una nuova hosted zone in Route 53. -- \[x] Elimina l'account AWS. -- \[ ] Modificare i dettagli di fatturazione. +- [ ] Revoca il ruolo AdministratorAccess o concedilo a un altro utente IAM. +- [ ] Creare una nuova hosted zone in Route 53. +- [x] Elimina l'account AWS. +- [ ] Modificare i dettagli di fatturazione. #### D49. La tua domanda invia 50.000 e-mail tramite SES ogni giorno. Dal momento che è necessario mantenere una bassa frequenza di rimbalzo per evitare di essere messi in libertà vigilata, quale semplice sistema si progetta per elaborare automaticamente i rimbalzi duri? -- \[x] Configurare SES per inviare tutti gli eventi di rimbalzo a un argomento SNS. Creare una funzione Lambda che elabori ogni evento di hard bounce e contrassegni automaticamente tale account come rimbalzo nell'applicazione per impedire ulteriori tentativi di invio. -- \[ ] Configura SES in modo che non invii più agli indirizzi e-mail presenti nell'elenco di rimbalzo. -- \[ ] Configurare SES per inviare i registri di tutti i tentativi di consegna tramite Kinesis Firehose. Elabora ogni evento e cerca i tipi di rimbalzo e rimuovi queste e-mail dal tuo elenco. -- \[ ] Invia tutte le e-mail tramite SES con un'intestazione di risposta personalizzata. Configura SES per ascoltare gli eventi su questo indirizzo e-mail e contrassegna qualsiasi indirizzo e-mail che risponde a questo account come messaggio respinto e rimuovilo dalla tua mailing list. +- [x] Configurare SES per inviare tutti gli eventi di rimbalzo a un argomento SNS. Creare una funzione Lambda che elabori ogni evento di hard bounce e contrassegni automaticamente tale account come rimbalzo nell'applicazione per impedire ulteriori tentativi di invio. +- [ ] Configura SES in modo che non invii più agli indirizzi e-mail presenti nell'elenco di rimbalzo. +- [ ] Configurare SES per inviare i registri di tutti i tentativi di consegna tramite Kinesis Firehose. Elabora ogni evento e cerca i tipi di rimbalzo e rimuovi queste e-mail dal tuo elenco. +- [ ] Invia tutte le e-mail tramite SES con un'intestazione di risposta personalizzata. Configura SES per ascoltare gli eventi su questo indirizzo e-mail e contrassegna qualsiasi indirizzo e-mail che risponde a questo account come messaggio respinto e rimuovilo dalla tua mailing list. #### D50. La tua applicazione web sta ricevendo una quantità sospetta di richieste errate da indirizzi IP stranieri. La tua attività opera solo in pochi paesi e vorresti bloccare qualsiasi altro traffico. Qual è la best practice per limitare l'accesso all'applicazione Web in base al paese? -- \[x] Utilizzare Web Application Firewall e creare una condizione di corrispondenza geografica per eliminare tutte le richieste provenienti da paesi che non sono presenti nell'elenco dei dispositivi consentiti. -- \[ ] Utilizzare Application Load Balancer per creare una nuova regola di routing che esamina l'indirizzo IP di origine. Aggiungi un blocco IP per i paesi che hanno accesso. -- \[ ] Ospita il front-end del tuo sito Web in CloudFront e configura una restrizione geografica sulla distribuzione. -- \[ ] Utilizzare CloudTrail per monitorare gli indirizzi IP delle richieste errate. Utilizzare Lambda per aggiungere questi indirizzi IP a una regola di Application Load Balancer che blocca gli IP. +- [x] Utilizzare Web Application Firewall e creare una condizione di corrispondenza geografica per eliminare tutte le richieste provenienti da paesi che non sono presenti nell'elenco dei dispositivi consentiti. +- [ ] Utilizzare Application Load Balancer per creare una nuova regola di routing che esamina l'indirizzo IP di origine. Aggiungi un blocco IP per i paesi che hanno accesso. +- [ ] Ospita il front-end del tuo sito Web in CloudFront e configura una restrizione geografica sulla distribuzione. +- [ ] Utilizzare CloudTrail per monitorare gli indirizzi IP delle richieste errate. Utilizzare Lambda per aggiungere questi indirizzi IP a una regola di Application Load Balancer che blocca gli IP. #### D51. Qual è la procedura consigliata per la gestione delle istanze Windows EC2 e l'applicazione degli aggiornamenti? -- \[ ] Attiva l'aggiornamento automatico in Windows Update su ogni EC2 avviato oppure crea la tua AMI con questa funzione abilitata e avvia tutte le tue istanze EC2 da questa AMI. -- \[ ] Creare un programma di manutenzione che un dipendente deve compilare ogni settimana confermando che è stata condotta un'ispezione visiva di ogni istanza e quali patch sono state applicate. -- \[x] Utilizza AWS Systems Manager Patch Manager per trovare le istanze di patch che richiedono aggiornamenti durante una finestra di manutenzione impostata. -- \[ ] Installare Windows Server Update Services nel controller Active Directory primario. +- [ ] Attiva l'aggiornamento automatico in Windows Update su ogni EC2 avviato oppure crea la tua AMI con questa funzione abilitata e avvia tutte le tue istanze EC2 da questa AMI. +- [ ] Creare un programma di manutenzione che un dipendente deve compilare ogni settimana confermando che è stata condotta un'ispezione visiva di ogni istanza e quali patch sono state applicate. +- [x] Utilizza AWS Systems Manager Patch Manager per trovare le istanze di patch che richiedono aggiornamenti durante una finestra di manutenzione impostata. +- [ ] Installare Windows Server Update Services nel controller Active Directory primario. #### D52. Oltre a CloudFormation, puoi utilizzare altri strumenti di orchestrazione per automatizzare la formazione e la manutenzione dei server. Quale strumento è _non_ una scelta efficiente per l'orchestrazione di una grande infrastruttura? -- \[ ] Chef -- \[ ] Ansible -- \[ ] Burattino -- \[x] Vagabondo +- [ ] Chef +- [ ] Ansible +- [ ] Burattino +- [x] Vagabondo #### D53. Cosa succede a un'istanza rdS di SQL Server se i database aumentano di dimensioni e superano lo spazio allocato? -- \[ ] RDS aumenterà automaticamente lo spazio allocato del 10% e invierà all'account root AWS un'e-mail con i passaggi di risoluzione. Assegna più spazio per evitare addebiti eccessivi. +- [ ] RDS aumenterà automaticamente lo spazio allocato del 10% e invierà all'account root AWS un'e-mail con i passaggi di risoluzione. Assegna più spazio per evitare addebiti eccessivi. - \[x] L'istanza del database segnalerà uno stato STORAGE_FULL e diventerà inaccessibile se l'istanza non dispone di spazio di archiviazione rimanente sufficiente per funzionare. Allocare più spazio all'istanza. - \[ ] SQL Server chiuderà tutte le connessioni esistenti ai database e tenterà di ridurre i file di log per recuperare spazio di archiviazione. - \[ ] RDS aumenterà automaticamente lo spazio assegnato del 5% e continuerà ad allocare nuovo spazio fino al 50% dello spazio allocato originariamente. Quando lo spazio di archiviazione è aumentato del 50%, RDS arresterà automaticamente l'istanza per preservare l'integrità dei dati. diff --git a/bash/bash-quiz-es.md b/bash/bash-quiz-es.md index 29f92788c3..8f13e7d521 100644 --- a/bash/bash-quiz-es.md +++ b/bash/bash-quiz-es.md @@ -453,8 +453,8 @@ total 0 - [ ] No, está claro que user2 no tiene permisos de lectura, escritura y ejecución. - [x] Sí, el `+` al final de la cadena de permisos de 10 dígitos significa que hay una lista de control de acceso. Esto podría dar a user2 permisos no visibles por `ls -l`. -- \[ ] Es posible que SELinux proporcione permisos de lectura, escritura y ejecución para el usuario2 que no son visibles con `ls -l`. -- \[ ] Sí, el `+` al final de la cadena de permisos de 10 dígitos significa que hay un conjunto de atributos extendido. Esto podría otorgar a user2 permisos para leer, escribir y ejecutar datos.txt. +- [ ] Es posible que SELinux proporcione permisos de lectura, escritura y ejecución para el usuario2 que no son visibles con `ls -l`. +- [ ] Sí, el `+` al final de la cadena de permisos de 10 dígitos significa que hay un conjunto de atributos extendido. Esto podría otorgar a user2 permisos para leer, escribir y ejecutar datos.txt. #### P39. ¿Qué logra este script? @@ -468,10 +468,10 @@ for (( i=0; $i < ${#ARRAY[@]}; i+=1 ));do done ``` -- \[ ] Ordena la matriz asociativa denominada ARRAY y almacena los resultados en una matriz indexada denominada KEYS. A continuación, utiliza esta matriz ordenada para recorrer la matriz asociativa ARRAY. -- \[x] Usando un estilo C para el bucle, recorre la matriz asociativa denominada ARRAY utilizando las claves de la matriz asociativa y genera tanto la clave como los valores de cada elemento. -- \[ ] Crea una matriz indexada de la matriz asociativa denominada ARRAY. A continuación, utiliza un estilo C para el bucle y la matriz indexada para recorrer todos los elementos de la matriz asociativa, emitiendo la clave y el valor de cada elemento de la matriz utilizando el número de índice. -- \[ ] Crea una matriz asociativa llamada ARRAY, que recorre utilizando un estilo C para bucle y los números de índice de cada elemento en las claves de la matriz asociativa, emitiendo el valor de cada elemento. +- [ ] Ordena la matriz asociativa denominada ARRAY y almacena los resultados en una matriz indexada denominada KEYS. A continuación, utiliza esta matriz ordenada para recorrer la matriz asociativa ARRAY. +- [x] Usando un estilo C para el bucle, recorre la matriz asociativa denominada ARRAY utilizando las claves de la matriz asociativa y genera tanto la clave como los valores de cada elemento. +- [ ] Crea una matriz indexada de la matriz asociativa denominada ARRAY. A continuación, utiliza un estilo C para el bucle y la matriz indexada para recorrer todos los elementos de la matriz asociativa, emitiendo la clave y el valor de cada elemento de la matriz utilizando el número de índice. +- [ ] Crea una matriz asociativa llamada ARRAY, que recorre utilizando un estilo C para bucle y los números de índice de cada elemento en las claves de la matriz asociativa, emitiendo el valor de cada elemento. #### P40. ¿Qué archivo coincidiría con el código a continuación? @@ -479,10 +479,10 @@ done ls Hello[[.vertical-line.]]World ``` -- \[ ] Nada, este es un archivo glob no válido. -- \[ ] `Hello.vertical-line.World` -- \[ ] `Hello[[.vertical-line.]]World` -- \[x] `Hello|World` +- [ ] Nada, este es un archivo glob no válido. +- [ ] `Hello.vertical-line.World` +- [ ] `Hello[[.vertical-line.]]World` +- [x] `Hello|World` #### P41. ¿Qué habrá fuera.txt? @@ -490,10 +490,10 @@ ls Hello[[.vertical-line.]]World ls nonexistentfile | grep "No such file" > out.txt ``` -- \[ ] No existe tal archivo -- \[ ] ls: no se puede acceder a un archivo inexistentearchivo: No existe tal archivo o directorio -- \[x] Nada, fuera.txt estará vacío. -- \[ ] Será el contenido del archivo inexistente. +- [ ] No existe tal archivo +- [ ] ls: no se puede acceder a un archivo inexistentearchivo: No existe tal archivo o directorio +- [x] Nada, fuera.txt estará vacío. +- [ ] Será el contenido del archivo inexistente. #### P42. Para que el script imprima "Es numérico" en la pantalla, ¿qué tendría que ingresar el usuario cuando se le solicite? @@ -507,33 +507,33 @@ else fi ``` -- \[ ] Cualquier secuencia de caracteres que incluya un entero -- \[ ] El usuario tendría que introducir la secuencia de caracteres de `^[0-9]]+$` Solo esto demostrará ser cierto y "Es numérico" se imprimirá en la pantalla debido a una sintaxis incorrecta. Al encapsular la expresión regular entre comillas dobles, todas las coincidencias fallarán, excepto la cadena de texto `^[0-9]+$` -- \[ ] Uno o más caracteres que solo incluyen enteros -- \[x] Debido a un error de sintaxis es imposible conseguir que el script imprima "Es numérico" +- [ ] Cualquier secuencia de caracteres que incluya un entero +- [ ] El usuario tendría que introducir la secuencia de caracteres de `^[0-9]]+$` Solo esto demostrará ser cierto y "Es numérico" se imprimirá en la pantalla debido a una sintaxis incorrecta. Al encapsular la expresión regular entre comillas dobles, todas las coincidencias fallarán, excepto la cadena de texto `^[0-9]+$` +- [ ] Uno o más caracteres que solo incluyen enteros +- [x] Debido a un error de sintaxis es imposible conseguir que el script imprima "Es numérico" El regex no debe ser cotizado para funcionar correctamente. #### P43. ¿Cómo encontraría el último comando de copia ejecutado en su historial? -- \[ ] historia | encontrar cp -- \[x] | de historia grep cp -- \[ ] historia de grep cp -- \[ ] historia de cp +- [ ] historia | encontrar cp +- [x] | de historia grep cp +- [ ] historia de grep cp +- [ ] historia de cp #### P44. Para escribir un script que itera a través de los archivos en un directorio, ¿cuál de los siguientes podría usar? -- \[x] `bash for i in $(ls); do ... done` -- \[ ] `bash for $(ls); do ... done` -- \[ ] `bash for i in $ls; do ... done` -- \[ ] `bash for $ls; do ... done` +- [x] `bash for i in $(ls); do ... done` +- [ ] `bash for $(ls); do ... done` +- [ ] `bash for i in $ls; do ... done` +- [ ] `bash for $ls; do ... done` #### P45. Al ejecutar un comando y pasar la salida de ese comando a otro comando, ¿qué carácter le permite encadenar estos comandos? -- \[x] | -- \[ ] -> -- \[ ] # -- \[ ] @ +- [x] | +- [ ] -> +- [ ] # +- [ ] @ #### P46. En el script que se muestra a continuación, ¿qué es **saludo**? @@ -543,16 +543,16 @@ greeting="Hello" echo $greeting, everybody! ``` -- \[ ] un comando -- \[ ] un bucle -- \[ ] un parámetro -- \[x] una variable +- [ ] un comando +- [ ] un bucle +- [ ] un parámetro +- [x] una variable #### P47. ¿Qué instrucción comprueba si la variable num es mayor que cinco? -- \[ ] `(( num -gt 5 ))` -- \[ ] `[[$num -lt 5]]` -- \[x] `(( num > 5 ))` +- [ ] `(( num -gt 5 ))` +- [ ] `[[$num -lt 5]]` +- [x] `(( num > 5 ))` - \[ ] `num > 5` [referencia](https://tldp.org/LDP/abs/html/dblparens.html) diff --git a/bash/bash-quiz-fr.md b/bash/bash-quiz-fr.md index 90415e5391..cce268fd34 100644 --- a/bash/bash-quiz-fr.md +++ b/bash/bash-quiz-fr.md @@ -403,9 +403,9 @@ fi #### Q34. Quelle est la différence entre les variables $@ et $\* ? - [x] `$@` traite chaque argument cité comme une entité distincte. `$*` traite la chaîne d’arguments entière comme une seule entité. -- \[ ] `$*` traite chaque argument cité comme une entité distincte. `$@` traite la chaîne d’arguments entière comme une seule entité. -- \[ ] `$*` est utilisé pour compter les arguments transmis à un script, `$@` fournit tous les arguments dans une chaîne. -- \[ ] `$*` est le caractère générique qui inclut tous les arguments avec fractionnement de mots, `$@` contient les mêmes données mais dans un tableau. +- [ ] `$*` traite chaque argument cité comme une entité distincte. `$@` traite la chaîne d’arguments entière comme une seule entité. +- [ ] `$*` est utilisé pour compter les arguments transmis à un script, `$@` fournit tous les arguments dans une chaîne. +- [ ] `$*` est le caractère générique qui inclut tous les arguments avec fractionnement de mots, `$@` contient les mêmes données mais dans un tableau. #### Q35. Quelle commande est exécutée dans ce script pour vérifier si le fichier .txt existe ? @@ -415,10 +415,10 @@ if [ -f file.txt ]; then fi ``` -- \[ ] `/usr/bin/test` -- \[ ] `/usr/bin/[` -- \[x] `the built-in [ command` -- \[ ] `/usr/bin/[[` +- [ ] `/usr/bin/test` +- [ ] `/usr/bin/[` +- [x] `the built-in [ command` +- [ ] `/usr/bin/[[` #### Q36. Quelle sera la sortie de ce script ? @@ -431,14 +431,14 @@ Linux=(${Linux[@]:0:$x} ${Linux[@]:$(($x + 1))}) echo "${Linux[@]}" ``` -- \[ ] Debian Redhat Ubuntu Android Fedora Suse -- \[ ] Android -- \[ ] Fedora Suse -- \[x] Debian Redhat Ubuntu Fedora Suse +- [ ] Debian Redhat Ubuntu Android Fedora Suse +- [ ] Android +- [ ] Fedora Suse +- [x] Debian Redhat Ubuntu Fedora Suse #### Q37. Quel fichier vous permet d’enregistrer les modifications apportées à l’environnement shell entre les sessions ? -- \[ ] `/etc/bash.conf` +- [ ] `/etc/bash.conf` - \[x] `~/.profile` - \[ ] `/etc/bashprofile` - \[ ] `~/profile` diff --git a/bash/bash-quiz-it.md b/bash/bash-quiz-it.md index 6861e9dbe3..c05308f065 100644 --- a/bash/bash-quiz-it.md +++ b/bash/bash-quiz-it.md @@ -416,9 +416,9 @@ fi ``` - [ ] `/usr/bin/test` -- \[ ] `/usr/bin/[` -- \[x] `the built-in [ command` -- \[ ] `/usr/bin/[[` +- [ ] `/usr/bin/[` +- [x] `the built-in [ command` +- [ ] `/usr/bin/[[` #### D36. Quale sarà l'output di questo script? @@ -431,17 +431,17 @@ Linux=(${Linux[@]:0:$x} ${Linux[@]:$(($x + 1))}) echo "${Linux[@]}" ``` -- \[ ] Debian Redhat Ubuntu Android Fedora Suse -- \[ ] Androide -- \[ ] Fedora Suse -- \[x] Debian Redhat Ubuntu Fedora Suse +- [ ] Debian Redhat Ubuntu Android Fedora Suse +- [ ] Androide +- [ ] Fedora Suse +- [x] Debian Redhat Ubuntu Fedora Suse #### D37. Quale file consente di salvare le modifiche nell'ambiente shell tra le sessioni? -- \[ ] `/etc/bash.conf` -- \[x] `~/.profile` -- \[ ] `/etc/bashprofile` -- \[ ] `~/profile` +- [ ] `/etc/bash.conf` +- [x] `~/.profile` +- [ ] `/etc/bashprofile` +- [ ] `~/profile` #### D38. Date le autorizzazioni elencate sui dati.txt è possibile che l'utente2 abbia le autorizzazioni di lettura, scrittura ed esecuzione sui dati.txt? @@ -451,10 +451,10 @@ total 0 -rwx------+ 1 user1 user1 0 Oct 27 10:54 data.txt ``` -- \[ ] No, è chiaro che user2 non dispone di autorizzazioni di lettura, scrittura ed esecuzione. -- \[x] Sì, il `+` alla fine della stringa di autorizzazione di 10 cifre indica che è presente un elenco di controllo di accesso. Questo potrebbe eventualmente dare all'utente2 autorizzazioni non visibili da `ls -l`. -- \[ ] È possibile che SELinux fornisca autorizzazioni di lettura, scrittura ed esecuzione per user2 che non sono visibili con `ls -l`. -- \[ ] Sì, il `+` alla fine della stringa di autorizzazione a 10 cifre indica che è presente un set di attributi esteso. Ciò potrebbe concedere all'utente2 le autorizzazioni per leggere, scrivere ed eseguire dati.txt. +- [ ] No, è chiaro che user2 non dispone di autorizzazioni di lettura, scrittura ed esecuzione. +- [x] Sì, il `+` alla fine della stringa di autorizzazione di 10 cifre indica che è presente un elenco di controllo di accesso. Questo potrebbe eventualmente dare all'utente2 autorizzazioni non visibili da `ls -l`. +- [ ] È possibile che SELinux fornisca autorizzazioni di lettura, scrittura ed esecuzione per user2 che non sono visibili con `ls -l`. +- [ ] Sì, il `+` alla fine della stringa di autorizzazione a 10 cifre indica che è presente un set di attributi esteso. Ciò potrebbe concedere all'utente2 le autorizzazioni per leggere, scrivere ed eseguire dati.txt. #### D39. Che cosa realizza questo script? @@ -468,10 +468,10 @@ for (( i=0; $i < ${#ARRAY[@]}; i+=1 ));do done ``` -- \[ ] Ordina l'array associativo denominato ARRAY e memorizza i risultati in un array indicizzato denominato KEYS. Utilizza quindi questa matrice ordinata per eseguire il ciclo attraverso l'array associativo ARRAY. -- \[x] Utilizzando uno stile C per il ciclo, esegue il loop attraverso la matrice associativa denominata ARRAY utilizzando le chiavi dell'array associativo e restituisce sia la chiave che i valori per ogni elemento. -- \[ ] Crea una matrice indicizzata della matrice associativa denominata ARRAY. Utilizza quindi uno stile C per il ciclo e l'array indicizzato per eseguire il ciclo tra tutti gli elementi nella matrice associativa, emettendo la chiave e il valore di ciascun elemento della matrice utilizzando il numero di indice. -- \[ ] Crea una matrice associativa denominata ARRAY, che esegue un ciclo in loop utilizzando uno stile C per loop e i numeri di indice di ogni elemento nelle chiavi dell'array associativo, emettendo il valore di ciascun elemento. +- [ ] Ordina l'array associativo denominato ARRAY e memorizza i risultati in un array indicizzato denominato KEYS. Utilizza quindi questa matrice ordinata per eseguire il ciclo attraverso l'array associativo ARRAY. +- [x] Utilizzando uno stile C per il ciclo, esegue il loop attraverso la matrice associativa denominata ARRAY utilizzando le chiavi dell'array associativo e restituisce sia la chiave che i valori per ogni elemento. +- [ ] Crea una matrice indicizzata della matrice associativa denominata ARRAY. Utilizza quindi uno stile C per il ciclo e l'array indicizzato per eseguire il ciclo tra tutti gli elementi nella matrice associativa, emettendo la chiave e il valore di ciascun elemento della matrice utilizzando il numero di indice. +- [ ] Crea una matrice associativa denominata ARRAY, che esegue un ciclo in loop utilizzando uno stile C per loop e i numeri di indice di ogni elemento nelle chiavi dell'array associativo, emettendo il valore di ciascun elemento. #### D40. Quale file corrisponderebbe al codice qui sotto? @@ -479,8 +479,8 @@ done ls Hello[[.vertical-line.]]World ``` -- \[ ] Niente, questo è un file glob non valido. -- \[ ] `Hello.vertical-line.World` +- [ ] Niente, questo è un file glob non valido. +- [ ] `Hello.vertical-line.World` - \[ ] `Hello[[.vertical-line.]]World` - \[x] `Hello|World`