tenta Flashcards

1
Q

Firmware finns i mer eller mindre alla hårdvarukomponenter. Den firmware som en administratör
oftast hanterar tillhör moderkortet. I moderna datorer heter denna firmware…

A

UEFI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Servrar kommer typiskt i vilka varianter av chassi…

A

Bladserver
Rackserver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

En mobiltelefons SoC kombinerar flera komponenter till en. Bocka i vilka som brukar integreras

A

Lagring
Chipset
RAM
CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad ska man tänka på när man hanterar dator komponenter.

A

Undvik ESD genom att jorda dig under arbetet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hur gör man för bästa prestanda om du ska installera RAM-stickor i en ny server med dubbla
processorer? Du har totalt åtta RAM-stickor och hittills är inget mer än processorerna installerade.

A

Följ instruktionerna och sätt i matchande färger, i detta exempel så är färgerna på lanesen VIT, SVART, BLå, och där är 1-12, så positionering blir:
1,4,9,12 då alla dem är vita, på båda CPU’s minneskanaler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Serverrack kommer i följande formfaktorer

A

openU
U

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Det går inte att köra fler program än antalet kärnor (engleska cores) datorn har. (sant/falskt)

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Det går inte att köra fler program än antalet trådar (engelska threads) datorn har. (sant/falskt)

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vilka släcksystem bör användas i serverrum och datacenter?

A

HI-FOG
Släckgas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad är snabbare?
1. CPU
2. DDR3
3. DDR5
4. PCIe 4.0

A

CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

En server med två processorer uppsatta i en NUMA-arkitektur, där varsin processor har varsin
uppsättning primärminne.

A

Kommer kunna nå varandras minne.
Processorns lokala minnet kommer att ha lägre latens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad händer när du startar en dator? Vad kommer den normalt sätt att göra, eller läsa in, och i
vilken ordning?

A

Post
GPT (boot)
Operativsystem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Fyll i blanks

A

en pcie-anslutnings bandbredd beror på antalet LANES och PCIE VERSION samt om anslutningen går direkt till CPU eller via ETT CHIPSET.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Processorer är byggda efter en viss arkitektur. Detta innebär att den är designad för att förstå
vissa instruktioner. Processorer med annorlunda arkitekturer pratar då olika “språk” och kan
därmed inte köra samma program.
Till exempel finns det både 32- och 64-bitars program, vilken version som bör användas beror på
processorns arkitektur.

A

amd64
x64
x86-64

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Det finns flera strömsparlägen som en dator kan aktivera när den inte längre används. Typisk
sett, i vilken ordning kommer dessa att göras? Rangordna det som händer först överst, och det
som händer sist nederst.

A

1.Sleep
2.Hibernate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Program och processers rättigheter hanteras på olika sätt beroende på operativsystem. Normalt
sätt om en vanlig användare startar ett program i Windows, vilka rättigheter får programmet då?

A

Begränsade standard rättigheter

17
Q

This PC > Local Disk (c:) > Program Files > 7-Zip

Skriv den fullständiga filsökvägen till den markerade filen i bilden ovan

A

C:\ProgramFiles\7-Zip

18
Q

En användare skapar en ny katalog under katalogen Documents, vilka rättigheter får katalogen?
Anta att standard rättigheter i Windows används

A

Begränsade standard rättigheter

19
Q

Fyll i blanks

A

en partition är EN LOGISK INDELNING av ett sekundärminne. Datorn håller koll på vilka partitioner som finns med en så kallad BOOT sector. Vilken antingen är formaterad med MBR eller GPT

20
Q

Den minsta delen som en hårddisk kan hantera kallas för:

A

Sector

21
Q

I ett filsystem kallas den minsta delen som kan hanteras för

A

Fragment

22
Q

Vad händer när datorns primärminne fylls?

A

Data i primärminnet byts ut mot data i sekundärminnet

23
Q

I filsystemet NTFS kan användare ges rättigheter till både kataloger och filer. Om en användare
enbart ska kunna läsa innehållet i en fil, vilken/vilka rättigheter behöver då konfigureras. Notera
att fler rättigheter än nödvändigt inte löser uppgiften.

A

Read

24
Q

I en RAID 1 volym om tre diskar, hur många diskar kan fallera innan data går förlorad?

A

2

25
Q

Hårddiskar har en begränsad livslängd och kommer för eller senare att sluta fungera. De är
dessutom ömtåliga för kraftigare stötar och vibrationer. Hur hanterar man dessa två faktum,
finns det någon/några tekniska åtgärder?

A

RAID redundans
Disk parking
Backup/säkerhetskopiering

26
Q

Rangordna RAID-nivåerna efter skrivhastighet. Placera den RAID-nivå med högst skrivhastighet
först och den med lägst sist. Anta att alla RAID-nivåer använder en volym om fyra diskar.
raid 1, 0, 6

A

Raid 0 är alltid snabbast, där efter kommer raid 6 i och med att det är fyra diskar, då raid 1 är bara funktionellt med 2 diskar.

  1. Raid 0
  2. Raid 6
  3. Raid 1
27
Q

I en RAID 5 volym om fyra diskar, hur många diskar kan fallera innan data går förlorad?

A

Svar: 1 disk kan fallera
(n-1)/n
4-1/4

28
Q

För att kringgå filsystems rättigheter kan en angripare starta upp ett eget operativsystem på
samma dator. Då kan angriparen läsa filerna, oavsett ursprungliga filrättigheter.
Hur kan man förhindra att en sådan attack lyckas

A

Lösenord till Bios/UEFI
Kryptera lagringen
Fysisk säkerhet

29
Q

Para ihop olika cybersäkerhets hot med tillhörande åtgärd i texten nedan

A

RANSOMWARE är en utpressnings attack där angriparen kräver en lösensumma för att
låsa upp filer. För att återhämta sig efter en sådan attack kan BACKUP användas
för att återställa informationen.

30
Q

Para ihop olika cybersäkerhets hot med tillhörande åtgärd i texten nedan

A

För att kringgå tekniska skydd kan SOCIAL ENGINEERING -attacker användas. Då utnyttjas ofta
människans välvilja eller nyfikenhet för att lura användare att ge en angripare åtkomst. Dessa
attacker är svåra att skydda sig mot, men generellt sätt behöver man använda
SKEPSIS

31
Q

En så kallad bad sector…

A

kan inte längre användas
är en permanent skadad sector

32
Q

ECC är en teknik som skyddar följande komponent mot fel

A

RAM

33
Q

En del av felsöknings processen handlar om att identifiera felet. Här kan flera tekniker användas,
till exempel:

A

AKTIVT LYSSNANDE är en så kallad soft skill som bör användas när kunden beskriver problemet

När en dator inte lyckas starta operativsystemet är det lämpligt att kontrollera POST-MEDDELANDET

34
Q

På en typisk IT-avdelning hittar man ofta en roll, eller en underavdelning, som kallas för
Helpdesk. Vad är syftet med en helpdesk?

A

Kundsupport

35
Q

vad sker under ett service fönster?

A

Under ett service fönster genomförs underhåll av IT-system

36
Q

För att strukturera upp felsökningsprocessen rekommenderar Cisco en sex-stegs process.
Placera det steg som görs först överst och det som genomförs sist längst ner.

A
  1. Identifiera problemet
  2. Formulera en teori
  3. Testa din teori
  4. Lös problemet
  5. Verifiera lösningen
  6. Dokumentera