Поясніть різницю між PID та PPID
PID (Process ID) - це унікальний ідентифікатор кожного запущеного процесу. PPID (Parent Process ID) - це ідентифікатор батьківського процесу, який запустив поточний процес
2008
Який тип атаки використовує надмірну кількість запитів до сервера з метою вичерпання його ресурсів і припинення надання послуг?
DDoS (Distributed Denial of Service) / Розподілена атака на відмову в обслуговуванні
Технологія Bluetooth була названа на честь короля Данії Гаральда I Синьозубого, який об'єднав скандинавські племена
Правда. Назва була запропонована Джимом Кардахом з Intel, який працював над об'єднанням різних комунікаційних протоколів, подібно до того, як король Гаральд "об'єднав" племена.
Цей актор став відомим завдяки ролі хакера Нео у культовій трилогії "Матриця"
Кіану Рівз
Які два основні системні виклики найчастіше використовуються в Linux для створення нового процесу та подальшого виконання в ньому іншої програми?
fork() та execve() (або будь-який з сімейства exec, наприклад execl, execvp тощо)
Скільки часу витратив Лінус Торвальдс на написання git, перш ніж віддати його Open Source спільноті
4 місяці
Яка метрика в рекрутингу вимірює, скільки часу (в середньому) потрібно, щоб закрити вакансію від моменту її відкриття до найму кандидата?
Відповідь англійською
Time-to-hire
Компанія Google спочатку називалася "BackRub"
Прав. Саме так Ларрі Пейдж та Сергій Брін спочатку назвали свою пошукову систему, посилаючись на аналіз "зворотних посилань")
Цей комп'ютерний вчений, професор Стенфордського університету, є одним із творців алгоритму PageRank і співзасновником Google
Ларрі Пейдж
Що таке Pacman?
Це офіційний менеджер пакетів для дистрибутиву Arch Linux та його похідних
Назовіть різницю міє Continues Delivery та Continues Deployment
Continuous Delivery (безперервна доставка) означає, що код завжди готовий до розгортання в production, але розгортання ініціюється вручну. Continuous Deployment (безперервне розгортання) означає, що кожен успішний комміт, який пройшов всі автоматичні тести, автоматично розгортається в production без ручного втручання.
Який механізм у JavaScript використовується для асинхронного виконання коду, що дозволяє не блокувати основний потік виконання (main thread) під час тривалих операцій?
Event Loop (Цикл подій)
Для доступу до Інтернету на початку 1990-х років більшість домашніх користувачів використовували модем, який підключався до телефонної лінії
Правда. Dial-up модеми, що використовували телефонні лінії, були основним засобом домашнього доступу до Інтернету до широкого поширення DSL та кабельного Інтернету
Він був творцем сумнозвісного сервісу Silk Road, що продавав наркотики, зброю, замовні вбивства у даркнеті, та використовував bitcoin як засіб платежу на початку 2010-х років
Росс Ульбріхт
Механізм, за допомогою якого програми в середовищі користувача спілкуються з ядром
Системний виклик (Sys.call)
Скільки років існує Kubernetes
11
Яка техніка бізнес-аналізу використовується для оцінки внутрішніх сильних та слабких сторін компанії, а також зовнішніх можливостей та загроз, що впливають на проект?
SWOT-аналіз
IPv4-адреси закінчуються, і нові публічні IP-адреси більше не можуть бути виділені
Правда. Пул доступних IPv4-адрес був вичерпаний ICANN ще у 2011 році. Нові адреси тепер виділяються лише через перерозподіл або продаж від існуючих власників
Цей колишній співробітник АНБ та ЦРУ у 2013 році оприлюднив засекречену інформацію про програми масового стеження, розкривши діяльність спецслужб та привернувши глобальну увагу до конфіденційності даних
Едвард Сноуден
Ця функція ядра Linux дозволяє створювати ізольовані середовища, де процеси бачать лише власні системні ресурси, такі як PID, мережеві стеки або точки монтування, ефективно відокремлюючи їх від решти системи і роблячи можливою контейнеризацію
Namespaces
Ці три акроніми позначають: вимірювану метрику продуктивності сервісу; конкретну ціль для цієї метрики; та юридичну угоду, що визначає очікувані рівні послуг та відповідальність
SLI (Service Level Indicator), SLO (Service Level Objective), SLA (Service Level Agreement)
Цей передовий метод шифрування дозволяє виконувати обчислення над зашифрованими даними без їх попереднього розшифрування
Гомоморфне шифрування (Homomorphic Encryption)
За легендою, перша в історії комп'ютерна "бага" була викликана не помилкою в коді, а цією комахою, знайденою у реле комп'ютера Mark II
Назовіть цю комаху
Міль (Moth)
Колись один з найбільш розшукуваних хакерів у світі, що пізніше став консультантом з комп'ютерної безпеки, соціальної інженерії та успішним письменником
Кевін Мітник