EXAMEN AS
![]() |
![]() |
![]() |
Título del Test:![]() EXAMEN AS Descripción: PREGUNTAS EXAMEN AS Fecha de Creación: 2025/03/29 Categoría: Informática Número Preguntas: 64
|




Comentarios |
---|
NO HAY REGISTROS |
1.- ¿Qué hace el siguiente comando? $ iptables -A INPUT -p tcp --dport 22 -j ACCEPT. Bloquea todas las conexiones entrantes al puerto 22 (SSH). Permite conexiones entrantes TCP al puerto 22 (SSH). Redirige el tráfico del puerto 22 al puerto 80 para permitir conexiones HTTP. Cierra todas las conexiones TCP entrantes al puerto 22 y solo permite UDP. ¿Cuál de las siguientes afirmaciones sobre snapshots en LVM es correcta?. Un snapshot en LVM permite acceder a los datos tal como estaban en el momento de su creación. Un snapshot es una copia completa e independiente de los datos del volumen lógico original. Un snapshot no puede montarse como un volumen lógico normal. Un snapshot en LVM se almacena en un volumen físico diferente al volumen lógico original. 3.- ¿Con qué comando podemos restaurar todos los archivos desde el Servidor Rsync al cliente?: rsync -avz /ruta/local/ rsync://<IP_DEL_SERVIDOR>/backup/. rsync -avz --progress --delete rsync://<IP_DEL_SERVIDOR>/backup/ /ruta/local/. rsync -avz --exclude='*.log' --exclude='cache/' /ruta/local/ rsync://<IP_DEL_SERVIDOR>/backup/. rsync -avz rsync://<IP_DEL_SERVIDOR>/backup/ /ruta/local/. - Sobre rsync…: Es una herramienta de copias de seguridad que se sincroniza a través del puerto 873 por el protocolo UDP usando tanto consola remota como SSH. Es una herramienta de copias de seguridad que se sincroniza a través del puerto 873 por el protocolo TCP usando solo una consola remota. Es una herramienta de copias de seguridad que se sincroniza a través del puerto 873 por el protocolo TCP usando solo SSH. Es una herramienta de copias de seguridad que se sincroniza a través del puerto 873 por el protocolo TCP usando tanto consola remota como SSH. 5.- Si quisiéramos programar una copia de seguridad utilizando el comando cron donde esta copia se realice sólo los miércoles y sábados a la 1 AM en los meses pares el comando sería: 1 0 * 2,4,6,8,10,12 3,6 rsync -av /home/user/ /mnt/backup/. 0 1 * 2,4,6,8,10,12 3,6 rsync -av /home/user/ /mnt/backup/. 0 1 * 2,4,6,8,10,12 2,5 rsync -av /home/user/ /mnt/backup/. 1 0 * 1,3,5,7,9,11 3,6 rsync -av /home/user/ /mnt/backup/. ¿Qué comando se utiliza para bloquear el tráfico en HTTP en iptables?. iptables -A INPUT -p tcp - -deport 443 -j DROP. iptables -A INPUT -p tcp - -deport 80 -j ACCEPT. iptables -A INPUT A-p tcp - -deport 80 -j DROP. iptables -A OUTPUT -p tcp - -deport 80 -j DROP. ¿Quién podría ejecutar un archivo con los siguientes permisos en modo octal 674?. Solo el usuario root (Administrador del sistema). Solo el propietario del archivo. Solo los miembros del grupo al que pertenece el archivo. Tanto el propietario del archivo como los miembros del grupo al que pertenece el archivo. ¿Cuál de las siguientes razones podría motivar a una organización a elegir Windows Server sobre Linux para la implementación de un servidor?. Windows Server es una opción más económica y accesible en comparación con Linux. Windows Server ofrece una mayor flexibilidad para personalizar el kernel y los módulos del sistema operativo. Windows Server proporciona una integración más sencilla y completa con aplicaciones empresariales específicas de Microsoft. Windows Server tiene una comunidad de soporte más amplia que la de Linux, lo que facilita la resolución de problemas. 9.- ¿Cuál es una característica clave de WireGuard en comparación con otros protocolos de VPN como IPsec y OpenVPN?. Se ejecuta como una aplicación en espacio de usuario. Utiliza un modelo de cifrado complejo y difícil de auditar. Se ejecuta como un módulo dentro del núcleo de Linux. Solo funciona en sistemas basados en Windows. ¿Cuál de las siguientes afirmaciones sobre la gestión de paquetes en Linux y Windows Server es correcta?. Windows Server tiene un sistema de gestión de paquetes integrado tan robusto como apt o yum en Linux. Linux utiliza gestores de paquetes como apt, yum y dnf, que permiten la instalación, actualización y eliminación de software de manera eficiente y centralizada. Windows Server no permite la instalación de software de terceros, ya que solo se pueden usar aplicaciones nativas de Microsoft. Linux no tiene gestores de paquetes, por lo que todas las instalaciones de software deben realizarse manualmente compilando el código fuente. ¿Cómo puedo comprobar el estado de un servicio del sistema en Debian?. service status nombre_de_servicio. systemctl status nombre_de_Servicio. daemon status nombre_de_servicio. service check nombre_de_servicio. ¿Cómo puedo acceder a las interfaces de red en un sistema Debian en la actualidad?. En el directorio /etc/netplan mediante los archivos .yml. En el directorio /etc/sysconfig/network-scripts/ifcfg-eth0. En el directorio /etc/network/interfaces. En el directorio /sys/networks. ¿Por qué la computación en la nube ha modificado el concepto tradicional de servidores?. Ha eliminado por completo la necesidad de servidores físicos. Permite escalar dinámicamente los recursos sin necesidad de configurar servidores físicos adicionales manualmente. No permite a los administradores controlar la configuración de los servidores. Hace que todos los servidores sean servidores virtuales sin excepción. Según la evolución histórica, ¿cuál fue uno de los primeros tipos de servidores?. Servidores Blade. Mainframes. Servidores en la nube. Servidores virtuales. Si yo quisiera buscar la lista de archivos con extensión .bin en el directorio /home/paco, que comando es el correcto (ten en cuenta que no estamos en el directorio /home/paco). find /home/paco -name “*.bin”. find /home/paco “.bin”. find .bin. grep “*.bin” /home/paco. Un equipo de TI realiza copias de seguridad completas cada semana y copias diferenciales cada día. Sin embargo, al intentar restaurar un archivo eliminado hace 5 días, descubren que no está disponible en ninguna de las copias. ¿Cuál es la causa más probable de la falla?. Las copias diferenciales no guardan archivos eliminados si no están en la última copia completa. El sistema de copias diferenciales solo almacena cambios en los metadatos de los archivos, no en su contenido. La política de retención eliminó automáticamente las copias diferenciales antes de que se necesitará la restauración. Las copias diferenciales dependen de una copia incremental intermedia que no estaba disponible. Un administrador de TI está comprobando la integridad de los backups mediante checksums. Realiza un checksum del archivo original antes de hacer el backup, un checksum del archivo respaldado y posteriormente compara los valores de los mismos. ¿Qué comandos ha utilizado para realizarlo?. sha256sum archivo_original.txt > checksum.sha256 y sha256sum -c checksum.sha256. di archivo_original.txt archivo_respaldo.txt y cmp archivo_original.txt archivo_respaldo.tx. md5sum archivo_original.txt > checksum.md5 y md5sum -c checksum.md5. a) y c) son correctas. ¿Cuál es la función principal de un servidor DHCP?. Proporcionar seguridad de firewall. Asignar automáticamente direcciones IP a los dispositivos en una red. Resolver nombres de dominio a direcciones IP. Enrutar el tráfico de red entre diferentes subredes. ¿Qué archivo se utiliza para configurar el servidor DHCP en sistemas Linux?. /etc/network/interfaces. /etc/dhcp/dhcpd.conf. /etc/resolv.conf. var/dhcp/dhcpd.conf. ¿Cuál es la función principal de un servidor DNS?. Asignar direcciones IP a los dispositivos en una red. Traducir nombres de dominio a direcciones IP. Proporcionar seguridad de firewall. Proporcionar seguridad de firewall. - ¿Qué parámetro se utiliza en el docker-compose para permitir que el contenedor gestione interfaces de red, lo cual es necesario para OpenVPN?. -network=host. -cap-add=NET_ADMIN. p 1194:1194/udp. command: [“/bin/bash”, “interfaces openvpn”]. ¿Qué hace el comando en gpasswd Linux?. Modifica la contraseña de un usuario específico. Gestiona el directorio group y gshadow para administrar contraseñas de grupos. Añade un nuevo grupo al sistema. Elimina un grupo del sistema. ¿Cuál de los siguientes comandos es el adecuado para restaurar un archivo comprimido en formato .tar.gz en un directorio específico en Linux, asegurándose de que el contenido se extraiga correctamente y se preserve la estructura de los archivos?. tar -xvzf backup.tar.gz -C /ruta/destino. tar -xvzf backup.tar.gz. gunzip -d backup.tar.gz -C /ruta/destino. unzip backup.tar.gz -d /ruta/destino. ¿En las tablas básicas de iptables que hace FORWARD?. Maneja paquetes de entrada. Maneja paquetes de salida. Maneja paquetes que pasan a través de la red. Maneja paquetes que pasan a través del firewall. ¿Qué hace el siguiente comando? $ iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT. Permite nuevas conexiones entrantes a cualquier puerto. Bloquea todo el tráfico entrante a menos que sea una nueva conexión. Permite el tráfico entrante sólo si pertenece a conexiones ya establecidas o relacionadas. Acepta solo tráfico UDP en estado establecido. ¿Cuál de estas opciones es una manera INCORRECTA de crear un usuario en OpenVPN?. Desde la CLI creamos primero al grupo donde el usuario va a ser clasificado y luego creamos al usuario. Usamos la interfaz gráfica en vez de la CLI si no queremos clasificarlo en grupos. Creamos al usuario desde la CLI y lo clasificamos en un grupo previamente existente. Creamos un usuario desde la CLI, no es necesario clasificarlo en grupos. ¿Qué ocurre si la tarea programada en Cron no se puede ejecutar debido a un error?. La tarea se ejecutará automáticamente en el próximo ciclo de programación. La tarea se detendrá y se registrará en el archivo de registro de tareas de Cron. La tarea se detendrá y se reiniciará automáticamente después de un tiempo determinado. La tarea se detendrá y se enviará un correo electrónico al administrador del sistema. Si queremos programar una copia de seguridad diaria a las 5 AM, tenemos que añadir al crontab la línea. 0 5 * * * rsync -av /home/user/ /mnt/backup/. 5 0 * * * rsync -av /home/user/ /mnt/backup/. 0 5 * * 1 rsync -av /home/user/ /mnt/backup/. 0 5 * * * cp -r /home/user/ /mnt/backup/. Haciendo uso de rsync, ¿Qué comando debemos ejecutar para transferir los archivos de respaldo de base de datos hacia el servidor?. rsync -avz --delete /ruta/origen usuario@servidor:/ruta/destino. rsync -av /ruta/origen usuario@servidor:/ruta/destino. rsync -avz --delete usuario@servidor:/ruta/origen /ruta/destino. rsync -avz --delete /ruta/origen /ruta/destino. ¿Qué comando debemos usar para que se muestre la última vez que ha sido editado nuestro archivo crontab?. crontab -v. crontab -l. crontab -e. crontab --version. A la hora de usar la estrategia 3-2-1 de copias de seguridad…: Se debería hacer 3 copias de los datos: el archivo original y 2 copias de respaldo, 2 tipos de almacenamiento diferentes: por ejemplo un disco duro externo y otro interno o un servidor local o unidad flash, y 1 copia fuera del lugar físico: almacenamiento en la nube, un servidor en otro lugar o un disco duro guardado en una caja fuerte en otro lugar. Se debería hacer 3 copias de los datos: 2 del archivo original y 1 copia de respaldo, 2 tipos de almacenamiento diferentes: por ejemplo un disco duro externo y otro interno o un servidor local o unidad flash, y 1 copia fuera del lugar físico: almacenamiento en la nube, un servidor en otro lugar o un disco duro guardado en una caja fuerte en otro lugar. Se debería hacer 3 copias de los datos: una del archivo original y 2 copias de respaldo, 1 mismo tipo de almacenamiento: por ejemplo, un disco duro externo, un disco duro interno, un servidor local o unidad flash, y 1 copia fuera del lugar físico: almacenamiento en la nube, un servidor en otro lugar o un disco duro guardado en una caja fuerte en otro lugar. Se debería hacer 3 copias de los datos: una del archivo original y 2 copias de respaldo, 2 tipos de almacenamiento diferentes: por ejemplo un disco duro externo y otro interno o un servidor local o unidad flash, y 1 copia dentro del lugar físico: almacenamiento en la nube, y un servidor en otro lugar o un disco duro guardado en una caja fuerte en otro lugar. -¿Qué comando se utilizaría para permitir todo el tráfico en la cadena INPUT?. iptables -A INPUT -j ACCEPT. iptables -P INPUT ACCEPT. iptables -F INPUT. iptables -I INPUT -j ACCEPT. El archivo /etc/passwd contiene información sobre las cuentas de usuario y sus características como el UID el GID y su contraseña cifrada. Esta afirmación es incorrecta porque el archivo /etc/passwd solo almacena el nombre de usuario junto con su contraseña cifrada. Esta afirmación es correcta. Esta afirmación es incorrecta porque el archivo donde se almacena la información de los usuarios como el GID y la contraseña cifrada es /etc/shadow. Esta afirmación es incorrecta porque la contraseña cifrada no se almacena en el archivo /etc/passwd. Si quisiéramos que el archivo ejemplo.txt solo tuviera permisos de escritura y lectura para el propietario de este el comando para configurarlo sería: chown rw------- ejemplo.txt. chmod 600 ejemplo.txt. chown 007 ejemplo.txt. chmod ---rw---- ejemplo.txt. ¿Cuál de las siguientes afirmaciones describe mejor la facilidad de uso de Windows Server en comparación con Linux para administradores de sistemas?. Windows Server es generalmente más fácil de usar debido a su interfaz gráfica intuitiva y su amplia documentación orientada a principiantes. Linux es más fácil de usar porque ofrece una interfaz gráfica superior y no requiere conocimientos de línea de comandos. Windows Server y Linux tienen el mismo nivel de facilidad de uso, ya que ambos dependen exclusivamente de interfaces gráficas. Linux es más fácil de usar debido a su simplicidad inherente y la ausencia de herramientas de configuración avanzadas. ¿Cuál es el comando para activar la cuota de disco?. sudo quotaon -v /home. sudo quotacheck -ugm /home. sudo mount -o remount /home. sudo nano etc/fstab. ¿Qué permite el sistema Udev?. El sistema Udev permite la creación de dispositivos virtuales. El sistema Udev permite gestionar eventos cuando se conectan dispositivos. El sistema Udev permite la creación de dispositivos físicos. El sistema Udev permite la creación de dispositivos lógicos. ¿Qué sistema operativo es preferible elegir para un servidor?. El mismo que el sistema operativo subyacente, para tener el máximo rendimiento posible. Linux, porque resulta más barato. Depende del software, el presupuesto y el equipo encargado. Preferiblemente Linux, porque es mucho más usado globalmente, y por tanto será más fácil encontrar información útil de otros usuarios online. En cuanto a estabilidad y rendimiento…. Linux es conocido por su estabilidad y eficiencia en servidores de alto rendimiento, mientras que Windows Server puede requerir más recursos y reinicios frecuentes para actualizaciones. Windows Server es más estable que Linux en entornos de alto rendimiento. Windows Server optimiza el rendimiento de la CPU y la gestión de la memoria de manera superior a Linux en entornos de alto rendimiento. Ambos sistemas operativos tienen el mismo nivel de estabilidad y rendimiento. ¿Cuál de las siguientes afirmaciones sobre la seguridad de linux es correcta?. Linux es menos seguro que Windows Server debido a su código abierto. Linux es más seguro debido a que tiene menos malware dirigido hacia él y un sistema de permisos más estricto. Linux no tiene funciones integradas de seguridad. Linux es igual de seguro que Windows server ya que ambos usan encriptación TLS en el paso de mensajes. Indica cuál de las siguientes afirmaciones acerca de Windows Server y Linux es correcta. Linux es un sistema operativo de código abierto y completamente gratuito. Aunque el kernel de Linux es de código abierto, algunas distribuciones requieren un pago para obtener soporte. Windows Server es gratuito, pero de código cerrado. Windows Server es más modificable que Linux. Acerca de la facilidad de uso: Linux es más fácil para usuarios sin experiencia, porque al tener más usuarios es más fácil encontrar información. En linux la gestión de paquetes es manual, y por tanto más complicado. Tanto Windows Server como Linux soportan hotpatching completamente, permitiendo actualizar el sistema sin reiniciar. Linux soporta hotpatching, permitiendo actualizar el sistema sin ser necesario reiniciar, pero Windows Server no presenta esta característica para todas las situaciones. ¿Qué comando se utiliza para eliminar una regla en iptables?. Iptables -F. Iptables -R. Iptables -E. Iptables -D. ¿Cómo se guarda la configuración actual de iptables?. Iptables-backup. Iptables-save. Iptables-store. Iptables-commit. ¿Qué comando se usa para ver los logs del kernel?. journalctl -k. journalctl -b. journalctl -l. journalctl -f. En Debian, ¿en qué dos directorios se guardan la configuración del sistema y los registros, respectivamente?. /home/ y /usr/. /usr/ y /var/. /home/ y /etc/. /etc/ y /var/. En base a ese comando y la respuesta ¿qué afirmación es correcta? user@pc:/mnt/c/Users$ ls -l archivo.txt -rwxr-x--x 1 user user 4 Mar 9 11:37 archivo.txt. El propietario no puede editar el archivo. Los miembros del grupo no pueden modificar el archivo. Los miembros del grupo tienen todos los permisos. Todo el mundo puede leer el archivo. En las cuotas de disco, ¿cuál es la diferencia entre Soft limit y Hard limit?. El Soft limit permite que se supere temporalmente la cuota, mientras que el Hard limit establece un límite estricto. El Soft limit se refiere al límite de lectura, y el Hard limit se refiere al límite de escritura de disco. El Soft limit es el límite estricto, el Hard limit es una recomendación que los usuarios deben tratar de no superar. El Soft limit es el límite estricto, el Hard limit es una recomendación que los usuarios deben tratar de no superar. ¿Dónde se deben almacenar las contraseñas de las distintas cuentas de usuarios de manera CIFRADA?. Fichero /etc/passwd. Fichero /etc/shadow. Fichero /etc/secret. Fichero /bin/bash. ¿Cuál es una ventaja clave de un servidor virtual sobre un servidor físico?. Puede ejecutarse sin necesidad de hardware subyacente. Su rendimiento nunca se ve afectado por la carga de otros servidores en el mismo hardware. Permite una administración más flexible y escalable al estar desacoplado del hardware físico. No requiere un sistema operativo propio para funcionar. En el contexto de la evolución de los servidores, ¿cuál de las siguientes afirmaciones es más precisa?. Los servidores mainframe dejaron de utilizarse debido a su incapacidad de conectar múltiples clientes. La transición de servidores físicos a virtuales se debió principalmente a la falta de espacio en los centros de datos. os servidores modernos pueden no estar limitados a un hardware físico específico, sino ejecutarse en múltiples dispositivos a través de la nube. La llegada de los servidores blade eliminó la necesidad de virtualización en centros de datos. Según las estructuras de servidores, ¿qué tecnología permitió combinar hardware para crear servidores más potentes?. Hipervisores. Computación en la nube. Terminales mainframe. Almacenamiento conectado a la red y clustering. ¿Cuál es la función principal de un firewall como IPTables?. Acelerar la velocidad de la red. Filtrar el tráfico de datos según reglas predefinidas. Asignar direcciones IP a los dispositivos. Crear redes privadas virtuales (VPNs). ¿Cuál es el archivo de configuración local en BIND9 donde se definen las zonas DNS?. /etc/bind/named.conf.options. /etc/bind/named.conf.default-zones. /etc/bind/named.conf.local. /etc/bind/db.local. ¿Qué comando se utiliza para verificar la configuración de BIND9 y la sintaxis de los archivos de configuración?. bind9 -t. named-checkconf. check-named. named-checkzone. ¿Qué comando se usa para iniciar el servicio BIND9 en un sistema basado en Debian?. systemctl start bind9. start bind9 --exec. systemctl start named.conf. Ninguna es correcta. El comando nslookup google.es : Asigna una dirección IP de Google al adaptador de red. Filtra el tráfico de red, bloqueando el acceso a google.es . Traduce el nombre de dominio de google.es a su correspondiente IP. Configura un servidor DHCP a partir de la configuración de Google. ¿Cuál es el NOMBRE_ARCHIVO correcto para configurar la zona “prod.local”?. local.prod. ns1.prod.local. db.prod.local. named.conf.options. ¿Con qué comando podemos clonar una partición?. dd count=ALL if=/dev/Particion1 of=/dev/Particion2 bs=64k. dd if=/dev/Particion1 of=/dev/Particion2 bs=64k. dd if=/dev/disc.iso of=/dev/usb. on el comando dd solo podemos clonar a alto nivel. ¿Qué hace el siguiente comando? sed -E ‘s/[0-9] + /NUMERO/g’ archivo.txt. Reemplaza cualquier número en el archivo por la palabra “NÚMERO”. Reemplaza sólo el primer número encontrado por la palabra “NÚMERO”. Reemplaza el los números 0 y 9 por la palabra “NÚMERO”. El comando no es correcto, daría un error en la terminal. El siguiente comando ¿qué hace? grep -E “[0-9]{3}- [0-9]{3} - [0-9]{4}” archivo.txt. Busca números con formato XX-X-XXXX. Busca números con formato XXX-XXX-XXXX. Busca números sin formato. Busca números con formato XXXX-X-XX. ¿Cuál es la función principal de un checksum en el ámbito de la informática?. Comprimir datos para optimizar el almacenamiento. Verificar la integridad de los datos. Cifrar información para protegerla de accesos no autorizados. Acelerar la transmisión de datos en redes. ¿Qué comando se usa para iniciar el servidor SSH en un sistema basado en Debian al arranque?. systemctl enable sshd. enable sshd --exec. ystemctl start named.conf. Ninguna es correcta. Si quisiera contar las líneas en donde encontramos warning en el sistema de los logs del sistema, que comandó elegiría. find “warning*” /var/logs/. grep “warning” /var/logs/. grep -c “warning” /var/logs. locate “warning” /var/logs/. |