SI.6-10
![]() |
![]() |
![]() |
Título del Test:![]() SI.6-10 Descripción: sistemas Fecha de Creación: 2023/04/12 Categoría: Otros Número Preguntas: 114
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cómo se monta la segunda partición primaria del tercer disco, con formato fat 16? Seleccione una: mount -t msdos /dev/sdc2 /mnt/datos. mount -t fat16 /dev/sdc2 /mnt/datos. mount -t fat16 /dev/sdb3 /mnt/datos. mount -t msdos /dev/sdb3 /mnt/datos. ¿Cuál es la prioridad mínima de un proceso en Linux? Seleccione una: 20. 19. -19. -20. ¿Para eliminar un proceso en ejecución qué comando no se puede utilizar? Seleccione una: kill -9 PID. kill -9 <Nombre del proceso>. kill -15 PID. kill PID. ¿Qué comando no está relacionado con procesos? Seleccione una: process. ps -ef. top. renice. ¿Qué comando permite cambiar el usuario propietario del siguiente fichero al usuario luis? - r w - r - - r - - 1 juan sevilla 1550 nov 13 2017 fichero.txt Seleccione una: chown juan:luis fichero.txt. chown luis:juan fichero.txt. chown luis fichero.txt. chgrp juan:luis fichero.txt. ¿Qué comando permite formatear la primera partición lógica del segundo disco duro? Seleccione una: mkfs /dev/sde2. mkfs /dev/sdb5. fdisk /dev/sde2. fdisk /dev/sdb5. ¿Qué comando podrías utilizar para montar un CD? Seleccione una: mount /dev/sr0 /mnt/carpeta. mnt /dev/sr0 /media/carpeta. mount /mnt/disco /media/sda. mount /dev/sda /mnt/CD. ¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0 Seleccione una: Es imposible que esté a cero el UID. Que es el usuario root. Que es el primer usuario del grupo llamado '0'. Es imposible que esté a cero el GID. ¿Qué permiso es necesario para poder copiar un archivo dentro de la misma carpeta? Seleccione una: Permiso de lectura en archivo y permiso de escritura en carpeta. Permiso de escritura en archivo y permiso de lectura en carpeta. Permiso de escritura en archivo y permiso de escritura en carpeta. Permiso de lectura en archivo y permiso de lectura en carpeta. ¿Qué permisos se obtienen al ejecutar el comando chmod 521 prueba.txt? Seleccione una: r - x - w - - - x. - - x - w - r - -. r w x r w - r - -. r w - r - - - - -. En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux? Seleccione una: /etc/passwd. /etc/shadow. /etc/group. /etc/fstab. En nuestro Linux hay 5 usuarios: root, pepe, adriana, javier, lidia. pepe y adriana pertenecen al grupo albacete javier y lidia pertenecen al grupo madrid Se tiene el siguiente fichero: -r w - r w - r w - 1 pepe albacete 1550 nov 13 2017 fichero ¿Qué usuarios pueden cambiar permisos a fichero? Seleccione una: Solo el usuario root. Solo root y pepe. Los 5 usuarios, porque todos tienen escritura. Los usuarios root, pepe y adriana. En nuestro Linux tenemos los usuarios: juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r - - r w - - - - 1 juan sevilla 1550 nov 13 2017 fichero Indica las correctas Seleccione una o más de una: El fichero lo pueden leer juan y juana. En el fichero no pueden escribir juan y juana. El usuario juan puede cambiar permisos al fichero. El usuario juana puede cambiar permisos al fichero. En nuestro PC, tenemos 2 discos duros y una disquetera. Queremos montar un disquete, ¿qué opción es correcta? Seleccione una: mount /dev/fd0 /mnt/disquete. mount /dev/sr0 /mnt/disquete. mount /dev/sdb /mnt/disquete. mount /dev/sdc /mnt/disquete. En un fichero nos encontramos las líneas siguientes. Indicar las correctas: <file system> <mount point> <type> <options> <dump> <pass> /dev/sdb3 /mnt/Datos fat32 user,ro 0 0 Seleccione una o más de una: Este archivo se llama /etc/fstab. Todos los usuarios pueden utilizar esa partición con permisos de lectura y escritura. Si la partición tiene formato fat32, la línea está mal especificada, porque tiene que poner vfat en <type>. Sino existe la carpeta /mnt/Datos se crea automáticamente al iniciar el equipo. Para ejecutar un script es necesario... Seleccione una: Poner el permiso de ejecución al script. Poner la extension .sh al nombre. Al ejecutarlo utilizar ruta absoluta. Todas son correctas. Para saber cuánto ocupa el directorio $HOME de root, ejecutamos: Seleccione una: df -h /root. df -h /home/root. du -sh /home/root. du -sh /root. Qué opción se debe utilizar para crear el usuario "paco" dentro del grupo "valencia". Suponed que el grupo "valencia" no existe Seleccione una: adduser paco --ingroup valencia. adduser paco valencia addgroup valencia. addgroup valencia adduser paco valencia. addgroup valencia adduser paco --ingroup valencia. Queremos cambiar la prioridad de un proceso que está corriendo en nuestro sistema. Indica la correcta. Seleccione una: Se utiliza renice con el PID. Se utiliza nice con el PID. Se utiliza renice con el nombre del proceso. Se utiliza nice con el nombre del proceso. Queremos que juan (usuario ya existente en el sistema) pueda ejecutar sudo. ¿Cuál opción no es correcta? Seleccione una: Ejecutar: adduser juan --ingroup sudo. Introducir a juan dentro del grupo sudo. Ejecutar adduser juan sudo. En fichero de grupos, añadir "juan" de la forma siguiente: sudo:x:27:user,juan. Se tiene la siguiente captura de un comando. F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD 0 S miguel 4269 4255 13 10 8 - 2850 wait_w 10:54 pts/0 00:00:04 yes Indica las correctas. Seleccione una o más de una: Para obtener dicha captura se ha ejecutado ps -efl. El comando yes tiene prioridad 10. El comando yes está consumiendo un 13% de procesador. El comando yes se está ejecutando con una prioridad por debajo de lo normal. Si solo queremos mostrar las particiones del tercer disco, ejecutamos: Seleccione una: fdisk -l /dev/sdc. fdisk /dev/sdc. fdisk -l /dev/sd3. fdisk /dev/sd3. Tenemos la siguiente información de una imagen llamada foto.png - rwx rw- --- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png Al grupo desarrollo pertenecen jose y luisa Indica las correctas Seleccione una o más de una: El archivo lo pueden leer jose y luisa. El archivo lo pueden ejecutar jose y luisa. En el archivo pueden escribir jose y luisa. Cualquier otro usuario distinto de jose y luisa pueden leer el archivo. Tenemos las siguiente líneas en un fichero: #m h dom mon dow command * 8,10 * */2 0 /home/user/script.sh ¿Cual es cierta? Seleccione una: Script.sh se ejecuta a las 8, 9 y 10 en punto todos los días en meses alternos. Script.sh se ejecuta a las 8 , 9 y 10 en punto todos los domingos en semanas alternas. Script.sh se ejecuta a las 8 y 10 en punto todos los domingos en meses alternos. Script.sh se ejecuta a las 8 y 10 en punto todos los días en semanas alternas. ¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB? Seleccione una: RAID 0. RAID 1. RAID 5. RAID 10. ¿Cuál de las siguientes utilidades permite clonar discos duros? Seleccione una: hh. tar. fdisk. Clonezilla. ¿Cuál programa incorpora Windows para cifrar carpetas o archivos? Seleccione una: EFS. BitLocker. NTFS. VeraCrypt. ¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux? Seleccione una: Utilizar nautilus como root. Utilizar cp -p. Utilizar el programa tar. Todas son falsas. ¿Cuáles programas permiten copiar carpetas de un PC a otro utilizando la red? Seleccione una o más de una: tar. dump. rsync. scp. ¿Cuáles son correctas al realizar clonaciones o imágenes? Seleccione una o más de una: Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco. Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco. Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen. Cuando se clona una partición, se puede clonar a otra partición del mismo disco. Cuando se clona una partición, se puede clonar a otra partición del mismo disco. ¿Cuáles son ventajas de un RAID por hardware sobre un RAID por software? Seleccione una o más de una: El coste económico. Poder utilizar porciones de discos duros. Más rápido, pues liberando de funciones al procesador y sistema operativo. Configuración más fácil. ¿De qué RAID no se puede recuperar la información si se estropea un disco? Seleccione una: RAID 0. RAID 1. RAID 5. En todos los RAID se puede recuperar la información. ¿Qué afirmación es correcta para crear un disco reflejado en Windows? Seleccione una: El disco se puede particionar tanto MBR como GPT. El disco puede ser básico o dinámico. Equivale a RAID 0. Equivale a RAID 1 Equivale a RAID 1. ¿Qué afirmación es correcta sobre VeraCrypt? Seleccione una: Se pueden cifrar particiones o unidades lógicas. Se puede crear un fichero contenedor cifrado. Se puede utilizar tanto en Windows como en Linux. Todas son correctas. ¿Qué afirmación es falsa en Windows 10 Profesional? Seleccione una: Se puede crear un volumen RAID 5. Se puede utilizar EFS. Se puede utilizar BitLocker. Se puede crear un volumen distribuido. ¿Qué RAID, con posibilidad de recuperar datos es más barato económicamente, en proporción al tamaño final resultante? Seleccione una: RAID 5. RAID 0. RAID 1. RAID 10. El comando 'dd' no permite ... Seleccione una: Realizar copias incrementales. Clonar un disco con Windows. Clonar un disco con Linux. Crear una imagen de una partición. Indica los programas libres para realizar la clonación de un disco Seleccione una o más de una: dd. Clonezilla. Acronis. Ghost. Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar? Seleccione una: VeraCrypt. EFS. BitLocker. dd. Si queremos tener una instalación del sistema operativo Windows guardada en una unidad flash, por si se corrompe en un futuro, la mejor opción es: Seleccione una: Crear una imagen del sistema. Clonar el sistema. Copiar C con comando. Ninguna respuesta es correcta. Sobre BitLocker, ¿qué afirmación es falsa? Seleccione una: Se puede cifrar carpetas y archivos. Está orientado al módulo hardware TPM. Se puede utilizar un pendrive para guardar la clave de cifrado. Se pueden cifrar unidades lógicas. Sobre EFS, ¿qué afirmaciones son correctas? Seleccione una o más de una: El cifrado se basa en usuario. El cifrado se basa en contraseña. Se pueden cifrar carpetas y archivos. Se pueden cifrar unidades lógicas. Sobre los archivos '.tar', 'gz' y '.tar.gz', cual es cierta Seleccione una: Existen archivos tar.gz y .gz pero no existen archivos .tar. Los archivos .tar son empaquetados, los .gz comprimidos y los .tar.gz ambas. Los archivos .tar son comprimidos, los .gz empaquetados y los .tar.gz ambas. Existen archivos tar.gz y .tar pero no existen archivos .gz. Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco? Seleccione una: 0 1 1 1 0 1 0 1. 1 0 0 0 1 0 1 0. 1 0 1 1 1 0 0 0. 0 1 0 0 0 1 1 1. Asocia cada equipo con el nivel al que trabaja. Router. Switch. Tarjeta de red. Servidores. ¿Cuál de los protocolos siguientes no trabaja en el nivel de red? Seleccione una: Protocolo IP. Protocolo ICMP. Protocolo ARP. Protocolo FTP. ¿Cuál es el broadcast de la subred 165.123.167.28/26? Seleccione una: 255.255.255.128. 165.123.167.63. 192.123.167.128. 255.255.255.127. ¿Cuál es la máscara de red de la subred 200.200.200.000/25? Seleccione una: 255.255.255.128. 200.200.200.127. 200.200.200.128. 255.255.255.127. ¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128? Seleccione una: 126. 128. 62. 64. ¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.192? Seleccione una: 126. 62. 128. 64. ¿En qué casos se usaría un cable cruzado? Seleccione una: Para conectar 2 PC entre si. Para conectar un PC con un switch. Para conectar un switch con un PC. Para conectar un switch con un router. ¿En que nivel de TCP/IP se controlan los errores de los paquetes? Seleccione una: Acceso a la red o subred. Internet o red. Transporte. Aplicación. ¿Es posible crear varias redes internas con un sólo router? Seleccione una: Si, siempre. Si con routers de los operadores telefónicos, pero no utilizando routers profesionales. Si con routers profesionales, pero no utilizando routers de los operadores telefónicos. No. ¿Puede tener un servidor en Internet la dirección 192.168.0.1:? Seleccione una: No, porque es una dirección privada. Si, porque es una dirección púbica. No porque es una subred. Depende de la máscara. ¿Qué afirmación es falsa sobre los modos de conexión de una red inalámbrica? Seleccione una: Se utilizan los modos ad-hoc e infraestructura. El modo infraestructura utiliza un punto de acceso. El modo ad-hoc tiene mayor seguridad. El modo infraestructura alcanza mayores velocidades. ¿Qué afirmación es falsa sobre los protocolos ARP y RARP? Seleccione una: Son los encargados de relacionar las direcciones físicas y lógicas. Trabajan en el nivel 3 y 4 de OSI. Trabajan en el nivel 1 y 2 de TCP/IP. Son los encargados de relacionar las direcciones MAC y direcciones IP. ¿Qué afirmación es falsa sobre los switch? Seleccione una: Los switch trabajan en nivel 2 del modelo OSI. Los switch unen segmentos de red. Los switch trabajan en el nivel de acceso a la red del modelo OSI. Los switch unen redes distintas. ¿Qué medio de transmisión usa conectores FDDI? Seleccione una: Par trenzado. Cable coaxial. Fibra óptica. Medio inalámbrico. ¿Qué rango de direcciones IP tienen las IP de clase C? Seleccione una: 127.255.255.255 a 192.0.0.0. 128.0.0.0 a 192.0.0.0. 128.0.0.0 a 192.255.255.255. 192.0.0.0 a 223.255.255.0. ¿Qué topología no es tolerante a fallos? Seleccione una: Bus. Anillo. Estrella. Todas las topologías son tolerantes a fallos. El nivel de transporte tiene dos protocolos principales: Seleccione una o más de una: ARP. TCP. UDP. IP. El puerto que utiliza http es el: Seleccione una: El 20. El 21. El 53. El 80. En una dirección IP de clase A el identificador de equipo tiene ... bits y el identificador de red tiene ... bits. Seleccione una: 8 y 24. 16 y 16. 24 y 8. 2 y 20. Entre las funciones del nivel de red de la arquitectura TCP/IP están: Seleccione una o más de una: El direccionamiento. El enrutamiento. El control de errores. Las aplicaciones. Ethernet es la base para el estándar: Seleccione una: IEEE 802.2. IEEE 802.3. IEEE 802.4. IEEE 802.5. Indica la afirmación incorrecta: Seleccione una: Una dirección IP consta de 32 bits. Una dirección IP identifica un nodo (host o router ) de una red. Un router tiene varias direcciones IP. Se puede repetir una IP pública. Indica la dirección IP que puedes utilizar en un equipo: Seleccione una: 0.0.0.0/0. 127.0.0.1/8. 192.168.1.0/24. 10.10.1.9/24. Indica la dirección que NO sea privada: Seleccione una: 10.0.0.0/8. 172.25.0.0 /16. 192.168.5.0 /24. 172.36.0.0 /16. Indica la dirección que sea una red o subred de clase B: Seleccione una: 25.4.7.8 /8. 130.45.7.8 /24. 196.74.58.8 /24. 214.16.74.0 /16. La arquitectura TCP/IP: Seleccione una o más de una: Consta de 7 niveles. Consta de 4 niveles. La capa de red es similar a la capa 3 del modelo OSI. La capa de subred equivale al nivel 1 del modelo OSI. La dirección de red se utiliza para... Seleccione una: ... identificar la red y, el netid vale 1 y el hostid 0. ... identificar la red y el hostid vale 0. ... identificar la red y el hostid vale 1. Ninguna de las anteriores. La dirección MAC: Seleccione una o más de una: Puede ser igual en diferentes tarjetas. Tiene 48 bits. Permite el direccionamiento físico. Se representa con 12 cifras hexadecimales. La que se utiliza para aislar una red de posibles ataques se llama: Seleccione una: Zona segura. Zona neutra. Zona interna. Zona real. La versión del estándar IEEE 802.11 que permite trabajar con dos frecuencias diferentes a la vez es: Seleccione una: IEEE 802.11a. IEEE 802.11b. IEEE 802.11g. IEEE 802.11n. ¿A qué puerto está asociado el servicio de FTP? Seleccione una: Al 25. Al 21 (datos) y 20 (control). Al 23. Al 21 (control) y 20 (datos). ¿Cuál de los siguientes es un protocolo de correo electrónico? Seleccione una: HTTP. ARP. SMTP. DNS. ¿Cuál de los siguientes programas es un acceso remoto no seguro? Seleccione una: SSH. Telnet. VNC. Escritorio remoto de Windows. ¿Cuál es el rango de los puertos conocidos o reservados? Seleccione una: 49152 al 65535. 0 al 1023. 1024 al 49151. Ninguna de las anteriores. ¿Cuál es falsa al compartir? Seleccione una: Se pueden compartir carpetas. Se pueden compartir archivos. Se pueden compartir impresoras. Si se mueve una carpeta compartida, se deja de compartir. ¿Cuál es falsa al configurar un servidor FTP? Seleccione una: Es necesario configurar en el servidor que software cliente se va a utilizar. Se puede permitir el acceso a usuarios anónimos. Se puede cambiar el puerto por defecto que es el 21. Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura". ¿Cuál recomendación se suele dar para administrar Compartir recursos y Seguridad NTFS? Seleccione una: Administrar los permisos del recurso compartido con todas sus opciones, y en seguridad, permitir al grupo Todos con control total. Administrar de forma cuidadosa los permisos locales en Seguridad, y al compartir permitir al grupo Todos con control total. Administrar de forma correcta cuidadosa tanto al compartir como la seguridad NTFS, pues cuando accedemos desde otro equipo de la red, solo importan los permisos de Compartir. No hay recomendaciones, pues es fácil la administración de ambas y no interactúan. ¿Cuáles son ciertas sobre Apache? Seleccione una o más de una: Es un servidor web. Está incluido en Internet Information Server. Es un servidor FTP. Hay versiones para Windows, Linux y MacOS. ¿Cuáles son correctas sobre compartir una carpeta de forma secreta (oculta)? Seleccione una o más de una: Para acceder desde otro equipo hay que conocer la ruta de la carpeta secreta. Para acceder desde otro equipo hay que conocer el nombre del recurso secreto. Hay que acceder con ruta UNC obligatoriamente. No se puede compartir de forma secreta. ¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web? Seleccione una: nslookup. ping. route. ipconfig. ¿Qué herramienta no es de monitorización de redes? Seleccione una: Nmap. Wireshark. Nagios. Apache. Al compartir recursos en Windows, uno de los permisos que permite “Control total” pero que no permite “Cambio” es: Seleccione una: Ejecutar un archivo. Tomar posesión. Agregar archivos y subcarpetas. Eliminar subcarpetas y archivos. De las siguientes opciones, cuáles contienen una lista de comandos TCP/IP válidos: Seleccione una o más de una: NSLOOKUP, TRACERT, PING. HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP. En un equipo llamado maquina2 tenemos una carpeta compartida al usuario javier. ¿Cuál es su ruta UNC? Seleccione una: \\maquina2\nombre_carpeta. \\maquina2\nombre_recurso. \\javier\nombre_recurso. \\javier\nombre_carpeta. Para compartir una carpeta de forma secreta, hay que.... Seleccione una: poner un símbolo de $ al principio del nombre de la carpeta. poner un símbolo de $ al final del nombre de la carpeta. poner un símbolo de $ al principio del nombre del recurso. poner un símbolo de $ al final del nombre del recurso. Si queremos crear nuestro usuario en un solo equipo, e iniciar sesión en cualquier equipo de la red, necesitamos que nuestra red esté configurada en: Seleccione una: Grupo en hogar. Dominio. Grupo de trabajo. Todas son correctas. Si queremos saber todos las direcciones IP intermedias que pasa un paquete de origen a destino, utilizamos... Seleccione una: ping. tracert. netstat. route. Supongamos el usuario maría que pertenece a 2 grupos: madrid, sevilla. Compartimos una carpeta con los permisos siguientes: madrid control total, sevilla cambiar, maría lectura ¿Qué permisos tiene maría cuando accede desde la red? Seleccione una: Ningún permiso. Lectura. Cambio. Control total. Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta compartida, están configurados los permisos siguientes: maria lectura, madrid cambio, sevilla control total, cuenca lectura denegada, ¿Qué permisos tiene maria en esa carpeta? Seleccione una: Ningún permiso. Lectura. Cambio. Control total. Un usuario en una carpeta en la solapa Compartir tiene permitido cambio, y en la solapa Seguridad solo lectura. ¿Cual es cierta? Seleccione una: Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo solo lectura. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo solo lectura. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo cambio. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo cambio. ¿Cuál de las siguientes opciones no pertenece al comando service? Seleccione una: start. stop. reboot. status. ¿Cuál es el archivo de configuración de las tarjetas de red en Ubuntu? Seleccione una: /etc/network/interfaces. /etc/networking/enp0s3. /var/network/enp0s3. /www/network/interfaces. ¿Cuál es falsa sobre Open ssh? Seleccione una: Incorpora acceso remoto gráfico. Utiliza el puerto 22. Incorpora ftp seguro. El archivo de configuración es /etc/ssh/sshd_config. ¿Cuál es falsa sobre Samba? Seleccione una: Samba permite compartir recursos entre máquinas Windows y Linux. El fichero de configuración es /etc/samba/smb.conf. Utiliza 2 puertos. Para montar un recurso se utiliza la opción cifs en el comando mount. ¿Cuáles son ciertas sobre el siguiente comando? user@host:~$ scp juan@192.168.100.103:/etc/passwd /home/user Seleccione una o más de una: Estoy transfiriendo un archivo desde el servidor ssh a un cliente ssh. Estoy transfiriendo un archivo desde un cliente ssh al servidor ssh. El usuario juan tiene que existir en la máquina cliente. El usuario juan tiene que existir en la máquina servidor. ¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH? Seleccione una: Si, y además es FTP seguro (SFTP). No, porque son servicios diferentes. Si, ofrece FTP estándar. No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits. ¿Para qué se utiliza el servicio VNC? Seleccione una: Porque es el único servicio que permite conexiones seguras. Para crear redes privadas virtuales. Para acceder de forma remota a equipos mediante la consola gráfica. Para acceder de forma remota a equipos mediante terminal. ¿Qué comando permite activar la red? Seleccione una: ipconfig eth0 up. service networking start. service enp0s3 up. ifconfig network start. ¿Qué comando permite instalar el servidor FTP en Ubuntu? Seleccione una: apt install vsftpd. apt install ftp. apt install ftpd. yum install ftp. ¿Qué fichero almacena los servidores DNS que utiliza el equipo? Seleccione una: /etc/hostname. /etc/dns.conf. /etc/sysconfig/network.conf. /etc/resolv.conf. ¿Qué servicio permite conectarse a un servidor de forma remota? Seleccione una: Telnet. Open SSH. VNC. Todas son verdaderas. ¿Si queremos conocer por los equipos que pasamos para llegar a cualquier dirección, en Linux utilizamos? Seleccione una: tracert. traceroute. ifconfig. nolookup. En Apache ¿en qué directorio se alojan por defecto las páginas web? Seleccione una: /var/www/html. /www/apache2. /var/html. /etc/www/html. En samba ¿qué comando permite añadir el usuario luis? Seleccione una: smbpasswd -a luis. adduser luis. passwd luis. smbadduser luis. Indica el fichero donde se guarda el nombre del equipo. Seleccione una: /etc/hostname. /etc/hosts. /etc/sysconfig/network. /etc/resolv.conf. Indica el fichero donde se guardan entradas de equipos/IP de forma manual. Seleccione una: /etc/hostname. /etc/hosts. /etc/sysconfig/network. /etc/resolv.conf. Indica el servicio que permite configurar el equipo como router para permitir las comunicaciones entre varias redes. Seleccione una: El servicio DHCP. El cortafuegos iptables. El servicio DNS. El servicio ROUTE. Indica la opción incorrecta Seleccione una: El servicio http utiliza el puerto 80. El servicio ftp utiliza el puerto 21. El servicio ssh utiliza el puerto 23. El servicio https utiliza el puerto 443. Indica las respuestas correctas sobre samba. Seleccione una o más de una: Samba permite compartir carpetas entre máquinas Windows y Linux. Samba solo permite compartir carpetas entre máquinas Windows. Es necesario añadir los usuarios al servicio. Permite administrar de forma remota un sistema. Para compartir un directorio mediante NFS, ¿qué fichero necesita modificar? Seleccione una: /etc/nfs/nfs.conf. /etc/nfs/nfs-config. /etc/exports. /var/exports. |