SSII 1-10
![]() |
![]() |
![]() |
Título del Test:![]() SSII 1-10 Descripción: Sistemas todas Fecha de Creación: 2022/03/30 Categoría: Otros Número Preguntas: 214
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál no es una ventaja de instalar las Guest Adittions en una máquina virtual?. a. Poder ajustar la pantalla de la máquina virtual a la anfitrión. b. Poder añadir un segundo disco duro a la máquina. c. Poder configurar una carpeta compartida entre máquina virtual y máquina anfitrión. d. Poder pasar de la máquina virtual a la anfitrión sin pulsar la tecla anfitrión. ¿Cuáles esquemas se utilizan en la memoria virtual?. a. Paginación. b. Ninguna respuesta es correcta. c. Particiones fijas. d. Particiones variables. ¿Cuántas libertades proporciona el software libre?. a. 3. b. 2. c. 4. d. 5. ¿En qué consiste la multiprogramación?. a. Se cargan varios procesos en memoria y se alterna su ejecución. b. Los procesos se van ejecutando uno a uno, de forma que cuando uno finaliza comienza el siguiente de la cola. c. Ninguna es cierta. d. Se refiere a la gestión de varios procesadores al mismo tiempo. ¿Qué es el software con copyleft?. a. Es un software que permite a los redistribuidores agregar ciertas restricciones adicionales cuando lo redistribuyen o modifican. b. Ninguna es cierta. c. Es un software libre que no permite a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican, es decir, la versión modificada debe ser también libre. d. Es software propietario. ¿Qué tipo de sistemas operativos son Windows 7 y Windows 10?. a. Monoprocesador. b. Monotarea. c. Monolíticos. d. Multitarea. Cuáles afirmaciones son ciertas sobre licencias de software. a. Software shareware es software propietario. b. Software freeware es software libre. c. Todo el software gratuito es libre. d. Todo el software es propietario o libre. Dentro de la gestión de E/S se distinguen los periféricos por las estructuras que utilizan para manejar la información. El disco duro funciona con... a. Spool. b. Buffer. c. Ninguna es cierta. d. Ambas. Dentro de la gestión del procesador, la planificación no expropiativa de procesos supone: a. Que un proceso que se está ejecutando, puede pasar al estado preparado. b. El algoritmo "FIFO" corresponde a este tipo de planificación. c. Que cada pocos instantes, llamado cuanto, el planificador decide qué proceso se va a ejecutar. d. Ninguna es cierta. El algoritmo "SRT": a. Penaliza a los procesos largos. b. Son todas falsas. c. La sobrecarga del sistema es baja. d. Penaliza los procesos cortos y los procesos con operaciones de E/S. En España, el software está protegido por: a. De la misma forma que el hardware. b. Ley de patentes. c. De la misma forma que los libros y la música. d. Ley de Propiedad intelectual. En la gestión de E/S tenemos varias técnicas, el Acceso Directo a Memoria (DMA) consiste en que: a. La transferencia es realizada por un controlador especializado. Esta técnica acelera enormemente el proceso de la E/S y libera a la CPU de trabajo. b. La CPU ejecuta la transferencia pero el inicio es pedido por el periférico que indica así su disponibilidad. c. Ninguna es cierta. d. La CPU tiene todo el protagonismo ya que inicia y lleva a cabo la transferencia. En un sistema operativo distribuido…. a. Los usuarios saben donde se ubican los recursos de la red. b. Los usuarios no necesitan saber donde se ubican los recursos de la red, los localizan por su nombre. c. Los servicios de red se centralizan en un ordenador. d. Novell y Windows Server son ejemplos de sistemas operativos distribuidos. La gestión de la memoria con asignación de particiones variables: a. Divide la memoria principal en partes variables de distinto tamaño. b. Produce fragmentación externa. c. Produce fragmentación interna. d. Divide la memoria principal en partes variables de igual tamaño. Los sistemas operativos cuya estructura estaba formada por un solo programa compuesto por rutinas entrelazadas reciben el nombre de: a. Monotarea. b. Monoprocesador. c. Microkernel. d. Monolítico. Para que un proceso se pueda ejecutar... a. Debe estar en estado Listo. b. Requiere que se le asigne tiempo de CPU. c. Cargado en memoria. d. Todas son ciertas. Si en entrada/salida utilizamos spool, (marca las correctas). a. Se utiliza en CD/DVD. b. Realizamos transferencias en trozos. c. Realizamos transferencias completas en una cola. d. Se utiliza en impresoras. Supongamos un disco duro con 3 particiones. Marca las correctas. a. En Linux tenemos 1 solo árbol con las 3 particiones. b. En Windows tenemos 3 árboles con las 3 particiones. c. Seguro que el tamaño del disco duro es la suma de las 3 particiones. d. Tenemos 3 unidades lógicas. Supongamos un PC con 4GB de memoria RAM. Especificar la falsa. a. La memoria virtual es mucho mas lenta que la memoria RAM. b. En Linux, la memoria swap coincide con una partición. c. En Windows, la memoria virtual coincide con el archivo pagefile.sys en C. d. Un buen tamaño de configuración de la memoria virtual o swap puede ser 2GB. Un compresor de archivos y un procesador de textos son ejemplos de: a. Aplicaciones de propósito general y específico, respectivamente. b. Aplicaciones de propósito específico. c. Aplicaciones de propósito general. d. Aplicaciones de propósito específico y general, respectivamente. ¿Cuál de los siguientes elementos no es un registro de la CPU?. a. El registro de instrucción. b. El registro contador de programa. c. El registro decodificador. d. El registro resultado. ¿Cuál es falsa sobre tarjetas gráficas?. a. El componente RAMDAC convierte la imagen analógica en digital. b. La función de GPU es realizar los cálculos necesarios para obtener la imagen a representar. c. La salida de la tarjeta gráfica puede ser analógica o digital. d. Si se usa conector HDMI al monitor no hace falta conversión analógica-digital ni viceversa. ¿Cuáles de las afirmaciones sobre el chipset son ciertas?. a. El puente sur se encarga del almacenamiento y todas las ranuras de expansión, incluida la gráfica. b. El puente norte se encarga de controlar funciones como las comunicaciones entre el procesador, la memoria, el sistema gráfico y los discos SATA. c. En las placas actuales, tiende a desaparecer el puente norte. d. El chipset de una placa base está formado por dos circuitos integrados, conocidos como puente sur y puente norte. ¿Cuáles de las siguientes unidades se consideran dispositivos de salida?. a. Escáner. b. Tableta gráfica. c. Impresora. d. Monitor. ¿Cuáles de los siguientes conectores de la fuente de alimentación se conecta a la placa base?. a. Conector de 20+4 pines ATX2.0. b. Conector PCI-Expres de 6+2 pines. c. Conector auxiliar de 12 v de 4+4 pines. d. Conector molex. ¿Cuáles son ciertas sobre la memoria RAM?. a. Todas las memorias SD-RAM o DDR en cualquier vesión tienen 1 sola muesca. b. Son compatibles las memorias DDR y DDR2. c. Una memoria DDR2-800 realiza una transferencia de 4 lecturas por ciclo. d. Una memoria DDR2-800 tiene una transferencia de datos de 6400 MegaBytes/seg. ¿Cuáles son las respuestas correctas sobre ranuras de expansión?. a. La transferencia en las ranuras PCI y AGP es serie. b. Existen tarjetas de sonido para ranuras AGP. c. En las placas actuales, solo suelen venir ranuras PCI-Express de distintas velocidades. d. Una tarjeta PCI-Express 4x es compatible en una ranura PCI-Expres 16x. ¿Para qué sirve una fuente de alimentación?. a. Para producir la energía que utilizan los motores de algunos componentes internos del ordenador. b. Para crear y estabilizar la corriente alterna que necesita el ordenador. c. Para refrigerar el interior del ordenador con su ventilador. d. Para suministrar la corriente continua que necesita el ordenador. ¿Que afirmaciones sobre la memoria principal son ciertas?. a. Tiene la ventaja de almacenar de forma permanente la información contenida en sus registros. b. Es la encargada de almacenar los datos y las instrucciones de los programas que deben ejecutarse. c. Es conocida como RAM. d. Está constituida por un grupo de registros capaces de retener información en su interior mientras se trabaja con el ordenador. ¿Qué afirmaciones son ciertas sobre la memoria caché de los procesadores?. a. L2, suele estar dividida por núcleos. b. L2, se divide en datos e instrucciones. c. En velocidad, L1 < L2 < L3. d. En tamaño, L1 < L2 < L3. ¿Qué voltaje no proporciona una fuente de alimentación?. a. 5v. b. 10v. c. 12v. d. 3.3v. Cuando salen nuevos procesadores o nuevas memorias, con respecto a la anterior generación, se cumple: a. Menor voltaje y mayor consumo. b. Mayor voltaje y menor consumo. c. Menor voltaje y menor consumo. d. Mayor voltaje y mayor consumo. De las siguientes ranuras de expansión y conexiones de almacenamiento, ¿cuáles son todas serie?. a. PCI, SATA, SAS. b. PATA, SATA, SAS. c. SATA, PCI-Express, SCSI. d. SATA, SAS, PCI-Express. Indica las respuestas correctas sobre discos. Respuesta múltiple. a. Los SSD tienen casi velocidad constante en toda la superficies del disco. b. Los discos SSD sufren menos que los mecánicos-magnéticos en las caídas. c. Los discos mecánicos-magnéticos son mucho más rápidos al inicio del disco que al final. d. En los discos SSD es mucho mas fácil recuperar datos que en los discos mecánicos-magnéticos. Qué afirmaciones son verdaderas sobre los conectores externos de la placa base. a. Forman lo que se conoce como panel trasero ATX. b. Es el conjunto de todos los conectores que se ven por fuera de la caja del ordenador. c. Son los conectores, soldados a la placa base, que asoman al exterior por la parte trasera de la caja del ordenador. d. Son los conectores, del tipo USB y de sonido, que asoman al exterior desde el frontal de la caja del ordenador. Señala cuáles son funciones propias de la BIOS de una placa base: a. Es un conjunto de programas que se encargan de tener actualizados los drivers del hardware. b. Se encarga de ejecutar el POST y la secuencia completa de arranque. c. Nos permite ejecutar el setup para modificar algunos valores como la fecha, la hora, la secuencia de arranque, etc. d. Si un disco duro tiene varios sistemas operativos, nos deja seleccionar el sistema a iniciar. Señala las afirmaciones que sean correctas sobre los zócalos de los procesadores de las placas base. Respuesta múltiple. a. Los zócalos de tipo ZIF actualmente los utilizan AMD. b. El microprocesador debe ir soldado a la placa base para mejorar su rendimiento y evitar su sobrecalentamiento. c. La masa térmica, se pone entre el zócalo y el procesador. d. Los zócalos de tipo LGA actualmente los utilizan Intel. Señala las correctas sobre conectores de tarjetas gráfica con monitores. a. Se utiliza DVI que es una conexión siempre analógica. b. Se utiliza Display Port que es una conexión digital. c. Se utiliza VGA que es una conexión digital. d. Se utiliza HDMI que es una conexión digital. Señala las precauciones a tener en cuenta para montar un ordenador: a. Es recomendable utilizar un destornillador con la punta imantada para no perder los tornillos mientras se intentan colocar en su sitio. Y si se escapan poder recuperarlos con facilidad. b. Se recomienda que el ordenador este apagado y desconectado de la toma de corriente eléctrica mientras se hagan manipulaciones en su interior para evitar cortocircuitos e incluso incendios. c. Es conveniente utilizar pulseras antiestáticas. d. Antes de manipular en el interior del ordenador hay que descargarse de electricidad estática para evitar que algún elemento sea dañado por una descarga accidental. Señala que velocidades son correctas. a. USB 2.0: 60 MBytes/seg. b. SATA III: 600 MBytes/seg. c. SATA II: 60 MBytes/seg. d. USB 3.1 Revisión 1: 1200 MBytes/seg. ¿Cuál de estos archivos no se ejecuta al iniciar Windows 10?. a. winload.exe. b. bootmgr. c. diskpart. d. bcd.log. ¿Cual de los siguientes, no es un programa para particionar?. a. diskpart. b. fdisk. c. easybcd. d. gparted. ¿Cuáles son correctas sobre el cluster o unidad de asignación?. a. El cluster es igual o mas grande que el sector. b. El tamaño del cluster mínimo es 512 Kbytes y puede ser 512 Kbytes, 1Mbyte, 2 Mbyte,... c. La desventaja de un cluster pequeño sobre uno grande es que se desperdicia mas espacio. d. La ventaja de un cluster grande sobre uno pequeño es que se consigue mayor velocidad. ¿En que fichero se guarda la configuración de arranque del sistema operativo Windows 10?. a. BCD.INI. b. BCD.LOG. c. BCDEDIT.COM. d. BCDEDTI.EXE. ¿Qué misión cumple el MBR de un disco duro durante el arranque del ordenador?. a. Contiene la lista de los dispositivos en los que la BIOS busca sistemas operativos instalados. b. Cargar directamente el sistema operativo que se haya instalado en el disco duro. c. Define las características de los discos duros que pueden tener sistemas operativos instalados y listos para el arranque. d. Localizar su partición activa y dirigirse a su primer sector para hacer que se ejecute el código allí almacenado. ¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB?. a. Que ha sido creado por Microsoft para permitir arrancar sus sistemas y alternativamente cualquier distribución de GNU/Linux. b. Es capaz de arrancar tanto Windows como Linux. c. Es el gestor utilizado en la mayoría de Linux. d. Solo arranca sistemas Linux. Cuales comandos podemos utilizar, si queremos copiar el directorio apuntes entero que se encuentra en la carpeta Documentos del usuario juan en la carpeta Windows. a. copy /S C:\Users\juan\Documents\apuntes C:\Windows\apuntes. b. xcopy /E C:\Users\juan\Documents\apuntes C:\Windows\. c. Usando ruta relativa, suponiendo que estamos en la carpeta Documentos del usuario xcopy /E apuntes ..\..\..\Windows\apuntes. d. (Usando ruta relativa, suponiendo que estamos en la carpeta Documentos del usuario) xcopy /E Documents\apuntes C:\Windows\apuntes. El Hardware mínimo que pide Microsoft para instalar Windows 10 incluye: a. Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits). b. Procesador a 500 MHz. c. Dispositivo gráfico compatible con DirectX 9 ó superior. d. 16 Gigabytes de espacio libre en el disco duro (32 bits) o de 20 Gigabytes (64 bits). Estamos situados en carpeta de juan. Utilizando ruta absoluta, queremos renombrar todos los archivos txt que se encuentren en esa carpeta a la extensión dat. a. ren *.txt *.dat. b. ren *.txt C:\Users\juan\*.dat. c. ren C:\Users\juan\*.txt C:\Users\juan\*.dat. d. ren C:\Users\juan\*.txt *.dat. Indica la falsa sobre el MBR. a. Contiene el el inicio y fin de cada partición. b. El MBR es el primer sector del disco duro y por tanto ocupa 512 bytes. c. Contiene que sistema de ficheros tiene cada partición. d. Contiene la información de cuántos sistemas operativos hay instalados. Indica la falsa sobre la partición de 550 MB que se crea al instalar Windows 10. a. Es la partición de sistema. b. Es la partición de arranque de Windows 10. c. Es la partición activa. d. Se crea automáticamente al instalar Windows 10. Indica las ciertas sobre particionamiento GPT. a. Se puede instalar un sistema operativo en un disco con particionamiento GPT en todos los equipos. b. Solo se pueden instalar sistemas operativos de 64 bits en un disco duro con GPT. c. Un disco GPT puede tener 128 particiones primarias. d. El tamaño máximo de una partición GPT son 2 Terabytes. Indica las correctas. Un disco con MBR, puede... a. tener 4 particiones primarias, 1 extendida y 2 lógicas. b. tener como activa una partición lógica. c. tener 1 partición primaria, 1extendida y 3 lógicas. d. tener 2 particiones activas (por ejemplo, cuando hay 2 sistemas instalados). Indicar las correctas sobre versiones de Windows: a. La versión que se suele adquirir con licencia por volumen es Windows 10 Profesional. b. Permiten agregar el equipo a un dominio tanto Windows 10 Profesional, Enterprise y Ultimate. c. Bitlocker se incluye tanto en Windows 10 Home como Windows 10 Profesional. d. En un equipo multiprocesador se puede instalar Windows 10 Profesional. La mínima unidad física de almacenamiento es... a. el disco duro. b. el sector. c. la partición. d. el cluster. Listar todos los archivos cuyo nombre contienen la palabra práctica, en la unidad F. Se tendrá en cuenta que unas veces estará acentuada y otras no. Los archivos podrán tener cualquier extensión: a. dir /S f:\*pr?ctica*.*. b. dir f:\?pr*ctica?.?. c. dir f:\?pr?ctica?.?. d. dir /S f:\*pr*ctica*.*. Queremos añadir el contenido del archivo texto1.txt en el archivo texto2.txt. a. dir texto1.txt >> texto2.txt. b. dir texto1.txt > texto2.txt. c. type texto1.txt > texto2.txt. d. type texto1.txt >> texto2.txt. Queremos tener Windows 10 y Linux en un equipo, además el Windows 7 por compatibilidad con algunos programas. ¿Cual es el orden de instalación?. a. Es indistinto el orden, pues al instalar cada sistema se tiene en cuenta los ya instalados. b. Windows 10, Windows 7 y Linux. c. Windows 7, Windows 10 y Linux. d. Windows 7, Linux y Windows 10. Si queremos mover una carpeta de directorio y renombrarla: a. Se utiliza el comando copy. b. Se utiliza el comando ren. c. Se utilizan 2 comandos obligatoriamente. d. Se utiliza el comando move. Sobre sistemas de archivos, indicar cuáles son las correctas: a. El tamaño máximo de una partición con sistema de archivos NTFS es 2TB. b. El tamaño máximo de una partición con sistema de archivos FAT 32 es 2TB. c. El tamaño máximo de un fichero en FAT 32 es 4GB. d. El tamaño máximo de un fichero en NTFS es 4GB. ¿Cuál es falsa sobre las cuotas de disco?. a. Se pueden configurar con gpedit.msc. b. Hay 2 niveles de cuota, una que no se puede sobrepasar, y otra de advertencia. c. Se configuran seleccionando menú contextual en la unidad, Propiedades y solapa Cuota. d. Se pueden configurar con SecPol.msc. ¿En qué casos, al mover o copiar una carpeta, se conservan los permisos del origen?. a. Cuando se mueve una carpeta dentro de la misma unidad. b. Cuando se copia una carpeta entre unidades distintas. c. Cuando se copia una carpeta dentro de la misma unidad. d. Cuando se mueve una carpeta entre unidades distintas. ¿Para qué sirven las directivas de grupo?. a. Detectar y eliminar software malintencionado del sistema. b. Asignar scripts que se ejecutarán automáticamente cuando el sistema se encienda o se apague. c. Modificar políticas que se encuentran en el registro del sistema. d. Especificar opciones especiales de seguridad. ¿Qué es un SID?. a. Ninguna es cierta. b. Es un tipo de permiso especial. c. Es un grupo de usuarios predefinido por el sistema. d. Es un número identificador único para cada usuario del sistema. ¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración?. a. Se comprimen los anteriores puntos de restauración para ganar espacio. b. Se elimina el punto de restauración más reciente. c. No se almacena hasta que el usuario elimine algún punto anterior. d. Se elimina el punto de restauración más antiguo. ¿Qué permiso de los siguientes incluye Control Total, y no Modificar?. a. Cambiar permisos. b. Escritura. c. Tomar posesión. d. Eliminar subcarpetas. ¿Quién puede cambiar permisos a un objeto?. Indica la falsa. a. Los usuarios que pertenezcan al grupo "Usuarios avanzados". b. Los administradores. c. Los usuarios que se les haya habitlitado "Cambiar permisos". d. El propietario del objeto. Cual es falsa sobre permisos NTFS. a. Se pueden configurar permisos a carpetas. b. Para su administración, se recomienda evitar la denegación de permisos. c. Para su administración, se recomienda administrar permisos preferiblemente a usuarios que a grupos. d. Se pueden configurar permisos a archivos. Cuáles son ciertas sobre el registro de Windows. a. Algunas herramientas externas que se utilizan para limpiar el registro son CCleaner, RegSeeker. b. Se edita con regedit. c. Es muy intuitivo saber que valores modifcar en el registro. d. Las copias de seguridad del registro tienen la extensión .seg. Cuáles son ciertas sobre permisos. a. En la solapa Acceso efectivo de Opciones avanzadas no se puede cambiar ningún permiso. b. Para cambiar el propietario, es necesario pulsar Opciones Avanzadas en la solapa Seguridad. c. Para cambiar los permisos estándar, es necesario pulsar Opciones Avanzadas en la solapa Seguridad. d. Para quitar la herencia, se pulsa Editar en la solapa Seguridad. Indica cual es la falsa sobre el editor de políticas de grupos local. a. Se abre con gpedit.msc. b. Se modifican políticas que se encuentran en el registro. c. Se encuentra en Administración de equipo. d. Se puede configurar por Equipo y por Usuario. Indica cual es la falsa sobre las directivas de seguridad local. a. Incluye todas las directivas de equipo local. b. Se abre con SecPol.msc. c. Si ejecutamos gpedit.msc tenemos acceso a ellas. d. Se configuran varios aspectos de las contraseñas. Indica cuáles son directivas de seguridad local sobre cuentas de usuarios: a. Longitud máxima de la contraseña. b. Restablecer la cuenta de bloqueos después de un cierto tiempo. c. Vigencia mínima de la contraseña. d. Las contraseñas deben cumplir los requerimientos de complejidad. Indica las correctas sobre el desfragmentador de unidad. a. Se ejecuta con el comando defrag. b. Une los trozos de archivos no contiguos, para aumentar la velocidad. c. Recupera espacio perdido en las unidades de asignación. d. Se debe ejecutar en HD y SSD. Indica las correctas sobre el servicio de actualizaciones automáticas de Windows. a. Se puede configurar para que el equipo no se reinicie en un intervalo de horas. b. Se puede actualizar en cualquier momento por el usuario. c. No se puede deshabilitar el servicio. d. Se recomienda realizar actualizaciones una vez al año. La directiva Umbral de bloqueo de la cuenta hace referencia a: a. El tiempo que puede quedar bloqueada una cuenta. b. Número de intentos erróneos permitidos antes de bloquear la cuenta. c. Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero. d. Número de intentos permitidos para cambiar la contraseña de una cuenta. Las directivas de grupo local se dividen en. a. Directivas de configuración del equipo y de contraseñas. b. Directivas de configuración del equipo y del sistema. c. Directivas de configuración de cuentas y de contraseñas. d. Directivas de configuración de usuario y del equipo. Si queremos comprobar errores de archivos en una unidad, tenemos las siguientes opciones: a. En menú contextual de la unidad, Propiedades / Herramientas / Comprobar ahora. b. Ejecutar un antivirus. c. Ejecutar chkdsk. d. Ejecutar scandisk. Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cadiz. En una carpeta, están configurados los permisos siguientes: madrid lectura, sevilla modificar. Tanto cadiz como maria no aparecen explicitamente en los permisos. ¿Qué permisos tiene maria en esa carpeta?. a. Modificar. b. Ningún permiso. c. Solo lectura. d. Control total. Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta, están configurados los permisos siguientes: madrid modificar, sevilla control total, cuenca denegar, maria lectura. ¿Qué permisos tiene maria en esa carpeta?. a. Ningún permiso. b. Control total. c. Modificar. d. Lectura. Si en el prompt del shell aparece el carácter $ significa que: a. Estamos en nuestro $HOME. b. Somos un usuario no root. c. Somos el usuario root. d. Tenemos permisos para ejecutar sudo. ¿Cuál no es un instalador de paquetes Debian?. a. apt. b. dpkg. c. yum. d. aptitude. Para cambiar del directorio $HOME de juan, al de maria hay que ejecutar: a. Si se utiliza ruta absoluta: cd /home/maria. b. Si se utiliza ruta relativa: cd ../maria. c.Si se utiliza ruta absoluta: cd home/maria. d. Si se utiliza ruta relativa: cd ../../maria. Indica el directorio donde se encuentran los ficheros de configuración del sistema. a. /etc. b. /cfg. c. /root. d. /dev. Linux no se puede instalar en un sistema de archivos... a. EXT4. b. EXT3. c. Todas son verdaderas, pues se puede instalar en todos los sistemas de archivos. d. NTFS. ¿Dónde se encuentran los archivos de arranque del sistema operativo Linux?. a. /bin. b. /boot. c. /root. d. /init. ¿Qué comando se ejecuta para instalar gparted?. a. yum install gparted (En Debian). b. apt install gparted (En Red Hat). c. aptitude install gparted (En Debian). d. Ninguna es correcta. ¿Cuál no es una distribución basada en Debian?. a. Zentyal. b. CentOs. c. MAX. d. Ubuntu. ¿Qué comando muestra en pantalla el contenido del archivo fichero.txt ?. a. ls fichero.txt. b. less fichero.txt. c. echo Fichero.txt. d. cat Fichero.txt. ¿En qué directorio se montan los distintos dispositivos?. a. Tanto en /mnt como en /media. b. /mnt. c. /mount. d. /media. Tenemos la siguiente información en pantalla: crw-rw---- 1 root tty 4, 1 ene 23 09:34 /dev/tty1 ¿Cuáles son correctas?. a. Es un directorio. b. El grupo propietario es root. c. Es un dispositivo de carácter a carácter. d. Se ha ejecutado ls -l /dev/tty1. Si desea obtener información sobre el comando cp hay que ejecutar: a. cp --man. b. help cp. c. cp --help. d. man cp. ¿Cuál de los siguientes no es un entorno gráfico?. a. Xfce. b. gstart. c. KDE. d. Gnome. ¿Qué comando se utiliza para actualizar repositorios?. a. apt-get update-system. b. dpkg update. c. yum update-system. d. apt-get update. En un equipo llamado servidor con ubuntu instalado, ¿cuál es un shell válido del usuario root?. a. root@servidor:~$. b. root@ubuntu:~#. c. root@servidor:/home/juan#. d. usuario@ubuntu:~$. ¿Cuál no es un editor de texto de terminal?. a. vi. b. gedit. c. nano. d. emacs. Indica las distribuciones matrices que han originado el resto de distribuciones GNU/Linux existentes. a. FreeBSD , Debian, CentOS. b. Debian, Fedora, RedHat . c. Ubuntu, Debian, CentOS. d. Debian, Slackware, RedHat . ¿Qué comando no deja ver el contenido de un directorio?. a. ls -la. b. pwd. c. tree. d. ls. ¿Cuál es el $HOME del usuario juan?. a. /HOME/juan. b. /HOME. c. /home/juan. d. /home. En Red Hat, instalado por defecto, ¿Qué comando permite cambiar a root?. a. sudo su. b. su root. c. sudo <comando>. d. su <comando>. ¿Cómo se monta la segunda partición primaria del tercer disco, con formato fat 16?. a. mount -t fat16 /dev/sdb3 /mnt/datos. b. mount -t fat16 /dev/sdc2 /mnt/datos. c. mount -t msdos /dev/sdb3 /mnt/datos. d. mount -t msdos /dev/sdc2 /mnt/datos. ¿Cuál es la prioridad mínima de un proceso en Linux?. a. 19. b. -19. c. 20. d. -20. ¿Para eliminar un proceso en ejecución qué comando no se puede utilizar?. a. kill -9 <Nombre del proceso>. b. kill PID. c. kill -9 PID. d. kill -15 PID. ¿Qué comando no está relacionado con procesos?. a. top. b. renice. c. ps -ef. d. process. ¿Qué comando permite cambiar el usuario propietario del siguiente fichero al usuario luis? - r w - r - - r - - 1 juan sevilla 1550 nov 13 2017 fichero.txt. a. chown luis fichero.txt. b. chown juan:luis fichero.txt. c. chgrp juan:luis fichero.txt. d. chown luis:juan fichero.txt. ¿Qué comando permite formatear la primera partición lógica del segundo disco duro?. a. fdisk /dev/sde2. b. mkfs /dev/sde2. c. mkfs /dev/sdb5. d. fdisk /dev/sdb5. ¿Qué comando podrías utilizar para montar un CD?. a. mnt /dev/sr0 /media/carpeta. b. mount /dev/sr0 /mnt/carpeta. c. mount /mnt/disco /media/sda. d. mount /dev/sda /mnt/CD. ¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0. a. Que es el primer usuario del grupo llamado '0'. b. Que es el usuario root. c. Es imposible que esté a cero el UID. d. Es imposible que esté a cero el GID. ¿Qué permiso es necesario para poder copiar un archivo dentro de la misma carpeta?. a. Permiso de lectura en archivo y permiso de lectura en carpeta. b. Permiso de escritura en archivo y permiso de escritura en carpeta. c. Permiso de lectura en archivo y permiso de escritura en carpeta. d. Permiso de escritura en archivo y permiso de lectura en carpeta. ¿Qué permisos se obtienen al ejecutar el comando chmod 421 prueba.txt?. a. r w - r - - - - -. b. r w x r w - r - -. c. r - - - w - - - x. d. - - x - w - r - -. En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux?. a. /etc/shadow. b. /etc/passwd. c. /etc/fstab. d. /etc/group. En nuestro Linux hay 5 usuarios: root, juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r w - r w - r w - 1 juan sevilla 1550 nov 13 2017 fichero ¿Qué usuarios pueden cambiar permisos a fichero?. a. Los usuarios root, juan y juana. b. Solo el usuario root. c. Los 5 usuarios, porque todos tienen escritura. d. Solo root y juan. En nuestro Linux tenemos los usuarios: juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r - - r w - - - - 1 juan sevilla 1550 nov 13 2017 fichero Indica las correctas. a. El usuario juan puede cambiar permisos al fichero. b. En el fichero no pueden escribir juan y juana. c. El usuario juana puede cambiar permisos al fichero. d. El fichero lo pueden leer juan y juana. En nuestro PC, tenemos 2 discos duros y una disquetera. Queremos montar un disquete, ¿qué opción es correcta?. a. mount /dev/sdb /mnt/disquete. b. mount /dev/sdc /mnt/disquete. c. mount /dev/sr0 /mnt/disquete. d. mount /dev/fd0 /mnt/disquete. En un fichero nos encontramos las líneas siguientes. Indicar las correctas: <file system> <mount point> <type> <options> <dump> <pass> /dev/sdb3 /mnt/Datos fat32 user,ro 0 0. a. Este archivo se llama /etc/fstab. b. Todos los usuarios pueden utilizar esa partición con permisos de lectura y escritura. c. Sino existe la carpeta /mnt/Datos se crea automáticamente al iniciar el equipo. d. Si la partición tiene formato fat32, la línea está mal especificada, porque tiene que poner vfat en <type>. Para ejecutar un script es necesario... a. Poner la extension .sh al nombre. b. Al ejecutarlo utilizar ruta absoluta. c. Poner el permiso de ejecución al script. d. Todas son correctas. Para saber cuánto ocupa el directorio $HOME de root, ejecutamos: a. du -sh /root. b. df -h /home/root. c. df -h /root. d. du -sh /home/root. Qué opción se debe utilizar para crear el usuario "paco" dentro del grupo "valencia". Suponed que el grupo "valencia" no existe. a. addgroup valencia adduser paco --ingroup valencia. b. adduser paco valencia addgroup valencia. c. addgroup valencia adduser paco valencia. d. adduser paco --ingroup valencia. Queremos cambiar la prioridad de un proceso que está corriendo en nuestro sistema. Indica la correcta. a. Se utiliza nice con el nombre del proceso. b. Se utiliza nice con el PID. c. Se utiliza renice con el nombre del proceso. d. Se utiliza renice con el PID. Queremos que juan (usuario ya existente en el sistema) pueda ejecutar sudo. ¿Cuál opción no es correcta?. a. Ejecutar adduser juan sudo. b. Ejecutar: adduser juan --ingroup sudo. c. En fichero de grupos, añadir "juan" de la forma siguiente: sudo:x:27:user,juan. d. Introducir a juan dentro del grupo sudo. Se tiene la siguiente captura de un comando. F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD 0 S miguel 4269 4255 13 10 8 - 2850 wait_w 10:54 pts/0 00:00:04 yes Indica las correctas. a. El comando yes está consumiendo un 13% de procesador. b. El comando yes tiene prioridad 10. c. El comando yes se está ejecutando con una prioridad por debajo de lo normal. d. Para obtener dicha captura se ha ejecutado ps -efl. Si solo queremos mostrar las particiones del tercer disco, ejecutamos: a. fdisk -l /dev/sd3. b. fdisk -l /dev/sdc. c. fdisk /dev/sd3. d. fdisk /dev/sdc. Tenemos la siguiente información de una imagen llamada foto.png - rwx rw- --- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png Al grupo desarrollo pertenecen jose y luisa Indica las correctas. a. Cualquier otro usuario distinto de jose y luisa pueden leer el archivo. b. El archivo lo pueden ejecutar jose y luisa. c. El archivo lo pueden leer jose y luisa. d. En el archivo pueden escribir jose y luisa. Tenemos las siguiente líneas en un fichero: #m h dom mon dow command * 8,10 * */2 0 /home/user/script.sh ¿Cuál es cierta?. a. Script.sh se ejecuta a las 8, 9 y 10 en punto todos los días en meses alternos. b. Script.sh se ejecuta a las 8 y 10 en punto todos los domingos en meses alternos. c. Script.sh se ejecuta a las 8 y 10 en punto todos los días en semanas alternas. d. Script.sh se ejecuta a las 8 , 9 y 10 en punto todos los domingos en semanas alternas. ¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB?. a. RAID 10. b. RAID 5. c. RAID 0. d. RAID 1. ¿Cuál de las siguientes utilidades no permite clonar discos duros?. a. dd. b. Clonezilla. c. Ghost. d. tar. ¿Cuál programa incorpora Windows para cifrar carpetas o archivos?. a. BitLocker. b. NTFS. c. VeraCrypt. d. EFS. ¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux?. a. Utilizar cp -p. b. Utilizar el programa tar. c. Todas son falsas. d. Utilizar nautilus como root. ¿Cuáles programas permiten copiar carpetas de un PC a otro utilizando la red?. a. rsync. b tar. c. scp. d. dump. ¿Cuáles son correctas al realizar clonaciones o imágenes?. a. Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco. b. Cuando se clona una partición, se puede clonar a otra partición del mismo disco. Cuando se clona una partición, se puede clonar a otra partición del mismo disco. c. Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco. d. Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen. ¿Cuáles son ventajas de un RAID por hardware sobre un RAID por software?. a. El coste económico. b. Configuración más fácil. c. Más rápido, pues liberando de funciones al procesador y sistema operativo. d. Poder utilizar porciones de discos duros. ¿De qué RAID no se puede recuperar la información si se estropea un disco?. a. RAID 1. b. En todos los RAID se puede recuperar la información. c. RAID 5. d. RAID 0. ¿Qué afirmación es correcta para crear un disco reflejado en Windows?. a. El disco puede ser básico o dinámico. b. Equivale a RAID 0. c. El disco se puede particionar tanto MBR como GPT. d. Equivale a RAID 1 Equivale a RAID 1. ¿Qué afirmación es correcta sobre VeraCrypt?. a. Todas son correctas. b. Se puede utilizar tanto en Windows como en Linux. c. Se puede crear un fichero contenedor cifrado. d. Se pueden cifrar particiones o unidades lógicas. ¿Qué afirmación es falsa en Windows 10 Profesional?. a. Se puede crear un volumen RAID 5. b. Se puede crear un volumen distribuido. c. Se puede utilizar EFS. d. Se puede utilizar BitLocker. ¿Qué RAID, con posibilidad de recuperar datos es más barato económicamente, en proporción al tamaño final resultante?. a. RAID 10. b. RAID 1. c. RAID 0. d. RAID 5. El comando 'dd' no permite ... a. Clonar un disco con Linux. b. Clonar un disco con Windows. c. Crear una imagen de una partición. d. Realizar copias incrementales. Indica los programas libres para realizar la clonación de un disco. a. dd. b. Clonezilla. c. Ghost. d. Acronis. Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar?. a. BitLocker. b. dd. c. VeraCrypt. d. EFS. Si queremos tener una instalación del sistema operativo Windows guardada en una unidad flash, por si se corrompe en un futuro, la mejor opción es: a. Ninguna respuesta es correcta. b. Crear una imagen del sistema. c. Clonar el sistema. d. Copiar C con comando. Sobre BitLocker, ¿qué afirmación es falsa?. a. Se pueden cifrar unidades lógicas. b. Se puede utilizar un pendrive para guardar la clave de cifrado. c. Se puede cifrar carpetas y archivos. d. Está orientado al módulo hardware TPM. Sobre EFS, ¿qué afirmaciones son correctas?. a. El cifrado se basa en contraseña. b. Se pueden cifrar carpetas y archivos. c. El cifrado se basa en usuario. d. Se pueden cifrar unidades lógicas. Sobre los archivos '.tar', 'gz' y '.tar.gz', cual es cierta. a. Los archivos .tar son empaquetados, los .gz comprimidos y los .tar.gz ambas. b. Los archivos .tar son comprimidos, los .gz empaquetados y los .tar.gz ambas. c. Existen archivos tar.gz y .gz pero no existen archivos .tar. d. Existen archivos tar.gz y .tar pero no existen archivos .gz. Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco?. a. 0 1 1 1 0 1 0 1. b. 1 0 1 1 1 0 0 0. c. 1 0 0 0 1 0 1 0. d. 0 1 0 0 0 1 1 1. Asocia cada equipo con el nivel al que trabaja. Tarjeta de red. Switch. Servidores. Router. ¿Cuál de los protocolos siguientes no trabaja en el nivel de red?. Protocolo FTP. Protocolo IP. Protocolo ARP. Protocolo ICMP. ¿Cuál es el broadcast de la subred 200.200.200.000/25?. 255.255.255.128. 255.255.255.127. 200.200.200.127. 200.200.200.128. ¿Cuál es la máscara de red de la subred 200.200.200.000/25?. 200.200.200.128. 255.255.255.127. 255.255.255.128. 200.200.200.127. ¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128?. 64. 126. 62. 128. ¿Cuántos equipos puede tener la red: 192.168.0.0/26?. 61. 62. 63. 64. ¿En qué casos se usaría un cable cruzado?. Para conectar un switch con un router. Para conectar un PC con un switch. Para conectar 2 PC entre si. Para conectar un switch con otro switch. ¿En que nivel de TCP/IP se controlan los errores de los paquetes?. Transporte. Aplicación. Internet o red. Acceso a la red o subred. ¿Es posible crear varias redes internas con un sólo router? Seleccione una: Si con routers de los operadores telefónicos, pero no utilizando routers profesionales. No. Si, siempre. Si con routers profesionales, pero no utilizando routers de los operadorestelefónicos. ¿Puede tener un servidor en Internet la dirección 192.168.0.1:?. Si, porque es una dirección púbica. No porque es una subred. Depende de la máscara. No, porque es una dirección privada. ¿Qué afirmación es falsa sobre los modos de conexión de una red inalámbrica?. El modo ad-hoc tiene mayor seguridad. El modo infraestructura utiliza un punto de acceso. El modo infraestructura alcanza mayores velocidades. Se utilizan los modos ad-hoc e infraestructura. ¿Qué afirmación es falsa sobre los protocolos ARP y RARP? Seleccione una: Son los encargados de relacionar las direcciones físicas y lógicas. Trabajan en el nivel 1 y 2 de TCP/IP. Son los encargados de relacionar las direcciones MAC y direcciones IP. Trabajan en el nivel 3 y 4 de OSI. ¿Qué afirmación es falsa sobre los switch?. Los switch trabajan en el nivel de acceso a la red del modelo OSI. Los switch unen segmentos de red. Los switch trabajan en nivel 2 del modelo OSI. Los switch unen redes distintas. ¿Qué medio de transmisión usa conectores FDDI?. Medio inalámbrico. Par trenzado. Cable coaxial. Fibra óptica. ¿Qué rango de direcciones IP tienen las IP de clase B?. 128.0.0.0 a 192.0.0.0. 128.0.0.0 a 192.255.255.255. 128.0.0.0 a 191.255.255.255. 127.255.255.255 a 192.0.0.0. ¿Qué topología no es tolerante a fallos?. Todas las topologías son tolerantes a fallos. Estrella. Bus. Anillo. El nivel de transporte tiene dos protocolos principales: Seleccione una o más de una: IP. ARP. UDP. TCP. El puerto que utiliza http es el: Seleccione una: 80. 21. 53. 20. En una dirección IP de clase A el identificador de equipo tiene ... bits y el identificador de red tiene ... bits. Seleccione una: 2 y 20. 24 y 8. 16 y 16. 8 y 24. Entre las funciones del nivel de red de la arquitectura TCP/IP están: Seleccione una o más de una: El enrutamiento. Las aplicaciones. El control de errores. El direccionamiento. Ethernet es la base para el estándar: Seleccione una: IEEE 802.5. IEEE 802.2. IEEE 802.4. IEEE 802.3. Indica la afirmación incorrecta: Seleccione una: Un router tiene varias direcciones IP. Una dirección IP identifica un nodo (host o router ) de una red. Una dirección IP consta de 32 bits. Se puede repetir una IP pública. Indica la dirección IP que puedes utilizar en un equipo: 192.168.1.0/24. 10.10.1.9/24. 0.0.0.0/0. 127.0.0.1/8. Indica la dirección que NO sea privada: Seleccione una: 172.36.0.0 /16. 10.0.0.0/8. 192.168.5.0 /24. 172.25.0.0 /16. Indica la dirección que sea una red o subred de clase B: Seleccione una: 196.74.58.8 /24. 214.16.74.0 /16. 25.4.7.8 /8. 130.45.7.8 /24. La arquitectura TCP/IP: Seleccione una o más de una: Consta de 7 niveles. La capa de subred equivale al nivel 1 del modelo OSI. Consta de 4 niveles. La capa de red es similar a la capa 3 del modelo OSI. La dirección de red se utiliza para... Seleccione una: ... identificar la red y el hostid vale 0. ... identificar la red y, el netid vale 1 y el hostid 0. ... identificar la red y el hostid vale 1. Ninguna de las anteriores. La dirección MAC: Seleccione una o más de una: Tiene 48 bits. Se representa con 12 cifras hexadecimales. Permite el direccionamiento físico. Puede ser igual en diferentes tarjetas. La que se utiliza para aislar una red de posibles ataques se llama: Seleccione una: Zona interna. Zona neutra. Zona segura. Zona real. La versión del estándar IEEE 802.11 que permite trabajar con dos frecuencias diferentes a la vez es: Seleccione una: IEEE 802.11b. IEEE 802.11g. IEEE 802.11a. IEEE 802.11n. ¿A qué puerto está asociado el servicio de FTP? Seleccione una: Al 23. Al 21 (datos) y 20 (control). Al 21 (control) y 20 (datos). Al 25. ¿Cuál de los siguientes no es un protocolo de correo electrónico? Seleccione una: POP. IMAP. SMTP. SMTP. ¿Cuál de los siguientes programas es un acceso remoto no seguro? Seleccione una: VNC. Escritorio remoto de Windows. SSH. Telnet. ¿Cuál es el rango de los puertos conocidos o reservados? Seleccione una: 0 al 1023. Ninguna de las anteriores. 49152 al 65535. 1024 al 49151. ¿Cuál es falsa al compartir? Seleccione una: Se pueden compartir carpetas. Si se mueve una carpeta compartida, se deja de compartir. Se pueden compartir archivos. Se pueden compartir impresoras. ¿Cuál es falsa al configurar un servidor FTP? Seleccione una o más de una: Se puede cambiar el puerto por defecto que es el 21. Se puede permitir el acceso a usuarios anónimos. Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura". Es necesario configurar en el servidor que software cliente se va a utilizar. ¿Cuál recomendación se suele dar para administrar Compartir recursos y Seguridad NTFS? Seleccione una: Administrar los permisos del recurso compartido con todas sus opciones, y en seguridad, permitir al grupo Todos con control total. Administrar de forma cuidadosa los permisos locales en Seguridad, y al compartir permitir al grupo Todos con control total. No hay recomendaciones, pues es fácil la administración de ambas y no interactúan. Administrar de forma correcta cuidadosa tanto al compartir como la seguridad NTFS, pues cuando accedemos desde otro equipo de la red, solo importan los permisos de Compartir. ¿Cuáles son ciertas sobre Apache? Seleccione una o más de una: Es un servidor FTP. Es un servidor web. Está incluido en Internet Information Server. Hay versiones para Windows, Linux y MacOS. ¿Cuáles son correctas sobre compartir una carpeta de forma secreta (oculta)? Seleccione una o más de una: Hay que acceder con ruta UNC obligatoriamente. Para acceder desde otro equipo hay que conocer la ruta de la carpeta secreta. Para acceder desde otro equipo hay que conocer el nombre del recurso secreto. No se puede compartir de forma secreta. ¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web?. nslookup. route. ping. ipconfig. ¿Qué herramienta no es de monitorización de redes? Seleccione una: Nagios. Nmap. Wireshark. Apache. Al compartir recursos en Windows, uno de los permisos que permite “Control total” pero que no permite “Cambio” es: Seleccione una: Tomar posesión. Ejecutar un archivo. Eliminar subcarpetas y archivos. Agregar archivos y subcarpetas. De las siguientes opciones, cuáles contienen una lista de comandos TCP/IP válidos: Seleccione una o más de una: HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP. NSLOOKUP, TRACERT, PING. En un equipo llamado pc1 tenemos una carpeta compartida al usuario juan. ¿Cuál es su ruta UNC? Seleccione una: \\pc1\nombre_recurso. \\pc1\nombre_carpeta. \\juan\nombre_carpeta. \\juan\nombre_recurso. Para compartir una carpeta de forma secreta, hay que.... Seleccione una: poner un símbolo de $ al principio del nombre del recurso. poner un símbolo de $ al final del nombre del recurso. poner un símbolo de $ al final del nombre de la carpeta. poner un símbolo de $ al principio del nombre de la carpeta. Si queremos crear nuestro usuario en un solo equipo, e iniciar sesión en cualquier equipo de la red, necesitamos que nuestra red esté configurada en: Seleccione una: Dominio. Grupo en hogar. Grupo de trabajo. Todas son correctas. Si queremos saber todos las direcciones IP intermedias que pasa un paquete de origen a destino, utilizamos... route. tracert. ping. netstat. Supongamos el usuario maría que pertenece a 2 grupos: madrid, sevilla. Compartimos una carpeta con los permisos siguientes: madrid control total, sevilla cambiar, maría lectura ¿Qué permisos tiene maría cuando accede desde la red?. Control total. Cambio. Ningún permiso. Lectura. Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta compartida, están configurados los permisos siguientes: maria lectura, madrid cambio, sevilla control total, cuenca lectura denegada, ¿Qué permisos tiene maria en esa carpeta?. Cambio. Lectura. Ningún permiso. Control total. Un usuario en una carpeta en la solapa Compartir tiene permitido cambio, y en la solapa Seguridad solo lectura. ¿Cual es cierta? Seleccione una: Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo cambio. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo solo lectura. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo cambio. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo solo lectura. ¿Cuál de las siguientes opciones no pertenece al comando service? Seleccione una: status. reboot. start. stop. ¿Cuál es el archivo de configuración de las tarjetas de red en Ubuntu? Seleccione una: /www/network/interfaces. /etc/networking/enp0s3. /var/network/enp0s3. /etc/network/interfaces. ¿Cuál es falsa sobre Open ssh? Seleccione una: El archivo de configuración es /etc/ssh/sshd_config. b. Utiliza el puerto 22. Incorpora acceso remoto gráfico. Incorpora ftp seguro. ¿Cuál es falsa sobre Samba? Seleccione una: Samba permite compartir recursos entre máquinas Windows y Linux. Para montar un recurso se utiliza la opción cifs en el comando mount. El fichero de configuración es /etc/samba/smb.conf. Utiliza 2 puertos. ¿Cuáles son ciertas sobre el siguiente comando? user@host:~$ scp juan@192.168.100.103:/etc/passwd /home/user Seleccione una o más de una: El usuario juan tiene que existir en la máquina cliente. Estoy transfiriendo un archivo desde el servidor ssh a un cliente ssh. El usuario juan tiene que existir en la máquina servidor. Estoy transfiriendo un archivo desde un cliente ssh al servidor ssh. ¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH? Seleccione una: No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits. Si, y además es FTP seguro (SFTP). Si, ofrece FTP estándar. No, porque son servicios diferentes. ¿Para qué se utiliza el servicio VNC? Seleccione una: Porque es el único servicio que permite conexiones seguras.. Para acceder de forma remota a equipos mediante la consola gráfica. Para acceder de forma remota a equipos mediante terminal. Para crear redes privadas virtuales. ¿Qué comando permite activar la red? Seleccione una: ipconfig eth0 up. service networking start. ifconfig network start. service enp0s3 up. ¿Qué comando permite instalar el servidor FTP en Ubuntu? Seleccione una: apt install ftpd. yum install ftp. apt install vsftpd. apt install ftp. ¿Qué fichero almacena los servidores DNS que utiliza el equipo? Seleccione una: /etc/dns.conf. /etc/resolv.conf. /etc/hostname. /etc/sysconfig/network.conf. ¿Qué servicio permite conectarse a un servidor de forma remota? Seleccione una: Todas son verdaderas. VNC. Open SSH. Telnet. ¿Si queremos conocer por los equipos que pasamos para llegar a cualquier dirección, en Linux utilizamos? Seleccione una: ifconfig. nolookup. tracert. traceroute. En Apache ¿en qué directorio se alojan por defecto las páginas web? Seleccione una: /var/html. /etc/www/html. /www/apache2. /var/www/html. En samba ¿qué comando permite añadir el usuario luis? Seleccione una: passwd luis. adduser luis. smbpasswd -a luis. smbadduser luis. Indica el fichero donde se guarda el nombre del equipo. Seleccione una: /etc/resolv.conf. /etc/hostname. /etc/hosts. /etc/sysconfig/network. Indica el fichero donde se guardan entradas de equipos/IP de forma manual. Seleccione una: /etc/hosts. /etc/hostname. /etc/sysconfig/network. /etc/resolv.conf. Indica el servicio que permite configurar el equipo como router para permitir las comunicaciones entre varias redes. Seleccione una: El servicio DHCP. El servicio DNS. El servicio ROUTE. El cortafuegos iptables. Indica la opción incorrecta Seleccione una: El servicio ssh utiliza el puerto 23. El servicio ftp utiliza el puerto 21. El servicio https utiliza el puerto 443. El servicio http utiliza el puerto 80. Indica las respuestas correctas sobre samba. Seleccione una o más de una: Permite administrar de forma remota un sistema. Es necesario añadir los usuarios al servicio. Samba solo permite compartir carpetas entre máquinas Windows. Samba permite compartir carpetas entre máquinas Windows y Linux. Para compartir un directorio mediante NFS, ¿qué fichero necesita modificar? Seleccione una: /etc/nfs/nfs.conf. /etc/nfs/nfs-config. /var/exports. /etc/exports. |