0483-DAW-SI
![]() |
![]() |
![]() |
Título del Test:![]() 0483-DAW-SI Descripción: Sistemas informáticos 23-24 Curso completo |




Comentarios |
---|
NO HAY REGISTROS |
En España, la Ley de propiedad intelectual no protege el software, solo libros y música. Verdadero. Falso. Algunos ejemplos de generador de presentaciones son: Microsoft PowerPoint, Impress de LibreOffice, Writer de Libreoffice. Verdadero. Falso. ¿En qué consiste la multiprogramación?. Se refiere a la gestión de varios procesadores al mismo tiempo. Ninguna es cierta. Los procesos se van ejecutando uno a uno, de forma que cuando uno finaliza comienza el siguiente de la cola. Se cargan varios procesos en memoria y se alterna su ejecución. ¿Cuál no es una ventaja de instalar las Guest Adittions en una máquina virtual?. Poder añadir un segundo disco duro a la máquina. Poder pasar de la máquina virtual a la anfitrión sin pulsar la tecla anfitrión. Poder configurar una carpeta compartida entre máquina virtual y máquina anfitrión. Poder ajustar la pantalla de la máquina virtual a la anfitrión. El algoritmo "SRT": La sobrecarga del sistema es baja. Son todas falsas. Penaliza a los procesos largos. Penaliza los procesos cortos y los procesos con operaciones de E/S. Supongamos un PC con 4GB de memoria RAM. Especificar la falsa. En Linux, la memoria swap coincide con una partición. Un buen tamaño de configuración de la memoria virtual o swap puede ser 2GB. En Windows, la memoria virtual coincide con el archivo pagefile.sys en C. La memoria virtual es mucho mas lenta que la memoria RAM. ¿Cuáles esquemas se utilizan en la memoria virtual?. Particiones fijas. Particiones variables. Paginación. Ninguna respuesta es correcta. La gestión de la memoria con asignación de particiones variables: Divide la memoria principal en partes variables de igual tamaño. Divide la memoria principal en partes variables de distinto tamaño. Produce fragmentación interna. Produce fragmentación externa. Un compresor de archivos y un procesador de textos son ejemplos de: Aplicaciones de propósito específico y general, respectivamente. Aplicaciones de propósito general. Aplicaciones de propósito específico. Aplicaciones de propósito general y específico, respectivamente. El software freeware suele usarse para el software que puede distribuirse libremente pero no modificarse. Tampoco suelen facilitan el código fuente. Ejemplo: Versiones de antivirus gratuitas para casa, pero comerciales para las empresas. Verdadero. Falso. El objetivo de Copyleft es asegurar las licencias GPL, que son software libre, pero que al distribuirlo o modificarlo, se obliga a difundir quien fue el autor del software. Verdadero. Falso. La mayoría de las aplicaciones presentan dos niveles de instalación en función de los conocimientos del usuario: - Instalación básica - Instalación normal. Verdadero. Falso. Cuáles afirmaciones son ciertas sobre licencias de software: Software shareware es software propietario. Todo el software es propietario o libre. Todo el software gratuito es libre. Software freeware es software libre. ¿Qué tipo de sistemas operativos son Windows 7 y Windows 10?. Monotarea. Monolíticos. Multitarea. Monoprocesador. ¿Qué es el software con copyleft?. Es un software que permite a los redistribuidores agregar ciertas restricciones adicionales cuando lo redistribuyen o modifican. Es software propietario. Es un software libre que no permite a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican, es decir, la versión modificada debe ser también libre. Ninguna es cierta. En internet, es muy fácil encontrar manuales de informática con licencia copyleft. Verdadero. Falso. Los Sistemas informáticos realizan tareas de tratamiento de la información. Estas tareas consisten fundamentalmente en almacenamiento, elaboración e instalación de datos. Verdadero. Falso. En España, el software está protegido por: Ley de patentes. De la misma forma que el hardware. Ley de Propiedad intelectual. De la misma forma que los libros y la música. Para que un proceso se pueda ejecutar... Requiere que se le asigne tiempo de CPU. Debe estar en estado Listo. Cargado en memoria. Todas son ciertas. Si en entrada/salida utilizamos spool, (marca las correctas). Realizamos transferencias completas en una cola. Se utiliza en CD/DVD. Realizamos transferencias en trozos. Se utiliza en impresoras. Dentro de la gestión del procesador, la planificación no expropiativa de procesos supone: El algoritmo "FIFO" corresponde a este tipo de planificación. Ninguna es cierta. Que cada pocos instantes, llamado cuanto, el planificador decide qué proceso se va a ejecutar. Que un proceso que se está ejecutando, puede pasar al estado preparado. El software, se considera elementos lógicos, pues no existe físicamente. Un software realiza operaciones aritméticas o lógicas, según se haya programado. Verdadero. Falso. En la gestión de E/S tenemos varias técnicas, el Acceso Directo a Memoria (DMA) consiste en que: La transferencia es realizada por un controlador especializado. Esta técnica acelera enormemente el proceso de la E/S y libera a la CPU de trabajo. La CPU ejecuta la transferencia pero el inicio es pedido por el periférico que indica así su disponibilidad. La CPU tiene todo el protagonismo ya que inicia y lleva a cabo la transferencia. Ninguna es cierta. Supongamos un disco duro con 3 particiones. Marca las correctas. Tenemos 3 unidades lógicas. En Linux tenemos 1 solo árbol con las 3 particiones. En Windows tenemos 3 árboles con las 3 particiones. Seguro que el tamaño del disco duro es la suma de las 3 particiones. Los sistemas operativos cuya estructura estaba formada por un solo programa compuesto por rutinas entrelazadas reciben el nombre de: Monolítico. Microkernel. Monoprocesador. Monotarea. ¿Cuántas libertades proporciona el software libre?. 5. 4. 2. 3. Para la instalación de una aplicación o software debemos seguir los pasos siguientes: 1.Determinación del equipo necesario. 2.Ejecución del programa de instalación. 3.Configuración de la aplicación. Verdadero. Falso. La aplicación Hoja de cálculo (Microsoft Excel, Calc de LibreOffice) es una aplicación de propósito específico. Verdadero. Falso. Dentro de la gestión de E/S se distinguen los periféricos por las estructuras que utilizan para manejar la información. El disco duro funciona con... Spool. Buffer. Ambas. Ninguna es cierta. En un sistema operativo distribuido…. Los usuarios saben donde se ubican los recursos de la red. Los servicios de red se centralizan en un ordenador. Los usuarios no necesitan saber donde se ubican los recursos de la red, los localizan por su nombre. Novell y Windows Server son ejemplos de sistemas operativos distribuidos. Señala las precauciones a tener en cuenta para montar un ordenador: Es conveniente utilizar pulseras antiestáticas. Es recomendable utilizar un destornillador con la punta imantada para no perder los tornillos mientras se intentan colocar en su sitio. Y si se escapan poder recuperarlos con facilidad. Antes de manipular en el interior del ordenador hay que descargarse de electricidad estática para evitar que algún elemento sea dañado por una descarga accidental. Se recomienda que el ordenador este apagado y desconectado de la toma de corriente eléctrica mientras se hagan manipulaciones en su interior para evitar cortocircuitos e incluso incendios. La memoria caché es mucho más rápida que la RAM pero más cara, por ir dentro del procesador. Verdadero. Falso. ¿Cuál elemento de los siguientes no es un registro de la CPU?. El registro decodificador. El registro de instrucción. El registro resultado. El registro contador de programa. ¿Cuál es falsa sobre tarjetas gráficas?. La salida de la tarjeta gráfica puede ser analógica o digital. El componente RAMDAC convierte la imagen analógica en digital. Si se usa conector HDMI al monitor no hace falta conversión analógica-digital ni viceversa. La función de GPU es realizar los cálculos necesarios para obtener la imagen a representar. Señala que velocidades son correctas. USB 3.1 Revisión 1: 1200 MBytes/seg. USB 2.0: 60 MBytes/seg. SATA III: 600 MBytes/seg. SATA II: 60 MBytes/seg. Digital se identifica con discreto y finito. Analógico se identifica con continuo e infinito. Verdadero. Falso. Qué afirmaciones son verdaderas sobre los conectores externos de la placa base. Son los conectores, del tipo USB y de sonido, que asoman al exterior desde el frontal de la caja del ordenador. Es el conjunto de todos los conectores que se ven por fuera de la caja del ordenador. Forman lo que se conoce como panel trasero ATX. Son los conectores, soldados a la placa base, que asoman al exterior por la parte trasera de la caja del ordenador. Indica las respuestas correctas sobre discos. Respuesta múltiple. Los discos mecánicos-magnéticos son mucho más rápidos al inicio del disco que al final. En los discos SSD es mucho mas fácil recuperar datos que en los discos mecánicos-magnéticos. Los discos SSD sufren menos que los mecánicos-magnéticos en las caídas. Los SSD tienen casi velocidad constante en toda la superficies del disco. Señala cuáles son funciones propias de la BIOS de una placa base: Si un disco duro tiene varios sistemas operativos, nos deja seleccionar el sistema a iniciar. Es un conjunto de programas que se encargan de tener actualizados los drivers del hardware. Se encarga de ejecutar el POST y la secuencia completa de arranque. Nos permite ejecutar el setup para modificar algunos valores como la fecha, la hora, la secuencia de arranque, etc. ¿Cuáles de las siguientes unidades se consideran dispositivos de salida?. Tableta gráfica. Impresora. Escáner. Monitor. ¿Para qué sirve una fuente de alimentación?. Para suministrar la corriente continua que necesita el ordenador. Para crear y estabilizar la corriente alterna que necesita el ordenador. Para refrigerar el interior del ordenador con su ventilador. Para producir la energía que utilizan los motores de algunos componentes internos del ordenador. En el mundo analógico o continuo, se pueden representar todos los números. Verdadero. Falso. ¿Cuáles son ciertas sobre la memoria RAM?. Son compatibles las memorias DDR y DDR2. Una memoria DDR2-800 realiza una transferencia de 4 lecturas por ciclo. Todas las memorias SD-RAM o DDR en cualquier vesión tienen 1 sola muesca. Una memoria DDR2-800 tiene una transferencia de datos de 6400 MegaBytes/seg. Señala las correctas sobre conectores de tarjetas gráfica con monitores. Se utiliza VGA que es una conexión digital. Se utiliza HDMI que es una conexión digital. Se utiliza DVI que es una conexión analógica. Se utiliza Display Port que es una conexión digital. En la actualidad, los computadores que usamos son analógicos. Verdadero. Falso. Señala las afirmaciones que sean correctas sobre los zócalos de los procesadores de las placas base. Respuesta múltiple. Los zócalos de tipo ZIF actualmente los utilizan AMD. Los zócalos de tipo LGA actualmente los utilizan Intel. El microprocesador debe ir soldado a la placa base para mejorar su rendimiento y evitar su sobrecalentamiento. La masa térmica, se pone entre el zócalo y el procesador. Las placas TX sustituyeron a las placas ATX sobre el año 1995. Verdadero. Falso. La primera generación de los computadores digitales (1940-1960) estaban basados en válvulas de vacío. Muy pesado y poca potencia. El ENIAC del año 1980 pesaba 30 toneladas. Verdadero. Falso. ¿Qué afirmaciones sobre la memoria principal son ciertas?. Está constituida por un grupo de registros capaces de retener información en su interior mientras se trabaja con el ordenador. Tiene la ventaja de almacenar de forma permanente la información contenida en sus registros. Es conocida como RAM. Es la encargada de almacenar los datos y las instrucciones de los programas que deben ejecutarse. De las siguientes ranuras de expansión y conexiones de almacenamiento, ¿Cuáles son todas serie?. SATA, SAS, PCI-Express. PCI, SATA, SAS. PATA, SATA, SAS. SATA, PCI-Express, SCSI. Cuando salen nuevos procesadores o nuevas memorias, con respecto a la anterior generación, se cumple: Mayor voltaje y mayor consumo. Menor voltaje y menor consumo. Mayor voltaje y menor consumo. Menor voltaje y mayor consumo. ¿Qué afirmaciones son ciertas sobre la memoria caché de los procesadores?. L2, se divide en datos e instrucciones. En tamaño, L1 < L2 < L3. En velocidad, L1 < L2 < L3. L2, suele estar dividida por núcleos. ¿Cuáles de los siguientes conectores de la fuente de alimentación se conecta a la placa base?. Conector molex. Conector auxiliar de 12 v de 4+4 pines. Conector PCI-Expres de 6+2 pines. Conector de 20+4 pines ATX2.0. ¿Qué voltaje no proporciona una fuente de alimentación?. 3.3v. 5v. 10v. 12v. La velocidad o frecuencia de reloj se mide en Hz (hertzios) hoy en GHz, es decir frecuencia por segundo u operaciones elementales. Verdadero. Falso. Una memoria a 800MHz, va a 800.000.000.000Hz, que quiere decir que tiene 800.000.000 de ciclos en 1 segundo. Verdadero. Falso. Dual cannel (Doble canal) Consiste en habilitar dos canales paralelos de transmisión de datos entre el controlador de memoria y la RAM. Los dos módulos de memoria han de ser idénticos: fabricante, capacidad, velocidad y latencias. Verdadero. Falso. En relación con el funcionamiento debemos destacar la arquitectura de 32 bits o 64 bits. Hoy día, todos los procesadores que se fabrican son de 64 bits. Verdadero. Falso. ¿Cuáles de las afirmaciones sobre el chipset son ciertas?. El puente norte se encarga de controlar funciones como las comunicaciones entre el procesador, la memoria, el sistema gráfico y los discos SATA. En las placas actuales, tiende a desaparecer el puente norte. El puente sur se encarga del almacenamiento y todas las ranuras de expansión, incluida la gráfica. El chipset de una placa base está formado por dos circuitos integrados, conocidos como puente sur y puente norte. ¿Cuáles son las respuestas correctas sobre ranuras de expansión?. En las placas actuales, solo suelen venir ranuras PCI-Express de distintas velocidades. La transferencia en las ranuras PCI y AGP es serie. Una tarjeta PCI-Express 4x es compatible en una ranura PCI-Expres 16x. Existen tarjetas de sonido para ranuras AGP. ¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB?. Es capaz de arrancar tanto Windows como Linux. Solo arranca sistemas Linux. Que ha sido creado por Microsoft para permitir arrancar sus sistemas y alternativamente cualquier distribución de GNU/Linux. Es el gestor utilizado en la mayoría de Linux. Indica la falsa sobre el MBR. Contiene que sistema de ficheros tiene cada partición. El MBR es el primer sector del disco duro y por tanto ocupa 512 bytes. Contiene la información de cuántos sistemas operativos hay instalados. Contiene el el inicio y fin de cada partición. Listar todos los archivos cuyo nombre contienen la palabra práctica, en la unidad F. Se tendrá en cuenta que unas veces estará acentuada y otras no. Los archivos podrán tener cualquier extensión: dir /S f:\*pr*ctica*.*. dir f:\?pr?ctica?.?. dir f:\?pr*ctica?.?. dir /S f:\*pr?ctica*.*. Indica las correctas. Un disco con MBR, puede... tener 1 partición primaria, 1extendida y 3 lógicas. tener 4 particiones primarias, 1 extendida y 2 lógicas. tener 2 particiones activas (por ejemplo, cuando hay 2 sistemas instalados). tener como activa una partición lógica. Queremos tener Windows 10 y Linux en un equipo, además el Windows 7 por compatibilidad con algunos programas. ¿Cual es el orden de instalación?. Windows 7, Linux y Windows 10. Windows 7, Windows 10 y Linux. Windows 10, Windows 7 y Linux. Es indistinto el orden, pues al instalar cada sistema se tiene en cuenta los ya instalados. Las ventajas de GPT sobre MBR son: · Sólo hay particiones primarias (no hay extendida ni lógicas), pues en un disco particionado con GPT, se pueden crear hasta 128 particiones primarias. (de hecho, se suele omitir la palabra primaria, pues no hay otro tipo de particiones en GPT) · Cada partición puede tener como tamaño máximo 256TB, sin embargo en un disco MBR, el tamaño máximo de cada partición es 2 TB. Verdadero. Falso. Al iniciar el PC, se lee la BIOS, comprueba el hardware del equipo e inicia el programa POSTTX (programa de la BIOS), busca el disco duro o dispositivo configurado como arranque en la BIOS. Al llegar al disco duro, va al sector MBR, como sector de arranque del disco. En este sector, lee cual es la partición activa, y finalmente va a la partición activa para arrancar el sistema operativo instalado en la activa. Verdadero. Falso. El Hardware mínimo que pide Microsoft para instalar Windows 10 incluye: Memoria RAM de 1 Gigabyte. 16 Gigabytes de espacio libre en el disco duro (32 bits) o de 20 Gigabytes (64 bits). Dispositivo gráfico compatible con DirectX 9 ó superior. Procesador a 500 MHz. Para la seguridad del PC, no es muy importante tener actualizado el sistema operativo. Verdadero. Falso. Sobre sistemas de archivos, indicar cuáles son las correctas: El tamaño máximo de un fichero en NTFS es 4GB. El tamaño máximo de una partición con sistema de archivos NTFS es 2TB. El tamaño máximo de una partición con sistema de archivos FAT 32 es 2TB. El tamaño máximo de un fichero en FAT 32 es 4GB. Cada sistema operativo tiene unos requisitos mínimos hardware para su instalación: procesador, memoria, espacio libre en disco, requisitos gráficos. Para los Windows actuales, estos requisitos son: Procesador de 32 bits (x86) o 64bits (x64) a 1 gigahercio (GHz) o más. Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits). Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits). Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior. Verdadero. Falso. Indica la falsa sobre la partición de 550 MB que se crea al instalar Windows 10. Se crea automáticamente al instalar Windows 10. Es la partición de arranque de Windows 10. Es la partición de sistema. Es la partición activa. El disco duro es una unidad física. Dentro del disco duro, creamos particiones, estas particiones son unidades lógicas pues no es una división física, sino una división creada por software, que se puede deshacer y realizar en otro sitio. Verdadero. Falso. Estamos situados en carpeta de juan. Utilizando ruta absoluta, queremos renombrar todos los archivos txt que se encuentren en esa carpeta a la extensión dat. ren *.txt C:\Users\juan\*.dat. ren C:\Users\juan\*.txt *.dat. ren C:\Users\juan\*.txt C:\Users\juan\*.dat. ren *.txt *.dat. ¿Qué misión cumple el MBR de un disco duro durante el arranque del ordenador?. Contiene la lista de los dispositivos en los que la BIOS busca sistemas operativos instalados. Define las características de los discos duros que pueden tener sistemas operativos instalados y listos para el arranque. Localizar su partición activa y dirigirse a su primer sector para hacer que se ejecute el código allí almacenado. Cargar directamente el sistema operativo que se haya instalado en el disco duro. Si queremos mover una carpeta de directorio y renombrarla: Se utiliza el comando ren. Se utiliza el comando move. Se utiliza el comando copy. Se utilizan 2 comandos obligatoriamente. La mínima unidad física de almacenamiento es... el disco duro. el cluster. la partición. el sector. ¿En que fichero se guarda la configuración de arranque del sistema operativo Windows 10?. BCDEDTI.EXE. BCD.LOG. BCDEDIT.COM. BCD.INI. ¿Cual de los siguientes, no es un programa para particionar?. diskpart. easybcd. fdisk. gparted. El sector MBR es el sector de arranque del disco duro. Es el primer sector del disco duro, ocupando como todos los sectores, 512 bytes. Los programas para crear particiones (fdisk, diskpart, gparted) crean este sector de la misma forma. Verdadero. Falso. Sistemas de archivos (de Microsoft) Los más conocidos son FAT 16, FAT32 y NTFS en Windows y las distintas versiones de ext2, ext3 y ext4 en Linux. Pero hay más, por ejemplo, HFS, reiserf, FreeBSD, MacOS, novell, iso9660, exFAT. Verdadero. Falso. ¿Cuál de estos archivos no se ejecuta al iniciar Windows 10?. diskpart. bcd.log. winload.exe. bootmgr. La mínima unidad física es el sector con 500 bytes. La mínima unidad lógica tiene que ser igual o más grande que la mínima unidad física. Pues un software no podrá hacer más pequeña lo que es más pequeño físicamente. Verdadero. Falso. Siempre que creemos particiones, por comodidad, para no estar con una calculadora, utilizaremos el redondeo de 1GB como si fueran 1020MB. De ahí, que las particiones casi siempre tendrán algún gigabyte menos. Verdadero. Falso. ¿Cuáles son correctas sobre el cluster o unidad de asignación?. La ventaja de un cluster grande sobre uno pequeño es que se consigue mayor velocidad. La desventaja de un cluster pequeño sobre uno grande es que se desperdicia mas espacio. El tamaño del cluster mínimo es 512 Kbytes y puede ser 512 Kbytes, 1Mbyte, 2 Mbyte,... El cluster es igual o mas grande que el sector. Indica las ciertas sobre particionamiento GPT. El tamaño máximo de una partición GPT son 2 Terabytes. Un disco GPT puede tener 128 particiones primarias. Se puede instalar un sistema operativo en un disco con particionamiento GPT en todos los equipos. Solo se pueden instalar sistemas operativos de 64 bits en un disco duro con GPT. Indicar las correctas sobre versiones de Windows: La versión que se suele adquirir con licencia por volumen es Windows 10 Profesional. Permiten agregar el equipo a un dominio tanto Windows 10 Profesional, Enterprise y Ultimate. En un equipo multiprocesador se puede instalar Windows 10 Profesional. Bitlocker se incluye tanto en Windows 10 Home como Windows 10 Profesional. Cuales comandos podemos utilizar, si queremos copiar el directorio apuntes entero que se encuentra en la carpeta Documentos del usuario juan en la carpeta Windows. xcopy /E C:\Users\juan\Documents\apuntes C:\Windows\. copy /S C:\Users\juan\Documents\apuntes C:\Windows\apuntes. (Usando ruta relativa, suponiendo que estamos en la carpeta Documentos del usuario) xcopy /E Documents\apuntes C:\Windows\apuntes. Usando ruta relativa, suponiendo que estamos en la carpeta Documentos del usuario xcopy /E apuntes ..\..\..\Windows\apuntes. Formato FAT16 Es el primer sistema de archivos de Microsoft, conocido también simplemente por FAT. No se utiliza en la actualidad, salvo para medios de almacenamiento muy pequeños, antiguos pendrives de menos de 12 GB. Verdadero. Falso. Queremos añadir el contenido del archivo texto1.txt en el archivo texto2.txt. dir texto1.txt > texto2.txt. type texto1.txt > texto2.txt. dir texto1.txt >> texto2.txt. type texto1.txt >> texto2.txt. ¿Qué es un SID?. Ninguna es cierta. Es un número identificador único para cada usuario del sistema. Es un tipo de permiso especial. Es un grupo de usuarios predefinido por el sistema. Indica cuáles son directivas de seguridad local sobre cuentas de usuarios: Restablecer la cuenta de bloqueos después de un cierto tiempo. Longitud máxima de la contraseña. Vigencia mínima de la contraseña. Las contraseñas deben cumplir los requerimientos de complejidad. ¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración?. Se comprimen los anteriores puntos de restauración para ganar espacio. Se elimina el punto de restauración más reciente. No se almacena hasta que el usuario elimine algún punto anterior. Se elimina el punto de restauración más antiguo. ¿En qué casos, al mover o copiar una carpeta, se conservan los permisos del origen?. Cuando se copia una carpeta dentro de la misma unidad. Cuando se copia una carpeta entre unidades distintas. Cuando se mueve una carpeta dentro de la misma unidad. Cuando se mueve una carpeta entre unidades distintas. ¿Para qué sirven las directivas de grupo?. Asignar scripts que se ejecutarán automáticamente cuando el sistema se encienda o se apague. Modificar políticas que se encuentran en el registro del sistema. Especificar opciones especiales de seguridad. Detectar y eliminar software malintencionado del sistema. Para abrir en un equipo Windows el editor de directivas de grupo local, se ejecuta el programa gpedit.msc como administrador. Usando las “directivas de grupo local” en una maquina Windows, podemos: Modificar políticas o directivas como deshabilitar el Administrador de equipos, deshabilitar la configuración de la red, obligar a un fondo de escritorio... Asignar archivos ejecutables o scripts que se ejecutaran automáticamente cuando el sistema se encienda, se apague, inicie sesión un usuario o cierre sesión. Especificar opciones especiales de seguridad. Verdadero. Falso. La solapa Acceso efectivo, sirve para ver los permisos concretos de un usuario o grupo en una carpeta o archivo. En esta solapa, no se puede cambiar ningún permiso. Verdadero. Falso. ¿Qué permiso de los siguientes incluye Control Total, y no Modificar?. Tomar posesión. Escritura. Eliminar subcarpetas. Cambiar permisos. Si queremos comprobar errores de archivos en una unidad, tenemos las siguientes opciones: Ejecutar un antivirus. En menú contextual de la unidad, Propiedades / Herramientas / Comprobar ahora. Ejecutar scandisk. Ejecutar chkdsk. Indica cual es la falsa sobre el editor de políticas de grupos local. Se modifican políticas que se encuentran en el registro. Se puede configurar por Equipo y por Usuario. Se encuentra en Administración de equipo. Se abre con gpedit.msc. Indica las correctas sobre el desfragmentador de unidad. Une los trozos de archivos no contiguos, para aumentar la velocidad. Se debe ejecutar en HD y SSD. Recupera espacio perdido en las unidades de asignación. Se ejecuta con el comando defrag. Si no se tiene cuidado en la administración de permisos, es muy fácil obtener un caos. Para evitarlo, se hacen las siguientes recomendaciones: Evitar en lo posible denegar permisos. Administrar preferiblemente permisos a grupos, que permisos a usuarios. Administrar preferiblemente permisos en carpetas, que permisos en archivos. Verdadero. Falso. Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta, están configurados los permisos siguientes: madrid modificar, sevilla control total, cuenca denegar, maria lectura. ¿Qué permisos tiene maria en esa carpeta?. Lectura. Control total. Modificar. Ningún permiso. Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cadiz. En una carpeta, están configurados los permisos siguientes: madrid lectura, sevilla modificar. Tanto cadiz como maria no aparecen explicitamente en los permisos. ¿Qué permisos tiene maria en esa carpeta?. Modificar. Ningún permiso. Control total. Lectura. El registro de Windows, no se debe tocar, salvo que sepamos lo que hacemos. Pero a veces, se producen situaciones en las que es necesario modificar el registro. Aquí se muestran algunas situaciones de porque puede ser necesario tocar el registro: - A veces ocurre, que un programa se instala y por lo que sea no acaba de instalarse. Es posible, que se entre en un bucle, porque el programa no se deja instalar porque ya se instaló, y tampoco se pueda desinstalar, porque dice que ya está instalado. - Muchos virus, tocan valores en el registro. Puede ocurrir que aunque eliminemos el virus o software espía, el registro no vuelva a su valor original. Verdadero. Falso. Windows Update es el servicio que se encarga de las actualizaciones automáticas de Windows. En Windows 7 y Windows 8, también se llama Windows Update, pero ha cambiado la forma de configurarlo en Windows 10. Verdadero. Falso. Primeras normas sobre permisos locales - Podemos configurar permisos locales tanto a carpetas y ficheros, en general hablamos de objetos. - Por defecto, cuando se crea una carpeta, se heredan los permisos de la carpeta padre. - Los permisos se conceden a usuarios y grupos. - Todos los objetos tienen un propietario, que por defecto es quien ha creado el objeto. - Los permisos a los objetos los pueden cambiar los administradores y el usuario propietario del objeto. A cualquier usuario se le podrá dar derecho de cambiar permisos en cualquier objeto. - Un administrador se puede convertir en propietario de cualquier objeto. Verdadero. Falso. La directiva Umbral de bloqueo de la cuenta hace referencia a: Número de intentos permitidos para cambiar la contraseña de una cuenta. Número de intentos erróneos permitidos antes de bloquear la cuenta. Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero. El tiempo que puede quedar bloqueada una cuenta. Cual es falsa sobre permisos NTFS. Para su administración, se recomienda evitar la denegación de permisos. Se pueden configurar permisos a archivos. Se pueden configurar permisos a carpetas. Para su administración, se recomienda administrar permisos preferiblemente a usuarios que a grupos. Indica cual es la falsa sobre las directivas de seguridad local. Se configuran varios aspectos de las contraseñas. Se abre con SecPol.msc. Si ejecutamos gpedit.msc tenemos acceso a ellas. Incluye todas las directivas de equipo local. Las directivas de grupo local se dividen en. Directivas de configuración de cuentas y de contraseñas. Directivas de configuración del equipo y del sistema. Directivas de configuración del equipo y de contraseñas. Directivas de configuración de usuario y del equipo. Cuáles son ciertas sobre el registro de Windows. Las copias de seguridad del registro tienen la extensión .seg. Se edita con regedit. Algunas herramientas externas que se utilizan para limpiar el registro son CCleaner, RegSeeker. Es muy intuitivo saber que valores modificar en el registro. Cuáles son ciertas sobre permisos. En la solapa Acceso efectivo de Opciones avanzadas no se puede cambiar ningún permiso. Para cambiar el propietario, es necesario pulsar Opciones Avanzadas en la solapa Seguridad. Para cambiar los permisos estándar, es necesario pulsar Opciones Avanzadas en la solapa Seguridad. Para quitar la herencia, se pulsa Editar en la solapa Seguridad. Indica las correctas sobre el servicio de actualizaciones automáticas de Windows. Se puede actualizar en cualquier momento por el usuario. Se puede configurar para que el equipo no se reinicie en un intervalo de horas. No se puede deshabilitar el servicio. Se recomienda realizar actualizaciones una vez al año. La herramienta cuota de discos consiste en limitar el espacio que tiene cada usuario para guardar sus datos. Se pueden habilitar cuotas de disco al tener acceso a las propiedades del volumen de disco en el Explorador de Windows o mediante el objeto de directiva de grupo. Verdadero. Falso. Limpiadores de registro Existen varios limpiadores de registro, más amigables que el editor de registro de Windows, cuyo fin es borrar todas las entradas innecesarias e intentar corregir posibles valores erróneos. Ejemplo de limpiadores de registro son: RegClean, CCleaner, Regseeker. La mayoría de estos programas es software privativo. Verdadero. Falso. ¿Cuál es falsa sobre las cuotas de disco?. Se configuran seleccionando menú contextual en la unidad, Propiedades y solapa Cuota. Se pueden configurar con SecPol.msc. Hay 2 niveles de cuota, una que no se puede sobrepasar, y otra de advertencia. Se pueden configurar con gpedit.msc. ¿Quién puede cambiar permisos a un objeto?. Indica la falsa. Los usuarios que pertenezcan al grupo "Usuarios avanzados". El propietario del objeto. Los usuarios que se les haya habitlitado "Cambiar permisos". Los administradores. Al crear un archivo o carpeta; se crea con los permisos de su carpeta padre. Por defecto la herencia no está habilitada. Verdadero. Falso. No es muy recomendable desfragmentar el disco duro cuando notes que el rendimiento del disco duro esté decayendo, es decir, que el sistema operativo tarde mucho en encontrar la información en el disco duro porque ésta se encuentra muy dispersa. Verdadero. Falso. ¿Cuál es el $HOME del usuario juan?. /HOME/juan. /home. /HOME. /home/juan. Se puede cambiar a cualquier usuario en la terminal, utilizando: su nombre_usuario Al introducir el anterior comando, se solicita el password del usuario, y se cambia la sesión de la terminal a ese usuario. Verdadero. Falso. Los tres principales entornos de escritorio GUI (Graphical User Interfaces o Interfaces Gráficas de Usuario) son: GNOME orientado a la simplicidad KDE ofrece un mayor conjunto de aplicaciones así como posibilidades de caracterización por defecto Xfce optimizado para su uso con requisitos hardware bajos. Verdadero. Falso. En un equipo llamado servidor con ubuntu instalado, ¿Cuál es un shell válido del usuario root?. root@ubuntu:~#. usuario@ubuntu:~$. root@servidor:~$. root@servidor:/home/juan#. En Red Hat, instalado por defecto, ¿Qué comando permite cambiar a root?. su root. su <comando>. sudo <comando>. sudo su. ¿Cual no es una distribución basada en Debian?. CentOs. Zentyal. Ubuntu. MAX. Algunos de los directorios más importantes de Linux son: /bin y /usr/bin: contienen la mayoría de los ficheros ejecutables y comandos. Se llama bin, porque representa a los binarios puros. Se les llama así a los ejecutables, queriendo decir que son binarios puros, con 0 y 1 que solo entienden las máquinas. /etc: contiene los ficheros de configuración del sistema. Suelen ser archivos de texto plano editables. /casa: contiene el directorio home de todos los usuarios salvo el del usuario root. Por ejemplo, la carpeta del usuario juan, se encuentra en /casa/juan. Verdadero. Falso. ¿Dónde se encuentran los archivos de arranque del sistema operativo Linux?. /root. /init. /boot. /bin. pwd Muestra el directorio actual con su ruta relativa. Verdadero. Falso. ¿Qué comando muestra en pantalla el contenido del archivo fichero.txt ?. cat Fichero.txt. less fichero.txt. ls fichero.txt. echo Fichero.txt. Para cambiar del directorio $HOME de juan, al de maria hay que ejecutar: Si se utiliza ruta relativa: cd ../maria. Si se utiliza ruta relativa: cd ../../maria. Si se utiliza ruta absoluta: cd /home/maria. Si se utiliza ruta absoluta: cd home/maria. Tenemos la siguiente información en pantalla: crw-rw---- 1 root tty 4, 1 ene 23 09:34 /dev/tty1 ¿Cuáles son correctas?. El grupo propietario es root. Es un directorio. Se ha ejecutado ls -l /dev/tty1. Es un dispositivo de carácter. Cuando un usuario se encuentra en su $HOME, en la mayoría de las shell aparece el símbolo ~ en lugar de /home/usuario. Verdadero. Falso. ¿Cual no es un instalador de paquetes debian?. yum. dpkg. aptitude. apt. Si desea obtener información sobre el comando cp hay que ejecutar: cp --help. cp --man. man cp. help cp. Una distribución Linux, consiste en 2 partes: - Kernel o núcleo del Sistema Operativo. - Hardware que acompaña la distribución. Verdadero. Falso. La sintaxis general de los comandos es: comando [opciones][parámetros]. Verdadero. Falso. ¿Qué comando se utiliza para actualizar repositorios?. yum update-system. apt-get update. dpkg update. apt-get update-system. Alguno de los comandos sencillos son: poweron Apagar el equipo. En la mayoría de las distribuciones, hay que ser root. reboot Reiniciar el equipo. whois Devuelve todos los usuarios conectados al equipo, bien en distintas terminales, bien desde la red. echo Igual que en Windows, echo mensaje devuelve en pantalla el mensaje. pwd Devuelve el directorio actual en el que nos encontramos. Verdadero. Falso. Hoy en día se pueden encontrar sistemas GNU/Linux en multitud de sistemas: desde grandes servidores pasando por PCs y llegando hasta los dispositivos móviles (Android parte de un kernel Linux). También, sistemas operativos muy conocidos como MAC OS y Solaris, están basados en Unix. Verdadero. Falso. Linux no se puede instalar en un sistema de archivos... Todas son verdaderas, pues se puede instalar en todos los sistemas de archivos. EXT4. NTFS. EXT3. ¿Qué comando no deja ver el contenido de un directorio?. ls. ls -la. tree. pwd. ¿En qué directorio se montan los distintos dispositivos?. /mount. /mnt. /media. Tanto en /mnt como en /media. ¿Cual no es un editor de texto de terminal?. gedit. vi. nano. emacs. Si en el prompt del shell aparece el carácter $ significa que: Estamos en nuestro $HOME. Somos el usuario root. Tenemos permisos para ejecutar sudo. Somos un usuario no root. Indica el directorio donde se encuentran los ficheros de configuración del sistema. /cfg. /etc. /dev. /root. Indica las distribuciones matrices que han originado el resto de distribuciones GNU/Linux existentes. Debian, Slackware, RedHat . Ubuntu, Debian, CentOS. Debian, Fedora, RedHat . FreeBSD , Debian, CentOS. Ubuntu es una distribución relativamente reciente, nace en el 2004, y se ha implantado mayoritariamente. Ubuntu deriva de Debian y su éxito se debe a haber desarrollado un entorno gráfico, más fácil para los usuarios de Windows. Verdadero. Falso. ¿Cuál de los siguientes no es un entorno gráfico?. KDE. Xfce. gstart. Gnome. ¿Qué comando se ejecuta para instalar gparted?. yum install gparted (En Debian). Ninguna es correcta. aptitude install gparted (En Debian). apt install gparted (En Red Hat). En nuestro PC, tenemos 2 discos duros y una disquetera. Queremos montar un disquete, ¿qué opción es correcta?. mount /dev/sdb /mnt/disquete. mount /dev/fd0 /mnt/disquete. mount /dev/sdc /mnt/disquete. mount /dev/sr0 /mnt/disquete. ¿Qué permiso es necesario para poder copiar un archivo dentro de la misma carpeta?. Permiso de escritura en archivo y permiso de lectura en carpeta. Permiso de lectura en archivo y permiso de lectura en carpeta. Permiso de escritura en archivo y permiso de escritura en carpeta. Permiso de lectura en archivo y permiso de escritura en carpeta. Crear nuevos usuarios (en un grupo nuevo) adduser nombre_usuario Este comando crea un usuario, pero también un grupo. Al ejecutar el comando, se realizan 3 tareas de forma automática: 1. Se crea un usuario con el nombre introducido. 2. Se crea un grupo con el mismo nombre. 3. Se introduce a ese usuario en ese grupo. Al ejecutar el comando adduser, se solicita la password (hay que introducirla 2 veces) y la información completa del usuario (descripción del usuario). Verdadero. Falso. Para administrar cuentas de usuarios y cuentas de grupos debemos ser superusuario. Verdadero. Falso. Para saber cuánto ocupa el directorio $HOME de root, ejecutamos: du -sh /home/root. du -sh /root. df -h /home/root. df -h /root. Si solo queremos mostrar las particiones del tercer disco, ejecutamos: fdisk -l /dev/sdc. fdisk -l /dev/sd3. fdisk /dev/sd3. fdisk /dev/sdc. ¿Cuál es la prioridad mínima de un proceso en Linux?. -19. -20. 19. 20. Ficheros muy importantes de usuarios y grupos: Cuando creamos usuarios y grupos, escribimos en estos fichero El fichero /etc/passwd contiene una línea para cada usuario. El fichero /etc/shadow contiene las contraseñas de los usuarios, encriptadas. El fichero /etc/file contiene una línea para cada grupo. Verdadero. Falso. ¿Qué permisos se obtienen al ejecutar el comando chmod 421 prueba.txt?. - - x - w - r - -. r w - r - - - - -. r w x r w - r - -. r - - - w - - - x. Queremos cambiar la prioridad de un proceso. Indica la correcta. Se utiliza renice con el PID. Se utiliza nice con el nombre del proceso. Se utiliza nice con el PID. Se utiliza renice con el nombre del proceso. En nuestro Linux tenemos los usuarios: juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r - - r w - - - - 1 juan sevilla 1550 nov 13 2017 fichero Indica las correctas. El usuario juan puede cambiar permisos al fichero. El usuario juana puede cambiar permisos al fichero. En el fichero pueden escribir juan y juana. El fichero lo pueden leer juan y juana. En nuestro Linux hay 5 usuarios: root, juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r w - r w - r w - 1 juan sevilla 1550 nov 13 2017 fichero ¿Qué usuarios pueden cambiar permisos a fichero?. Solo root y juan. Solo el usuario root. Los usuarios root, juan y juana. Los 5 usuarios, porque todos tienen escritura. Qué opción se debe utilizar para crear el usuario "paco" dentro del grupo "valencia". Suponed que el grupo "valencia" no existe. adduser paco --ingroup valencia. addgroup valencia adduser paco --ingroup valencia. adduser paco valencia addgroup valencia. addgroup valencia adduser paco valencia. En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux?. /etc/fstab. /etc/shadow. /etc/group. /etc/passwd. ¿Qué comando no está relacionado con procesos?. renice. ps -ef. top. process. Tenemos la siguiente información de una imagen llamada foto.png - rwx rw- --- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png Al grupo desarrollo pertenecen jose y luisa Indica las correctas. El archivo lo pueden ejecutar jose y luisa. El archivo lo pueden leer jose y luisa. Cualquier otro usuario distinto de jose y luisa pueden leer el archivo. En el archivo pueden escribir jose y luisa. ¿Qué comando podrías utilizar para montar un CD?. mount /dev/sr0 /mnt/carpeta. mount /mnt/disco /media/sda. mount /dev/sda /mnt/CD. mnt /dev/sr0 /media/carpeta. En un fichero nos encontramos las líneas siguientes. Indicar las correctas: <file system> <mount point> <type> <options> <dump> <pass> /dev/sdb3 /mnt/Datos fat32 user,ro 0 0. Sino existe la carpeta /mnt/Datos se crea automáticamente al iniciar el equipo. Si la partición tiene formato fat32, la línea está mal especificada, porque tiene que poner vfat en <type>. Este archivo se llama /etc/fstab. Todos los usuarios pueden utilizar esa partición con permisos de lectura y escritura. Tenemos las siguiente líneas en un fichero: #m h dom mon dow command * 8,10 * */2 0 /home/user/script.sh ¿Cual es cierta?. Script.sh se ejecuta a las 8, 9 y 10 en punto todos los días en meses alternos. Script.sh se ejecuta a las 8 y 10 en punto todos los domingos en meses alternos. Script.sh se ejecuta a las 8 , 9 y 10 en punto todos los domingos en semanas alternas. Script.sh se ejecuta a las 8 y 10 en punto todos los días en semanas alternas. ¿Qué comando permite formatear la primera partición lógica del segundo disco duro?. fdisk /dev/sdb5. mkfs /dev/sde2. fdisk /dev/sde2. mkfs /dev/sdb5. El fichero /etc/passwd tiene tantas líneas como usuarios. Aparecen bastantes más usuarios aparte de los creados por nosotros, pues los servicios suelen tener su usuario. Verdadero. Falso. El comando df devuelve el espacio total, libre y utilizado de los dispositivos o particiones montadas. La opción -l hace la información más legible en MB o GB. Sin opción –l la información aparece en KB. Verdadero. Falso. Para ejecutar un script es necesario... Al ejecutarlo utilizar ruta absoluta. Poner el permiso de ejecución al script. Poner la extensión .sh al nombre. Todas son correctas. ¿Cómo se monta la segunda partición primaria del tercer disco, con formato fat 16?. mount -t msdos /dev/sdc2 /mnt/datos. mount -t fat16 /dev/sdc2 /mnt/datos. mount -t msdos /dev/sdb3 /mnt/datos. mount -t fat16 /dev/sdb3 /mnt/datos. ¿Para eliminar un proceso en ejecución qué comando no se puede utilizar?. kill -9 PID. kill -9 <Nombre del proceso>. kill PID. kill -15 PID. Se tiene la siguiente captura de un comando. F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD 0 S miguel 4269 4255 13 10 8 - 2850 wait_w 10:54 pts/0 00:00:04 yes Indica las correctas. Para obtener dicha captura se ha ejecutado ps -efl. El comando yes se está ejecutando con una prioridad por debajo de lo normal. El comando yes tiene prioridad 10. El comando yes está consumiendo un 13% de procesador. El comando top, muestra los procesos ordenados por consumo de recursos. Verdadero. Falso. ¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0. Que es el primer usuario del grupo llamado '0'. Es imposible que esté a cero el GID. Es imposible que esté a cero el UID. Que es el usuario root. ¿Qué comando permite cambiar el usuario propietario del siguiente fichero al usuario luis? - r w - r - - r - - 1 juan sevilla 1550 nov 13 2017 fichero.txt. chgrp juan:luis fichero.txt. chown luis fichero.txt. chown juan:luis fichero.txt. chown luis:juan fichero.txt. Queremos que juan (usuario ya existente en el sistema) pueda ejecutar sudo. ¿Cuál opción no es correcta?. En fichero de grupos, añadir "juan" de la forma siguiente: sudo:x:27:user,juan. Ejecutar adduser juan sudo. Ejecutar: adduser juan --ingroup sudo. Introducir a juan dentro del grupo sudo. Si queremos tener una instalación del sistema operativo Windows guardada en una unidad flash, por si se corrompe en un futuro, la mejor opción es: Crear una imagen del sistema. Clonar el sistema. Copiar C con comando. Ninguna respuesta es correcta. ¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB?. RAID 10. RAID 1. RAID 0. RAID 5. El comando dd de Windows sirve para clonar discos duros, particiones, crear imágenes, copiar dvd. Su versatilidad es impresionante. Verdadero. Falso. ¿De qué RAID no se puede recuperar la información si se estropea un disco?. RAID 0. En todos los RAID se puede recuperar la información. RAID 1. RAID 5. Indica los programas libres para realizar la clonación de un disco. dd. Clonezilla. Acronis. Ghost. ¿Cuáles son correctas al realizar clonaciones o imágenes?. Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen. Cuando se clona una partición, se puede clonar a otra partición del mismo disco. Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco. Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco. Sobre EFS, ¿qué afirmaciones son correctas?. Se pueden cifrar unidades lógicas. El cifrado se basa en usuario. Se pueden cifrar carpetas y archivos. El cifrado se basa en contraseña. ¿Cuál de las siguientes utilidades no permite clonar discos duros?. dd. tar. Clonezilla. Ghost. Éstas son algunas características destacadas de EFS: - El cifrado es sencillo. Se realiza activando una casilla en las propiedades del archivo o de la carpeta. - Ningún otro usuario que aceda a ese archivo, podrá abrirlo. - El sistema EFS basa su seguridad en usuario, no en contraseña. El usuario, cuando cifra el archivo no escribe ninguna contraseña, y los puede abrir automáticamente. Sin embargo, si intenta acceder otro usuario no tendrá acceso. - Se puede desactivar el cifrado del archivo, desactivando la casilla en las propiedades del archivo. - Sólo se pueden cifrar archivos y carpetas en sistemas de archivos NTFS. - Al cifrar archivos y carpetas comprimidos se descomprimirán. - Los archivos marcados con el atributo del sistema no se pueden cifrar. - EFS se instala de manera predeterminada en Windows 10 Profesional y superiores. Verdadero. Falso. La herramienta tar se utiliza para: - Crear copias de seguridad - Para empaquetar y comprimir archivos, siendo equivalente a los archivos zip o rar que conocemos en Windows. - Llamamos empaquetado porque un montón de archivos y directorios lo empaquetamos en un solo archivo. - Para crear copias de usuarios idénticos. Verdadero. Falso. ¿Cuál programa incorpora Windows para cifrar carpetas o archivos?. VeraCrypt. EFS. BitLocker. NTFS. Bitlocker permite cifrar las unidades hardware, incluso en la que está instalado el Sistema Operativo. Verdadero. Falso. ¿Qué afirmación es falsa en Windows 10 Profesional?. Se puede crear un volumen distribuido. Se puede crear un volumen RAID 5. Se puede utilizar EFS. Se puede utilizar BitLocker. La herramienta Clonezilla, es software libre basada en GNU-Linux para crear imágenes y clonaciones, aunque se pueda utilizar también en Windows. Verdadero. Falso. Sobre BitLocker, ¿qué afirmación es falsa?. Está orientado al módulo hardware TPM. Se puede cifrar carpetas y archivos. Se pueden cifrar unidades lógicas. Se puede utilizar un pendrive para guardar la clave de cifrado. Sobre los archivos '.tar', 'gz' y '.tar.gz', cual es cierta. Los archivos .tar son comprimidos, los .gz empaquetados y los .tar.gz ambas. Existen archivos tar.gz y .tar pero no existen archivos .gz. Existen archivos tar.gz y .gz pero no existen archivos .tar. Los archivos .tar son empaquetados, los .gz comprimidos y los .tar.gz ambas. Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco?. 0 1 1 1 0 1 0 1. 1 0 1 1 1 0 0 0. 1 0 0 0 1 0 1 0. 0 1 0 0 0 1 1 1. El comando 'dd' no permite ... Clonar un disco con Windows. Clonar un disco con Linux. Realizar copias incrementales. Crear una imagen de una partición. La ventaja de rsync y dump para realizar copias de seguridad, es que realizan copias incrementales. Verdadero. Falso. En Linux, tenemos bastantes herramientas de copias de seguridad: tar, rsync, scp y dump. Todas ellas se usan en modo comando. En modo gráfico se puede utilizar tar. Verdadero. Falso. ¿Qué afirmación es correcta sobre VeraCrypt?. Se pueden cifrar particiones o unidades lógicas. Se puede crear un fichero contenedor cifrado. Se puede utilizar tanto en Windows como en Linux. Todas son correctas. El objetivo de un backup o copia de seguridad es guardar las carpetas y archivos de los usuarios. En estas copias, no importa la instalación del sistema, sino que los datos estén guardados en más de un sitio, para evitar su perdida. Verdadero. Falso. ¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux?. Utilizar nautilus como root. Utilizar cp -p. Utilizar el programa tar. Todas son falsas. Cuando se habla de clonaciones, se está hablando de volcar la misma información de una partición o de un disco en otra partición o disco, dejándolo igual. Por ejemplo, si clonamos una partición a otra, si en la partición origen hay 100 carpetas y 1500 archivos, en el disco destino se tiene esa misma cantidad de carpetas y archivos. Verdadero. Falso. Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar?. dd. VeraCrypt. BitLocker. EFS. ¿Cuáles son ventajas de un RAID por hardware sobre un RAID por software?. Poder utilizar porciones de discos duros. Más rápido, pues liberando de funciones al procesador y sistema operativo. El coste económico. Configuración más fácil. ¿Qué RAID, con posibilidad de recuperar datos es más barato económicamente, en proporción al tamaño final resultante?. RAID 5. RAID 0. RAID 10. RAID 1. ¿Qué afirmación es correcta para crear un disco reflejado en Windows?. Equivale a RAID 1. Equivale a RAID 0. El disco puede ser básico o dinámico. El disco se puede particionar tanto MBR como GPT. Existen distintos tipos de copias de seguridad: - Completas: Realiza la copia de todo el contenido de la carpeta seleccionada. - Incrementales. Realiza la copia de los ficheros que hayan cambiado desde la última copia completa o incremental. - Parciales. Realiza la copia de los ficheros que hayan cambiado desde la última copia completa. Verdadero. Falso. ¿Cuáles programas permiten copiar carpetas de un PC a otro utilizando la red?. tar. dump. scp. rsync. En una dirección IP de clase A el identificador de equipo tiene ... bits y el identificador de red tiene ... bits. 8 y 24. 16 y 16. 2 y 20. 24 y 8. ¿Qué afirmación es falsa sobre los switch?. Los switch trabajan en nivel 2 del modelo OSI. Los switch unen redes distintas. Los switch trabajan en el nivel de acceso a la red del modelo OSI. Los switch unen segmentos de red. El nivel de transporte tiene dos protocolos principales: ARP. IP. UDP. TCP. El puerto que utiliza http es el: 20. 80. 53. 21. La arquitectura TCP/IP: La capa de subred equivale al nivel 1 del modelo OSI. Consta de 7 niveles. La capa de red es similar a la capa 3 del modelo OSI. Consta de 4 niveles. ¿Cuántos equipos puede tener la red: 192.168.0.0/26?. 62. 64. 61. 63. ¿En qué casos se usaría un cable cruzado?. Para conectar un PC con un switch. Para conectar un switch con otro switch. Para conectar 2 PC entre si. Para conectar un switch con un router. Indica la dirección que NO sea privada: 172.36.0.0 /16. 10.0.0.0/8. 172.25.0.0 /16. 192.168.5.0 /24. ¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128?. 62. 126. 64. 128. Indica la afirmación incorrecta: Un router tiene varias direcciones IP. Una dirección IP consta de 32 bits. Una dirección IP identifica un nodo (host o router ) de una red. Se puede repetir una IP pública. ¿Cuál es el broadcast de la subred 200.200.200.000/25?. 255.255.255.127. 255.255.255.128. 200.200.200.127. 200.200.200.128. Entre las funciones del nivel de red de la arquitectura TCP/IP están: El enrutamiento. El control de errores. El direccionamiento. Las aplicaciones. La que se utiliza para aislar una red de posibles ataques se llama: Zona interna. Zona neutra. Zona real. Zona segura. La dirección MAC: Se representa con 12 cifras hexadecimales. Puede ser igual en diferentes tarjetas. Permite el direccionamiento físico. Tiene 48 bits. Asocia cada equipo con el nivel al que trabaja. Tarjeta de red. Router. Switch. Servidores. ¿Cuál de los protocolos siguientes no trabaja en el nivel de red?. Protocolo FTP. Protocolo ICMP. Protocolo IP. Protocolo ARP. Indica la dirección que sea una red o subred de clase B: 130.45.7.8 /24. 214.16.74.0 /16. 196.74.58.8 /24. 25.4.7.8 /8. La versión del estándar IEEE 802.11 que permite trabajar con dos frecuencias diferentes a la vez es: IEEE 802.11g. IEEE 802.11b. IEEE 802.11a. IEEE 802.11n. Indica la dirección IP que puedes utilizar en un equipo: 10.10.1.9/24. 192.168.1.0/24. 0.0.0.0/0. 127.0.0.1/8. ¿Cuál es la máscara de red de la subred 200.200.200.000/25?. 255.255.255.127. 200.200.200.127. 255.255.255.128. 200.200.200.128. ¿Qué medio de transmisión usa conectores FDDI?. Cable coaxial. Medio inalámbrico. Par trenzado. Fibra óptica. Ethernet es la base para el estándar: IEEE 802.4. IEEE 802.5. IEEE 802.3. IEEE 802.2. ¿Qué rango de direcciones IP tienen las IP de clase B?. 128.0.0.0 a 192.255.255.255. 127.255.255.255 a 192.0.0.0. 128.0.0.0 a 192.0.0.0. 128.0.0.0 a 191.255.255.255. ¿En que nivel de TCP/IP se controlan los errores de los paquetes?. Acceso a la red o subred. Internet o red. Transporte. Aplicación. ¿Puede tener un servidor en Internet la dirección 192.168.0.1:?. No porque es una subred. Si, porque es una dirección púbica. No, porque es una dirección privada. Depende de la máscara. ¿Es posible crear varias redes internas con un sólo router?. No. Si con routers profesionales, pero no utilizando routers de los operadores telefónicos. Si, siempre. Si con routers de los operadores telefónicos, pero no utilizando routers profesionales. ¿Qué afirmación es falsa sobre los protocolos ARP y RARP?. Trabajan en el nivel 3 y 4 de OSI. Son los encargados de relacionar las direcciones físicas y lógicas. Son los encargados de relacionar las direcciones MAC y direcciones IP. Trabajan en el nivel 1 y 2 de TCP/IP. ¿Qué topología no es tolerante a fallos?. Bus. Estrella. Todas las topologías son tolerantes a fallos. Anillo. La dirección de red se utiliza para... Ninguna de las anteriores. ... identificar la red y el hostid vale 0. ... identificar la red y el hostid vale 1. ... identificar la red y, el netid vale 1 y el hostid 0. ¿Qué afirmación es falsa sobre los modos de conexión de una red inalámbrica?. El modo infraestructura alcanza mayores velocidades. El modo infraestructura utiliza un punto de acceso. Se utilizan los modos ad-hoc e infraestructura. El modo ad-hoc tiene mayor seguridad. ¿Cuál de los siguientes no es un protocolo de correo electrónico?. ICMP. POP. IMAP. SMTP. Los datos mínimos que un servidor de DHCP proporciona a un cliente son: Dirección IP. Máscara de red. Puerta de enlace o gateway. Dirección IP del servidor DNS. Verdadero. Falso. Un usuario en una carpeta en la solapa Compartir tiene permitido cambio, y en la solapa Seguridad solo lectura. ¿Cual es cierta?. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo cambio. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo cambio. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo solo lectura. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo solo lectura. ¿Cuál recomendación se suele dar para administrar Compartir recursos y Seguridad NTFS?. Administrar de forma correcta cuidadosa tanto al compartir como la seguridad NTFS, pues cuando accedemos desde otro equipo de la red, solo importan los permisos de Compartir. Administrar de forma cuidadosa los permisos locales en Seguridad, y al compartir permitir al grupo Todos con control total. Administrar los permisos del recurso compartido con todas sus opciones, y en seguridad, permitir al grupo Todos con control total. No hay recomendaciones, pues es fácil la administración de ambas y no interactúan. Los servicios son procesos, programas en ejecución, que suelen ejecutarse de forma transparente al usuario. Muchos se activan de forma automática al inicio del sistema operativo, o tras una petición del usuario, en función del rendimiento del equipo, del tráfico de la red, etc. Verdadero. Falso. Si queremos saber todos las direcciones IP intermedias que pasa un paquete de origen a destino, utilizamos... netstat. tracert. ping. route. El permiso de lectura permite: - Ver los nombres de archivos y de subcarpetas - Recorrer las subcarpetas - Ver los datos de los archivos - Ejecutar archivos de programa. Verdadero. Falso. Supongamos el usuario maría que pertenece a 2 grupos: madrid, sevilla. Compartimos una carpeta con los permisos siguientes: madrid control total, sevilla cambiar, maría lectura ¿Qué permisos tiene maría cuando accede desde la red?. Lectura. Cambio. Control total. Ningún permiso. ¿Cuáles son correctas sobre compartir una carpeta de forma secreta (oculta)?. Para acceder desde otro equipo hay que conocer la ruta de la carpeta secreta. No se puede compartir de forma secreta. Hay que acceder con ruta UNC obligatoriamente. Para acceder desde otro equipo hay que conocer el nombre del recurso secreto. ¿A qué puerto está asociado el servicio de FTP?. Al 23. Al 25. Al 21 (datos) y 20 (control). Al 21 (control) y 20 (datos). El número de puertos se codifica con 16 bits, lo que significa que hay 216 = 65536 posibles puertos. Verdadero. Falso. ¿Cuál es falsa al compartir?. Se pueden compartir carpetas. Se pueden compartir impresoras. Si se mueve una carpeta compartida, se deja de compartir. Se pueden compartir archivos. Para compartir una carpeta de forma secreta, hay que.... poner un símbolo de $ al principio del nombre de la carpeta. poner un símbolo de $ al final del nombre del recurso. poner un símbolo de $ al principio del nombre del recurso. poner un símbolo de $ al final del nombre de la carpeta. ¿Cuál es falsa al configurar un servidor FTP?. Se puede permitir el acceso a usuarios anónimos. Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura". Se puede cambiar el puerto por defecto que es el 21. Es necesario configurar en el servidor que software cliente se va a utilizar. ¿Cuál de los siguientes programas es un acceso remoto no seguro?. Telnet. SSH. Escritorio remoto de Windows. VNC. ¿Cuáles son ciertas sobre Apache?. Es un servidor web. Está incluido en Internet Information Server. Hay versiones para Windows, Linux y MacOS. Es un servidor FTP. De las siguientes opciones, cuáles contienen una lista de comandos TCP/IP válidos: NBTSTART, FING, TCP. NSLOOKUP, TRACERT, PING. HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. Cada sistema operativo posee unos puertos virtuales o lógicos. Esto significa que, al contrario que los puertos físicos (USB, Firewire, DVI, HDMI, etc.) sólo existen virtualmente para el ordenador. Los sistemas operativos cuentan con 10.000 puertos virtuales disponibles para abrir conexiones, y se las ceden a los programas para que vuelquen sus datos en la red. Verdadero. Falso. ¿Cuál es el rango de los puertos conocidos o reservados?. 49152 al 65535. 0 al 1023. Ninguna de las anteriores. 1024 al 49151. Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta compartida, están configurados los permisos siguientes: maria lectura, madrid cambio, sevilla control total, cuenca lectura denegada, ¿Qué permisos tiene maria en esa carpeta?. Control total. Ningún permiso. Lectura. Cambio. ¿Qué herramienta no es de monitorización de redes?. Nagios. Nmap. Wireshark. Apache. Se puede resumir que cuando un usuario conecta desde la red, los permisos que tiene son los más restrictivos de las solapas Compartir y Seguridad (es decir la intersección). Verdadero. Falso. Al compartir recursos en Windows, uno de los permisos que permite “Control total” pero que no permite “Cambio” es: Tomar posesión. Ejecutar un archivo. Agregar archivos y subcarpetas. Eliminar subcarpetas y archivos. Los programas que comienzan la comunicación en un puerto se llaman clientes y los programas que están siempre usando un puerto esperando que los clientes se conecten a él, se llaman servidores, se dice que los servidores están escuchando. Verdadero. Falso. En un equipo llamado pc1 tenemos una carpeta compartida al usuario juan. ¿Cuál es su ruta UNC?. \\pc1\nombre_recurso. \\juan\nombre_recurso. \\juan\nombre_carpeta. \\pc1\nombre_carpeta. Cuando se comparte un recurso, se puede compartir a usuarios o grupos y existen 3 tipos de permisos: Lectura, cambio y escritura-. Verdadero. Falso. Desde un ordenador de la red, se puede aceder a un recurso de otro ordenador de las formas siguientes: Ejecutando directamente la ruta UNC: \\nombreEquipo\nombreRecurso A través del explorador de Windows, pulsando en Red. Verdadero. Falso. Si queremos crear nuestro usuario en un solo equipo, e iniciar sesión en cualquier equipo de la red, necesitamos que nuestra red esté configurada en: Grupo en hogar. Todas son correctas. Grupo de trabajo. Dominio. ¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web?. ping. ipconfig. nslookup. route. Algunas de las herramientas de monitorización de redes más conocidas: Wireshark https://www.wireshark.org/ Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones. Tiene una interfaz gráfica, y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red estableciendo la configuración en modo promiscuo. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Wireshark es software libre y se ejecuta sobre la mayoría de sistemas operativos Unix, Linux, Mac OS X y Microsoft Windows. Nmap https://nmap.org/ Es un programa de código abierto que sirve para efectuar rastreo de puertos. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas. Nagios https://www.nagios.org/ Software libre para Linux, permite monitorizar la red, permitiendo al administrador configurar advertencias. Verdadero. Falso. El servicio NFS comparte recursos entre máquinas Linux, sin ser compatible con máquinas Windows. El servicio NFS es más inseguro que Samba. Verdadero. Falso. Indica el fichero donde se guarda el nombre del equipo. /etc/resolv.conf. /etc/sysconfig/network. /etc/hosts. /etc/hostname. ¿Qué fichero almacena los servidores DNS que utiliza el equipo?. /etc/hostname. /etc/resolv.conf. /etc/dns.conf. /etc/sysconfig/network.conf. Parámetros de ssh e instalación El servicio ssh se puede instalar tanto en Windows como en Linux. Igualmente se puede aceder con clientes de ambos sistemas. El servicio ssh utiliza el puerto 22. Los usuarios de conexión, son los propios de la máquina Linux donde está instalado el servidor. El servicio ssh tiene dos ventajas muy importantes con respecto al servicio Telnet: - El servicio ssh es seguro a diferencia de telnet. - El servicio ssh además de acceso remoto permite la transferencia de ficheros con la utilidad scp. Verdadero. Falso. Indica la opción incorrecta. El servicio http utiliza el puerto 80. El servicio ftp utiliza el puerto 21. El servicio https utiliza el puerto 443. El servicio ssh utiliza el puerto 23. ¿Para qué se utiliza el servicio VNC?. Para acceder de forma remota a equipos mediante terminal. Para acceder de forma remota a equipos mediante la consola gráfica. Porque es el único servicio que permite conexiones seguras. Para crear redes privadas virtuales. ¿Si queremos conocer por los equipos que pasamos para llegar a cualquier dirección, en Linux utilizamos?. ifconfig. nolookup. traceroute. tracert. ¿Qué comando permite activar la red?. ifconfig network start. service networking start. service enp0s3 up. ipconfig eth0 up. ¿Cuáles son ciertas sobre el siguiente comando? user@host:~$ scp juan@192.168.100.103:/etc/passwd /home/user. El usuario juan tiene que existir en la máquina servidor. Estoy transfiriendo un archivo desde un cliente ssh al servidor ssh. El usuario juan tiene que existir en la máquina cliente. Estoy transfiriendo un archivo desde el servidor ssh a un cliente ssh. El servicio acceso remoto consiste en acceder desde un equipo a otro de la red, y trabajar como si físicamente se estuviera en él. Verdadero. Falso. El servicio SAMBA sirve para compartir recursos entre máquinas Windows y Linux, para ello se utiliza el protocolo SMB, que es el que se encarga de compartir recursos en Windows. Verdadero. Falso. ¿Cuál de las siguientes opciones no pertenece al comando service?. reboot. start. status. stop. Indica el fichero donde se guardan entradas de equipos/IP de forma manual. /etc/hostname. /etc/resolv.conf. /etc/sysconfig/network. /etc/hosts. Los servicios en Linux se pueden parar e iniciar con el comando service. Hay 4 opciones: stop, init, restart, startus. Verdadero. Falso. En Apache ¿en qué directorio se alojan por defecto las páginas web?. /etc/www/html. /www/apache2. /var/www/html. /var/html. ¿Cuál es falsa sobre Open ssh?. Incorpora ftp seguro. Incorpora acceso remoto gráfico. Utiliza el puerto 22. El archivo de configuración es /etc/ssh/sshd_config. ¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH?. No, porque son servicios diferentes. Si, y además es FTP seguro (SFTP). Si, ofrece FTP estándar. No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits. ¿Qué servicio permite conectarse a un servidor de forma remota?. VNC. Telnet. Todas son verdaderas. Open SSH. Apache con PHP PHP es un lenguaje de programación utilizado para crear páginas web dinámicas del lado servidor. En las páginas hay scripts de php para distintos fines. Como ejemplo de utilización, suponer que se solicita usuario y contraseña al usuario del navegador web, el código php accede a la base de datos guardada en el servidor, comprobando si el usuario tiene acceso y devolviendo los datos requeridos. Verdadero. Falso. ¿Cuál es falsa sobre Samba?. Para montar un recurso se utiliza la opción cifs en el comando mount. Utiliza 2 puertos. El fichero de configuración es /etc/samba/smb.conf. Samba permite compartir recursos entre máquinas Windows y Linux. Los servicios en Linux se configuran con un archivo de texto, normalmente con extensión "conf". Así, una vez instalado el servicio web Apache se configura en el archivo /etc/apache2/apache2.conf. Verdadero. Falso. Indica las respuestas correctas sobre samba. Samba permite compartir carpetas entre máquinas Windows y Linux. Permite administrar de forma remota un sistema. Samba solo permite compartir carpetas entre máquinas Windows. Es necesario añadir los usuarios al servicio. Para compartir un directorio mediante NFS, ¿qué fichero necesita modificar?. /var/exports. /etc/nfs/nfs-config. /etc/exports. /etc/nfs/nfs.conf. ¿Qué comando permite instalar el servidor FTP en Ubuntu?. yum install ftp. apt install ftp. apt install ftpd. apt install vsftpd. El servicio ssh, incorpora el comando scp para copiar ficheros de la máquina servidor a la máquina cliente, o viceversa. Dicho de otra forma, el servicio ssh incorpora con el comando scp un servicio ftp que además es seguro y se conoce como sfttpp. Verdadero. Falso. En samba ¿qué comando permite añadir el usuario luis?. smbadduser luis. passwd luis. adduser luis. smbpasswd -a luis. Indica el servicio que permite configurar el equipo como router para permitir las comunicaciones entre varias redes. El servicio DNS. El servicio DHCP. El servicio ROUTE. El cortafuegos iptables. Características del servicio Samba - Se utilizan los puertos 137, 138, 139 y 443. Puertos 137 y 138 con protocolo UDP y 139 y 443 con protocolo TCP. - Los servicios en Linux, se configuran en un archivo. En el caso de Samba el archivo de configuración es /etc/samba/smb.conf - Cuando se tenga el recurso compartido, desde un cliente Linux, podremos acceder al recurso con el comando mount y sistema de ficheros cifs; desde un cliente Windows, a través del explorador en Red o con la ruta UNC. Verdadero. Falso. ¿Cuál es el archivo de configuración de las tarjetas de red en Ubuntu?. /www/network/interfaces. /etc/network/interfaces. /var/network/enp0s3. /etc/networking/enp0s3. Los comandos TCP/IP como dicen su nombre, no son exclusivos de Windows o Linux, sino del protocolo TCP. De ahí que los comandos realizan la misma acción y sólo cambia el nombre alguno ligeramente. La relación en Linux son: - ifconfig /all (equivale a ipconfig en Windows) - ping - hostname - arp - traceroute (equivale a tracert en Windows) - netstat - nslookup - route. Verdadero. Falso. |