Aprender Linux
![]() |
![]() |
![]() |
Título del Test:![]() Aprender Linux Descripción: Cuestionario Aprendizaje Basico |




Comentarios |
---|
NO HAY REGISTROS |
De las funciones siguientes, ¿Cual NO pertenece al núcleo de Linux?. Asignar memoria a los programas. Asignar tiempo de CPU a los programas. Crear los menús en los programas gráficos. Controlar el acceso al disco duro. Habilitar el uso de redes por los programas. ¿Cual de los siguientes es un ejemplo de SO Linux embedded?. Android. SUSE. CentOS. Debian. Fedora. De las siguientes, ¿Cual es una diferencia notable entre Linux y Mac OS X?. Linux puede ejecutar programas comunes GNU, minetras que OS X no. Linux esta basado en la GUI X Windows System, minetras que OS X no lo esta. Linux no puede ejecutarse en hardware Apple Macintosh, mientras que OS X solo puede hacerlo precisamente en hardware de Apple. Linux depende mucho de software BSD, mientras que OS X no utiliza software BSD. Linux soporta comandos en modo texto, pero OS X utiliza exclusivamente una interfaz grafica. El nucleo de Linux deriva del nucleo BSD. Verdadero. Falso. Si iniciamos sesión en un sistema Linux en modo gráfico, no podemos utilizar comandos en modo texto en dicha sesión. Verdadero. Falso. CentOS es una distribución Linux con un periodo de distribución prolongado. Verdadero. Falso. Un símbolo de sistema de Linux en modo texto se lee ..... Un problema de seguridad común en Windows que es prácticamente inexistente en Linux es _______. El software previo de una distribucion, que suele contener muchos errores, se conoce como ____ y ____. ¿En cual de las siguientes formas se diferencian mas Linux y FreeBSD?. Utilizan diferentes núcleos (kernels). Utilizan diferentes entornos de escritorio. Utilizan diferentes programas de servidor. Utilizan diferentes programas de productividad de usuario. Utilizan diferentes sistemas de ventanas. ¿Cual de las siguientes distribuciones utilizan la gestión de paquetes RPM? (2 opciones correctas). OpenSUSE. Debian. CentOS. Gentoo. Ubuntu. ¿Que distribución de Linux es mas probable encontrar en uso en un teléfono móvil?. Debian. Fedora. CentOS. Android. Slackware. ¿Es posible que un usuario final pueda hacer un buen uso de Linux sin interactuar directamente con el interprete de comandos (Shell) en una terminal de texto?. Verdadero. Falso. El comando "ls" muestra los nombres de los archivos en un directorio. Verdadero. Falso. El núcleo (kernel) de Linux fue desarrollado como parte del proyecto "GNU No es Unix" (GNU). Verdadero. Falso. Los programas en modo texto para Linux a menudo se puede recompilar para funcionar en Mac OS X. Verdadero. Falso. Ubuntu lanza una nueva versión de su sistema operativo cada ... Trimestre. Semestre. Año. Trienio. Slackware es una distribución de Linux inusual ya que utiliza ______ como formato de archivo de instalación de paquetes. RPM. DEB. BIN. TAR. Dispositivos de computo especializados, tales como DVRs, teléfonos móviles y lectores de libros electrónicos, utilizan sistemas operativos ______ . Embebidos. Preinstalados. Interpretados. Virtuales. El software de licencia ________, como Linux, le da al usuario un mayor control que el software propietario, como Windows. Freeware. Creative Commons. Open Source. CLUF o en ingles EULA. ¿Cual de las siguientes afirmaciones sobre el software Open Source es verdadera?. El software Open Source no se puede copiar gratuitamente. El software Open Source esta disponible para uso comercial. La libertad para redistribuir copias requiere incluir formas binarias o ejecutables del software, pero no el código fuente. El software Open Source no esta en venta. ¿Cual de los siguientes paquetes de software es un servidor de correo?. Postfix. Thunderbird. Apache. GIMP. MySQL. ¿Que significa LAMP?. Es el acronimo de Linux Advances Mode Programming Interface (Interfaz de programacion en modo avanzado de Linux), que ofrece capacidades avanzadas a los desarolladores de aplicaciones. Es el identificador de bus del dispositivo USB conectado que emite luz. Es el acronimo Lightweight Acces Management Protocol (Protocolo ligero de administracion del acceso), que sincroniza los permisos en una red. Es la combinacion de Linux, Apache, MySQL y PHP (u otros lenguajes de programacion). Es la abreviatura de "lamport-clock", un concepto importante en computacion de red distribuida. ¿Cuál de las siguientes afirmaciones es un requisito de la licencia GPL pero no de la licencia BSD?. Los usuarios que modifiquen software con licencia GPL deben poner los cambios a la disposición de los destinatarios con la misma licencia. La licencia GPL prohíbe eliminar los avisos de copyright y licencia de los archivos de código fuente distribuidos. La licencia GPL contiene una exclusión de garantías que implica que los usuarios no considerarán a los autores del software responsables de posibles daños derivados del uso del software. La licencia GPL requiere que las controversias jurídicas se resuelvan con la mediación de la Free Software Foundation. ¿Cuál de los siguientes programas NO es un navegador web gráfico?. Konqueror. Firefox. Links. Opera. Chrome. ¿Cuál de las siguientes afirmaciones relativas a la computación en la nueve son verdaderas? (Elija DOS respuestas). La computación en la nube proporciona nuevas herramientas para administrar recursos de TI. Desde la perspectiva empresarial, la computación en la nube significa externalizar o centralizar las operaciones de TI. La computación en la nube es lo opuesto a las TI ecológicas (es decir, el uso de energía fósil no regenerativa para la computación). La computación en la nube implica compartir toda la información con los demás usuarios de “la nube”. ¿Qué comando se usa para dar a conocer una variable del intérprete de comandos a programas ejecutados posteriormente?. export. announce. env. transfer. mv. ¿Qué comando muestra si “/usr/bin” está en la ruta de búsqueda actual del intérprete de comandos?. cat PATH. echo $PATH. echo %PATH. cat $PATH. echo %PATH%. ¿Qué línea de comandos se puede usar para buscar archivos de ayuda que mencionen la palabra “copia”?. man –k copia. whatis copia. man copia. copia help. copia --help. ¿Cuál de los siguientes comandos se puede usar para obtener documentación completa sobre cualquier comando de Linux?. help comando. echo comando. locate comando. man comando. get comando. ¿Qué comando muestra una lista de todos los archivos del directorio actual cuyo nombre empieza por una letra mayúscula?. ls [A-Z]*. ls A-Z. ls A-Z*. ls –uppercasefiles. list-uppercase-files. ¿Cuál de los siguientes comandos muestra una lista de todos los archivos del directorio actual, incluidos los archivos ocultos?. ls –a. ls –hidden. ls –h. ls - -a. Tras eliminar todos los archivos cuyo nombre empieza por la letra a, queda el archivo “Acceso.txt”. Suponiendo que tenía la configuración de propiedad correcta, ¿por qué no se puede eliminar este fichero?. Los archivos con extensiones necesitan un tratamiento distinto. Hay que ejecutar “rm” con la opción “–R” para eliminar todos los archivos. Es probable que otra aplicación tenga abierto el archivo “Acceso.txt”. El archivo “Acceso.txt” está oculto. En Linux se distinguen mayúsculas de minúsculas en los nombres de archivos. ¿Cuál de los siguientes comandos aumentan el número de elementos en un directorio (Elija DOS respuestas)?. touch archivo_nuevo. create archivo_nuevo. ls archivo_nuevo. rmdir directorio_nuevo. mkdir directorio_nuevo. ¿Cuál de los siguientes comandos creará un archivo de almacenamiento llamado “copia_seguridad.tar” que contenga todos los archivos del directorio “/home”?. tar /home copia_seguridad.tar. tar -cf /home copia_seguridad.tar. tar -xf /home copia_seguridad.tar. tar -xf copia_seguridad.tar /home. tar -cf copia_seguridad.tar /home. ¿Cuál de los siguientes comandos se puede usar para extraer el contenido de un archivo tar?. tar -xvf. tar -vf. tar -e. tar -c. tar -v. ¿Cuál de los siguientes comandos mostrará todas las líneas del archivo “archivo_datos” que incluyan el nombre “Rosa” en mayúsculas o minúsculas, y no incluyan la palabra “osa”? (Elija DOS respuestas correctas). grep –v rosa archivo_datos. grep '[r]osa' archivo_datos. egrep rosa archivo_datos. grep ' [Rr]osa' archivo_datos. grep -i rosa archivo_datos. ¿Cómo se puede buscar un archivo llamado “MiArchivo.xml” en el directorio actual y en sus subdirectorios?. find . –name MiArchivo.xml. grep MiArchivo.xml | find. grep -r MiArchivo.xml . less Miarchivo.xml. search Miarchivo.xml ./. ¿Qué comando muestra la última línea del archivo “foo.txt”?. head -n 1 foo.txt. tail foo.txt. last -n 1 foo.txt. tail -n 1 foo.txt. ¿Cómo se puede escribir la salida normal de un comando en un archivo sin descartar la salida de errores?. comando >2>archivo 1&>/dev/null. comando < output > /dev/null. comando > discard-error > archivo. comando > /dev/null 2&>1 output. comando > archivo 2>/dev/null. Tiene que guardar la salida del programa date en la variable actdat. ¿Cuál de las siguientes instrucciones debe usar?. actdat=`date`. set actdat=`date´. date | actdat. date > $actdat. actdat=date. ¿Qué secuencia de dos caracteres está presente al principio de un script interpretado? (Especifique los DOS caracteres correctos únicamente). ¿Cuál de los siguientes comandos establecerá como valor de la variable “texto” la cadena “Jaime ha llegado” (sin las comillas dobles) (Elija DOS respuestas). texto=Jaime\ ha\ llegado. texto=$Jaime ha llegado. $texto='Jaime ha llegado'. texto=='Jaime ha llegado'. texto=”Jaime ha llegado”. ¿Cuál es el resultado del siguiente comando? for token in a b c; do echo -n ${token}; done. anbncn. abc. $token$token$token. {a}{b}{c}. a b c. ¿Cuál de las siguientes versiones de Ubuntu se considera más estable y adecuada para fines empresariales?. LTS. Xubuntu. Ubuntu Vanilla. Kubuntu. Server. ¿Dónde se encuentra el BIOS?. En la memoria RAM. En el disco duro. En la placa base. En la pantalla LCD. ¿Cuál de los siguientes sistemas de archivos se usa típicamente en las distribuciones Linux?. HFS+. ext4. FAT32. NTFS. ¿Qué comando muestra información en tiempo real sobre los procesos en ejecución?. top. show current. ps current. process. Tras instalar un paquete nuevo, ¿en qué directorio es más probable que esté su archivo de configuración?. /lib. /conf. /etc. /usr. /opt. ¿Cuál es el comando que muestra los mensajes de tiempo de arranque del sistema?. dmesg. echo. lspci. display system boot. messages. Un equipo no tiene acceso a Internet. ¿Qué comando muestra información sobre la puerta de enlace de red para el sistema?. traceroute. ifconfig. gateway. route. ipconfig. ¿Qué interfaz de red existe siempre en un sistema Linux?. lo. sit0. wlan0. vlan0. eth0. ¿Cuál de las siguientes afirmaciones sobre usuarios y grupos de usuarios es correcta?. Un grupo no puede tener más de un usuario principal. En un sistema solo puede haber un único grupo de usuarios. Un usuario no tiene que pertenecer a un grupo de usuarios. Cada usuario pertenece a un grupo de usuarios como mínimo. ¿Qué comando muestra la lista de grupos a los que pertenece un usuario?. whoami. lsgroup. who. id. ¿Cuándo se agrega un usuario nuevo, ¿dónde se almacena su identificador de usuario?. /etc/users. /etc/realm. /etc/pass. /etc/shpasswd. /etc/passwd. ¿Cuál es la ruta absoluta habitual del directorio personal del usuario “foo”?. ¿Cuáles son los tres conjuntos de permisos de un archivo?. usuario, grupo, otros. administrador, grupo, otros. usuario, usuario estándar, otros. administrador, usuario estándar, otros. ¿Cuál de los siguientes comandos cambiarán el grupo asociado a un archivo?. chmod. chmod –w. chown. ls –g. Tiene un programa llamado “/usr/bin/foo”. Desea crear un enlace simbólico, “/home/user/foo”, que apunte a dicho programa. ¿Qué comando debe usar?. ln -sym /home/user/foo /usr/bin/foo. ln -s /usr/bin/foo /home/user/foo. ln /home/user/foo /usr/bin/foo. ln /usr/bin/foo /home/user/foo. ln --symlink /home/user/foo /usr/bin/foo. ¿Donde se origino el nucleo (kernel) de Linux?. American Telephone and Telegraph. El Instituto de Tecnologia de Massachusetts. La Universidad de Helsinki. La Universidad de California. Apple Computer. ¿Cual de los siguientes terminos mejor caracteriza el nucleo (kernel) de Linux?. Comercial. Open Source. Freeware. Shareware. Propietario o privativo. ¿Cuáles de los siguientes son ejemplos de dispositivos informáticos embebidos? (puede haber más de una respuesta correcta). Ordenadores portátiles. Lectores de libros electrónicos. Servidores de correo electrónico. Teléfonos móviles. DVRs. ¿Cuál de los siguientes es un programa de servidor común?. GNOME. GIMP. Apache. LibreOffice. Firefox. Linux en sus orígenes, creció en gran parte debido a la disponibilidad del proyecto GNU. Verdadero. Falso. No se han creado nuevas distribuciones de Linux importantes a escala mundial desde 1993. Verdadero. Falso. El software de código abierto implica por definición que está disponible gratuitamente. Verdadero. Falso. Un ordenador portátil con Linux y un equipo servidor que ejecuta Linux es probable que comparten algunos programas comunes. Verdadero. Falso. Una característica de Linux que era poco común en equipos de escritorio en 1991 era _______, que permite que varios programas se ejecuten de forma simultánea en un único equipo. Ser monotarea. Ser multitarea. Ser monousuario. Ser multiusuario. Un sistema operativo desarrollado en 1969, y en el que Linux se basa en gran medida, es ________. BSD. MAC OS X. GNU. Unix. Un ordenador o estación de trabajo _____________ se utiliza normalmente por uno o un pequeño número de personas para realizar tareas de productividad todos los días, tales calcular valores con una hoja de cálculo o navegar por la Web. De escritorio o cliente. De servidor. Un ordenador _____________ ejecuta software de red accesible que responde a las solicitudes entrantes de otros equipos. Cliente o de escritorio. Servidor. ¿Que tipo de multitarea utiliza Linux?. Preemptiva. Multiusuario. Cooperativa. Monotarea. Monousuario. De las siguientes características, ¿Cual es típica de todo software de código abierto?. El software no se puede vender para obtener un beneficio, se debe distribuir de forma gratuita. Se debe distribuir tanto con el código fuente como con los archivos binarios. Los usuarios pueden redistribuir versiones modificadas del software original. El software se escribió originalmente en una universidad. El software se debe escribir en un lenguaje de programación interpretado que no precise compilación. De los siguientes programas, ¿Cual tiene mas posibilidades de instalarse y usarse regularmente en un ordenador de escritorio que ejecute Linux?. Apache. Postfix. Android. Evolution. BIND. VMS era un SO comun en PC x86 cuando Linux se creo. Verdadero. Falso. Cierto numero de DVR ejecutan Linux. Verdadero. Falso. Un ordenador Linux que se emplee como servidor no necesita X en general. Verdadero. Falso. Linux utiliza un diseño de núcleo _______, en contraste con los diseños basados en microkernel. Un tipo de software que se distribuye de forma gratuita pero que demanda un pago pasado cierto tiempo de prueba se denomina _________. Un ordenador ________ suele ejecutar un procesador de textos y un navegador Web. ¿Cuál de las siguientes áreas legales gobierna ideas generales, independientemente de su aplicación específica?. Los derechos de autor. Marítimo. Marca. Patente. Ley posterior al hecho (Ley ex post facto en inglés). ¿Cuál de las siguientes organizaciones basa su filosofía acerca de la concesión de licencias de software, en un fuerte imperativo moral sobre que los usuarios deben ser capaces de modificar su software?. OSI (Open Source Initiative). FSF (Free Software Foundation). BSA (The Software Alliance). BSD (Berkeley Software Distribution). MIT (Instituto Tecnológico de Massachusetts). Bajo qué versión de la GPL se distribuye el núcleo (kérnel) de Linux?. 1. 2. 3. 4. 5. ¿Cuál de las siguientes NO es una forma en que las empresas pueden legalmente hacer dinero con el software GPL?. El ofrecer añadir características al software GPL por un precio. El vender una mezcla de software que incluya software con licencia GPL y software propietario. Con la venta de servicios de asistencia técnica relacionados con el software GPL. Entregar software GPL para hacer uso de un hardware que la compañía vende. El incorporar software GPL en un programa propietario o privativo que la empresa vende. Como regla general, los términos de la licencia de código abierto amplían sus derechos como consumidor de software, en comparación con los derechos otorgados por la ley de derechos de autor. Verdadero. Falso. El término copyleft es un término del argot que se refiere a las condiciones de licencia liberales, tales como los utilizados por el software libre. Verdadero. Falso. Las Creative Commons es un grupo empresarial de software en lugar de ser los objetivos de la FSF. Verdadero. Falso. Otro término para nombrar la licencia GPL es la licencia MIT. Verdadero. Falso. Una ___________ otorga una organización el derecho de instalar el software en más de un ordenador. Licencia OEM. Licencia Retail. “Licencia de puesto” (site license en inglés) o también llamada licencia por volumen. La FSF utiliza el término __________ para referirse al software que está disponible bajo los términos que satisfagan su filosofía en relación con las licencias de software. Software libre. Software gratuito. Software de autor. Software colaborativo. Un/a _________ es una colección de rutinas de software que puede ser utilizada por otro software. Los términos de licencia de este tipo de software son importantes para los programadores que recurren a este software en sus tareas de desarrollo. Si las licencias utilizadas por dos programas son ________, no podría incluir legalmente código fuente de un programa en el otro. Iguales. Diferentes. Compatibles. Incompatibles. ¿Cuál de los siguientes programas son administradores (o gestores) de archivos de Linux? (puede haber más de una respuesta correcta). Thunderbird. Thunar. Apache. Konqueror. Nautilus. ¿Cuál de los siguientes son los riesgos de tomar al navegar por la Web como un usuario normal en un sistema Linux configurado correctamente? (puede haber más de una respuesta correcta). Los datos transferidos hacia o desde un sitio web pueden ser interceptados, posiblemente exponiendo datos sensibles al robo. Un sitio web con contenido dinámico malicioso podría robar sus archivos de datos personales. El equipo servidor, si se ve comprometido, podría crear una nueva cuenta en su equipo, comprometiendo así. Un sitio web malicioso puede robar su contraseña de inicio de sesión en su Linux local y utilizarlo para entrar en el equipo. Un virus destinado para Windows, cuando se entrega a través de un sitio Web en un sistema Linux, puede dañar la tarjeta de vídeo. ¿Cuál de los siguientes dos suites de oficina están más estrechamente relacionados entre sí? (puede haber más de una respuesta correcta). LibreOffice. GNOME Office. KOffice. Microsoft Office. OpenOffice.org. ¿Cuál de los siguientes lenguajes de programación es más a menudo implementado como un lenguaje compilado?. Python. Bash shell. Perl. C++. PHP. KDE está construido sobre el conjunto de widgets Qt. Verdadero. Falso. Todos los navegadores Web de Linux son programas con una interfaz gráfica de usuario (GUI). Verdadero. Falso. Puede modificar los archivos de gráficos desde una terminal en modo texto usando Linux. Verdadero. Falso. xinetd es un “súper servidor”. Verdadero. Falso. Una _________ es un programa de interfaz gráfica de usuario (GUI) en la que los programas en modo texto (incluyendo el Shell) se ejecutan. Un intento de adquirir información confidencial directamente de las víctimas haciéndose pasar por un sitio web de confianza o autoridad se conoce como ____________. Postfix es un servidor que implementa el protocolo ____________. (Debe escribir el acrónimo del protocolo.). El lenguaje de programación que proporciona una correspondencia directa uno a uno entre las palabras comprensibles por los humanos y los números comprensibles por un ordenador es el idioma _________. ¿En cuál de los siguientes tipos de CPU se ejecuta Linux? (puede haber más de una respuesta correcta). x86. x86-64. Itanium. PowerPC. Ninguna de las anteriores. ¿Cuál de los siguientes es el tipo más común de interfaz para discos duros internos en los equipos de escritorio de hoy?. PATA. SCSI. SATA. EIDE. USB. ¿Cuál de los siguientes es una opción inapropiada para un sistema de archivos para mantener la mayoría de una instalación de Linux?. JFS. Ext4fs. ReiserFS. HFS. XFS. ¿Dónde existen la mayoría de los controladores (drivers) en un Sistema Linux?. En librerías. En el firmware. En el núcleo de Linux. En programas de aplicación. En archivos de configuración. Usted puede configurar su fuente de alimentación mediante el acceso al archivo de dispositivo /dev/power. Verdadero. Falso. Particionar un disco duro puede permitirle instalar múltiples sistemas operativos en un solo ordenador. Verdadero. Falso. Puede utilizar un disco óptico grabable para transferir datos desde una computadora Linux a un equipo con Windows. Verdadero. Falso. Linux carece de soporte para impresoras USB, por lo que debe utilizar una impresora que se conecte por el puerto paralelo o por el puerto de red Ethernet con Linux. Verdadero. Falso. El pseudo-archivo /proc/ ______ (debe escribir el nombre del archivo) posee los datos de su CPU, tales como su nombre de modelo y la velocidad de reloj. El sistema de ficheros _______ es muy antiguo, pero está soportado por la inmensa mayoría de los sistemas operativos, por lo que es una buena opción por compatibilidad o interoperabilidad. FAT. NTFS. ext4. HFS+. Puede escribir Xorg __________ (ha de finalizar la escritura del comando), como root, para crear un nuevo archivo de configuración por defecto que posteriormente pueda modificar. El software o librería __________ ofrece controladores (drivers) para controlar escáneres (debe escribir el acrónimo del nombre del software). ¿Cuál de los siguientes no es un intérprete de comandos o Shell de Linux?. tcsh. ksh. zsh. login. bash. ¿Qué se puede hacer a nivel local que NO se puede hacer a partir de un inicio de sesión remoto a través de SSH, siempre y cuando ambos equipos estén configurados para permitir las acciones?. Ejecutar comandos de administración con sudo. Editar archivos con un editor de texto en modo texto. Editar archivos con un editor de texto con interfaz gráfica de usuario (GUI). Salir de la sesión ejecutando el comando exit. Ninguna de las anteriores. ¿Qué símbolo sitúa después de un comando para ejecutar un programa en segundo plano?. &. +. >. |. #. ¿Cuál de los siguientes comandos muestra el nombre del directorio en el que estás trabajando?. wc. cat. echo. cd. pwd. El programa Secure Shell (SSH) es un intérprete de comandos que no mantiene un historial de sus acciones hacia los demás, para evitar así ser descubierto. Verdadero. Falso. Para ejecutar un programa de interfaz gráfica de usuario (GUI) en Linux, está obligado a iniciar desde los menús de un entorno de escritorio. Verdadero. Falso. Con la mayoría de las distribuciones, el contenido de los discos ópticos, unidades flash USB y otros medios extraíbles aparecen en los subdirectorios de /media. Verdadero. Falso. Al pulsar la tecla de flecha hacia arriba en Bash se revela los comandos que ha escrito recientemente. Verdadero. Falso. El símbolo que se encuentra por defecto en el indicador de comandos del Shell (también llamado prompt) cuando se está autenticado con el usuario root es: #. |. >. $. Para obtener una lista de archivos con códigos de color, si su distribución no produce uno de forma predeterminada, debe escribir el comando ls con el parámetro _____________. Para referenciar al archivo afile.txt en el directorio un nivel por encima del actual, debería escribir ______afile.txt. afile.txt .. ./afile.txt. ../afile.txt. ..afile.txt. Para visualizar las últimas líneas de un archivo de texto, debe escribir el comando…. head afile.txt. tail afile.txt. more afile.txt. less afile.txt. Usted escribe touch afile.txt en un directorio que no contiene archivos. ¿Cuál será el efecto?. El archivo afile.txt de su directorio personal se copiará en el directorio actual. El archivo afile.txt en su directorio personal tendrá sus marcas de tiempo actualizadas. Nada; el comando finalizará sin hacer nada. Un nuevo archivo vacío llamado afile.txt se creará en el directorio actual. El comando touch devolverá el error “file not found”. Usted desea copiar el contenido del directorio ~/importante, incluyendo todos sus subdirectorios, a /media/usb. ¿Qué comando se puede escribir para lograr este objetivo?. cp ~/important /media/usb. cp -R ~/important /media/usb. cp -u ~/important /media/usb. cp -i ~/important /media/usb. cp -f ~/important /media/usb. Quiere crear un enlace desde el directorio personal de su disco duro hacia un directorio de una unidad de CD-ROM. ¿Cuál de los siguientes tipos de enlaces pueden utilizar?. Sólo un enlace simbólico. Sólo un enlace duro. Un enlace duro, pero sólo si el disco CD-ROM utiliza el sistema de archivos UDF. Cualquiera de los dos, enlace simbólico o físico. Ninguna de las anteriores; tales vínculos no son posibles bajo Linux. Desea crear un directorio llamado ~/Documentos/papeles, pero no está seguro de si existe el directorio ~/Documentos. ¿Qué comando se puede escribir para crear el directorio deseado y su directorio padre si no existe ya?. mkdir -a ~/Documents/papers. mkdir --recursive ~/Documents/papers. mkdir -R ~/Documents/papers. mkdir -r ~/Documents/papers. mkdir -p ~/Documents/papers. Cuando se opera con archivos de gran tamaño, el comando “mv” funciona muy rápidamente cuando el directorio de destino está en el mismo sistema de ficheros que el archivo original a mover, pero mucho más lentamente cuando éste no es el caso. Verdadero. Falso. Si desea crear un enlace a un directorio, debe utilizar un enlace duro. Verdadero. Falso. Teclear el comando “ls *.*” (si las comillas dobles) en el intérprete de comandos Bash garantiza que se mostrarán todos los archivos en el directorio actual. Verdadero. Falso. Puede borrar cualquier archivo en el ordenador como un usuario normal mediante el uso del comando “rm”. Verdadero. Falso. Usted desea copiar un conjunto de archivos, pero que se le pregunte antes de que el comando “cp” sobrescriba los archivos existentes. Se podría utilizar la opción ___ con “cp” para lograr este objetivo. El carácter ________ identifica a un enlace simbólico en la cadena de texto de los diez primeros caracteres que aparecen al listar los permisos de un archivo. El término inglés ________ se refiere al uso de comodines en las especificaciones de nombre de archivo. Los archivos afile.txt y AFile.TXT pueden existir conjuntamente en un sistema de archivos de Linux, ya que el sistema de archivo es _________________________. ¿Cuál de los siguientes comandos es equivalente a escribir la palabra clave “apropos” (sin las comillas dobles)?. find -l keyword. less keyword. whatis keyword. man -k keyword. grep -r keyword. ¿Qué tipo de información se documenta en la sección 8 del sistema páginas de ayuda “man”?. Formatos de archivo. Programas ejecutables y comandos de la shell. Ficheros de dispositivos. Juegos. Comandos de administración de sistemas. ¿Cómo se puede navegar a un nuevo nodo utilizando el lector estándard de documentación “info”?. Escribiendo letra correspondiente al primer carácter del vínculo. Seleccionando un vínculo con las teclas de flechas (arriba, abajo, izquierda y derecha) y pulsando la tecla Enter. Moviendo el puntero del ratón sobre el enlace y clicando en él. Escribiendo el número que aparece junto al vínculo que desea leer. Ninguna de las anteriores. Un programa viene con un archivo de documentación llamado README.odt. ¿Qué programa se puede utilizar para leer este archivo?. less. Firefox. LibreOffice. info. Adobe Reader. Cada página del manual debe tener una sección denominada “Errores” que informa de los errores conocidos y aún no corregidos. Verdadero. Falso. Las páginas de info han sustituido en gran medida a las páginas man como la forma más común de documentación de los programas de Linux. Verdadero. Falso. Generalmente, usted puede encontrar documentación de los programas instalados en un directorio llamado /doc/nompaq, donde nompaq es el nombre del paquete de software. Verdadero. Falso. Usted puede utilizar el IRC para obtener ayuda de otros usuarios en tiempo real sobre muchos problemas. Verdadero. Falso. ¿Qué comando realizaría una búsqueda resumen de la palabra clave indicada en la sección “nombre” de todas las páginas de “man”?. whatis palabra_clave. man palabra_clave. man –k palabra_clave. apropos palabra_clave. Puede pulsar la tecla _______ para buscar hacia atrás al visualizar un documento con el comando “less”. El comando __________ busca el nombre o fragmento de nombre que usted especifique en una base de datos de nombres de ficheros. Una cuestión que se plantea a menudo, tal vez con una respuesta asociada, es conocida como un/a ______. (Debe especificar el acrónimo.). ¿Cuál de los siguientes comandos puede usar para identificar procesos en ejecución? (Seleccione todas las respuestas posibles.). df. ps. bg. mem. top. ¿Cuál de los siguientes comandos proporciona una forma de bajo nivel (es decir, más cercana a la máquina) de instalación de software en un sistema Debian?. rpm. yum. zypper. urpmi. dpkg. ¿Cuál de los siguientes programas produce un resumen del estado de la memoria de su computadora, incluyendo la memoria total disponible, la cantidad utilizada, y la cantidad que no está en uso?. free. mem. mf. avail. df. ¿Dónde almacena el kernel ring buffer (algo así como el búffer del anillo del núcleo)?. /var/log. /var/spool. /usr/log. /tmp. In memory. Los sistemas de paquetes RPM y Debian pueden especificar las dependencias determinadas de un paquete concreto. En ese caso, el sistema de paquetes puede entonces negarse a instalar el paquete, a menos que estas dependencias le sean familiares o se proporcione una opción de anulación. Verdadero. Falso. El programa “ps” le permite ver la tabla de procesos. Verdadero. Falso. Pulsar la tecla “M” con el comando “top” en pantalla, hace que la salida se ordene según el uso que los procesos hacen de la memoria. Verdadero. Falso. El archivo “/var/log/messages” tiene siempre entradas de registro de propósito general. Verdadero. Falso. A un sitio de Internet que aloja software que se puede instalar con yum, APT, o una herramienta similar se le conoce comúnmente como __________. El primer proceso en ser arrancado por el núcleo de GNU/Linux normalmente se llama _______. A la situación en la que un programa requiere el uso de más y más memoria adicional, pero sin utilizar esta memoria que les es asignada, se le conoce como ______ ______ (dos palabras). Al proceso que pone en marcha otro proceso dado se le conoce como proceso ________. ¿Qué cadena de expresión regular coincide con cualquier secuencia de caracteres de cualquier longitud?. \. [ ]. .*. . *. ¿Qué opciones del comando “find” puede utilizar para localizar ficheros propiedad de un usuario en particular? (Seleccione todas las respuestas posibles.). -uid. -name. -id. -user. -u. ¿Cuál de los siguientes operadores de redirección anexa la salida estándar de un programa a un archivo existente, sin sobrescribir el contenido original de ese archivo?. |. 2>. &>. >. >>. ¿Qué opción del comando “zip” puede utilizar para codificar los enlaces simbólicos como tales en lugar de incluir los archivo vinculados a dichos enlaces?. -i. -l. -s. --links. --symlinks. El carácter (^) representa el inicio de una línea en las expresiones regulares. Verdadero. Falso. Usted puede usar el comando “grep” para buscar cadenas de texto en archivos binarios. Verdadero. Falso. GNU/Linux es compatible con dos tipos de salida en modo texto hacia la pantalla, los cuales puede redirigir a diferentes archivos o enviar a dispositivos de visualización diferentes. Verdadero. Falso. El programa “gzip” generalmente produce archivos comprimidos más compactos que el programa “bzip2”. Verdadero. Falso. Se utiliza el carácter ___ para separar dos cadenas, cualquiera de las cuales deben coincidir en una búsqueda en una expresión regular extendida. Usted puede utilizar el comando _____ para contar caracteres, palabras y líneas en un archivo de texto. Para anexar los errores estándar de un programa a un archivo existente sin eliminar su contenido, se debe utilizar el operador de redirección ____. La opción _________ del comando “tar” crea una copia de seguridad sólo del sistema de archivos de bajo nivel especificado; si otro sistema de archivos está montado dentro del directorio que usted desea copiar, se ignorarán dichos archivos. ¿Cuál de los siguientes editores de texto arranca en modo texto cuando se ejecuta desde una terminal de texto, pero además ofrece una versión GUI?. emacs. NEdit. gedit. KWrite. Vi. ¿Qué combinación de teclas borra una línea de texto cuando se utiliza “nano”?. Ctrl+C. Ctrl+X. Ctrl+Y. Ctrl+K. Ctrl+D. ¿Qué combinación de teclas crea una nueva línea en blanco inmediatamente debajo de la actual, cuando se escribe en el modo comando de “Vi”?. ZZ. i. o. :wq. 1yy. ¿Qué carácter comienza un comentario en muchos archivos comunes de configuración, como “/etc/fstab”?. !. #. /. (. ". ASCII está limitado a 72 caracteres, uno por cada letra mayúscula, letra minúscula, dígitos, y diez símbolos de puntuación. Verdadero. Falso. “nano” es una variante extendida de “pico”. Verdadero. Falso. Para guardar un archivo de texto en “Vi”,hay que pulsar “Ctrl+S”. Verdadero. Falso. HTML es un ejemplo de formato de archivo de texto con formato. Verdadero. Falso. Un método de codificación de texto que puede utilizar codificaciones de uno o varios bytes para almacenar texto de la mayoría de los alfabetos humanos, se conoce como _________. En “pico” o “nano”, puede pegar el texto que ha cortado o copiado previamente pulsando “Ctrl + ____”. Está trabajando en “Vi” y, después de haber guardado el archivo actual, desea cargar uno nuevo. Puede hacerlo escribiendo ____ newfile.txt desde el modo comando. Los espacios y los tabuladores son ejemplos de “________ “, que separan elementos en muchos archivos de configuración. Usted está escribiendo un script que debe aceptar dos argumentos, un nombre de usuario y un año que se especifican en ese orden en la línea de comandos. ¿Qué variable usaría para acceder al año?. $1. $year. $annum. $2. $B. ¿Qué comando se puede utilizar para recuperar la entrada del usuario en una variable en un script de Bash?. inline. read. get. getline. input. ¿Qué palabra clave en el lenguaje de scripting Bash termina una sentencia “case”?. esac. end. }. term. casend. Usted está escribiendo un script que será llamado por otros scripts externos. Usted quiere señalar la terminación anormal de dicho “script” en ciertas circunstancias, enviando el valor 8 a los scripts externos. ¿Qué comando puede utilizar en su propio script para hacer esto?. die 8. term 8. exit 8. pass 8. send 8. Es imposible ejecutar un script de Bash si no se ha activado el bit de ejecución del archivo. Verdadero. Falso. Usted puede utilizar comandos externos comunes, como “find” y “sed”, en los scripts de Bash. Verdadero. Falso. Usted puede grabar la salida de un comando en una variable encerrando el comando entre acentos abiertos, como en myout = `whoami`. Verdadero. Falso. Todos los scripts de Bash deben construirse a partir de funciones. Verdadero. Falso. La cadena de texto _______, ubicada en el inicio del archivo, identifica al script como un script de Bash. Al asignar un valor a una variable en un script de Bash, usted separa la variable de su valor con el carácter ____. El operador lógico “y” en los scripts de Bash es ____. El bucle _____ se ejecuta durante el tiempo en que su condición es verdadera. ¿Cuál de las siguientes informaciones sobre las cuentas de usuario no se almacena normalmente en el archivo “/etc/passwd” en las distribuciones modernas de Linux?. El Shell (interprete de comandos) por defecto de la cuenta. El número GID predeterminado de la cuenta. El número UID de la cuenta. El nombre de la cuenta. La contraseña de la cuenta. ¿Cuál de los siguientes ficheros define los grupos existentes en GNU/Linux?. /etc/groups. /etc/grp. /etc/gids. /etc/group. /etc/grps. ¿Qué tipo de información ofrece el comando “id”? (Puede haber más de una respuesta correcta.). Tu número UID. Tu grupo por defecto. Tu grupo actual. Todas tus pertenencias a grupos. Tu nombre de usuario/a. ¿Cuándo debería usar la cuenta de “root”?. Cuando necesite velocidad de cálculo adicional. Sólo cuando usted es el único usuario del ordenador. Cuando usted necesita diagnosticar un problema con el ordenador. Sólo cuando ejecute programas que no son de confianza. Sólo cuando sea necesario para realizar tareas administrativas. El número de UID más bajo asignado a las cuentas de usuario en sistemas GNU/Linux varía de una distribución a otra. Verdadero. Falso. Todas las cuentas de usuario se definen necesariamente en los ficheros “/etc/passwd” y “/etc/shadow”. Verdadero. Falso. El archivo “/etc/group” permite que como máximo un usuario está vinculado a un grupo. Verdadero. Falso. El comando “who” revela el equipo remoto desde el que los usuarios han iniciado la sesión, cuando se ha iniciado sesión en forma remota. Verdadero. Falso. El carácter que separa campos de cada línea de “/etc/password” es ___________. Usted puede escribir el comando ___________ para averiguar cuál es su usuario actual. Usted puede escribir el comando ___________ para adquirir privilegios de root que persisten a través de múltiples comandos. Ser un miembro del grupo ___________ le otorga privilegios adicionales, que a menudo incluyen el derecho de usar “sudo”. ¿Cuál de las siguientes es una buena contraseña?. La palabra “password”. Tu nombre de usuario. El nombre de un personaje de su libro favorito. Tu número de teléfono. Ninguna de las otras respuestas. Usted quiere crear una nueva cuenta de sistema para un programa de servidor que está instalando. ¿Qué parámetro se puede pasar al comando “useradd” al crear la cuenta para asegurarse de que se crea como una cuenta de sistema?. --system. --nonuser. --sysaccount. --shared. --nohome. Usted está conectado como “root” y escribe “passwd james” para cambiar la contraseña del usuario “james”. ¿Qué información le pedirá el comando “passwd” que ingrese?. La contraseña de “root” y la contraseña nueva, dos veces. La nueva contraseña, dos veces. La antigua contraseña de “james” y la nueva contraseña, dos veces. La nueva contraseña, una vez. Ninguna de las otras respuestas; “root” no puede cambiar la contraseña de otro usuario. ¿Qué parámetro se le puede pasar al comando “groupadd” para crear un grupo con el número 1027 como GID?. --groupnum 1027. --gnum 1027. --gidnum 1027. --group 1027. --gid 1027. Por defecto, el comando “useradd” copia un conjunto de archivos de configuración de usuario del interior de “/etc/skel” al crear una nueva cuenta de usuario. Verdadero. Falso. Los usuarios deben estar logados en el sistema operativo cuando el usuario “root” cambia sus números de UID con el comando “usermod”. Verdadero. Falso. Incluso después de que se elimina una cuenta, su número de UID no puede ser reutilizado. Verdadero. Falso. Las herramientas de gestión de cuentas con interfaz gráfica de usuario ofrecen más opciones que las que son en modo texto. Verdadero. Falso. Usted puede escribir el comando “useradd ____ nemo” como “root” para crear la cuenta “nemo” sin crear un directorio de inicio para nemo. Para cambiar la ubicación del directorio “home” de un usuario, puede escribir el comando “______ -m -d /home/newhome user”. El usuario “arnold” ha iniciado sesión en el sistema operativo. A pesar de este hecho, usted desea eliminar su cuenta sin antes cerrar la sesión. No desea eliminar los archivos que pertenecen a “arnold”. Para lograr este objetivo, usted escribe “userdel ___ arnold”. Si quiere eliminar el grupo “oldproj”, debe escribir el comando “______ oldproj”. ¿Cuál de los siguientes programas permiten a “root” establecer el propietario de archivos y directorios? (Puede haber más de una respuesta correcta.). chmod. chown. usermod. Nautilus. touch. ¿Cuál de las siguientes opciones del comando “chown” cambia el propietario de todos los subdirectorios de los directorios especificados, en lugar de sólo los archivos o directorios que son pasados de forma explícita y directa al comando?. -R. --tree. -recursive. -all. -t. Usted escribe el siguiente comando y ve esta salida resultante: $ ls -l test -rwxr-xr-x 2 rod users 111 Apr 13 13:48 test ¿Cuál es el significado del dígito 2 situado inmediatamente antes del nombre de usuario“rod”?. El fichero fue creado hace dos días. El tamaño del fichero es de 2 KiB. Al archivo se puede acceder a través de dos nombres de archivo. El fichero tiene dos propietarios. El fichero se borrará automáticamente en dos días. ¿Qué significa la cadena de permisos – r w x r w x – – – ?. El dueño del archivo puede leer, escribir y ejecutar el archivo, pero nadie más puede acceder a él. El archivo es un directorio. El propietario del directorio y los miembros de su grupo pueden leer, escribir, y buscarlo, pero otros usuarios no tienen acceso a él. El propietario del archivo y los miembros de su grupo pueden ambos leer, escribir y ejecutar el archivo, pero otros usuarios no tienen acceso a él. Todos los usuarios de la computadora pueden leer, escribir y ejecutar el archivo. El archivo es un directorio. Todos los usuarios del ordenador pueden leer, escribir, y buscar en el directorio. Los números de identificación de usuario están vinculados a los nombres de usuario, de una manera que asegura que el mapeo es idéntico en todos los equipos. Verdadero. Falso. Un archivo con permisos de c r w – r w – r – – es un archivo de dispositivo de caracteres. Verdadero. Falso. Con “chmod” usted puede añadir el permiso de ejecución a la entidad “otros”, sin modificar ninguno de los permisos que ya están asignados al archivo. Verdadero. Falso. Los enlaces simbólicos tienen siempre por defecto los permisos l r w x r w x r w x. Verdadero. Falso. El comando “_______ :chemistry somefile.txt” cambia la afiliación de grupo del fichero “somefile.txt “ a “chemistry”. Un archivo tiene como permisos en modo simbólico – r w – r – – – – –. Estos mismos permisos expresados en modo octal del archivo son _______. Usted ha creado un script, llamado “sensitive”, y quiere estar seguro de que ningún otro usuario pueda leer, escribir o ejecutar el script a excepción de usted. Para ello, debe escribir “chmod ______ sensitive”. (Especifique los permisos en modo octal.). Los permisos predeterminados se determinan por el comando “______”. ¿Cuál de los siguientes es un ejemplo de ficheros del sistema? (Puede haber más de una respuesta correcta.). El fichero “/etc/passwd” que define cuentas. Un archivo de paquete de software almacenado en un DVD montado en “/media/software”. Un fichero de su colección de música personal llamado “/home/yourusername/Music/heyjude.ogg”. El fichero “/usr/bin/eog” del programa “Eye of GNOME”. El archivo de registro del sistema de propósito general, “/var/log/messages”. El usuario “jared” quiere crear un archivo temporal de gran tamaño. ¿Dónde podría hacerlo? (Puede haber más de una respuesta correcta.). En su directorio personal. /etc. /tmp. /usr. /var/tmp. La usuaria Mary descubre que puede eliminar archivos que pertenecen al usuario George y que están situados en la carpeta “/tmp”. ¿Qué implica esto?. Esto es normal; todos los usuarios deben ser capaces de eliminar archivos de “/tmp”. El bit SUID está presente en “/tmp”; este permiso especial debería eliminarse. Todos los usuarios tienen permisos de escritura en “/tmp”. Este permiso debería eliminarse. El permiso especial sticky bit no se encuentra en “/tmp”; debería establecerse. La partición “/tmp” está montada de sólo lectura; debería montarse en lectura/escritura. ¿Por qué motivo querría usar la opción “-a” del comando “ls”?. Para ver una lista de archivos en modo verboso, es decir, mostrando por pantalla las operaciones que va realizando el comando archivo por archivo. Para ver todos los archivos en todos los subdirectorios. Para ver los archivos ocultos. Para ver una lista de archivos resaltados con código de color. Para ver los nombres de los directorios en lugar de su contenido. De acuerdo con las directrices del FHS (Filesystem Hierarchy Standard), los desarrolladores de software deberían almacenar sus ficheros en el directorio “/dev”. Verdadero. Falso. Usted puede añadir el permiso especial “sticky bit” al directorio “facturas” escribiendo el comando “chmod a-t facturas”. Verdadero. Falso. Establecer el bit especial SUID en el archivo que abre un programa cuyo propietario es “root”, provoca que se ejecute con la identidad de “root” sin importar el usuario del S.O. que lo ejecute. Verdadero. Falso. Para establecer el bit oculto de un fichero en GNU/Linux, usted puede usar el permiso simbólico “h”, como en el comando “chmod a+h mystery.txt” para ocultar “mystery.txt”. Verdadero. Falso. Los archivos que rara vez cambian son conocidos en GNU/Linux como archivos ________. El directorio “home” del usuario “root” está situado en el directorio “_________”. Un fichero tiene los permisos – r w x r – x r – x . Después de establecer el bit SGID, pero sin cambiar el resto de permisos, la cadena de permisos quedaría así ___________________. Usted quiere ver los nombres de todos los subdirectorios del directorio actual (no su contenido) cuyos nombres comienzan con la letra “s”. Para ello, puede teclear “ls ____ s*”. (Incluya el/los parámetros que sean necesarios para hacer lo que especifica la pregunta.). ¿Qué término se refiere al sistema mundial de servidores que realiza las traducciones entre direcciones IP y nombres de host?. DHCP. DNS. TCP/IP. IPv6. SSH. ¿Qué comando se puede utilizar para manualmente acceder a la información de una interfaz de red en GNU/Linux?. iwlist. route. telnet. ifconfig. traceroute. ¿En qué archivo es probable que se encuentre las siguientes líneas? domain pangaea.edu nameserver 192.168.1.2 nameserver 10.78.102.1. /etc/resolv.conf. /etc/fstab. /etc/hosts. /etc/services. /etc/group. ¿Qué tipo de información puede proporcionar el comando “netstat”? (Puede haber más de una respuesta correcta.). Información de la interfaz de red. Datos de la tabla de enrutamiento. Una lista de los puertos abiertos. Tiempos de transmisión circular (ida y vuelta) hacia una red. Las identidades de los routers estropeados. El cifrado “WEP” proporciona el nivel más alto disponible de seguridad Wi-Fi. Verdadero. Falso. “dhcpd” es un cliente DHCP común para GNU/Linux. Verdadero. Falso. El parámetro “-n” del comando “traceroute” hace que se muestren nombres de host en lugar de direcciones IP. Verdadero. Falso. El comando “host” se ha quedado obsoleto. Verdadero. Falso. El nombre de host completo de una computadora es “franklin.example.org”. La parte que hace referencia al nombre de la computadora propiamente dicho es _________. La interfaz de hardware de su red se denomina “eth0”. Si quiere configurar esta interfaz a través de DHCP, debe escribir el comando “dhclient _____” como root. Usted quiere probar si tiene comunicación con la máquina “tranquility.luna.edu” enviando 11 paquetes de red para ver cuántos retornan. Para ello, debe escribir el comando “__________ tranquility.luna.edu”. Los comandos que pueden buscar información sobre DNS son “host”, “nslookup”, y “_____”. ¿Cual NO es necesaria para certificar el software como código abierto?. La licencia no debe discriminar a personas ni grupos de personas. La licencia no debe exigir que el software se distribuya como parte de un producto concreto. La licencia debe requerir que los cambios se distribuyan bajo la misma licencia. El programa debe acompañarse de su código fuente, o bien el autor debe ponerlo libremente disponible en Internet. La licencia se debe aplicar automáticamente a cualquiera que adquiera el software. ¿Que es cierto a las distribuciones Linux como un todo?. Estan amparadas por las licencias GPL o BSD, según de que distribución se trate. En ocasiones no se pueden copiar puesto que pueden contener software que no es de código abierto. Solo se pueden copiar después de eliminar todo el software que utiliza la licencia MIT. Todas ellas se adecuan por completo a los principios del movimiento del software de código abierto. Todas ellas se pueden catalogar como software libre en el sentido que la FSF da a dicho termino. ¿Que de lo siguiente forma parte fundamental de la filosofía de la FSF?. Los desarolladores deberian utilizar la ultima version de la licencia GPL de la FSF. Los usuario deberian gozar del derecho a modificar el software libre y a distribuirlo bajo una licencia comercial. Los desarolladores deberían escribir software solo para SO libres como GNU / Linux. Los usuarios deberían comprometerse con movimientos de desobediencia civil y dedicarse a copiar software propietario. Los usuarios deberían tener derecho a utilizar el software como mejor les convenga. Las leyes de copyright controlan la distribución de software en la mayoría de los países. Verdadero. Falso. Una licencia creada por la FSF y utilizada a menudo en las librerias de codigo fuente es la ____________. ¿Cuales son entornos de escritorio Linux? Seleccione todos los correctos. GTK+. GNOME. KDE. Evolution. Xfce. ¿Cual de estos lenguajes de programación es dominante en el núcleo de Linux?. Bash shell script. Java. C. C++. Perl. OpenOffice.org y LibreOffice son suites ofimaticos muy similares. Verdadero. Falso. Python se suele implementar como lenguaje interpretado. Verdadero. Falso. Thunderbird es un programa _________. Un programa escrito en un lenguaje de programación __________ se convierte totalmente a formato binario antes de su ejecucion. ¿Porque querríamos particionar un disco duro?. Para instalar mas de un SO en el disco. Para utilizar el sistema de archivo ext4fs en lugar de ReiserFS. Para convertir un disco PATA en uno SATA. Para separar los datos del sistema de archivo del espacio de intercambio. Para separar la cache de disco de los datos principales. El núcleo de Linux incluye controladores para varias controladoras de disco, adaptadores de red e interfaces USB, entre otras cosas. Verdadero. Falso. ¿Que pulsación de tecla lleva el cursor al principio de la linea cuando escribe un comando en Bash?. Control-A. Flecha Izquierda. Control-T. Flecha Arriba. Control-E. ¿Cual nos devuelve nuestro directorio de inicio?. home. cd /home. cd homedir. homedir. cd ~. La opcion -r del comando ls crea una lista recursiva de directorios. Verdadero. Falso. El comando ___________ muestra la ruta del directorio de trabajo actual. Para ver todos los archivos y directorios, incluidos los ocultos, en el directorio actual, escribiremos ls___. El comando ______ muestra archivos de texto o es capaz de concatenar múltiples archivos en uno solo. ¿Cual utilizaria para cambiar el nombre newfile.txt a afile.txt?. mv newfile.txt afile.txt. cp newfile.txt afile.txt. ln newfile.txt afile.txt. rn newfile.txt afile.txt. touch newfile.txt afile.txt. Se puede crear un vinculo (link) simbólico desde un sistema de archivo de bajo nivel a otro. Verdadero. Falso. El comando touch permite establecer las marcas de tiempo de un directorio. Verdadero. Falso. En un nombre de archivo,¿que comodín se usa para indicar cualquier carácter?. ¿Cual es una versión mejorada del comando more?. grep. html. cat. less. man. Podemos forzar a man para que muestre una pagina de una sección especifica del manual si ponemos el numero de sección antes del termino buscado, por ejemplo: man 5 passwd. Verdadero. Falso. Las paginas info son documentación con un formato basado en la Web. Verdadero. Falso. Los formatos de archivo se describen en la sección ____ de man. Cada documento de una pagina info se conoce como _______. El comando _______ busca en una base de datos de nombre de archivo, lo que nos permite identificar rápidamente aquellos archivos cuyos nombres se corresponden con el termino de búsqueda introducido. ¿Cual de estas herramientas es la mas recomendable para instalar un paquete de software con todas sus dependencias en un sistema Debian?. yum. zypper. dmseg. rmp. apt-get. ¿Cual es el nombre que se da mas habitualmente al primer proceso que ejecuta el núcleo de Linux, aparte de si mismo?. init. bash. cron. login. grub. En un ordenador Linux,¿Donde suelen residir la mayoria de logs?. /var/log. /etc/loggin. /usr/log. /home/loggin. /log/usr. ¿Cual añade la salida estándar de un programa a un archivo existente sin sobrescribir el contenido del archivo original?. |. 2>. &>. >. >>. El comando find posibilita localizar archivos a partir de sus tamaños. Verdadero. Falso. ¿Que puslacion de tecla invocan la función de búsqueda en pico o nano? Seleccione las correctas. F3. F6. Esc-S. Contro-F. Control-W. Cuando estamos en el modo comando de Vi, podemos escribir _____ para deshacer un cambio. ¿Cual es el proposito de la cuenta de sistema cuyo UID es igual a 0?. Es la cuenta del administrador del sistema. Es la cuenta del primer usuario estandar. Ninguno. El UID 0 se ha dejado sin definir a propósito. Varia de una distribución a otra. Se trata de una cuenta con un bajo nivel de privilegios que algunos servidores emplean por defecto. ¿Que tipo de información encontrara en /etc/passwd para las cuentas de usuarios estándar?. Un numero de identificacion de usuario, UID. Una lista completa de cada grupo al que pertenezca el usuario. La ruta al directorio de inicio(/home/) de la cuenta. La ruta al entorno gráfico de escritorio por defecto de la cuenta. La ruta al shell de texto por defecto de la cuenta. El comando whoami proporciona mas información que el comando id. Verdadero. Falso. Linux almacena información sobre sus grupos en el archivo /etc/groups. Verdadero. Falso. El archivo que asocia los nombres de usuario con los numeros UID en Linux es ________. Los UID inferiores a 500 o a 1000, según la distribución concreta de Linux, se reservan para su uso como cuentas _______. Para eliminar la cuenta nemo y su directorio de inicio, ¿que comando deberia introducir un administrador de sistema Linux?. userdel nemo. userdel -f nemo. userdel -r nemo. rm /home/nemo. rm -r /home/nemo. De las siguientes contraseñas cual es la mejor?. Linus Torvalds. uB2op%4q************. 123456. passowrd. peanutbuttersandwich. Las cuentas de usuario tienen UID mas altos que las de las cuentas de sistema. Verdadero. Falso. Los usuarios de la linea de comandos deberian utilizar normalmente usermod para modificar sus contraseñas. Verdadero. Falso. Después de borrar una cuenta, podría darse el caso de que los archivos pertenecientes a la misma permanecieran en el ordenador. Verdadero. Falso. Para crear una cuenta de sistema, debe pasar la opción ___ al comando groupadd. ¿Que comando escribiría como root para cambiar la propiedad de somefile.txt desde ralph a tony?. chown ralph:tony somefile.txt. chmod somefile.txt tony. chown somefile.txt tony. chown tony somefile.txt. chmod tony somefile.txt. De los comandos siguientes,¿Cual o cuales se pueden usar para cambiar el grupo de un archivo?. groupadd. groupmod. chmod. ls. chown. Un archivo con permisos 755 lo puede leer cualquier usuario del ordenador, dando por hecho que todos tengan acceso al directorio donde este. Verdadero. Falso. Solo el usuario root puede utilizar el comando chmod. Verdadero. Falso. Solo el usuario root puede cambiar la propiedad de un archivo con chown. Verdadero. Falso. ¿Con que opción del comando chown puede cambiar la propiedad en un árbol de directorios completo?. ¿Que tipo de archivos es mas probable que nos encontremos en el directorio /usr/lib según el estándar FHS?. Archivos de Libertad. Archivos liberados. Archivos libra. Archivos de librerias. Archivos liberales. Quiere conocer el tamaño de varios archivos ocultos en un directorio. De los comandos siguientes cual utilizarias?. ls -la. ls -p. ls -R. ls -d. ls -ld. Los archivos de la cola de impresión se guardan en un subdirectorio de /var. Verdadero. Falso. En un sistema Linux bien configurado, cualquier usuario puede borrar cualquier archivo de /tmp. Verdadero. Falso. Si ocultamos un archivo en Linux poniendo un punto delante de su nombre, deberemos cambiar igualmente todas las referencias al mismo existentes en los archivos de configuración si queremos que sigan funcionando. Verdadero. Falso. Generalmente, los discos ópticos y las memorias USB se montan en subdirectorios de /mnt o de _________. Los archivos temporales con garantía de que NO serán borrados durante un reinicio se encuentran en el directorio ___________. Suponga que tiene que establecer el sticky bit en un directorio existente, subdir, pero no puede alterar en modo alguno el resto de sus permisos. Para ello tendría que ejecutar el comando chmod ____ subdir. Si escribimos el comando ifconfig eth0, ¿que tipos de información nos devuelve? Seleccione todas las respuestas. Los nombres de los programas que utilizan eth0. La dirección IP de eth0. La dirección hardware de eth0. El nombre de host asociado eth0. El gateway con el que eth0 se comunica. La longitud de una direccion IPv4 es de cuatro bytes. Verdadero. Falso. El nombre tradicional para el primer dispositivo Ethernet en Linux, pero no en versiones recientes de Fedora, es _______. Un ________ es un programa o configuración del sistema que bloquea o habilita el acceso a la red de acuerdo con criterios establecidos de antemano. |