option
Cuestiones
ayuda
daypo
buscar.php

El bicho CR7 SIU

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
El bicho CR7 SIU

Descripción:
Test de Linux

Fecha de Creación: 2025/04/21

Categoría: Arte

Número Preguntas: 146

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Pregunta 4. ¿Qué características de las siguientes se corresponden por la shell de Linux?. Permite iniciar utilidades y aplicaciones. Es personalizable por cualquier usuario. Es personalizable por un administrador. Incorpora un lenguaje de scripting. Requiere un terminal físico para su ejecución.

Pregunta 5. ¿En qué categorías se puede clasificar un software en Linux?. Server software. Tools. Desktop software. Colaborate applications. Messagin applications.

Pregunta 6. ¿Qué características de las siguientes son apropiadas en Cloud Computing?. Los datos son locales aunque las aplicaciones permanecen en remoto. Los recursos se encuentran virtualizados. Las aplicaciones son locales, peros los datos remotos. Se utiliza un sistema de pago por uso.

Pregunta 7. El código fuente…. es una versión del programa legible por el hardware. es una versión del programa legible por humanos. es la versión del programa escrita por el programador. es la versión del programa que resulta del proceso de compilación.

Pregunta 8. ¿Qué característica debería tener una contraseña compleja para alcanzar un suficiente nivel de seguridad?. Incluir caracteres que no sean ASCII. Al menos 10 caracteres. Incluir caracteres que no sean UTF-8. Mezclar caracteres alfabéticos en minúsculas y mayúsculas. Incluir al menos un símbolo.

Pregunta 9. ¿Qué hay que considerar para elegir adecuadamente una distribución Linux determinada?. El ciclo de mantenimiento de la distribución. ¿Qué distribuciones soportan el software que es necesario ejecutar?. Considerar qué herramientas de gestión del sistema provee la distribución. Si será necesario que uno soporte su propio sistema. Si la distribución se encuentra en el periodo activo de desarrollo.

Pregunta 10. ¿Con qué modelos de licencias está registrado Linux?. GNU. EULA. GPLv3. GPLv2. Creative Commons.

Pregunta 11. ¿Cuáles de los siguientes comandos proporcionan información sobre la localización en el sistema de ficheros de un comando? Seleccione una o más de una: which. who. find. locate.

Pregunta 3. ¿Qué significa que un software sea “backward compatible”?. Que garantiza que las futuras versiones del software sean compatibles. Que puede abrir ficheros antiguos, aunque no escribirlos. Que puede escribir ficheros antiguos, aunque no leerlos. Que soporta formatos de ficheros antiguos. Que convive con otras aplicaciones antiguas.

Pregunta 1. Un usuario define alias en su Shell de Linux, pero quiere hacerlas permanentes de modo que cada vez que inicie la Shell se definan sus alias automáticamente. ¿Cómo puede llevar a cabo este automatismo? Seleccione una o más de una: Escribiendo sus alias en su fichero ~/bashrc. Los alias no se pueden hacer permanentes. Escribiendo sus alias en su fichero ~/bash_history. Definiendo los alias con el calificador -- permanent o -p.

Pregunta 2. ¿Qué secuencias incluirían a un fichero por nombre abc123.ext? Seleccione una o más de una: *.*. abc123.ex[!tqr]. abc[123]*. [a-c][1-3].ext. *.ext.

Pregunta 3. ¿Es verdadera o falsa la siguiente afirmación? “El doble ampersand (“&&”) es utilizado para separar la ejecución de dos comandos condicionalmente, de modo que si la ejecución del primero (el de la izquierda) falla, entonces el comando segundo (el de la derecha) será ejecutado también. Verdadera. Falsa.

Pregunta 4. ¿Es verdadera o falsa la siguiente afirmación? “La doble barra vertical (“||”) es utilizado para separar la ejecución de dos comandos condicionalmente, de modo que si la ejecución del primero (el de la izquierda) falla, entonces el segundo comando (el de la derecha) será ejecutado también. Verdadera. Falsa.

Pregunta 5. ¿La utilización de las dobles comillas (“), previene de que la Shell interprete cualquier metacarácter?. Sí. No.

Pregunta 6. En un sistema Linux existen dos ficheros ejecutables con el mismo nombre (ejecuta. sh), pero distintos en su contenido. El primero está localizado en el directorio de usuario y cuando se pone en ejecución devuelve un “1” por pantalla. El segundo se localiza en /usr/bin/ejecuta .sh y en ejecución devuelve por pantalla un “2”. ¿Qué pintará por pantalla la ejecución de ejecuta .sh en la secuencia siguiente? Seleccione una: $ echo $PATH /usr/lib:/usr/bin:/us/local/bin $ ejecuta. sh. 2. Con ese comando no se puede ejecutar el fichero. No se encontrará el fichero. 1.

Pregunta 7. En una Shell de Linux se ejecuta lo siguiente: $ history 1 ls -las 2 ls -las /tmp 3 cat /etc/fstab 4 history $ !! ¿Qué es lo que se pondría en ejecución al teclear el último comando ($!!) que aparece en la secuencia anterior? Seleccione una: history. No existe el comando “!!” y, por tanto, la ejecución sería errónea. cat /etc/fstab. ls -las.

Pregunta 8. En una Shell se ejecuta el comando !-5 ¿Qué es lo que se ordena ejecutar exactamente? Seleccione una o más de una: Ejecutar el quinto comando contado desde el comienzo de la sesión. Ejecutar el primer comando que encuentre que comience con el carácter “5”. Ejecutar el primer comando que encuentre que no comience con el carácter “5”. Visualizar los últimos 5 comandos ejecutados anteriormente. Ejecutar el quinto comando ejecutado anteriormente.

Pregunta 9. La ejecución secuencial de comandos en la Shell de Linux quedan registrados en un fichero en el directorio de usuario que se llama… Seleccione una: ~/history_bash. ~/bash_history. /history_bash. /.bash_history. ~/.bash_history.hst.

Pregunta 10. La técnica de globbing en la Shell de Linux se utiliza para… Seleccione una o más de una: Impedir que la Shell traduzca metacaracteres. Sustituir en un comando una expresión con metacaracteres. Ejecutar una expresión y pasar el resultado al comando. Proveer a un comando una lista de ficheros que coincidan con el patrón. Proveer a un comando de una lista de palabras que coincidan con el patrón.

Pregunta 12. En la siguiente secuencia ¿Qué es lo que se pintará por la pantalla? Seleccione una: $ A=”prueba” $ echo “Esto es una `echo $A`”. Esto es una A. Esto es una echo. Esto es una echo $A. Esto es una prueba.

Pregunta 13. En la siguiente secuencia ¿Qué es lo que se pintará por la pantalla? Seleccione una: $ A=”prueba” $ echo “Esto es una $A”. Esto es una $A. Esto es una A. Esto es una. Esto es una prueba.

Pregunta 14. En la siguiente secuencia ¿Qué es lo que se pintará por la pantalla? Seleccione una: $ A=”prueba” $ echo ‘Esto es una $A’. Esto es una prueba. Esto es una A. Esto es una. Esto es una $A.

Pregunta 15. En un terminal de Linux se ha ejecutado el comando “ls” 100 veces repetidas. Seguidamente se muestra la siguiente ejecución: $ echo $HISTSIZE 50 ¿Qué comando pondrá en ejecución la orden !-99? Seleccione una: Dará un error. Ejecutará 50 veces la orden “ls”. ls. ls -99. Ejecutará 99 veces la orden “ls”.

Pregunta 16. ¿Qué variable de entorno contiene una lista de los directorios en los que se buscarán los comandos que deban ejecutarse? Seleccione una: PATHS. %PATH. $PATHS. $PATH. PATH.

Pregunta 3. Un usuario quiere imprimir las páginas de ayuda de la orden man. ¿Cómo tiene que ejecutar man para imprimir un formato asequible para la impresora?. man --printer. man -p. man | lpr. man -t.

Pregunta 4. La orden “apropos” ejecuta la misma salida en la Shell que…. man -k. man -a. which -k. man | more.

Pregunta 5. En un sistema Linux la documentación suplementaria para los paquetes de software se encuentra en…. /usr/local/doc. /usr/share/local. /man/doc. /man/usr/doc. /usr/share/doc.

Pregunta 6. ¿Cuáles de los siguientes comandos mostrarían los ficheros ocultos? Seleccione una o más de una: ls -lais. ls. ls -als. ls -ls. la -la.

Pregunta 1. Un usuario tiene en su directorio personal un subdirectorio llamado sub, que a su vez contiene otros ficheros y subdirectorios. ¿Qué comando tiene que ejecutar para eliminar sub con todo su contenido? Seleccione una o más de una: rm -k sub/*. rm -k /sub/*.*. rm -R sub. rm -r sub.

Pregunta 2. Un usuario quiere eliminar el contenido del directorio /tmp selectivamente, es decir, necesita borrar algunos ficheros y dejar otros. Para ello requiere una orden rm en la que el sistema le pida confirmación de borrado. Para hacer esto, ¿Qué orden necesita ejecutar? Seleccione una o más de una: rm -q /tmp/*. rm -i /tmp. rm -Q /tmp/*. rm -r /tmp. rm -R /tmp.

Pregunta 3. Se desea copiar el contenido de /tmp (subdirectorios incluidos) a /usr/local/tmp, manteniendo la estructura de subdirectorios del origen en el destino. Obviando posibles problemas de permisos, ¿Qué comandos de los siguientes realizan la operación deseadamente? Seleccione una o más de una: cp -i /tmp /usr/local/tmp. cp /tmp /usr/local/tmp. cp -r /tmp /usr/local/tmp. cp -ri /tmp /usr/local/tmp.

Pregunta 4. Un fichero oculto se caracteriza por… Seleccione una o más de una: El nombre del fichero comienza con ~. El fichero tiene marcado un atributo especial de oculto. Su nombre comienza con un punto. Solo puede ser leído por un administrador.

Pregunta 5. Un usuario desea listar su directorio ordenado de mayor a menor por el tamaño de sus ficheros. ¿Qué calificador necesita utilizar junto a la orden ls? Seleccione una o más de una: -m. -h. -s (minúscula). -S (mayúscula). -k.

Pregunta 7. Un usuario de Linux quiere listar su directorio de modo que la salida exprese lo que ocupan los ficheros en Kbytes o Mbytes. ¿Qué calificadores para la orden ls le permiten obtener la salida deseada? Seleccione una o más de una: ls -l. ls -la. ls -li. ls -i. ls -h.

Pregunta 8. En la Shell de un terminal Linux se ejecuta la orden $ls -lrt /tmp ¿Qué características tendrá la salida obtenida de la ejecución del comando? Seleccione una o más de una: Se listan ficheros ordenados por su fecha de actualización de más antigua a más moderna. Se listan ficheros en orden inverso de fechas de modificación. Se listan ficheros en orden inverso de tamaños. Se listan los ficheros en formato largo. Se listan los ficheros ordenados por su tamaño de menor a mayor.

Pregunta 9. ¿Cuáles de los siguientes comandos podrían utilizarse para acceder desde cualquier sitio al directorio de usuario de bob? Seleccione una o más de una: cd ../../home/bob. cd ./../home/bob. cd ~/bob. cd /home/bob. cd ~bob.

Pregunta 10. En la Shell de un terminal Linux se ejecuta la siguiente sección de comandos: $ mkdir datos $ ls -las >datos/.misdatos $ cd datos $ cp .misdatos .otrosdatos $ cp .otrosdatos datosantiguos $ cd .. $ mv datos/.otrosdatos datosguardados $ rm datos/datosantiguos $ rmdir ./datos ¿Qué efecto produce la ejecución del último comando de la serie anterior? Seleccione una o más de una: Elimina el fichero datos. Elimina el directorio datos. Elimina el fichero .datos. Produce un error. Elimina el directorio ./datos.

Pregunta 2. Se ejecuta el comando $ tar cvjf too.tbz a b c. a, b y c son tres ficheros que deben añadirse a too.tbz. a y b son dos ficheros que deben añadirse a foo.tbz y c es el fichero de salida de tar. a, b y c son los tres ficheros de salida de tar. a y b son dos ficheros a incorporar a foo.tbz y c es el directorio en el que debe crearse el fichero comprimido foo.tbz.

Pregunta 3. ¿Cuáles de los siguientes comandos pueden utilizarse para comprimir ficheros? Seleccione una o más de una: gzip. bzip. bzip2. comprise. zip.

Pregunta 4. ¿Qué características de las siguientes se siguen de los algoritmos de compresión con pérdidas? Seleccione una o más de una: Sacrifica la ratio de compresión para mejorar la calidad. Sacrifica la calidad para beneficiar la ratio de compresión. Se usa frecuentemente con imágenes fotográficas. Se utiliza con ficheros binarios ejecutables. Obtiene mejores ratios de compresión que los algoritmos sin pérdidas.

Pregunta 5. En la Shell de un terminal Linux se ejecuta la orden: $ tar cvjf homedirs.tbz /home ¿Cuáles de las siguientes afirmaciones son verdad? Seleccione una o más de una: El comando no comprime ni descomprime, solo lista los ficheros de /home contenidos en el comprimido homedirs.tbz. El comando se ejecutará pero sin pintar nada por la pantalla. La salida de tar será un fichero comprimido. La salida de tar serán ficheros descomprimidos. Se muestra por pantalla cada fichero procesado.

Pregunta 6. La ejecución de un comando proporciona una salida del siguiente tipo: $COMANDO compressed uncompressed ratio uncompressed_name 278168 10168950 72.6% tags ¿Cuál es el COMANDO ejecutado? Seleccione una o más de una: gunzip <tags. gzip -l tags. gzip tags. gzip <tags.

Pregunta 7. ¿Qué calificadores de los siguientes pueden utilizarse para listar el contenido de un fichero tar? Seleccione una o más de una: X. t. S. -s. x.

Pregunta 8. En una Shell de Linux se ejecuta el comando: $ tar c foo | gzip > foo.tar.gz ¿Qué otros comandos de los siguientes realizan idéntica operación? Seleccione una o más de una: tar cvzf foo.tar.gz foo. tar cvjg foo.tar.gz foo. tar xzf foo.tar.gz goo. tar czf foo.tar.gz foo.

Pregunta 9. En el comando: tar czf foo.tar.gz bar ¿Para qué sirve el flag “f”? Seleccione una o más de una: Para indicarle a tar que una vez comprimido el fichero bar, debe eliminarlo y dejar únicamente el comprimido. Para indicarle a tar que el fichero de salida es el que aparece a continuación de la “f”. Para indicarle a tar que debe ser extraído (inflated) el fichero bar desde el comprimido foo.tar.gz. Para indicar que el método de compresión debe ser gzip.

Pregunta 10. Se tiene un fichero comprimido en formato zip denominado documents.zip ¿Cómo se podrían extraer de él todos los ficheros contenidos bajo el directorio ProjectX? Seleccione una o más de una: unzip documents.zip ProjectX/. unzip documents.zip ProjectX/. unzip documents.zip /ProjectX/*.*. unzip documents.zip ProjectX/*.

Pregunta 2. ¿Cuáles de los siguientes comandos listarán las líneas del fichero file.txt que comiencen por “test”?. grep test file.txt. grep file.txt test. grep file.txt ^test. grep -i test file.txt. grep ^test file.txt.

Pregunta 3. Un usuario Linux ejecuta un comando para volcar un fichero por la pantalla mediante la orden cat, pero el fichero que se pasa como argumento a cat no existe. En este caso, el sistema le proporciona una información sobre lo que ocurre al usuario. ¿Por qué canales se muestra esta información en el terminal de usuario? Seleccione una o más de una: STDIN. STANDARDERROR. STANDARDOUTPUT. STDERR. STDOUT.

Pregunta 4. Un usuario ejecuta en la Shell de su terminal el comando: $ ls -las /home El sistema ofrece la información solicitada por el usuario, ¿a través de qué canales? Seleccione una o más de una: STDOUT. STDERR. STANDARDERROR. STANDARDOUTPUT. STDIN.

Pregunta 5. ¿Qué opciones del comando cut se puede utilizar para especificar un delimitador de columna? Seleccione una o más de una: -D. -c. -C. -d. -f.

Pregunta 6. El comando find se utiliza para realizar búsquedas de ficheros que cumplan con unos criterios de búsqueda. ¿Cuáles de los siguientes criterios de búsqueda son aceptables por el comando find? Seleccione una o más de una: Buscar ficheros por su fecha de creación. Buscar ficheros por su propietario. Buscar ficheros por su fecha de borrado. Buscar ficheros por su fecha de modificación. Buscar ficheros por su tamaño.

Pregunta 7. ¿Qué opciones del comando wc mostrará las líneas de un fichero precediéndolas de su número de orden? Seleccione una o más de una: -L. -n. -l. -N. -o.

Pregunta 8. ¿Cuáles de los siguientes comandos se pueden utilizar para paginar un fichero de texto y recorrerlo hacia adelante o hacia atrás? Seleccione una o más de una: touch. man. more. cat. less.

Pregunta 9. ¿Para qué se utiliza en la Shell de Linux el pipe? Seleccione una o más de una: Para enviar la salida de un comando a otro. Para hacer que la salida de dos comandos sea común. Para que dos comandos compartan la misma entrada. Para hacer que la entrada de un comando proceda de la salida generada por otro anterior. Para separar dos comandos independientes que se ejecutan en la misma línea de script.

Pregunta 10. Un usuario ejecuta en la Shell de un terminal la orden: $ echo “text” > file.txt Según esto, ¿Qué afirmaciones de las siguientes sons? Seleccione una o más de una: La palabra “text” se añadirá al fichero file.txt y si este fichero no existía se creará previamente. Si file.txt ya existía previamente, la ejecución no sobrescribe el fichero. El fichero file.txt contendrá exactamente 6 caracteres, a saber: “ t e x t “. Si file.txt ya existía previamente, la ejecución proporciona un error. Si file.txt no existía previamente, la ejecución crea el fichero file.txt.

Pregunta 2. Examina el siguiente script y marca las respuestas: #!/bin/bash i=0 while [ $i -lt 5 ] ; do echo $i i=$(( $i + 2 )) done. Pinta sólo números pares. Pinta un 1 y un 3. Pinta un 0. Pinta un 0 y luego solo números impares. Pinta un 5.

Pregunta 3. En un script se ejecuta lo siguiente: VAR=hola SALUDO=”¿”+`echo $VAR`+”, qué tal estás?” echo $SALUDO ¿Qué se pintará por el monitor? Seleccione una: ¿hola, qué tal estás?. ¿$VAR, qué tal estás?. ¿+hola+, qué tal estás?. ¿+$VAR+, qué tal estás?.

Pregunta 4. ¿Cuál será la salida de la ejecución del siguiente script si el usuario contesta a la pregunta con 123-456-789? Seleccione una: #!/bin/bash echo -n "Introduzca su número de teléfono" read TEL echo TEL:$TEL. TEL:123-456-789. TEL:TEL. 123-456-789:TEL. TEL:0. 123-456-789:123-456-789.

Pregunta 5. En un sistema que usa por defecto la Shell bash se crea un script llamado script.sh que con las dos siguientes líneas. ¿Cuáles de las siguientes órdenes pondrán en ejecución el script en la Shell bash? #!/bin/bash echo "Esto es un mensaje". /bin/bash script.sh. ./bash script.sh. ./script.sh. bash script.sh. sh script.sh.

Pregunta 6. Un sistema Linux tiene un único usuario denominado jlperez. En ese sistema se ejecutan las siguientes órdenes. grep jlperez /etc/passwd ; echo $? grep sgomez /etc/passwd ; echo $? ¿Cuál será la salida producida por la pantalla? Seleccione una. $0. 1 0. 0 1. -1. $1.

Pregunta 7. En un script se ejecuta la siguiente secuencia: VAR1="1" VAR2=2 VAR1=$VAR1$VAR echo $VAR1,$VAR ¿Cuál será la salida que se pintará por el monitor? Seleccione una: 1$VAR2,2. 12,2. $VAR1, $VAR2. 3,2. 1,2.

Pregunta 8. En un script se ejecuta la siguiente secuencia. PERRO="perro" echo "¿Tienes un $PERRO o dos $PERROS?" ¿Cuál será la salida que se pinte por el monitor? Seleccione una: ¿Tienes un PERRO o dos PERROS?. “¿Tienes un perro o dos perroS?”. ¿Tienes un perro o dos $PERROS?. “¿Tienes un PERRO o dos PERROS?. ¿Tienes un perro o dos perroS?.

Pregunta 9. Un script denominado script.sh se ha ejecutado como ./script.sh fichero y contiene entre otras las siguientes líneas. echo "$0" echo $0, $1 ¿Cuál será salida de su ejecución? Seleccione una: fichero fichero script.sh. “$0” $0, $1. 0 0, 1. “0” 0, 1. script.sh script.sh fichero.

Pregunta 10. En un script se ejecuta la siguiente secuencia: VAR1=1 VAR2=2 VAR3=$VAR1+$VAR2 echo $VAR3 ¿Cuál será la salida por el monitor después de su ejecución? Seleccione una: 3 VAR3. $VAR1+$VAR2 3. 3 3. 1+2 VAR3.

Pregunta 3. ¿Cuáles de las siguientes órdenes mostrarían información sobre el tipo de arquitectura del procesador del sistema? Seleccione una o más de una: arch. echo /proc/cpuinfo. cat /proc/cpuinfo. cpuinfo. lscpu.

Pregunta 4. ¿Cuáles de las siguientes órdenes se pueden utilizar para explorar las características de las BIOS del sistema?. cat /proc/sys/hard/bios. arch. dmidecode. cat /proc/hard/bios. decodebios.

Pregunta 5. En un sistema se conecta un pendrive. ¿Cómo se podría obtener información sobre el tipo de hardware del dispositivo y del puerto de conexión? Seleccione una o más de una: lspci. lspci -v. lsusb. cat /proc/sys/buses. lsusb -v.

Pregunta 6. La orden fdisk puede utilizarse para realizar, ¿cuáles de las siguientes operaciones?. Crear tabla de particiones MBR. Destruir tabla de particiones GPT. Crear particiones GPT. Crear tablas de particiones GPT. Crear particiones MBR.

Pregunta 7. Un flag de CPU (CPU flag) tiene como misiones… Seleccione una o más de una: Un semáforo para la ocupación de memoria compartida. Definir las características que soporta la CPU. Una señal en el bus para advertir de un evento a la CPU. Un bit que indica si la CPU está o no ocupada.

Pregunta 8. ¿Qué órdenes se pueden utilizar para examinar el estado de la memoria usada de un sistema? Seleccione una o más de una: mem -g. memory -m. free. free -m. free -g.

Pregunta 9. ¿Cuáles de las siguientes órdenes listan los periféricos conectados al bus PCI con especificación del vendedor y tipo de dispositivo? Seleccione una o más de una: lspci -nn. lspci -vv (v v, no uve doble). lspci -vvv -nn (v v v). lspci -vvv (v v, no uve doble). lspci.

Pregunta 10. ¿Qué ficheros en /var/log contienen información del sistema sobre Autorización y Autenticación de usuarios? Seleccione una o más de una: authorization.log. messages. authorization. authentication. messages.log. authentication.log.

Pregunta 6. Cuando se ejecuta la orden dmesg el sistema devuelve información generada por… Seleccione una o más de una: el sistema gráfico. el kernel. las aplicaciones de usuario. el sistema operativo. el proceso init.

Pregunta 7. ¿Cuáles de las siguientes órdenes se pueden utilizar para eliminar un paquete denominado iptraf en un sistema Debian o derivado? Seleccione una o más de una una: apt-get --purgue remove iptraf. apt-get delete iptraf. apt-get remove iptraf. apt-get delete --purgue iptraf. apt-get --remove purgue iptraf. apt-get purgue iptraf.

Pregunta 8. ¿Qué objeto informático contiene la información pasada al kernel en tiempo de arranque del sistema? Seleccione una o más de una: El proceso /proc/cmdline. El fichero /proc/cmdline. El fichero /proc/sys/kernelboot. El proceso /proc/boot/kernel.

Pregunta 9. Un sistema presenta un promedio de carga (load average) de 1.0 ¿Qué significado tiene ese dato de carga? Seleccione una o más de una: La primera CPU está desocupada y la segunda totalmente ocupada. La CPU está ocupada al 1%. El sistema está totalmente Cargado. La primera CPU está totalmente cargada y la segunda desocupada. La CPU está ocupada al 10%.

Pregunta 11. ¿Qué ficheros contienen los parámetros que cambian el comportamiento del kernel de manera permanente entre reinicios del sistema? Seleccione una o más de una: /boot/init.conf. /boot/syscontrol.conf. /etc/sysctl.conf. /boot/sysctl.conf. /etc/syscontrol.conf.

Pregunta 12. El kernel de Linux inicia un proceso denominado init cuyo identificador es… Seleccione una o más de una: 0x1. 0. 0x0. -1. 1.

Pregunta 13. ¿Qué comandos de los siguientes pueden utilizarse para monitorizar continuamente los procesos del sistema? Seleccione una o más de una: sistop. top. systop. mem. sysmem.

Pregunta 1. En un sistema Linux se ejecuta la orden ssh srv1@juan ¿Cuáles de las siguientes afirmaciones sons? Seleccione una o más de una: No se iniciará una sesión puesto que el nombre del servidor no es un nombre válido DNS. Se iniciará una sesión local y cifrada en el host juan utilizando la cuenta srv1. Se iniciará una sesión local y cifrada en el host srv1 utilizando la cuenta juan. Se iniciará una sesión remota y cifrada en el host srv1 utilizando la cuenta juan. Se iniciará una sesión remota y cifrada en el host juan utilizando la cuenta srv1.

Pregunta 2. ¿Cuáles de los siguientes ficheros serían válidos para almacenar la configuración de red en distintos sistemas Linux? Seleccione una o más de una: /etc/network/interfaces. /etc/sysconfig/network/ifcfg-eth0. /etc/sysconfig/network-scripts/ifcfg-eth1. /etc/sysconfig/network-scripts/icfg-eth0. /etc/networking/interfaces.

Pregunta 3. ¿En qué ficheros se podría configurar el DNS de un sistema Linux? Seleccione una o más de una: /etc/networking/interfaces. /etc/resolv.conf. /etc/sysconfig/network-scripts/icfg-eth0. /etc/sysconfig/network/ifcfg-eth0. /etc/network/interfaces.

Pregunta 4. ¿Cuáles de los siguientes elementos son susceptibles de tener un hostname?. Un servidor. Una tarjeta de red Ethernet. Una impresora USB. Una impresora de red. Un cliente.

Pregunta 5. ¿Cuáles de los siguientes escenarios se podrían considerar como un host desde el punto de vista de la red en Linux? Seleccione una o más de una: Una impresora conectada a la red a través de una dirección IP. Un disco de red conectado a través de un bus USB. Un escáner de red conectado mediante NETBIOS por el cable Ethernet. Una impresora conectada a un puerto serie. Una tarjeta de red configurada mediante IP.

Pregunta 6. ¿Cuáles de los siguientes comandos mostrarán información sobre la dirección IP del nodo en un sistema Linux? Seleccione una o más de una: ifconfig. netstat. ipconfig. sysnet.

Pregunta 7. En un sistema se interroga a la red a través de netstat, pero no se desea que las direcciones IP mostradas aparezcan resueltas como nombres DNS para mejorar el rendimiento del comando. ¿Qué calificadores se pueden utilizar para impedir esta resolución de nombres? Seleccione una o más de una: -r. -R. -N. --dns. -n.

Pregunta 8. ¿Cuáles de los siguientes comandos mostrarán información sobre la tabla de rutas en un sistema Linux? Seleccione una o más de una: netstat -r. ifconfig. netstat -R. route. route print.

Pregunta 9. ¿Cuáles de las siguientes afirmaciones pueden ser consideradas como un servicio en una red Linux? Seleccione una o más de una: La conexión de un disco duro portable al sistema a través de un bus USB. La conexión punto a punto a través de la red entre dos ordenadores. La ampliación de la memoria RAM que un ordenador le presta a otro. Una característica ofrecida por un ordenador a otro.

Pregunta 10. La huella (fingerprint) de una clave RSA permite al comando dig realizar una conexión remota. Seleccione una: Verdadero. Falso.

Pregunta 2. ¿Qué comandos se podrían utilizar para examinar información del fichero de cuentas en un sistema Linux? Seleccione una o más de una: cat /etc/passwd. cat /etc/passwd | grep <CUENTA A EXAMINAR>. getenv. cat /etc/passwd | grep <UID A EXAMINAR>. getent.

Pregunta 3. ¿Cuáles de las siguientes afirmaciones sobre las contraseñas de cuentas en un sistema Linux sons? Seleccione una o más de una. En el fichero de contraseñas /etc/shadow se pueden guardar contraseñas no cifradas. Las contraseñas cifradas se guardan en /etc/shadow. En Linux no se pueden guardar contraseñas no cifradas. Las contraseñas no cifradas se guardan en /etc/passwd. Las contraseñas cifradas se guardan en /etc/passwds.

Pregunta 4. ¿Qué formato tienen las líneas del fichero Linux que contiene la información descriptiva de grupos? Seleccione una o más de una: group_name:password_placeholder:GID:user_list. group_name:password_placeholder:GID:group_list. group_name:password_placeholder:UID:group_list. group_name:password_placeholder:UID:user_list.

Pregunta 5. El usuario de un sistema Linux necesita saber cuáles son los números identificadores de su cuenta, ¿Qué comandos puede ejecutar para averiguarlo? Seleccione una o más de una: gid. id. uid. uuid. guid.

Pregunta 6. El comando sudo permite a un usuario regular (no administrador) hacer lo siguiente: Seleccione una o más de una: Ejecutar un comando como si fuera cualquier otro usuario. Iniciar una sesión interactiva como usuario root. Ejecutar un comando como cualquier otro usuario del grupo administradores. Ejecutar un comando como si fuera el usuario root.

Pregunta 7. ¿Qué comandos se podrían utilizar para examinar la contraseña de un usuario en un sistema Linux? Seleccione una o más de una: cat /etc/shadow | grep passwd. passwd. Ninguna de las anteriores. cat /etc/shadow. cat /etc/shadow | grep <CUENTA A EXAMINAR>.

Pregunta 8. El administrador de un sistema Linux quiere examinar cuál es el directorio home del usuario Juan. ¿Cuáles de los siguientes comandos le pueden proporcionar esa información? Seleccione una o más de una: cat /etc/passwd | grep juan. grep juan /etc/shadow. whoishome juan. cat /etc/passwds | grep juan. homedir -n juan.

Pregunta 9. ¿Qué comandos se pueden utilizar para mostrar qué usuarios tienen iniciada una sesión en el sistema? Seleccione una o más de una: whos. cat /proc/users. who. whoami. cat /proc/sys/users.

Pregunta 10. Por defecto, cada usuario Linux es miembro único de su propio grupo privado. Seleccione una: Verdadero. Falso.

Pregunta 1. ¿Qué ficheros contienen información sobre las contraseñas (cifradas o no) y sus características de las cuentas de usuario en un sistema Linux? Seleccione una o más de una: /etc/passwds. /etc/shadows. /etc/passwords. /etc/passwd. /etc/shadow.

Pregunta 2. ¿Qué comandos de los siguientes se pueden utilizar en la Shell de un sistema Linux para modificar el GID de un grupo? Seleccione una o más de una: chgroup. groupmod. modgroup. usermod -G. usermod -g.

Pregunta 3. En un sistema Linux, el administrador necesita saber quién fue el último usuario que inició sesión válidamente en el sistema. ¿Qué órdenes de la Shell tiene disponibles para conseguir esa información? Seleccione una o más de una: last. who. w. dmseg | grep uid. dmseg | grep lastuser.

Pregunta 4. ¿Para qué tipo de cuentas suelen reservar los sistemas Linux los uid’s por debajo de 500? Seleccione una o más de una: Cuentas de usuarios. root. Cuentas de procesos de servidores. Cuentas de red. Cuentas de sistema. Cuentas de impresoras.

Pregunta 5. ¿Qué opciones del comando useradd se podrían utilizar para exigir al sistema que cree una cuenta de usuario que pertenezca a grupos suplementarios?. useradd -g. useradd -N. useradd -gid. useradd -G. useradd -n.

Pregunta 6. ¿Qué opciones del comando useradd se podrían utilizar para exigir al sistema que cree una cuenta de usuario con un uid concreto? Seleccione una o más de una: useradd -N. useradd -U. useradd -u. useradd -uid. useradd -n.

Pregunta 7. El administrador de un sistema Linux desea eliminar la cuenta del usuario bob y su directorio /home/bob en una única operación. ¿Cuáles de los siguientes comandos podrían realizar la operación? Seleccione una o más de una: userdel bob rm -R /home/$USER. deluser bob rm /home/bob. userdel bob rm -R bob. userdel bob. userdel -r bob.

Pregunta 8. La orden usermod puede utilizarse para hacer… Seleccione una o más de una: Cambiar el nombre de usuario. Cambiar el home de usuario. Cambiar la contraseña de usuario. Cambiar los tamaños máximo y mínimo aceptables en las contraseñas de usuario. Cambiar el teléfono de usuario. Cambiar el uid del usuario.

Pregunta 9. ¿Qué opciones se podrían utilizar junto con usermod para especificar el group ID de un usuario, tanto primario como secundario? Seleccione una o más de una: -P. -G. -S. -g. -s. -p.

Pregunta 10. ¿Cuáles de los siguientes comandos podrían utilizarse para añadir a la cuenta de bob el grupo comerciales como grupo secundario extra? Seleccione una o más de una: usermod -ag bob comerciales. usermod -ga bob comerciales. usermod -aG comerciales bob. usermod -g bob comerciales. usermod -Ga bob comerciales. usermod -Ga comerciales bob.

Pregunta 1. ¿Cuáles de los siguientes comandos concederían permisos de lectura y ejecución al fichero file.txt a un usuario que no es propietario del fichero? Seleccione una o más de una: chmod a=rx file.txt. chmod o=r-x file.txt. chmod o=rw-x file.txt. chmod a=r-x file.txt. chmod o=rx file.txt.

Pregunta 2. La orden chown puede ser ejecutada por: Seleccione una o más de una: Cualquier usuario que pertenezca al grupo chown. root. Cualquier usuario propietario del fichero sobre el que actúe. Cualquier usuario mediante sudo. Un administrador mediante sudo.

Pregunta 3. Un directorio tiene permiso de ejecución para un usuario. Con ese permiso, ¿Qué podría hacer ese usuario? Seleccione una o más de una: Entrar dentro de cualquier subdirectorio de ese directorio. Entrar dentro del directorio. Ejecutar cualquier aplicación contenida en el directorio. Leer todas las entradas contenidas en ese directorio.

Pregunta 4. La orden chown solo se ejecuta con un único argumento que es el fichero sobre el que actúa: no admite múltiples argumentos. Seleccione una: Verdadero. Falso.

Pregunta 5. El grupo “sysadmin” es capaz de cambiar los permisos de file.txt ya que es su propietario. Seleccione una: ----r—r-- 1 user sysadmin 38720 Sep 2 18:49 file.txt. Verdadero. Falso.

Pregunta 6. El usuario “sysadmin” es capaz de cambiar los permisos de file.txt ya que es su propietario. Seleccione una: ----r—r-- 1 sysadmin group 38720 Sep 2 18:49 file.txt. Verdadero. Falso.

Pregunta 7. Los permisos de ejecución sobre un fichero nunca se establecen por defecto, de modo que se siempre se requiere ejecutar una orden chown para establecer el permiso “execute” una vez creado el fichero que se pretende hacer ejecutable. Seleccione una: Verdadero. Falso.

Pregunta 8. Un usuario no podría borrar un fichero si antes no lo tiene en propiedad. Seleccione una: Verdadero. Falso.

Pregunta 9. El grupo “sysadmin” será capaz de leer el fichero file.txt ya que es su propietario. Seleccione una: ----r--r-- 1 user sysadmin 38720 Sep 2 18:49 file.txt. Verdadero. Falso.

Pregunta 10. El directorio /var solo debe contener ficheros que estén constantemente cambiando. Verdadero. Falso.

Pregunta 1. Sobre el fichero file.txt se quiere crear un hardlink de nombre enlace.txt ¿Qué ordenes de las siguientes lo crearán? Seleccione una o más de una: ln -s enlace.txt file. ln file.txt enlace.txt. ln -h enlace.txt file. ln -h file.txt enlace.txt. ln -s file.txt enlace.txt.

Pregunta 2. Un fichero tiene un hardlink asociado. Si se elimina el fichero, ¿queda roto el hardlink? Seleccione una: Sí. Depende del comando de borrado. No.

Pregunta 3. Un fichero tiene un symbolic link asociado. Si se elimina el fichero, ¿queda roto el enlace simbólico? Seleccione una: Sí. Depende del comando de borrado. No.

Pregunta 4. ¿El hardlink de un sistema de ficheros debe pertenecer a su mismo sistema de ficheros? Seleccione una o más de una: No necesariamente. Solo si la partición es GPT. Solo si la partición es de tipo MBR o GPT. Solo si la partición es de tipo MBR. Siempre.

Pregunta 5. El permiso concedido por el bit setguid permite que… Seleccione una o más de una: Una aplicación sea ejecutada con los permisos del grupo propietario. Los ficheros creados en un directorio tengan como propietario al usuario propietario del directorio. Una aplicación sea ejecutada con los permisos del usuario propietario. Los ficheros creados en un directorio tengan como propietario al grupo propietario del directorio.

Pregunta 6. ¿Cuáles de los siguientes comandos establecerá el bit setgid en el directorio /shared? Seleccione una o más de una: chmod 2777 /shared. chmod 3777 /shared. chmod 1777 /shared. chmod 4777 /shared.

Pregunta 7. El bit de permiso setuid permite… Seleccione una o más de una: Ejecutar un comando con los permisos del usuario propietario. Ejecutar una aplicación con los permisos del usuario propietario y del grupo propietario. Que cualquier usuario pueda ejecutar una aplicación. Ejecutar una aplicación con los permisos del grupo propietario.

Pregunta 8. ¿Cuáles de los siguientes comandos establecerá el sticky-bit en el directorio /shared? Seleccione una o más de una: chmod 1777 /shared. chmod 4777 /shared. chmod 3777 /shared. chmod 0777 /shared.

Pregunta 1. ¿Qué aplicación Linux usarías para trabajar con los siguientes datos?. Sonidos. Creación multimedia. Imágenes 2D. Correo electrónico. Ficheros de texto.

Pregunta 9. El directorio /tmp es un directorio temporal que no tiene por qué existir en todos los sistemas todo el tiempo. Seleccione una: Verdadero. Falso.

Pregunta 2. ¿Qué distribución GNU/Linux pertenece a qué familia?. Ubuntu. CentOS. Scientific Linux. Fedora. Linux Mint.

Pregunta 17. Desde la Shell de un terminal se puede imprimir un mensaje por la pantalla con la orden….

Pregunta 18. ¿La ejecución en la Shell de qué comando imprimirá por pantalla una lista de los últimos comandos ejecutados desde esa Shell?.

Pregunta 1. ¿Qué característica relacionarías con qué comando?. La información presentada es la localización en el sistema de ficheros. La información presentada es a modo de referencia. La información presentada es a modo de guía.

Pregunta 2. ¿Qué carácter hay que teclear para producir las siguientes navegaciones dentro de man?. Obtener ayuda sobre la propia navegación. Salir de man. Desplazarse al siguiente elemento buscado.

Pregunta 1. ¿En qué tipo de ficheros se puede comprimir con o sin pérdidas?. Fichero de texto. Fichero de log. Fichero de contraseñas. Imagen de un cómic de Mafalda. Fotografía.

Pregunta 1. ¿Qué números de canales se asocian con qué canal en la Shell de Linux?. -1. 1. 4. 0. 2.

¿Qué calificador se corresponde con qué tipo de comparación?. -o. =. -d. -ne. -eq. -a. -x. -f.

Pregunta 1. ¿Qué utilidades de gestión de particiones se utilizan con qué tipo de tablas de particiones?. cgdisk. gparted. sgdisk. sfdisk. fdisk. gdisk. cfdisk. parted.

Pregunta 2. ¿Qué tipo de memoria se identifica con qué característica?. Es electrónica. Se usa cuando la RAM es escasa. Se almacena en disco. Se denomina también SWAP.

Pregunta 10. ¿Cuáles de las siguientes plataformas son válidas para CPUs de tipo Intel que puedan ejecutar Linux? Seleccione una o más de una: 32. 128. 16. 64. 256.

Pregunta 1. ¿Qué comandos utilizarías para realizar las siguientes funciones en un sistema con repositorios DEB?. Listar los ficheros contenidos en un paquete. Interrogar a un paquete sobre su estado. Comprobar si un fichero procede de la instalación de un paquete. Listar los paquetes instalados en un sistema.

Pregunta 2. ¿Qué tipo de opciones de comando se relacionan con qué estilos en una Shell del Linux?. \ (backslash \a). - (guion simple -a). -- (doble guion --a). / (slash /a). Sin guion (a).

Pregunta 3. ¿Qué aplicación gestiona qué tipo de paquetes?. aptitude. up2date. rpm. dpkg. gpk-application. synaptic. apt-get. yum/yumex. yum-install. software-center.

Pregunta 4. Especifica el orden en que deberías ejecutar los siguientes comandos para que tengan un sentido lógico: sudo apt-get update. sudo apt-get search keyword. sudo apt-cache install package. sudo apt-get install keyword. sudo apt-get install package.

Pregunta 5. ¿Qué comandos utilizarías para realizar las siguientes funciones en un sistema de repositorios RPM?. Comprobar si un fichero procede de la instalación de un paquete. Listar los ficheros contenidos en un paquete. Listar los paquetes instalados en un sistema. Interrogar a un paquete sobre su estado.

Pregunta 1. ¿Qué ficheros se utilizan para almacenar qué tipo de información sobre cuentas en un sistema Linux?. /etc/groups. /etc/shadow. /etc/passwords. /etc/group. /etc/passwd. /etc/password. /etc/shadows.

Pregunta 10. El usuario “sysadmin” será capaz de leer el fichero file.txt ya que es su propietario. Seleccione una: ----r--r-- 1 sysadmin group 38720 Sep 2 18:49 file.txt. Verdadero. Falso.

Denunciar Test