option
Cuestiones
ayuda
daypo
buscar.php

Daypo PAS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Daypo PAS

Descripción:
Pos yo q se macho, preguntas de los quizizz estos. Falta el tema 4.

Fecha de Creación: 2025/05/29

Categoría: Universidad

Número Preguntas: 47

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para ejecutar diariamente una tarea sin saber si el sistema está encendido, ¿qué usamos?. cron. at. anacron. GRUB.

Al apagar el sistema, ¿qué señal se envía primero a los procesos en ejecución?. SIGTERM. SIGKILL. SIGSTOP. SIGHUP.

Si tuviera que enviar la señal kill a todos los procesos getty, ¿qué comando utilizaría?. kill -s TERM getty. killall -15 getty. term getty. rm * getty.

¿Qué comando utilizaría para saber el espacio libre de las particiones de los discos duros?. free. df. du. fdisk.

El comando strace sirve para…. Rastrear un proceso en el sistema. Parar un proceso del sistema. Hacer un proceso inmune a las posibles señales que reciba. Hacer un proceso inmune a la señal SIGHUP.

¿Qué comando no muestra los IDs de proceso?. top. ls /proc/. ps. renice.

¿Qué información no incluye el i-nodo de un fichero?. Nombre del fichero. Usuario propietario. Grupo propietario. Permisos.

¿Cómo se gestiona el espacio libre en un sistema de archivos tipo FAT?. Con un mapa de bits independiente. Dentro de la propia FAT, con una palabra reservada. Los bloques se marcan con una palabra reservada. Con un demonio independiente.

¿Cuál de las afirmaciones acerca de la organización física de un disco duro es cierta?. Un cilindro está compuesto de pistas. Un sector está compuesto de cilindros. Una pista está compuesta de platos. Siempre hay una única pista.

¿Qué afirmación de las siguientes es cierta?. Los nodos-i apuntan hacia nodos-v. Un bloque de datos es un descriptor de fichero. Un directorio es un descriptor de fichero. Un nodo-i es un descriptor de fichero.

¿Cuál es el valor mínimo del contador de referencias de una carpeta?. 1. 2. 3. 4.

En un enlace simbólico, ambos archivos comparten el mismo nodo-i. Verdadero. Falso.

Si tenemos cinco niveles en dump, ¿Cuál sería el número de restauraciones necesarias?. 1. 3. 5. Entre 1 y 5.

Como dispositivo de destino en copias de seguridad, las cintas magnéticas: Son el medio más económico. No se usan. Son el medio más rápido.

El siguiente comando cpio i < h.cpio, ¿qué tipo de tarea realiza?. Monitorización de entrada/salida. Formatea la unidad h. Creación de una copia de seguridad. Restauración de una copia de seguridad.

El comando restore permite navegar en una copia de seguridad. Verdadero. Falso.

¿Qué es un honeypot?. Un tipo de ataque basado en la denegación de servicio. Un mecanismo de copias de seguridad. Programas o equipos señuelo para ataques informáticos. Una lista actualizada de reglas para un cortafuegos.

Las copias incrementales: Siempre están desaconsejadas. Facilitan el proceso de restauración. No son posibles es GNU/Linux. Optimizan el tiempo y el espacio para las copias.

¿Es posible crear un fichero de paginación (swap) para un sistema GNU/Linux?. No, GNU/Linux solo permite utilizar particiones de intercambio. Sí, no siendo necesario reiniciar el equipo. Sí, aunque hay que reiniciar el equipo. No, GNU/Linux no dispone de memoria virtual.

¿Cuál es la diferencia entre los niveles RAID 4 y RAID 5?. RAID 4 no posee mecanismos de redundancia y recuperación. RAID 4 puede ser más lento en escrituras. RAID 4 puede ser más lento en lecturas. RAID 4 no permite lecturas en paralelo.

El sistema de journaling de los sistemas de ficheros (SF) ext3/ext4 permite: Mejorar la velocidad de todas las lecturas. Mejorar la velocidad de todas las escrituras. Corregir errores en un SF, pero no detectarlos. Detectar errores en un SF para que puedan ser corregidos.

¿Qué es un UUID?. Identificador unívoco de usuario propietario de un proceso. Identificador unívoco de usuario propietario de un fichero. Identificador unívoco de un disco duro. Identificador unívoco de una partición.

¿Qué relación hay entre los límites hard y soft de un sistema de ficheros basado en cuotas?. Depende de si hablamos de bloques o de nodos-i. Ninguna, el administrador puede establecerlos libremente. El límite soft es siempre menor que el límite hard. El límite hard es siempre menor que el límite soft.

¿Para qué sirve el fichero /etc/fstab?. Configura los superbloques de los discos duros. Configura las opciones del initrd. Configura las opciones de GRUB. Configura las opciones de montaje de las particiones.

Para modificar el PATH de un usuario específico, ¿qué fichero cambiarías?. $HOME/.bashrc. $HOME/.bash_logout. $HOME/bashrc.

Para el algoritmo SHA-512, la longitud de los resúmenes generados... Depende del mensaje original. Depende de la semilla empleada para los números aleatorios. Es siempre constante.

Con las shadow activas, ¿qué información de otros no puede leer un usuario que no sea root?. Directorio home. Resumen hash del password. Intérprete de órdenes por defecto. login name o nombre de usuario.

La función hash H(C) de un algoritmo de generación de resúmenes debe cumplir: Dado C y C', debe ser muy difícil que H(C)=H(C'). Dado C, calcular H(C) debe ser costoso. Dado H(C), calcular C debe ser muy sencillo.

El usuario root debe tener siempre acceso a las contraseñas en texto plano del resto de usuarios. Verdadero. Falso.

¿Dónde podremos encontrar información del envejecimiento de las cuentas de usuario?. /etc/passwd. /etc/group. /etc/shadow.

¿Cuál de los siguientes demonios es parte sólo del protocolo RPC?. portmap. nfsd. netbios. smbd.

En la UCO, ¿cómo es posible que puedas acceder a todos tus archivos en cualquier equipo?. Los archivos están alojados es un servidor NFS. Los archivos están alojados en un servidor NIS. Por arte de magia. A base de esclavos somalíes atrapados en el sótano del Ramón y Cajal.

¿Qué es SAMBA?. Interpretación libre del protocolo SMB/CIFS de Microsoft. Red que permite que varias máquinas se conecten entre sí. Demonio que se encarga de revisar y aceptar las peticiones de ficheros remotos. La versión oficial de Microsoft para NFS.

¿Cuál de los siguientes procesos no es un demonio?. df. nfsd. smbd. init.

¿Se puede utilizar un servicio NFS sin haber implantado un servicio tipo NIS?. Sí, de hecho son incompatibles. No, primero hay que implantar NIS y después NFS. Sí, aunque puede producir inconsistencias en los usuarios.

NFS es un servicio stateless. Sí. No. Depende de la versión del protocolo.

Un disco duro, ¿cómo estará representado en un sistema GNU/Linux?. Con un fichero especial de bloques. Con un fichero especial de caracteres. Con una carpeta en /etc/. Con un enlace simbólico.

¿Qué podemos encontrar en la ruta /proc/?. Ficheros de configuración del sistema. Ficheros permanentes con información del sistema. Ficheros volátiles con información del sistema. Ficheros básicos ejecutables compartidos, a los que normalmente se llama mediante la terminal de Linux.

El permiso de escritura permite modificar el grupo o usuario propietario. Verdadero. Falso.

¿En cuál de las siguientes opciones el permiso de ejecución para el usuario propietario no está activo?. -rwSr--r-x. -rwsr--r-x. -rwxr-sr-x. -rwxr--r-T.

A la hora de usar umask, ¿cuáles son los permisos base para directorios?. 666. 777. 027. 222.

Si un usuario no es propietario de un fichero pero pertenece al grupo propietario…. Se le aplican los bits del primero al tercero. Se le aplican los bits del cuarto al sexto. Se le aplican los bits del séptimo al noveno. No se le aplica ningún bit.

El soporte a usuarios es una tarea básica del Administrador de Sistemas. Verdadero. Falso.

¿Qué aspectos cubre la seguridad informática en una organización?. Protección física de las instalaciones que alojan el sistema. Protección software del Sistema Informático. Ambas.

El comando sudo sirve para... Abrir una sesión de trabajo con el usuario root. Ejecutar una orden con permisos de usuario administrador. Establecer qué usuarios realizan tareas de administración. Como falles esta es pa darte.

¿Qué son las alertas CERT?. Notificaciones periódicas relativas a problemas de seguridad. Un tipo de ataque contra la seguridad del sistema. Petición de certificado digital al administrador. Alerta de caducidad de un certificado digital.

¿Cuál es la labor del Responsable de Informática dentro del Departamento de Informática?. Nexo de unión: necesidades de la empresa vs labores del departamento. Es el que dirige todos los proyectos del departamento. Responsable del equipo de desarrollo de software específico.

Denunciar Test