Examen Junio Sistemas Informáticos Segundo Cuatrimestre
![]() |
![]() |
![]() |
Título del Test:![]() Examen Junio Sistemas Informáticos Segundo Cuatrimestre Descripción: Preguntas de examanes de años anteriores de Sistemas Informáticos DAM |




Comentarios |
---|
NO HAY REGISTROS |
Una configuración de arranque múltiple. Consiste en tener varios sistemas operativos en la misma partición. Permite que se pueda arrancar desde varios sistemas al mismo tiempo. Requiere hacer la instalación por orden creciente de antigüedad. Hace que los sistemas Microsoft reconozcan cualquier otro tipo de sistema y lo incluyan en la lista de arranque. Una máquina virtual…. Es un programa que simula un equipo físico sobre el real. No permite ejecutar más de un sistema operativo. Puede acceder a la mitad de los recursos de la máquina anfitrión. Usa la nomenclatura anfitrión para los sistemas virtuales y huésped para el real. ¿Qué misión cumple el MBR de un disco duro durante el arranque del ordenador?. Define las características de los discos duros que pueden tener sistemas operativos instalados y listos para el arranque. Contiene la lista de los dispositivos en la que la BIOS busca sistemas operativos instalados. Localizar su partición activa y dirigirse a su primer sector para hacer que se ejecute el código allí almacenado. Cargar directamente el sistema operativo que se haya instalado en el disco duro. Cuando estén instalados más de un sistema operativo en particiones independientes de un mismo ordenador al arrancar la máquina: Se ejecutan ambos de forma simultánea. Sólo para ejecutarse el primero que se instaló. No es posible instalar otro sistema operativo en un equipo si no se utiliza una máquina virtual. Será necesario incluir algún mecanismo que permita elegir con cuál de ellos se quiere trabajar. De las siguientes afirmaciones selecciona la correcta: La carpeta dispositivos e impresoras está dedicada en exclusiva para contener dispositivos de impresión. Los dispositivos no incluidos en la carpeta dispositivos e impresoras no pueden manejarse con Device Stage. Cualquier dispositivo que pueda conectarse al ordenador debe ser manejado a través de Device Stage. Device Stage es la carpeta que contiene todos los dispositivos externos que se conectan al ordenador. Respecto a la cuenta estándar…. Puede instalar software, pero no desinstalar ni eliminar archivos necesarios para el equipo. No puede instalar ni desinstalar aplicaciones, eliminar archivos o cambiar opciones de configuración para otros usuarios. No puede eliminar archivos o cambiar opciones de configuración para otros usuarios, pero sí instalar y desinstalar aplicaciones. Puede cambiar opciones de configuración que afecten a otros usuarios estándar. Respecto a la cuenta de administrador…. No puede añadir tarjetas de expansión. Permite hacer cambios que afecten solo a usuarios estándar. Solo puede haber uno en el sistema. Tiene control completo sobre el equipo, por lo que solo debe ser usado en momentos puntuales. Respecto a los permisos y derechos. Un derecho permite a un usuario realizar acciones, mientras que un permiso es una regla asociada a un recurso que regula los objetos que tienen acceso a él y cómo lo hacen. Los derechos se guardan en una lista llamada ACL. Los permisos se asignan a grupos y a usuarios y los derechos, a los objetos que acceden a los recursos. Ambos términos son sinónimos para describir el mismo mecanismo de protección. Respecto al conflicto de permisos. No es posible que se dé. El sistema avisa si creamos reglas contradictorias. En caso de ocurrir, la denegación prevalece. Siempre provoca una alerta al usuario administrador y al propio usuario al que le ha ocurrido. La herencia. Aplica los permisos restrictivos a los recursos que dependan de él. No se puede romper. Permite que los permisos establecidos para un recurso, se propaguen a los recursos que dependen de él. A lo hora de romperla copia los permisos a los recursos por debajo. Respecto a las directivas. Existen tres: Las de seguridad local, que permiten configurar equipos y aplicaciones, las de grupo local, que permiten configurar cuentas de usuario y contraseñas y las ACL, que se aplican sobre carpetas y ficheros. Existen dos: Las de grupo local, que permiten configurar equipos y aplicaciones y las de seguridad local, que permiten configurar cuentas de usuario y contraseñas. Existe una: las de grupo local, que permite configurar equipos, aplicaciones, cuentas de usuario y contraseñas. Son herramientas para mantener el sistema: Monitor de rendimiento, restaurar el sistema, desfragmentador y comprobación de discos. Gestión de cuentas de usuario y explorador de Windows. Panel de control y Visor de sucesos. Respecto al grupo hogar…. Está disponible para Windows XP o superior. Es necesario una contraseña para unirse a él. Un asistente decide automáticamente qué recursos compartir. Se puede configurar en redes domésticas y de trabajo, pero no desconocidas. Son parámetros importantes de un enrutador inalámbrico…. Soporte para protocolos HTTP y FTP. Fabricante y modelo. Nombre y clave de acceso, SSID y clave WPA2. Dirección MAC y protocolo de difusión. Una red ad-hoc. No permiten a otros usuarios tener acceso a elementos compartidos, sólo a determinados recursos. Está formada por todos los equipos conectados al mismo enrutador. Es aquella formada por únicamente dos equipos que se unen sin usar un enrutador. Respecto a la conexión remota a equipos. Telnet usa un modo gráfico y autenticación. SSH usa un modo texto y autenticación. VNC usa un modo gráfico, pero no autenticación. Conexión a escritorio remoto permite conectar distintos sistemas operativos. Respecto a la compartición de recursos. El menú compartir con siempre ofrece las mismas opciones. El menú recursos compartidos permite ver los usuarios que están conectados a los recursos ofrecidos. El modelo estándar permite compartir el recurso desde su propia ubicación. El modelo de carpeta pública permite hacer pública cualquier carpeta. Respecto a los puertos. Son conexiones físicas entre equipos distantes. Una aplicación pueden elegir cualquiera de los 65.536 puertos existentes para comunicarse con otra. Existen tres tipos: conocidos, del 1024 al 49151, superiores, del 49152 al 65525 y privados, del 0 al 1023. Los puertos conocidos son los utilizados por los servicios más comunes. En el modelo cliente servidor…. El cliente espera a que los servidores se conecten a él para proporcionar un servicio. Tanto servidor como cliente pueden iniciar la conexión. El servidor está permanentemente escuchando en el puerto a la espera de que el cliente inicie la conexión. Ambos se tienen que ejecutar en distintas máquinas. Respecto a los distintos servidores. Un servidor FTP permite compartir impresoras de forma remota y tiene dos modos: pasivo y activo. Un servidor Web se encarga de alojar y servir páginas en HTML siguiendo el protocolo HTTP. Un servidor de aplicaciones gestiona la base de datos, pero la lógica de negocio reside en el cliente. Un servidor de ficheros no permite establecer los usuarios autorizados. Son características deseables de toda comunicación. Confidencialidad, integridad y disponibilidad. Confidencialidad, autenticación y seguridad. Integridad, Modificación e interceptación. Disponibilidad y confidencialidad. ¿Qué tipos de amenazas hay en un red?. Interrupción, Trazabilidad, confidencialidad e indisponibilidad. Interrupción, interceptación, modificación y fabricación. Falta de autenticación, interceptación y ausencia de trazabilidad. Fabricación, ausencia de integridad y ausencia de disponibilidad. Son opciones de seguridad inalámbrica…. a) Filtrado de puertos, MAC e IP. b) WEP, WPA-TKIP, WPA2-AES. c) Ocultación de SSID. A,b y c son correctas. Ninguna es correcta. Una aplicación bajo licencia GPL permite. Cambiar, adaptar y redistribuir el programa. Redistribuir el programa, pero no cambiarlo. Cambiar el programa, pero no redistribuirlo. Respecto al entorno gráfico en Linux,. GNOME y KDE son servidores X. X-Windows es un gestor de ventanas. Está formado por dos elementos: un servidor X y un gestor de ventanas. X-Windows proporciona todo el sistema. GNOME es el gestor de ventanas X y KDE el servidor X. Señala la opción correcta. Sudo permite iniciar sesión como otro usuario. Apt-get permite únicamente instalar y desinstalar aplicaciones. El intérprete de comandos permite ver el usuario que ha iniciado sesión en el sistema, el nombre del equipo, el directorio actual y el tipo de usuario. Dpkg sirve para actualizar los repositorios. Respecto a la instalación de paquetes. Es muy recomendable actualizar los fuentes antes de hacerlo para evitar errores. La única forma de hacerlo es teclear apt-get install <paquete>. Se puede compilar el código fuente con dpkg –i <paquete>. En un sistema GNU/Linux. La configuración se hace por interfaz gráfica o terminal. Existen dos tipos de usuarios: administrador y asociados a servicios. Modificar los ficheros de configuración del sistema es el método que permite un control más fino sobre el sistema. Hay acciones que no se pueden hacer mediante el intérprete de comandos, por lo que hay que recurrir al entorno gráfico. ¿Qué puedes decir del dispositivo /dev/sda1?. Se trata de la primera partición del primer disco duro SATA. Es una unidad de DVD-ROM. Es la segunda partición del primer disco duro IDE. Es el segundo disco duro IDE. Al hacer un ls –la, se muestra. Información sobre procesos: el identificador del proceso, el usuario que lo lanzó, la CPU y la memoria que está consumiento, cuándo se lanzó y el comando. los permisos, usuario y grupo propietario, tamaño, fecha de creación o modificación y nombre del fichero. las particiones del sistema, sus puntos de montaje y el espacio utilizado en cada una. información detallada sobre comopnentes del ordenador, tales como procesador, controladores USB o adaptadores de red. Al listar el contenido de un directorio, una de las entradas comienza con drwxrwx---. ¿Qué significa?. Todos los usuarios tienen permisos de lectura, escritura y ejecución sobre este fichero. El usuario propietario y el grupo propietario tienen permisos de lectura, escritura y ejecución sobre esta carpeta. El usuario propietario y el grupo propietario tienen permiso de lectura y ejecución sobre esta carpeta. El grupo propietario tiene todos los permisos sobre este fichero. Haciendo Chmod 644 /~/Documentos -R. Le damos permiso de lectura y escritura al usuario propietario y de lectura al grupo propietario y al resto de usuarios para todos los ficheros del directorio Documentos. Le damos permiso de lectura, escritura y ejecución al usuario propietario y de lectura y escritura al grupo propietario y al resto de usuarios para todos los ficheros del directorio Documentos. Le damos permiso de lectura y escritura al grupo propietario y de lectura al usuario propietario y al resto de usuarios para todos los ficheros del directorio Documentos. Le damos permiso de lectura, escritura y ejecución al usuario propietario y de lectura y escritura al grupo propietario y al resto de usuarios para el fichero “Documentos”. Respecto al arranque del sistema. El gestor de arranque más usado hoy día en GNU/Linux es LILO. La secuencia correcta es: Gestor de arranque, BIOS, carga del proceso init y carga del núcleo del sistema. Las herramientas para recuperar el arranque no permiten realizar operaciones en el MBR. El GRUB accede a /boot para cargar el núcleo del sistema. El proceso init. Se encarga de comprobar y montar los sistemas de ficheros, activar la zona de intercambio, levantar los demonios y la red y pasarle el control al usuario. Usa 3 de modos de ejecución donde cada uno levanta distintos servicios y se usan para distintos propósitos. Almacena los servicios que levanta cada nivel en un directorio: /etc/levels/0, /etc/levels/1, etc…. Respecto a los servicios…. Se ejecutan cada vez que el usuario los llama. sysv-rc-conf es una herramienta que permite comprobar, pero no cambiar, los servicios que se ejecutan. Se ejecutan en segundo plano desde el arranque del sistema. En todos los niveles de ejecución se lanzan los mismos servicios. Respecto a los procesos…. El sistema los ejecuta automáticamente en los niveles del 0 al 4. ps, kill y top no son comandos para gestionarlos. Son ejecutados a petición del usuario. No se pueden cancelar una vez lanzados. Respecto a los comandos del sistema…. Df y du son comandos de monitorización de memoria. Free y pmap son comandos relacionados con el almacenamiento. Netstat, ifstat y ping son comandos de red. Halt y shutdown permiten programar tareas. Respecto a la información del sistema. El sistema no guarda información sobre errores. El directorio /proc almacena información sobre el estado actual del sistema. Initd es el proceso que almacena información sobre el sistema. Los ficheros de mensajes de error se almacenan en /etc/error. Respecto a la copia de seguridad en Linux. Los comandos para hacerla son dd, fdisk, tar y top. Rsync sincroniza, mediante el protocolo SHH, carpetas entre equipos de la misma red. Se pueden realizar copiando datos con comandos básicos, entorno gráfico o clonando el disco. Respecto a las redes en Linux. Iwconfig sirve para configurar redes cableadas. Con ifconfig --security-WPA, se indica que se use cifrado WPA en redes inalámbricas. Siempre que se modifica la configuración, se guarda. etc/network/interfaces contiene los datos de todas las interfaces de red. Un cortafuegos. Permite comprobar la disponibilidad de un equipo haciéndole un “ping”. Puede descartar paquetes en sentido de entrada. Aplica la primera regla que coincida con un paquete, descartando las demás. No hay ninguno disponible para Linux. DHCP. Almacena las concesiones de direcciones en /etc/dhcp.conf. Permite asignar direcciones dinámicamente a los clientes que lo soliciten. Funciona reservando direcciones según la dirección MAC del cliente. No funciona entre sistemas operativos distintos. Samba. Permite Compartir ficheros entre sistemas GNU/Linux. Hace que GNU/Linux pueda usar el protocolo SMB, propio de Windows. La única forma de compartir archivos es editar a mano el fichero /etc/samba/smb.conf. No funciona cuando se trata de compartir impresoras. SSH. Cifra la conexión entre ambos equipos. Permite compartir ficheros entre sistemas GNU/Linux. Sirve para conectarse remotamente mediante interfaz gráfico a otro equipo. Sólo se puede usar entre equipos con el mismo sistema operativo. VNC. No puede cifrar la conexión entre ambos equipos. Sólo puede ser usado entre equipos remotos. Es igual que SSH. Permite conectarse remotamente a un equipo remoto de forma gráfica. La diferencia entre HTTPS y HTTP es que…. El primero cifra los datos entre ambos equipos, el segundo no. El primero está alojado en un servidor web, el segundo no. Para usar el segundo hay que instalar PHP como un módulo de apache, el primero no. El primero no está disponible para apache2, el segundo sí. FTP. Permite enviar ficheros entre equipos. Siempre cifra la conexión entre equipos remotos. Permite establecer una conexión gráfica entre equipos remotos. Sólo puede ser usado entre equipos con el mismo sistema operativo. |