Examen PAS 20/21
![]() |
![]() |
![]() |
Título del Test:![]() Examen PAS 20/21 Descripción: ¿PASas de estudiar? Haz este test B) |




Comentarios |
---|
NO HAY REGISTROS |
Durante el proceso de arranque, ¿qué elemento interviene antes?. Programa cargador. Iniciador ROM. initrd. kernel. El comando telinit permite reiniciar el sistema. Verdadero. Falso. ¿A qué partición corresponde (hd0,1) en la nomenclatura utilizada por GRUB?. /dev/sda0. /dev/sda1. /dev/sda2. Durante el arranque, ¿qué hacemos antes?. Montar el sistema de ficheros raíz en modo lectura-escritura. Chequear el sistema de ficheros raíz con fsck. Activar las cuotas. Activar las particiones de intercambio. ¿Cuál de las siguientes afirmaciones sobre el modo monousuario es falsa?. Sirve para tareas de administración. Asegura que el uso del sistema no será compartido. Todos los sistemas de ficheros están montados al iniciar. A priori, ¿en qué carpeta tienes más probabilidades de encontrar enlaces simbólicos?. /etc/init.d. /etc/rc2.d/. /boot. /home. Para ejecutar diariamente una tarea pero sin saber si el sistema está encendido, ¿qué usamos?. cron. at. anacron. GRUB. Al apagar un sistema, ¿qué señal se envía primero a los procesos en ejecución?. SIGTERM. SIGKILL. SIGSTOP. SIGHUP. Si tuviera que enviar la señal TERM a todos los procesos Getty, ¿qué comando utilizaría?. kill -s TERM Getty. killall -15 getty. term getty. rm * getty. ¿Qué comando utilizaría para saber el espacio libre en las particiones de los discos duros?. free. df. du. fdisk. El comando strace sirve para : Rastrear un proceso del sistema. Parar un proceso del sistema. Hacer un proceso inmune a las posibles señales que recibes. Hacer un proceso inmune a la señal SIGHUB. ¿Qué comando no muestra el PID de los procesos en ejecución?. top. nice. ps. ls /proc. ¿Qué información no incluye el i-nodo de un fichero?. Usuario Propietario. Permisos. Nombre del Fichero. Grupo Propietario. ¿Cómo se gestiona el espacio libre en un sistema de ficheros tipo FAT?. Con un mapa de bits independiente. Mediante una lista enlazada. Con un demonio independiente. Dentro de la propia FAT, con una palabra reservada. Un enlace simbólico hace que dos ficheros compartan el mismo descriptor de fichero: Falso. Verdadero. ¿Cuál de las afirmaciones acerca de la organización física de un disco duro es cierta?. Un sector está compuesto de cilindros. Un cilindro está compuesto de pistas. Siempre hay una única pista. Una pista está compuesta de platos. ¿Qué afirmación de las siguientes es cierta?. Los nodos-i apuntan hacia nodos-v. Un bloque de datos es un descriptor de fichero. Un nodo-i es un descriptor de fichero. Un directorio es un descriptor de fichero. ¿Cuál es el valor mínimo del contador de referencias de una carpeta?. 1. 2. 3. 4. ¿Es posible crear un fichero de paginación (swap) para un sistema GNU/Linux?. No, GNU/Linux solo permite usar particiones de intercambio. No, GNU/Linux no dispone de memoria virtual. Si, aunque hay que reiniciar el equipo. Si, no siendo necesario reiniciar el equipo. ¿Qué relación hay entre los límites hard y soft de un sistema de fichero basado en cuotas?. Depende de si hablamos de bloques o de i-nodos. El límite hard es siempre menor que el límite soft. El límite soft es siempre menor que el límite hard. Ninguna, el administrador puede establecerlos libremente. El sistema de journaling de los sistemas de ficheros (SF) ext3/ext4 permite: Corregir errores en un SF, pero no detectarlos. Mejora la velocidad de todas las escrituras. Detectar errores en un SF para que puedan ser corregidos. Mejora la velocidad de todas las lecturas. ¿Cuál es la diferencia entre los niveles RAID 4 y 5?. RAID 4 puede ser más lento en escrituras. RAID 4 no posee mecanismos de redundancia y recuperación. RAID 4 puede ser más lento en lecturas. RAID 4 no permite lecturas en paralelo. ¿Para que sirve el fichero /etc/fstab?. Configura las opciones de montaje de las particiones. Configura los superbloques de los discos duros. Configura las opciones de GRUB. Configura las opciones del initrd. ¿Qué es un UUID?. Identificador unívoco de usuario propietario de un fichero. Identificador unívoco de una partición. Identificador unívoco de usuario propietario de un proceso. Identificador unívoco de un disco duro. El lenguaje de impresión PDF: Fue creado por HP. No utiliza compresión. Describe las partes del documento. Es más pesado que el lenguaje PS. ¿Cuál de los siguientes tipos de ficheros describen drivers de impresoras en el sistema CUPS?. Ficheros EPS. Ficheros PDD. Ficheros PDF. Ficheros PS. ¿Dónde se almacenan las colas de impresión de un sistema CUPS?. En ficheros, dentro de la carpeta /var/spool/cups. En ficheros, dentro de la carpeta /tmp/cups. En la memoria RAM asociada al demonio httpd. En la memoria asociada al demonio cupsd. Los formatos vectoriales. Están desaconsejados. No permiten incluir imágenes. Aseguran que aprovecharemos la resolución del dispositivo. Cups sigue una organización cliente/servidor. Verdadero. Falso. El fichero de configuración de cups utiliza una sintaxis similar al de : passwd. upstart. grub. apache. ¿Qué es un honeypot?. Un tipo de ataque en denegación de servicio. Una lista actualizada de reglas para un cortafuegos. Programas o equipos señuelo para ataques, informáticos. Un mecanismo de copias de seguridad. El siguiente comando cpio –i < h.cpio, ¿qué tipo de tarea realiza?. Creación de una copia de seguridad. Monitorización de entrada/salida. Formatea la unidad h. Restauración de una copia de seguridad. Si tenemos cinco niveles en dump, ¿Cuál sería el número de restauraciones necesarias?. 2. 5. 3. Entre 1 y 5. Como dispositivo de destino en copias de seguridad, las cintas magnéticas: Son el medio más rápido. No se utilizan. Son el medio más económico. El comando restore permite navegar en una copia de seguridad. Verdadero. Falso. Las copias incrementales: Optimizan el tiempo y espacio para las copias. Facilitan el proceso de restauraciones. Siempre están desaconsejadas. No son posibles en GNU/Linux. En la UCO, ¿cómo es posible que puedas acceder a todos tus archivos en cualquier equipo?. Los archivos están alojados en un servidor NFS. Los archivos están alojados en un servidor NIS. Los archivos están alojados en un servidor SAMBA. Al arrancar, los archivos se copian por FTP al disco local. ¿Cuál de los siguientes demonios es parte del protocolo RPC?. Rpc.nfsd. Portmap. Rpc.mountd. Yp.bind. ¿Qué es SAMBA?. Cliente para ver carpetas compartidas con Windows NT. Implementación libre del protocolo SMB/CIDs de Microsoft. Una marca de impresoras. Protocolo para conexión a terminal remota. ¿Cuál de los siguientes procesos no es un demonio?. Httpd. Df. Sshd. Ftpd. ¿Se puede utilizar un servicio NFS sin haber implantado un servicio tipo NIS?. Si, aunque puede producir inconsistencias en los usuarios. No, NIS es necesario para que NFS pueda utilizarse. Si, aunque tiene mayor coste computacional. No, aunque alternativamente se puede utilizar LDAP. NFS es un servicio: Stateful. Stateless. ¿Qué información incluye el i-nodo de un fichero?. Nombre del fichero, usuario y grupo propietarios y otros meta-datos sobre el fichero. Contenido del fichero, permisos y otros meta-datos sobre el fichero. Usuario y grupo propietarios del fichero, permisos y otros meta-datos sobre el fichero. Contenido del fichero, nombre del fichero, usuario y grupo propietarios y otros metadatos sobre el fichero. ¿Qué es un UUID?. Es el identificador del propietario de un proceso. Es un estándar de identificación, utilizado para nombrar de manera unívoca los dispositivos de caracteres en GNU/Linux. Es un estándar de identificación, utilizado para nombrar de manera unívoca las particiones de los discos en GNU/Linux. Es el identificador del usuario universal en GNU/Linux. Suponiendo la siguiente salida: pagutierrez@PEDROLaptop: ~$ ps ax | grep Getty 1184 tty4 Ss+ 0:00 /sbin/getty -8 38400 tty4 1185 tty5 Ss+ 0:00 /sbin/getty -8 38400 tty5 1189 tty2 Ss+ 0:00 /sbin/getty -8 38400 tty2 ¿Qué orden serviría para enviar la señal SIGSTOP a todos los procesos getty?. kill -STOP 118*. killall getty. kill -s STOP getty*. killall -s STOP getty. ¿Para qué podemos usar el fichero /etc/nsswitch.conf?. Para configurar el nombre del servidor NIS que vamos a utilizar. Para elegir la imagen de fondo que tendrá la pantalla de GRUB. Para establecer un orden de preferencia a la hora de resolver nombres de usuario (p.ej. primero servidor NIS, segundo ficheros locales). Para configurar el nombre del servidor NFS que vamos a utilizar. Si quieres que los scripts contenidos en la carpeta $HOME/bin se puedan ejecutar desde cualquier carpeta sin tener que especificar la ruta completa al ejecutable, ¿qué fichero deberías modificar?. $HOME/.bash_logout. $HOME/bashrc. $HOME/.bashrc. Cups sigue una arquitectura cliente/servidor: Verdadero. Falso. ¿Se podría utilizar el comando telinit para reiniciar el sistema?. Verdadero. Falso. Suponiendo la siguiente salida: pedro@pedroa-laptop ~/tmp $ umask 777 pedro@pedroa-laptop ~/tmp $ touch fichero pedro@pedroa-laptop ~/tmp $ echo “Hola2” > fichero ¿Qué sucederá tras la ejecución del último comando ?. Se añadirá la cadena “Hola” al final del fichero fichero. Se escribirá la cadena “Hola2” en el fichero fichero. Provocará un error de permisos. ¿Se puede utilizar un servicio NFS sin haber instalado un servicio NIS?. No, aunque alternativamente se puede utilizar el servicio LDAP en lugar del NIS. Sí, aunque tiene mayor coste computacional. No, NIS es necesario para que NFS pueda utilizarse. Sí, aunque se pueden producir inconsistencias en los usuarios propietarios de los ficheros compartidos. ¿Para qué sirve el sistema de Browsing en CUPS?. Nos permite que sea más rápido mandar trabajos de impresión a la impresora. Reduce el tamaño de los archivos que se le mandan a la impresora. Anuncia las impresoras en la red, para que sea más fácil instalarlas. ¿Qué son las notificaciones CERT?. Petición de certificado digital que los usuarios del sistema realizan al administrador. Un tipo de ataque contra la seguridad del sistema. Notificaciones periódicas relativas a problemas de seguridad. Como dispositivo de destino en copias de seguridad, las cintas magnéticas: Son el medio más económico. No se utilizan. Son el medio más rápido. El comando restore permite navegar por las copias de seguridad: Verdadero. Falso. Suponiendo la siguiente salida: pagutierrez@PEDROLaptop: ~$ ps ax | grep Getty 1184 tty4 Ss+ 0:00 /sbin/getty -8 38400 tty4 1185 tty5 Ss+ 0:00 /sbin/getty -8 38400 tty5 1189 tty2 Ss+ 0:00 /sbin/getty -8 38400 tty2 ¿Qué orden serviría para enviar la señal SIGTERM a todos los procesos getty?. kill -15 118*. killall getty. kill -s STOP getty. rm * getty. Los sistemas de control de versiones (SVN, GIT ..),¿se utilizan en administración de sistemas?. Sí, para hacer copias de seguridad de cualquier archivo. Sí, se podrían usar para mantener el control de los archivos de configuración. No, en ningún caso. ¿Cuál de las siguientes afirmaciones acerca de sudo es válida?. sudo es un servicio de red. sudo es una tecnología para detectar fallos en discos duros. sudo sirve para ejecutar una orden con el rol del usuario administrador. ¿Cuál de las siguientes funciones no suele realizar el Administrador de Sistemas?. Soporte a usuarios. Monitorización de problemas de seguridad software o seguridad física. Desarrollo de software específico de la empresa. ¿Dónde encontrarías ficheros de configuración con mayor probabilidad?. En la carpeta /etc. En la carpeta /dev. En la carpeta /var. ¿Cuál de los siguientes niveles RAID permite no permite escritura en paralelo (con independencia de los bloques afectados)?. RAID Nivel 5. RAID Nivel 0. RAID Nivel 1. RAID Nivel 4. En el proceso de arranque del sistema, ¿cuál de los siguientes pasos se ejecuta después?. Montar todos los sistemas de ficheros que no son el raíz. Montar el sistema de ficheros raíz en modo lectura-escritura. Chequear, si es necesario, el sistema de fichero raíz con fsck. Activar las cuotas. Indique en qué casos de los siguientes un usuario podría renombrar o borrar un fichero: El usuario es propietario del fichero o pertenece al grupo propietario de dicho fichero. El fichero está contenido en una carpeta dónde el usuario tiene permisos de ejecución. El fichero está contenido en una carpeta dónde el usuario tiene permisos de escritura. En un sistema GNU/Linux con las shadow passwords activas, ¿qué campos de información del resto de usuarios no podría leer un usuario sin privilegios de administración?. Carpetas home de los usuarios. Intérprete de órdenes por defecto. login name o nombre de usuario. Resumen hash del password. Durante el proceso de arranque, ¿qué interviene antes?. El initrd . El iniciador ROM. El kernel. El programa cargador. ¿Dónde podemos encontrar la información de envejecimiento de las cuentas de usuario?. /etc/shadow. /etc/gshadow. /etc/group. /etc/passwd. ¿Cuál de las siguientes afirmaciones sobre el modo monousuario es falsa?. Todos los sistemas de ficheros están montados y disponibles al arrancar. Sirve para realizar tareas de administración que requieren un control completo. Asegura que el uso del sistema será no compartido. Un usuario distinto a root, ¿podría ejecutar cualquier tarea de administración en un sistema?. Si, si hacemos uso del comando sudo y el usuario tiene asignados los privilegios correspondientes a través de /etc/sudoerS. Si, siempre que el usuario tenga un UID menor que 1000. No, solo el usuario root puede realizarlas. NFS es un servicio: stateless (sin estado). statefull (con estado). Utilizando el servicio NFS, ¿dónde se especifican qué carpetas estarán disponibles para los clientes y con qué opciones ?. /etc/default/nis. /etc/nsswitch.conf. /etc/exports. /etc/yp.conf. ¿Cuál es la diferencia entre los niveles RAID 4 y 5?. RAID 4 no posee mecanismos de redundancia y recuperación de datos, mientras que RAID 5 sí. RAID 4 no permite lecturas en paralelo, mientras que RAID 5 sí. RAID 4 puede ser más lento en escrituras que RAID 5. RAID 4 puede ser más lento en lecturas que RAID 5. ¿Qué comando utilizaría en un sistema GNU/Linux para saber el espacio disponible en las particiones de los discos duros locales?. df. du. fdisk. free. El comando strace sirve para: Parar un proceso del sistema. Rastrear un proceso del sistema. Hacer un proceso del sistema inmune a la señal SIGHUP. Hacer un proceso del sistema inmune a las posibles señales que reciba. ¿Qué es un honeypot?. Un mecanismo de copias de seguridad. Un servicio suministrado por una empresa que consiste en una lista actualizada de reglas para un cortafuegos. Programas o equipos usados como señuelo para ser el objetivo de un posible ataque informático. Un tipo de ataque basado en denegación de servicio. ¿Dónde suelen situarse las colas de datos de impresión, e-mail?. En la carpeta /dev. En la carpeta /var. En la carpeta /etc. ¿Cuál es la labor del Responsable de Informática dentro del Departamento de Informática?. Es el que dirige todos los proyectos del Departamento de Informática. Es el responsable del equipo de desarrollo de software especifico dentro de la empresa. Es el nexo de unión que traduce las necesidades de la empresa a las posibles labores que se llevan a cabo en el Departamento de Informática. ¿Para qué sirve el fichero /etc/fstab?. Configura las opciones del initrd. Configura las opciones de GRUB. Configura las opciones de montaje de las particiones. Configura los superbloques de los discos duros. A la hora de establecer máscaras de permisos con el comando umask, ¿cuáles son los permisos bases para directorios?. 777. 666. 222. ¿Qué afirmación de las siguientes es cierta?. Un directorio es un descriptor de fichero. Un bloque de datos es un descriptor de fichero. Un nodo-i siempre apunta hacia un nodo-v. Un nodo-i es un descriptor de fichero. Marque cuál de las siguientes directrices no deben incluirse en la entrategica de un Administrado de Sistemas. Realizar los cambios de forma incremental. Esperar a que haya un fallo en el disco para probar el sistema de copias de seguridad. Hacer que todos los cambios en el sistema sean reversibles. ¿Qué aspectos cubre la seguridad informática en una organización?. Protección física de las instalaciones y protección software del Sistema Informático. Protección física de las instalaciones que alojan el Sistema Informático. Protección software del Sistema Informático. ¿Dónde encontrarías ficheros especiales de bloque (b) o de carácter (c) con mayor probabilidad?. En la carpeta /etc. En la carpeta /dev. En la carpeta /var. Suponiendo que estamos utilizando un determinado algoritmo para la generación de resúmenes (p.ej SHA512), la longitud de los resúmenes generados : Depende del mensaje original. Depende de la semilla empleada para los números aleatorios. Es siempre constante. ¿Cuál de los siguientes tipos de ficheros se utiliza para describir drivers de impresoras en el sistema CUPS?. Ficheros PDF. Ficheros PS. Ficheros EPS. Ficheros PPD. ¿Para qué sirve el comando sync?. Para forzar la consistencia de todos los sistemas de ficheros. Para regenerar el fichero /boot/grub/grub.cfg. Para forzar la sincronización del sistema de ficheros NFS, pero no de los sistemas de ficheros locales. ¿Cómo se almacenan las colas de impresión de un sistema CUPS?. En la memoria RAM asociada al demonio cupsd. En la memoria RAM asociada al demonio hhtpd. En ficheros, dentro de la carpeta /var/spool/cups. En ficheros dentro de la carpeta /tmp/cups. El siguiente comando cpio -i < d.cpio, ¿ qué tipo de tarea realiza?. Restauración de una copia de seguridad. Formatear la unidad d.cpio. Monitorización de entrada/salida. Creación de una copia de seguridad. Un disco duro,¿como estará representado en un sistema tipo GNU/Linux?. Un fichero especial de caracteres. Un enlace simbólico. Con un fichero especial de bloques. ¿Que podemos encontrar en un ruta /proc?. Ficheros de configuración del sistema. Ficheros permanentes con información del sistema. Ficheros volátiles con información del sistema. El permiso de escritura permite modificar grupo o usuario propietario: Verdadero. Falso. En cuál de las siguientes,el permiso de ejecución para el usuario propietario no esta activo: -rwSr--r-x. -rwxr-sr-x. -rwsr--r-x. A la hora de usar umask,¿cuales son los permisos base para los directorios?. 222. 666. 777. Si un usuario no es propietario de un fichero pero pertenece al grupo propietario,. Se le aplican los bits más restrictivos. Se le aplican los tres últimos bits. Se le aplican los bits del cuarto al sexto. Para modificar el PATH de un usuario específico ¿que fichero editarías?. $HOME/bashrc. $HOME/.bash_logout. $HOME/.bashrc. Con las shadow activas,¿que información de otros no puede leer un usuario que no sea root?. Resumen hash del password. Login name o nombre de usuario. Directorio home. Intérprete de órdenes por defecto. Donde podemos encontrar las órdenes de envejecimiento de las cuentas de usuario. /etc/shadow. /etc/password. /etc/old. Para el algoritmo SHA-512, la longitud de los resúmenes generados. Es siempre constante. Depende de la clave introducida. Dependerá de la salt. root siempre debe tener acceso a las contraseñas en texto plano de sus usuarios. Verdadero. Falso. La funcion de hash H(C) de un algoritmo d generacion de reusmenes debe cumplir: Dado C Y C’ ,debe ser muy dificil que H(C)=H(C’). Pªquito sªl de ªquí esto es PªS. H(C) = ((((c*a)+b)%p)%m). Dado C Y C’ ,debe ser muy dificil que C=C’. Esta pregunta esta de relleno pq faltaba una pa llegar a las 100 y no tenia mas el wuola ¿Como estás?. Bien. Mal. ª. |