LPIC 102-500 Español
![]() |
![]() |
![]() |
Título del Test:![]() LPIC 102-500 Español Descripción: Test LPIC-1 Parte 2 - Español |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué comando se utiliza para establecer el nombre de host del sistema local? (Especifique sólo el comando sin ruta ni parámetros). ¿Cuál de las siguientes es una dirección IPv6 válida?. 2001:db8:0g21::1. 2001::db8:4581::1. 2001:db8:3241::1. 2001%db8%9990%%1. 2001.db8.819f..1. ¿Qué comando, dependiendo de sus opciones, puede mostrar las conexiones TCP abiertas, las tablas de enrutamiento, así como las estadísticas de la interfaz de red? (Especifique sólo el comando sin ruta ni parámetros). ¿Qué comando incluido en NetworkManager es una aplicación curses que proporciona un fácil acceso a NetworkManager en la línea de comandos? (Especifique sólo el comando sin ninguna ruta ni parámetros). ¿Cuál de las siguientes herramientas, utilizadas para la depuración de DNS, informa no sólo de la respuesta del servidor de nombres, sino también de los detalles de la consulta?. dnsq. hostname. dig. dnslookup. zoneinfo. ¿Cuál de las siguientes afirmaciones es válida en el archivo /etc/nsswitch.conf?. multi on. 192.168.168.4 dns-server. namespaces: net mount procs. include /etc/nsswitch.d/. hosts: files dns. ¿Cuál de los siguientes tipos de conexión, como se ve en nmcli connection show, puede existir en NetworkManager? (Elija tres.). tcp. ethernet. wifi. ipv6. bridge. En una estación de trabajo Linux, el comando route tarda mucho tiempo antes de imprimir la tabla de enrutamiento. ¿Cuál de los siguientes errores indica esto?. La información de enrutamiento local puede estar dañada y debe volver a validarse mediante un protocolo de enrutamiento. "Uno de los enrutadores de la tabla de enrutamiento no está disponible, lo que provoca que el mecanismo de detección automática de fallos de enrutador (ARF-D) espere un tiempo de espera. Puede haber accidentalmente más de un router por defecto, en cuyo caso se debe realizar una elección de router por defecto en la red para elegir un router como predeterminado. El Linux Kernel Routing Daemon (LKRD) no se está ejecutando y debería iniciarse utilizando su script init o la unidad systemd. La resolución DNS puede no estar funcionando ya que route por defecto intenta resolver nombres de routers y destinos y puede encontrarse con un timeout. ¿Qué hay de cierto en el campo Límite de salto (Hop Limit Field) de la cabecera IPv6?. El campo no se modifica durante el transporte de un paquete. El campo se transmite dentro de una cabecera de extensión hop-by-hop (salto a salto). Cada enrutador que reenvía el paquete aumenta el valor del campo. Cada enrutador que reenvía el paquete disminuye el valor del campo. Para los paquetes multidifusión (multicast), el valor del campo es siempre 1. ¿Cuál de los siguientes subcomandos nmcli existe? (Elija dos.). nmcli ethernet. nmcli device. nmcli wifi. nmcli address. nmcli connection. ¿Cuál de los siguientes cambios puede producirse como consecuencia del uso del comando ip? (Elija tres.). Las interfaces de red pueden volverse activas o inactivas. Se pueden añadir nuevos servidores de nombres a la configuración del resolver. El nombre de host del sistema puede cambiar. Las direcciones IP pueden cambiar. La tabla de enrutamiento puede cambiar. ¿Cuántas direcciones IP se pueden utilizar para hosts únicos dentro de la subred IPv4 192.168.2.128/26?. 6. 14. 30. 62. 126. ¿Cuál de las siguientes redes IPv4 está reservada por IANA para la asignación privada de direcciones y el enrutamiento privado? (Elija tres.). 10.0.0.0/8. 127.0.0.0/8. 169.255.0.0/16. 172.16.0.0/12. 192.168.0.0/16. ¿Cuál de los siguientes comandos configura las interfaces de red basándose en los archivos de configuración específicos de distribución existentes en el sistema? (Elija dos.). ifconf. ifdown. ifpause. ifstart. ifup. ¿Cuál de las siguientes afirmaciones es cierta si el UID de un usuario normal es idéntico al GID de un grupo?. Los UID tienen prioridad sobre los GID, por lo que el usuario está disponible mientras que el grupo no. Tanto el usuario como el grupo no están disponibles para evitar ambigüedades debidas al conflicto de ID. Los UID y los GID son independientes entre sí, por lo que tanto el usuario como el grupo siguen estando disponibles. El usuario es el único miembro del grupo, aunque la configuración del grupo contenga otros miembros. Los GID tienen prioridad sobre los UID, por lo que el grupo está disponible mientras que el usuario no lo está. ¿Cuál de las siguientes informaciones se almacena en /etc/shadow para cada usuario?. La fecha y hora del último inicio de sesión del usuario. Las claves SSH privadas del usuario. La contraseña cifrada del usuario. El identificador numérico del usuario (UID). La ruta al directorio personal del usuario. ¿Cuál de los siguientes comandos muestra todos los temporizadores systemd activos?. systemctl-timer show. timectl list. systemctl -t. systemctl list-timers. timeq. ¿Cuál de las siguientes tareas puede realizar el comando date? (Elija dos.). Ajuste la fecha y la hora del sistema. Ajuste la fecha del sistema pero no la hora. Calcular el intervalo de tiempo entre dos fechas. Imprime un calendario para un mes o un año. Muestra la hora en un formato específico. ¿Qué archivo, si existe, debe contener todos los usuarios autorizados a utilizar el sistema de programación cron? (Especifique el nombre completo del archivo, incluida la ruta). ¿Qué se puede especificar con useradd? (Elija dos.). Comandos que el usuario puede ejecutar usando sudo. La ruta absoluta al directorio personal del usuario. Qué impresoras están disponibles para el nuevo usuario. Las claves SSH utilizadas para acceder a la nueva cuenta. El identificador numérico (UID) del usuario. ¿Qué hay de cierto en el archivo /etc/localtime?. Se trata de un archivo de texto sin formato que contiene una cadena como Europa/Berlín. Lo crea y mantiene el servicio NTP basándose en la ubicación de la dirección IP del sistema. Es un enlace simbólico a /sys/device/clock/ltime y siempre contiene la hora local actual. Después de cambiar este archivo, hay que ejecutar newtzconfig para hacer efectivos los cambios. Es un enlace simbólico o una copia de un archivo de información sobre zonas horarias como /usr/share/zoneinfo/Europe/Berlin. ¿Cuál de las siguientes afirmaciones es cierta con respecto a las unidades de temporizador (timer units) de systemd?. Las unidades de temporizador (timer units) sólo pueden definirse dentro del archivo de una unidad de servicio. El comando ejecutado por el temporizador se especifica en la sección [Cmd] de la unidad del temporizador. Un servicio dedicado del sistema, systemd-cron, se encarga de la ejecución de las unidades de temporizador (timer units). Las unidades de temporizador (timer units) sólo existen en el ámbito del sistema y no están disponibles para los usuarios. Cada unidad de temporizador (timer unit) de systemd controla una unidad de servicio systemd específica. ¿Cuáles de los siguientes campos están disponibles en el formato estándar tanto del archivo global /etc/crontab como en los archivos crontab específicos de usuario? (Elija dos.). Año. Minuto. Nombre de usuario. ID de grupo efectivo. Comando. ¿Cuál de los siguientes comandos debe ejecutarse al iniciar un intérprete de comandos de inicio de sesión para cambiar el idioma de los mensajes de un programa internacionalizado a ¿Portugués (pt)?. export LANGUAGE="pt". export LC_MESSAGES="pt". export UI_MESSAGES="pt". export MESSAGE="pt". export ALL_MESSAGES="pt". ¿Cuál de los siguientes archivos asigna un usuario a su grupo primario?. /etc/pgroup. /etc/shadow. /etc/passwd. /etc/group. /etc/gshadow. ¿Cuál de los siguientes pasos impide que un usuario obtenga una sesión de inicio de sesión interactiva?. Establecer el UID del usuario en 0. Ejecutando el comando chsh -s /bin/false con el nombre de usuario. Eliminación del usuario del grupo personal. Añadir el usuario a /etc/noaccess. Creación de un archivo .nologin en el directorio personal del usuario. ¿Qué comando incluido en systemd permite seleccionar mensajes del diario (journal) de systemd por criterios como la hora o el nombre de la unidad? (Especifique sólo el comando sin ninguna ruta ni parámetros). ¿Cuál de las siguientes afirmaciones sobre systemd-journald es cierta? (Elija tres.). Es incompatible con syslog y no puede instalarse en un sistema que utilice syslog regular. Sólo procesa mensajes de systemd y no mensajes de otras herramientas. Puede pasar mensajes de registro a syslog para su posterior procesamiento. Mantiene metadatos como _UID o _PID para cada mensaje. Soporta facilidades syslog como kern, user y auth. ¿Qué comando debe ejecutarse después de añadir un nuevo alias de correo electrónico a la configuración para que este cambio sea efectivo? (Especifique el comando sin ninguna ruta pero incluyendo todos los parámetros necesarios). ¿Qué opción del archivo de configuración de chrony cambia el intervalo inicial de sondeos a un servidor NTP para acelerar la sincronización inicial?. iburst. quickstart. fast. fsync. flood. ¿Cuál de los siguientes comandos se utiliza para rotar, comprimir y enviar por correo los registros del sistema?. logrotate. striplog. syslogd --rotate. rotatelog. logger. ¿Por qué es importante configurar correctamente la zona horaria de un sistema?. Porque la zona horaria se incluye en los cálculos de la suma de comprobación y los cambios de zona horaria invalidan las sumas de comprobación existentes. Porque la zona horaria se guarda como parte de las horas de modificación de los archivos y no se puede cambiar después de crear un archivo. Porque las variables de entorno LANG y LC_MESSAGES están, por defecto, configuradas según la zona horaria. Porque NTP elige los servidores cercanos en función de la zona horaria configurada. Porque la conversión de las marcas de tiempo Unix a la hora local depende de la configuración de la zona horaria. ¿Qué comando, disponible con todos los MTA compatibles con sendmail, se utiliza para listar el contenido de la cola de correo del MTA? (Especifique sólo el comando sin ruta ni parámetros). ¿Cuál es el directorio de nivel superior que contiene los archivos de configuración de CUPS? (Especifique la ruta completa al directorio). ¿Cuál de los siguientes comandos enumera todos los trabajos de impresión en cola?. lpd. lpr. lp. lsq. lpq. ¿Cuál de las siguientes entradas en /etc/syslog.conf escribe todos los eventos relacionados con el correo en el archivo /var/log/maillog y envía todos los eventos críticos al archivo servidor remoto logger.example.com?. mail.* /var/log/maillog mail,crit @logger.example.org. mail.* /var/log/maillog mail.crit syslog://logger.example.org. mail /var/log/maillog mail.crit @logger.example.org. mail.* /var/log/maillog mail.crit @logger.example.org. mail * /var/log/maillog mail crit @logger.example.org. ¿Qué opción del fichero /etc/ntp.conf especifica una fuente NTP externa a la que consultar la información horaria? (Especifique sólo la opción sin valores ni parámetros). ¿Cuál de los siguientes protocolos está relacionado con el término open relay?. SMTP. POP3. NTP. IMAP. LDAP. ¿Cuál de los siguientes comandos muestra todas las variables de entorno y de shell?. getargs. lsenv. ls. env. lsshell. ¿Cuál de los siguientes operadores de comparación para pruebas funciona sobre elementos del sistema de ficheros? (Elija dos.). -z. -eq. -d. -f. -lt. ¿Qué información proporciona el comando echo $$?. El ID del proceso del shell actual. El ID del proceso para el siguiente comando. El ID del proceso del último comando ejecutado. El ID del proceso del último comando que se ha colocado en segundo plano. El ID del proceso del comando echo. ¿Qué comando hace que la variable de shell llamada VARIABLE sea visible para las subshells?. export $VARIABLE. env VARIABLE. set $VARIABLE. set VARIABLE. export VARIABLE. ¿Qué salida produce la siguiente secuencia de comandos? echo '1 2 3 4 5 6' | while read a b c; do echo resultado $c $b $a; done. resultado: 6 5 4. resultado: 1 2 3 4 5 6. resultado: 3 4 5 6 2 1. resultado: 6 5 4 3 2 1. resultado: 3 2 1. ¿Cuál de los siguientes archivos de configuración debe modificarse para establecer globalmente variables de shell para todos los usuarios?. /etc/profile. /etc/bashrc. ~/.bash_profile. /etc/.bashrc. /etc/shellenv. ¿Qué salida produce el comando seq 10?. Un flujo continuo de números que aumentan en incrementos de 10 hasta que se detiene el comando. No crea ninguna salida porque falta un segundo parámetro. Los números del 0 al 9 con un número por línea. El número 10 a la salida estándar. Los números del 1 al 10 con un número por línea. ¿Qué comando lista los alias definidos en el shell Bash actual? (Especifique sólo el comando sin ninguna ruta ni parámetros). ¿Cuál de los siguientes comandos se puede utilizar para limitar la cantidad de memoria que un usuario puede utilizar?. umask. usermod. passwd. ulimit. chage. ¿Para qué sirve una clave de host SSH (SSH host key)?. Debe ser enviada por cualquier cliente SSH además de una clave de usuario para identificar el host del cliente. Es la clave raíz con la que deben firmarse todas las claves SSH de usuario. Proporciona la información de identidad del servidor a los clientes SSH que se conectan. Autentica a cualquier usuario que inicie sesión en una máquina remota desde el host de la clave. Lo utilizan servicios del sistema como cron, syslog o un trabajo de copia de seguridad para conectarse automáticamente a hosts remotos. ¿Cuál es el propósito de TCP Wrapper?. Gestionar y ajustar el ancho de banda utilizado por los servicios TCP. Vincula un servicio de red a un puerto TCP. Encapsular mensajes TCP en paquetes IP. Añade soporte SSL a los servicios TCP de texto plano. Limitar el acceso a un servicio de red. Dado el siguiente extracto de la configuración de sudo: jane ANY=NOPASSWD: /bin/kill, /bin/id, PASSWD: /sbin/fdisk ¿Cuál de las siguientes afirmaciones es cierta? (Elija tres.). Jane puede ejecutar /bin/id sólo después de especificar su contraseña. Jane puede ejecutar /sbin/fdisk después de especificar la contraseña de root. Jane puede ejecutar /sbin/fdisk después de especificar su contraseña. Jane puede ejecutar /bin/kill sin especificar una contraseña. Jane puede ejecutar /bin/id sin especificar su contraseña. ¿Qué archivo de configuración contiene las opciones por defecto para los clientes SSH?. /etc/ssh/sshd_config. /etc/ssh/ssh. /etc/ssh/ssh_config. /etc/ssh/client. /etc/ssh/client. Dependiendo de la configuración de un sistema, ¿cuál de los siguientes archivos se puede utilizar para activar y desactivar los servicios de red que se ejecutan en este host?. /etc/profile. /etc/xinetd.conf. /etc/ports. /etc/services. /etc/host.conf. ¿Cuál de los siguientes comandos puede identificar el PID de un proceso que ha abierto un puerto TCP?. ptrace. strace. debug. lsof. nessus. Cuando se utiliza el reenvío X11 en SSH, ¿qué variable de entorno se establece automáticamente en el shell remoto para ayudar a las aplicaciones a conectarse al servidor X11 correcto? (Especifique sólo la variable de entorno sin ningún comando o valor adicional). ¿Qué archivo impedirá temporalmente que todos los usuarios, excepto root, inicien sesión en un sistema? (Especifique el nombre completo del archivo, incluida la ruta). ¿Cuál de los siguientes comandos carga previamente y gestiona las claves SSH existentes que se utilizan para la autenticación automática al iniciar sesión en otras máquinas utilizando SSH?. sshd. ssh-keyring. ssh-keygen. ssh-pki. ssh-agent. En una máquina que ejecuta varios servidores X, ¿cómo identifican los programas las distintas instancias del servidor X11?. Por un UUID fijo que se define en el archivo de configuración X11. Por un nombre de pantalla como: 1. Por el nombre del usuario que ejecuta el servidor X como x11:bob. Por un nombre de dispositivo como /dev/X11/xservers/1. Por una dirección IPv6 única de la subred fe80::/64. ¿Cuál es el propósito de un lector de pantalla?. Gestiona teclados virtuales en pantallas táctiles. Lee los parámetros de los monitores conectados y crea una configuración X11 adecuada. Muestra líneas y marcadores para ayudar a las personas a utilizar técnicas de lectura rápida. Gestiona y muestra archivos que contienen libros electrónicos. Lee el texto visualizado para adaptarse a las necesidades de las personas ciegas o con deficiencias visuales. El fichero de configuración X11 xorg.conf está agrupado en secciones. Cómo se representa el contenido de la sección SectionName?. Se coloca entre llaves como en Section SectionName { ... }. Se coloca entre las etiquetas<Section name=“SectionName”> and </Section>. Se coloca entre una línea que contiene Section "SectionName" y una línea que contiene EndSection. Se coloca después de la fila [SectionName]. Se coloca después de una Sección inicial sin sangría "SectionName" y debe tener una sangría de exactamente un carácter de tabulación. ¿Cuáles de las siguientes características son proporcionadas por SPICE? (Elige dos). Conexión de dispositivos USB locales a aplicaciones remotas. Acceder a aplicaciones gráficas en un host remoto. Reemplazando Xorg como servidor local X11. Descarga e instalación local de aplicaciones desde una máquina remota. Cargar y ejecutar un programa binario en una máquina remota. ¿Dónde se almacena el diario de systemd?. /var/jlog/ y /var/jlogd/. /proc/log/ y /proc/klog/. /run/log/journal/ o /var/log/journal/. /var/log/syslog.bin o /var/log/syslog.jrn. /etc/systemd/journal/ o /usr/lib/systemd/journal/. ¿Cuál de las siguientes afirmaciones es cierta en relación con el comando sendmail?. Con cualquier MTA, el comando sendmail debe ser ejecutado periódicamente por el demonio cron. Cuando se utiliza systemd, sendmail es un alias de relayctl. El comando sendmail imprime el historial de colas del MTA de los correos que se han enviado. Sólo está disponible cuando está instalado el MTA sendmail. Todos los MTA comunes, incluidos Postfix y Exim, proporcionan un comando sendmail. ¿Qué archivo dentro del directorio de configuración de CUPS contiene las configuraciones de las impresoras?. cups-devices.conf. snmp.conf. printers.conf. printcap.conf. cupsd.conf. ¿Qué archivo es procesado por newaliases? (Especifica el nombre completo del archivo, incluyendo la ruta.). ¿Cuáles de las siguientes son instalaciones syslog? (Elija dos.). local5. accounting. mail. postmaster. remote. ¿Cuáles de los siguientes parámetros se utilizan con journalctl para limitar el período de tiempo de la salida? (Elige dos). --since=. --from=. --until=. --upto=. --date=. ¿Qué es cierto con respecto al archivo ~/.forward?. Si se configura correctamente, ~/.forward puede utilizarse para reenviar cada correo entrante a uno o varios destinatarios. Después de editar ~/.forward el usuario debe ejecutar newaliases para que el servidor de correo conozca los cambios. Utilizando ~/.forward, root puede configurar cualquier dirección de correo electrónico, mientras que el resto de usuarios sólo pueden configurar sus propias direcciones. Como ~/.forward es propiedad del MTA y no puede ser escrito por el usuario, debe ser editado utilizando el comando editaliases. Por defecto, sólo se procesan los archivos ~/.forward de los usuarios del grupo mailq, mientras que se ignoran los archivos ~/.forward de todos los demás usuarios. ¿Cuál de los siguientes comandos muestra una lista de trabajos en la cola de impresión? (Elija dos.). cups --list. lprm -l. lpstat. lpr -q. lpq. En un sistema que utiliza systemd-journald, ¿cuál de los siguientes comandos añade el mensaje Howdy al registro del sistema? (Elija dos.). append Howdy. logger Howdy. systemd-cat echo Howdy. echo Howdy > /dev/journal. journalctl add Howdy. ¿Cuál de las siguientes opciones del archivo de configuración de chrony define las fuentes de tiempo remotas? (Elija dos.). source. clock. remote. pool. server. ¿Qué comando se utiliza para sincronizar el reloj del hardware con el reloj del sistema? (Especifique sólo el comando sin ninguna ruta ni parámetros). ¿Cuál de las siguientes situaciones es observada y corregida por un cliente NTP?. La desviación en el tiempo entre el reloj del sistema y el reloj del hardware del ordenador. La ubicación física y la configuración de la zona horaria. Cambios en la zona horaria de la ubicación del ordenador actual. Ajuste necesario para el horario de verano. La desviación en el tiempo entre el reloj del sistema y el reloj de referencia. Si existe un alias ls, ¿cuál de los siguientes comandos actualiza el alias para que apunte al comando ls -l en lugar del destino actual del alias?. set ls='ls -l'. alias ls='ls -l'. alias --force ls='ls -l'. alias --update ls ls='ls -l'. realias ls='ls -l'. ¿Cuál de los siguientes comandos pone la salida del comando date en la variable de shell mydate?. mydate="date". mydate="exec date". mydate="$((date))". mydate="$(date)". mydate="${date}". ¿Qué información muestra el comando echo $?. El ID del proceso del comando echo. El valor de salida del comando ejecutado inmediatamente antes de echo. El ID del proceso que se utilizará para el siguiente comando. El valor de salida del comando echo. El ID del proceso del shell actual. ¿Cuál de los siguientes archivos no es leído directamente por un shell de inicio de sesión Bash?. ~/.bashrc. ~/.bash_profile. ~/.bash_login. ~/.profile. /etc/profile. ¿Qué es cierto acerca del archivo .profile en el directorio personal de un usuario?. Debe ser ejecutable. Debe llamar al binario del shell de inicio de sesión. Debe utilizar una sintaxis de script de shell válida. Debe empezar con un shebang. Debe ser legible sólo para su propietario. ¿Qué es cierto con respecto a la declaración que comienza con #! que se encuentra en la primera línea del script? (Elija dos.). ¡Impide que se ejecuten los scripts hasta que se elimine la !. activa la instalación del intérprete del script. Especifica la ruta y los argumentos del intérprete utilizado para ejecutar el script. Define la codificación de caracteres del script. Es un comentario ignorado por el intérprete del script. ¿Qué salida produce el comando seq 1 5 20?. 1 5 10 15. 1 6 11 16. 1 2 3 4. 2 3 4 5. 5 10 15 20. ¿Cuál de los siguientes comandos lista todas las variables y funciones definidas en Bash?. env. export. env -a. set. echo $ENV. ¿Qué información relacionada con una cuenta de usuario se modifica utilizando el comando chage?. Propiedad por defecto de los nuevos ficheros. Miembros del grupo. Conjunto de comandos a disposición del usuario. Información sobre la caducidad de la contraseña. Permisos por defecto para archivos nuevos. ¿Qué comando se utiliza para establecer restricciones en el tamaño de un archivo de núcleo que se crea para un usuario cuando un programa se bloquea?. core. edquota. quota. ulimit. ktrace. ¿Cómo mejoran las contraseñas sombra la seguridad de las contraseñas en comparación con las contraseñas estándar sin sombra?. Los usuarios normales no tienen acceso a los hashes de las contraseñas en la sombra (shadow password). Cada contraseña en la sombra (shadow password) es válida durante 45 días y debe cambiarse después. La clave host del sistema se utiliza para cifrar todas las contraseñas en la sombra (shadow password). Las contraseñas en la sombra (shadow passwords) siempre se combinan con una clave pública que debe coincidir con la clave privada del usuario. Las contraseñas en la sombra (shadow passwords) se almacenan en texto plano y se puede comprobar si son débiles. Después de editar la configuración dela TCP Wrapper (envoltura TCP) para conceder acceso a hosts específicos a un servicio, ¿cuándo se hacen efectivos estos cambios?. La nueva configuración entra en vigor tras reiniciar el servicio correspondiente. La nueva configuración entrará en vigor en el siguiente reinicio del sistema. La nueva configuración entra en vigor cuando se cierra la última conexión establecida con el servicio. La nueva configuración se hace efectiva tras reiniciar el servicio tcpd. La nueva configuración entra en vigor inmediatamente para todas las nuevas conexiones. ¿Qué es cierto con respecto a las claves SSH públicas y privadas? (Elige dos.). Para cada cuenta de usuario, hay exactamente un par de claves que se puede utilizar para iniciar sesión en esa cuenta. La clave privada no debe revelarse nunca a nadie. Se pueden generar varias claves públicas diferentes para la misma clave privada. Para mantener la confidencialidad de la clave privada, el par de claves SSH debe ser creado por su propietario. Para permitir inicios de sesión remotos, la clave privada del usuario debe copiarse en el servidor remoto. ¿Cuál de los siguientes comandos encuentra todos los archivos propiedad de root que tienen el bit SetUID activado?. find / -user root -perm -4000. find / -user 0 -mode +s. find / -owner root -setuid. find / -owner 0 -permbits 0x100000000. find / --filter uid=1 --filter pers=u+s. ¿Qué comando se utiliza para añadir claves privadas OpenSSH a una instancia de ssh-agent en ejecución? (Especifique sólo el nombre del comando sin ninguna ruta). ¿Qué directorio contiene los archivos de configuración de los servicios xinetd? (Especifique la ruta completa al directorio). ¿Qué mecanismo utiliza ssh para interactuar con el agente SSH?. Conectando al puerto 2222 que es utilizado por el agente SSH de todo el sistema. Usando el socket fijo .ssh-agent/ipc. Creación de un alias sustituyendo ssh por llamadas a ssh-agent. Iniciando ssh-agent como un proceso hijo para cada invocación ssh. Evaluación de variables de entorno como SSH_AUTH_SOCK. ¿Qué parámetro del comando ssh especifica la ubicación de la clave privada utilizada para los intentos de inicio de sesión? (Especifique sólo el nombre de la opción sin valores ni parámetros). ¿Cuál de las siguientes afirmaciones es cierta sobre IPv6?. IPv6 ya no admite direcciones de difusión. Con IPv6, los números de puerto TCP de la mayoría de los servicios han cambiado. Las direcciones IPv4 pueden utilizarse sin ningún cambio con IPv6. IPv6 ya no admite direcciones multidifusión. Para IPv6, UDP y TCP han sido sustituidos por el protocolo de transmisión rápida RTP. ¿Qué hay de cierto en el siguiente comando? nmcli device wifi connect WIFIoI. NetworkManager abre un nuevo hotspot público con el SSID WIFIoI. NetworkManager crea una nueva interfaz de red virtual no configurada llamada WIFIoI. NetworkManager crea una nueva conexión wifi WIFIoI y la activa. NetworkManager devuelve un error en caso de que la conexión WIFIoI no exista. NetworkManager devuelve un error porque WIFIoI es un dispositivo wifi no válido. ¿Cuál de los siguientes comandos podría haber producido la siguiente salida?. dig -t mx www.example.org. dig www.example.org. dig -t ns www.example.org. dig -t a www.example.org. dig -t soa www.example.org. Qué parámetro falta en el comando ip link set ___dev eth0 ¿para activar la interfaz de red eth0 previamente inactiva? (Especifique sólo el parámetro sin ningún comando, ruta u opciones adicionales). ¿Cuál de los siguientes estados puede mostrar NetworkManager en relación con la conectividad de red del sistema? (Elija dos.). up. portal. full. login-required. firewalled. ¿Cuáles de las siguientes son direcciones de host válidas para la subred 203.0.113.64/28? (Elija dos.). 203.0.113.64. 203.0.113.78. 203.0.113.65. 203.0.113.80. 203.0.113.81. ¿Cuál de las siguientes palabras clave se puede utilizar en el archivo /etc/resolv.conf? (Elija dos.). substitute. lookup. search. nameserver. method. ¿Cómo funciona por defecto el comando ping?. Envía un ICMP Echo Request a un host remoto y espera a recibir un ICMP Echo Response a cambio. Envía una solicitud ARP a un host remoto y espera a recibir una respuesta ARP a cambio. Envía un paquete TCP SYN a un host remoto y espera a recibir una respuesta TCP ACK a cambio. Envía un paquete de difusión a todos los hosts de la red y espera a recibir, entre otras, una respuesta del sistema de destino. Envía un paquete UDP al puerto 0 del host remoto y espera a recibir una respuesta de error UDP a cambio. ¿Cuál de los siguientes comandos muestra el número de bytes transmitidos y recibidos a través de la interfaz de red eth0? (Elija dos.). route -v via eth0. ip stats show dev eth0. netstat -s -i eth0. ifconfig eth0. ip -s link show eth0. Dada la siguiente tabla de enrutamiento: ¿Cómo se gestionaría un paquete saliente con destino a 192.168.2.150?. Se pasaría al router por defecto 192.168.178.1 en wlan0. Se transmitiría directamente en el dispositivo eth0. Se pasaría al router por defecto 255.255.255.0 en eth0. Se pasaría al router 192.168.1.1 en eth0. Se transmitiría directamente en el dispositivo wlan0. ¿Cuál de los siguientes comandos eliminará la puerta de enlace predeterminada de la tabla de enrutamiento IP del sistema? (Elija dos.). ifconfig unset default. route del default. ip route del default. netstat -r default. sysctl ipv4.default_gw=0. ¿Qué comando habilita una interfaz de red según la configuración específica de la distribución, como /etc/network/interfaces o /etc/sysconfig/ network-scripts/ifcfg-eth0? (Especifique sólo el comando sin ninguna ruta ni parámetros). ¿Qué es cierto acerca de NetworkManager en un sistema Linux que utiliza los mecanismos de su distribución para configurar interfaces de red? (Elija dos.). NetworkManager reconfigura todas las interfaces de red para utilizar DHCP a menos que estén específicamente gestionadas por NetworkManager. NetworkManager debe habilitarse explícitamente para cada interfaz que deba gestionar. Por defecto, NetworkManager no modifica las interfaces que ya están configuradas. NetworkManager desactiva todas las interfaces que no hayan sido configuradas por NetworkManager. NetworkManager puede configurarse para utilizar la configuración de la interfaz de red de la distribución. ¿Qué puerto TCP estandarizado utilizan los servicios HTTPS?. 25. 80. 8080. 443. 636. ¿Cuál de las siguientes variables de entorno puede definirse en locale.conf? (Elija dos.). LC_ALL. LC_USERNAME. LC_UTF8. LC_GEOGRAPHY. LC_TIME. ¿Cuál de los siguientes comandos establece la zona horaria del sistema en la hora del este de Canadá?. localegen -t -f /usr/share/zoneinfo/Canada/Eastern > /etc/locate.tz. tzconf /etc/localtime. sysctl -w clock.tz='Canada/Eastern'. modprobe tz_ca_est. ln -sf /usr/share/zoneinfo/Canada/Eastern /etc/localtime. ¿Qué opción de useradd crea el directorio principal de un nuevo usuario y lo aprovisiona con un conjunto de archivos estándar? (Especifique sólo el nombre de la opción sin ningún valor o parámetro). ¿Cómo se puede impedir que un usuario específico programe tareas con at?. Añadiendo el usuario específico al archivo /etc/at.allow. Añadiendo el usuario específico a la sección [deny] del archivo /etc/atd.conf. Añadiendo el usuario específico al grupo nojobs. Añadiendo el usuario específico al archivo /etc/at.deny. Ejecutando el comando atd --deny [usuario]. ¿Qué fichero contiene los datos de la última modificación de la contraseña de un usuario?. /etc/gshadow. /etc/passwd. /etc/pwdlog. /var/log/shadow. /etc/shadow. ¿Cuál de los siguientes campos puede encontrarse en el archivo /etc/group? (Elija dos.). El directorio personal del grupo. La lista de usuarios que pertenecen al grupo. El nombre del grupo. La ACL de grupo por defecto. La descripción del grupo. ¿Cuál de las siguientes secciones existe en una unidad de temporizador de systemd (systemd timer unit)?. [Events]. [Timer]. [cron]. [Schedule]. [Trigger]. ¿Cuál de las siguientes invocaciones de getent lista a todos los usuarios existentes?. getent homes. getent uids. getent passwd. getent users. getent logins. Dada la siguiente entrada crontab del usuario: 15 14 * * 1-5 /usr/local/bin/example.sh ¿Cuándo se ejecutará el script /usr/local/bin/example.sh?. A las 14:15 horalocal, de enero a mayo. A las 15:14 hora local, del 1 al 5 de cada mes. A las 14:15 hora local, de febrero a junio. A las 14:15 hora local, del 1 al 5 de cada mes. A las 14:15 hora local, de lunes a viernes. Si ni cron.allow ni cron.deny existen en /etc/, ¿cuál de las siguientes opciones es cierta?. Sin configuración adicional, todos los usuarios pueden crear crontabs específicos de usuario. Sin configuración adicional, sólo root puede crear crontabs específicos de usuario. El demonio cron se negará a iniciarse e informará de la falta de archivos en el archivo de registro del sistema. Cuando un usuario crea un crontab específico para él, el administrador del sistema debe aprobarlo explícitamente. La configuración por defecto de /etc/crond.conf define si los crontabs específicos de usuario están generalmente permitidos o no. ¿Para qué sirve el comando iconv?. Convierte imágenes de mapa de bits de un formato a otro, como PNG a JPEG. Verifica que el árbol de directorios raíz cumple todas las convenciones del Filesystem Hierarchy Standard (FHS). Convierte archivos de un juego de caracteres a otro. Cambia el modo de un inodo en el sistema de archivos ext4. Muestra metainformación adicional de los archivos de iconos que terminan en .ico. ¿Qué carácter en el campo de contraseña de /etc/passwd se utiliza para indicar que la contraseña encriptada se almacena en /etc/shadow?. *. -. s. #. x. ¿A qué se refiere el término "pantalla Braille"?. ¿Un tema gráfico estandarizado de alto contrato para aplicaciones de escritorio?. Un entorno de escritorio Linux similar a KDE y GNOME. Una tecnología de visualización heredada que ha sido sustituida por la LCD. Representación física de los caracteres mediante pequeños puntos. Formato de archivo estándar para el intercambio de datos, similar al XML. ¿Qué variable de entorno utiliza un cliente X11 para determinar el servidor X al que conectarse? (Especifique sólo el nombre de la variable sin ningún comando o valor precedente). ¿Cuáles de las siguientes tareas son gestionadas por un gestor de pantalla como XDM o KDM? (Elige dos.). Configure dispositivos adicionales como nuevos monitores o proyectores cuando se conecten. Inicie y prepare el entorno de escritorio para el usuario. Crea un archivo de configuración X11 para los dispositivos gráficos y monitores actuales. Bloquea la pantalla cuando el usuario ha estado inactivo durante un tiempo configurable. Gestiona el inicio de sesión de un usuario. ¿Cuál de los siguientes protocolos está diseñado para acceder a la salida de la tarjeta de vídeo de una máquina virtual?. KDE. X11. Xfce. SPICE. XDMCP. |