PAS CUESTIONARIOS
![]() |
![]() |
![]() |
Título del Test:![]() PAS CUESTIONARIOS Descripción: UCO informatica |




Comentarios |
---|
NO HAY REGISTROS |
¿A qué partición corresponde (hd0, 1) en la nomenclatura utilizada por GRUB?. /dev/sda0. /dev/sda1. /dev/sda2. El comando telinit permite reiniciar el sistema. Verdadero. Falso. Durante el arranque, ¿qué hacemos antes?. Montar el sistema de ficheros raíz en modo lectura-escritura. Chequear el sistema de ficheros raíz con fsck. Activar las cuotas. Activar las particiones de intercambio. ¿Cuál de las siguientes afirmaciones sobre el modo monousuario es falsa?. Sirve para tareas e administración. Asegura que el uso el sistema no será compartido. Todos los sistemas de ficheros están montados al iniciar. A priori, ¿en qué carpeta tienes más probabilidades de encontrar enlaces simbólicos?. /etc/init.d. /etc/rc2.d/. /boot. /home. Para ejecutar diariamente una tarea pero sin saber si el sistema está encendido, qué usamos?. cron. at. anacron. GRUB. Durante el proceso de arranque, ¿qué elemento interviene antes?. Programa carador. Iniciador ROM. initrd. kernel. Al apagar un sistema, ¿qué señal se envía primero a los procesos en ejecución?. SIGTERM. SIGKILL. SIGSTOP. SIGHUP. Si tuviera que enviar la señal TERM a todos los procesos Getty. ¿Qué comando utiizaría?. kill -s TERM Getty. killall -15 getty. term getty. rm * getty. ¿Qué comando utilizaría para saber el espacio libre en las particiones de los discos duros?. free. df. du. fdisk. El comando stace sirve para. Rastrear un proceso del sistema. Parar un proceso del sistema. Hacer un proceso inmune a las posibles señales que recibes. Hacer un proceso inmune a la señal SIGHUB. ¿Qué comando no muestra el PID de los proceso en ejecución?. top. nice. ps. ls /proc. ¿Qué información no incluye el i-nodo de un fichero?. Usuario Propietario. Permisos. Nombre del Fichero. Grupo Propietario. ¿Cómo se gestiona el espacio libre en un sistema de ficheros tipo FAT?. Con un mapa de bits independiente. Mediante una lista enlazada. Con un demonio independiente. Dentro de la propia FAT, con una palabra reservada. Un enlace simbólico hace que dos ficheros compartan el mismo descriptor de fichero: Falso. Verdadero. ¿Cuál de las afirmaciones acerca de la organización física de un disco duro es cierta?. Un sector está compuesto de cilindros. Un cilindro está compuesto de pistas. Siempre hay una única pista. Una pista está compuesta de platos. ¿Qué afirmación de las siguientes es cierta?. Los nodos-i apuntan hacia nodos-v. Un bloque de datos es un descriptor de fichero. Un nodo-i es un descriptor de fichero. Un directorio es un descriptor de fichero. ¿Cuál es el valor mínimo del contador de referencias de una carpeta?. 1. 2. 4. 3. ¿Es posible crear un fichero de paginación (swap) para un sistema GNU/Linux?. No, GNU/Linux solo permite usar particiones de intercambio. No, GNU/Linux no dispone de memoria virtual. Si, aunque hay que reiniciar el equipo. Si, no siendo necesario reiniciar el equipo. ¿Qué relación hay entre los límites hard y soft de un sistema de fichero basado en cuotas?. Depende de si hablamos de bloques o de i-nodos. El límite hard es siempre menor que el límite soft. El límite soft es siempre menor que el límite hard. Ninguna, el administrador puede establecerlos libremente. El sistema de journaling de los sistemas de ficheros (SF) ext3/ext4 permite: Corregir errores en un SF, pero no detectarlos. Mejora la velocidad de todas las escrituras. Detectar errores en un SF para que puedan ser corregidos. Mejor la velocidad de todas las lecturas. ¿Cuál es la diferencia entre los niveles RAID 4 y 5?. RAID 4 puede ser más lento en escrituras. RAID 4 no posee mecanismos de redundancia y recuperación. RAID 4 puede ser más lento en lecturas. RAID 4 no permite lecturas en paralelo. ¿Para que sirve el fichero /etc/fstab?. Configura las opciones de montaje de las particiones. Configura los superbloques de los discos duros. Configura las opciones de GRUB. Configura las opciones del initrd. ¿Qué es un UUID?. Identificador unívoco de usuario propietario de un fichero. Identificador unívoco de una partición. Identiicador unívoco de usuario propietario de un proceso. Identificador unívoco de un disco duro. El lenguaje de impresión PDF. Fue creado por HP. No utiliza compresión. Describe las partes del documento. Es más pesado que el lenguaje PS. ¿Cuál de los siguientes tipos de ficheros describen drivers de impresoras en el sistema CUPS?. Ficheros EPS. Ficheros PDD. Ficheros PDF. Ficheros PS. ¿Dónde se almacenan las colas de impresión de un sistema CUPS?. En ficheros, dentro de la carpeta /var/spool/cups. En ficheros, dentro de la capeta /tmp/cups. En la memoria RAM asociada al demonio httpd. En la memoria asociada al demonio cupsd. Los formatos vectoriales. Están desaconsejados. No permiten incluir imágenes. Aseguran que aprovecharemos la resolución del dispositivo. Cups sigue una organización cliente/servidor. Verdadero. Falso. El fichero de configuración de cups utiliza una sintaxis similar al de: passwd. upstart. grub. apache. ¿Qué es un honeypot?. Un tipo de ataque en denegación de servicio. Una lista actualizada de reglas para un cortafuegos. Programas o equipos señuelo para ataques informáticos. Un mecanismo de copias de seguridad. El siguiente comando cpio-i < h.cpio, ¿qué tipo de tarea realiza?. Creación de una copia de seguridad. Monitorización de entrada/salida. Formatea la unidad.h. Restauración de una copia de seguridad. Si tenemos cinco niveles en dump, ¿Cuál sería el número de restauraciones necesarias?. 2. 5. 3. Entre 1 y 5. Como dispositivo de destino en copias de seguridad, las cintas magnéticas. Son el medio más rápido. No se utilizan. Son el medio más económico. El comando restore permite navegar en una copia de seguridad. Verdadero. Falso. Las copias incementales: Optimizan el tiempo y espacio para las copias. Facilitan el poceso de restauraciones. Siempre están desaconsejadas. No son posibles en GNU/Linux. En la UCO, ¿cómo es posible que puedas acceder a todos tus archivos en cualquier equipo?. Los archivos están alojados en un servidor NFS. Los archivos están alojados en un servidor NIS. Los archivos están alojados en un servidor SAMBA. Al arrancar, los archivos se copian por FTP al disco local. ¿Cuál de los siguientes demonios es parte el protocolo RPC?. Rpc.nfsd. Portmap. Rpc.mountd. Yp.bind. ¿Qué es SAMBA?. Cliente para ver carpetas compartidas con Windows NT. Implementación libre del protocolo SMB/CIDs de Microsoft. Una marca de impresoras. Protocolo para conexión a terminal remota. ¿Cuál de los siguientes procesos no es un demonio?. Httpd. Df. Sshd. Ftpd. ¿Se puede utilizar un servicio NFS sin haber implantado un servicio tipo NIS?. Si, aunque puede producir inconsistencias en los usuarios propietarios de los ficheros compartidos. No, NIS es necesario para que NFS pueda utilizarse. Si, aunque tiene mayor coste computacional. No, aunque alternativamente se puede utilizar LDAP. NFS es un servicio: Stateful. Stateless (sin estado). ¿Qué información incluye el i-nodo de un fichero?. Nombre del fichero, usuario y grupo propietarios y otros meta-datos sobre el fichero. Contenido del fichero, permisos y otros meta-datos sobre el fichero. Usuario y grupo propietarios del fichero, permisos y otros meta-datos sobre el fichero. Contenido del fichero, nombre del fichero, usuario y grupo propietarios y otros meta-datos sobre el fichero. ¿Qué es un UDD?. Es el identificador del propietario de un proceso. Es un estándar de identificación, utilizado para nombrar de manera unívoca los dispositivos de caracteres en GNU/Linux. Es un estándar e identificación, utilizado para nombrar de manera unívoca las particiones de los discos en GNU/Linux. Es el identificador del usuario universal en GNU/Linux. Suponiendo la siguiente salida: pagutierrez@PEDROLaptop: ~$ ps ax | grep Getty 1184 tty4 Ss+ 0:00 /sbin/getty -8 38400 tty4 1185 tty5 Ss+ 0:00 /sbin/getty -8 38400 tty5 1189 tty2 Ss+ 0:00 /sbin/getty -8 38400 tty2 ¿Qué orden serviría para enviar la señal SIGSTOP a todos los procesos getty?. kill -STOP 118*. killall getty. kill -s STOP getty*. killall -s STOP getty. ¿Para qué podemos usar el fichero /etc/nsswitch.conf?. Para configurar el nombre del servidor NIS que vamos a utilizar. Para elegir la imagen de fondo que tendrá la pantalla de GRUB. Para establecer un orden de preferencia a la hora de resolver nombres de usuario (p.ej. primero servidor NIS, segundo ficheros locales). Para configurar el nombre del sevidor NFS que vamos a utilizar. Si quieres que los scripts contenidos en la carpeta $HOME/bin se puedan ejecutar desde cualquier carpeta sin tener que especificar la ruta completa al ejecutable, ¿qué fichero deberías modificar?. $HOME/.bash_logout. $HOME/bashrc. $HOME/.bashrc. Suponiendo la siguiente salida: pedro@pedroa-laptop ~/ temp $ umask 777 pedro@pedroa-laptop ~/ temp $ touch fichero pedro@pedroa-laptop ~/ temp $ echo "Hola2" > fichero ¿Qué sucederá tras la ejecución del último comando?. Se añadirá la cadena "Hola" al final del fichero fichero. Se escribirá la cadena "Hola2" en el fichero fichero. Provocará un error de permisos. ¿Para qué sirve el sistema de Browsing en CUPS?. Nos permite que sea más rápido mandar trabajos de impresión a la impresora. Reduce el tamaño de los archivos que se le mandan a la impresora. Anuncia las impresoras en la red, para que sea más fácil instalarlas. ¿Qué son las notificaciones CERT?. Petición de certificado digital que los usuarios del sistema realizan al administrador. Un tipo de ataque contra la seguridad del sistema. Notificaciones periódicas relativas a problemas de seguridad. Suponiendo la siguiente salida: pagutierrez@PEDROLaptop: ~$ ps ax | grep Getty 1184 tty4 Ss+ 0:00 /sbin/getty -8 38400 tty4 1185 tty5 Ss+ 0:00 /sbin/getty -8 38400 tty5 1189 tty2 Ss+ 0:00 /sbin/getty -8 38400 tty2 ¿Qué orden serviría para enviar la señal SIGTERM a todos los procesos getty?. kill -15 118*. killall getty. kill -s STOP getty. rm * getty. Los sistemas de control de versiones (SVN, GIT, ...), ¿se utilizan en administración de sistemas?. Sí, para hacer copias de seguridad de cualquier archivo. Sí, se podrían usar para mantener el control de los archivos de configuración. No, en ningún caso. ¿Cuál de las siguientes afirmaciones de sudo es válida?. sudo es un servicio de red. sudo es una tecnología para detectar fallos en discos duros. sudo sirve para ejecutar una orden con el rol de usuario administrador. ¿Cuál de las siguientes funciones no suele realizar el Administrador de Sistemas?. Soporte de Usuarios. Monitorización de problemas de seguridad software o seguridad física. Desarrollo de software específico de la empresa. ¿Dónde podría encontrar ficheros de configuración con mayor probabilidad?. En la carpeta /etc. En la carpeta /dev. En la carpeta /var. ¿Cuál de los siguientes niveles de RAID no permite escritura en paralelo (con independencia de los bloques afectados)?. RAID nivel 5. RAID nivel 0. RAID nivel 1. RAID nivel 4. En el proceso de arranque del sistema, ¿cuál de los siguientes pasos se ejecuta después?. Montar todos los sistemas de ficheros que no son el raíz. Montar el sistema de ficheros raíz en modo lectura-escritura. Chequear, si es necesario, el sistema de fichero raíz con fsck. Activar las cuotas. Indique en qué casos de los siguientes un usuario podría renombrar o borrar un fichero: El usuario es propietario del fichero o pertenece al grupo propietario de dicho fichero. El fichero está contenido en una carpeta dónde el usuario tiene permisos de ejecución. El fichero está contenido en una carpeta dónde el usuario tiene permisos de escritura. En un sistema GNU/Linux con las shadow passwords activas, ¿qué campos de información del resto de usuarios no podría leer un usuario sin privilegios de administración?. Carpetas home de los usuarios. Intérprete de órdenes por defecto. login name o nombre de usuario. Resumen hash del password. Durante el proceso de arranque, ¿qué interviene antes?. El initrd. El iniciador ROM. El kernel. El programa cargado. ¿Dónde podemos encontrar la información de envejecimiento de las cuentas de usuario?. /etc/shadow. /etc/gshadow. /etc/group. /etc/passwd. ¿Cuál de las siguientes afirmaciones sobre el modo monousuario es falsa?. Todos los sistemas de ficheros están montados y disponibles al arrancar. Sirve para realizar tareas de administración que requieren un control completo. Asegura que el uso del sistema será no compartido. Un usuario distinto a root, ¿podría ejecutar cualquier tarea de administración en un sistema?. Si, si hacemos uso del comando sudo y el usuario tiene asignados los privilegios correspondientes a través de /etc/sudoerS. Si, siempre que el usuario tenga un UID menor que 1000. No, solo el usuario root puede realizarlas. Utilizando el servicio NFS, ¿dónde se especifican qué carpetas estarán disponibles para los clientes y con qué opciones ?. /etc/default/nis. /etc/nsswitch.conf. /etc/exports. /etc/yp.conf. ¿Qué comando utilizaría en un sistema GNU/Linux para saber el espacio disponible en las particiones de los discos duros locales?. df. du. fdisk. free. El comando strace sirve para. Parar un proceso del sistema. Rastrear un proceso del sistema. Hacer un proceso del sistema inmune a la señal SIGHUP. Hacer un proceso del sistema inmune a las posibles señales que reciba. ¿Qué es un honeypot?. Un mecanismo de copias de seguridad. Un servicio suministrado por una empresa que consiste en una lista actualizada de reglas para un cortafuegos. Programas o equipos usados como señuelo para ser el objetivo de un posible ataque informático. Un tipo de ataque basado en denegación de servicio. ¿Dónde suelen situarse las colas de datos de impresión, e-mail?. En la carpeta /dev. En la carpeta /var. En la carpeta /etc. ¿Cuál es la labor del Responsable de Informática dentro del Departamento de Informática?. Es el que dirige todos los proyectos del Departamento de Informática. Es el responsable del equipo de desarrollo de software especifico dentro de la empresa. Es el nexo de unión que traduce las necesidades de la empresa a las posibles labores que se llevan a cabo en el Departamento de Informática. ¿Para qué sirve el fichero /etc/fstab?. Configura las opciones del initrd. Configura las opciones del GRUB. Configura las opciones de montaje de las particiones. Configura los superbloques de los discos duros. A la hora de establecer máscaras de permisos con el comando umask, ¿cuáles son los permisos bases para directorios?. 777. 666. 222. Marque cuál de las siguientes directrices no deben incluirse en la entrategica de un Administrador de Sistemas. Realizar los cambios de forma incremental. Esperar a que haya un fallo en el disco para probar el sistema de copias de seguridad. Hacer que todos los cambios en el sistema sean reversibles. ¿Qué aspectos cubre la seguridad informática en una organización?. Protección física de las instalaciones y protección software del Sistema Informático. Protección física de las instalaciones que alojan el Sistema Informático. Protección software del Sistema Informático. ¿Dónde encontrarías ficheros especiales de bloque (b) o de carácter (c) con mayor probabilidad?. En la carpeta /etc. En la carpeta /dev. En la carpeta /var. Suponiendo que estamos utilizando un determinado algoritmo para la generación de resúmenes (p.ej SHA512), la longitud de los resúmenes generados : Depende del mensaje original. Depende de la semilla empleada para los números aleatorios. Es siempre constante. ¿Para qué sirve el comando sync?. Para forzar la consistencia de todos los sistemas de ficheros. Para regenerar el fichero /boot/grub/grub.cfg. Para forzar la sincronización del sistema de ficheros NFS, pero no de los sistemas de ficheros locales. ¿Cómo se almacenan las colas de impresión de un sistema CUPS?. En la memoria RAM asociada al demonio cupsd. En la memoria RAM asociada al demonio hhtpd. En ficheros, dentro de la carpeta /var/spool/cups. En ficheros dentro de la carpeta /tmp/cups. |