option
Cuestiones
ayuda
daypo
buscar.php

Preguntas PAS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Preguntas PAS

Descripción:
preguntas de pas

Fecha de Creación: 2021/06/15

Categoría: Otros

Número Preguntas: 69

Valoración:(8)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué información incluye el i-nodo de un fichero?. Nombre del fichero, usuario y grupo propietarios, y otros meta-datos sobre el fichero. Contenido del ficheros, permisos y otros meta-datos sobre el fichero. Usuario y grupo propietarios del fichero, permisos y otros metadatos del fichero. Contenido del fichero, nombre del fichero, usuario y grupo propietarios y otros metadatos del fichero.

¿Qué es un UUID?. El identificador del propietario de un proceso. Es un estándar de identificación, utilizado para nombrar de manera unívoca los dispositivos de caracteres en GNU/Linux. Es un estándar de identificación, utilizado para nombrar de manera unívoca las particiones de los discos en GNU/Linux. Es el identificador del usuario universal en GNU/Linux.

Suponiendo la siguiente salida, ¿qué orden serviría para enviar la señal SIGSTOP a todos los procesos getty?. kill -STOP 118*. killall getty. kill -s STOP getty*. killall -s STOP getty.

¿Para qué podemos usar el fichero /etc/nsswitch.conf?. Para configurar el nombre del servidor NIS que vamos a utilizar. Para elegir la imagen de fondo que tendrá la pantalla de GRUB. Para establecer un orden de preferencia a la hora de resolver nombres de usuario. Para configurar el nombre del servidor NFS que vamos a utilizar.

Si quieres que los scripts contenidos en la carpeta /$HOME/bin se puedan ejecutar desde cualquier carpeta sin tener que especificar la ruta completa al ejecutable, ¿qué fichero deberías modificar?. $HOME/.bash_logout. $HOME/bashrc. $HOME/.bashrc.

cups sigue una arquitectura cliente servidor. Verdadero. Falso.

Se podría utilizar el comando telenit para reiniciar el sistema. Verdadero. Falso.

Suponiendo la siguiente salida, ¿qué sucederá tras la ejecución del último comando?. Se AÑADIRÁ la cadena "Hola2" al final del fichero de texto. Se ESCRIBIRÁ la cadena "Hola2" en el fichero de texto. Provocará un error de permisos.

¿Se puede utilizar un servicio NFS sin haber instalado un servicio NFS?. No, aunque alternativamente se puede utilizar el servicio LDAP en lugar del NIS. Sí, aunque tiene mayor coste computacional. No, NIS es necesario para que NFS pueda utilizarse. Sí, aunque se pueden producir inconsistencias en los usuarios propietarios de los ficheros compartidos.

¿Para qué sirve el sistema de Browsing en CUPS?. Nos permite que sea más rápido mandar trabajos de impresión a la impresora. Reduce el tamaño de los archivos que se le mandan a la impresora. Anuncia a las impresoras en la red, para que sea más fácil instalarlas.

¿Qué son las notificaciones CERT?. Petición de certificado digital que los usuarios del sistema realizan al administrador. Un tipo de ataque contra la seguridad del sistema. Notificaciones periódicas relativas a problemas de seguridad.

Como dispositivo de destino en copias de seguridad, las cintas magnéticas: Son el medio más económico. No se utilizan. Son el medio más rápido.

El comando restore permite navegar por las copias de seguridad. Verdadero. Falso.

Suponiendo la siguiente salida, ¿qué orden serviría para enviar la señal SIGTERM a todos los procesos getty?. kill -15 118*. killall getty. kill -s STOP getty. rm *getty.

Los sistemas de control de versiones, ¿se utilizan en administración de sistemas?. Sí, para hacer copias de seguridad de cualquier archivo. Sí, se podrían usar para mantener el control de los archivos de configuración. No, en ningún caso.

¿Cuál de las siguientes afirmaciones acerca de sudo es válida?. sudo es un servicio de red. sudo es una tecnología para detectar fallos en discos duros. sudo sirve para ejecutar una orden con el rol del usuario administrador.

¿Cuál de las siguientes funciones no suele realizar el Administrador de Sistemas?. Soporte a usuarios. Monitorización de problemas de seguridad software o seguridad física. Desarrollo de software específico de la empresa.

¿Dónde encontrarías ficheros de configuración con mayor probabilidad?. En la carpeta /etc. En la carpeta /dev. En la carpeta /var.

¿Cuál de los siguientes niveles RAID no permite escritura en paralelo?. RAID nivel 5. RAID nivel 0. RAID nivel 1. RAID nivel 4.

En el proceso de arranque del sistema, ¿cuál de los siguientes pasos se ejecuta después?. Montar todos los sistemas de ficheros que no son el raíz. Montar el sistema de ficheros raíz en modo lectura-escritura. Chequear, si es necesario, el sistema de fichero raíz con fsck. Activar las cuotas.

Indique en qué casos de los siguientes un usuario podría renombrar o borrar un fichero. El usuario es propietario del fichero o pertenece al grupo de propietarios del fichero. El fichero está contenido en una carpeta donde el usuario tiene permiso de ejecución. El fichero está contenido en una carpeta donde el usuario tiene permiso de escritura.

En un sistema GNU/Linux con las shadows passwords activas, ¿qué campos de información del resto de usuarios no podría leer un usuario sin privilegios de administración?. Carpetas home de los usuarios. Intérprete de órdenes por defecto. login name o nombre de usuario. Resumen hash del password.

Durante el proceso de arranque, ¿qué interviene antes?. El initrd. El iniciador ROM. El kernel. El programa cargador.

¿Dónde podemos encontrar la información de envejecimiento de las cuentas de usuario?. /etc/shadow. /etc/gshadow. /etc/group. /etc/passwd.

¿Cuál de las siguientes afirmaciones sobre el modo monousuario es falsa?. Todos los sistemas de ficheros están montados y disponibles al arrancar. Sirve para realizar tareas de administración que requieren un control completo. Asegura que el uso del sistema no será compartido.

Un usuario distinto a root ¿Podría ejecutar cualquier tarea de administración en un sistema?. Sí, si hacemos uso del comando sudo y el usuario tiene asignados los privilegios correspondientes a través de /etc/sudoerS. Sí, siempre que el usuario tenga un UID menor que 1000. No, solo el usuario root puede realizarlas.

NFS (v4) es un servicio. stateless (sin estado). statefull (con estado).

Utilizando el servicio NFS ¿Dónde se especifican qué carpetas estarán disponibles para los clientes y con qué opciones?. /etc/default/nis. /etc/nsswitch.conf. /etc/exports. /etc/yp.conf.

¿Cuál es la diferencia entre los niveles RAID 4 y 5?. 4 no posee mecanismos de redundancia y recuperación de datos, mientras que 5 sí. 4 no permite lecturas en paralelo, mientras que 5 sí. 4 puede ser más lento en escrituras que 5. 4 no puede ser más lento en lecturas que 5.

¿Qué comando utilizaría en un sistema GNU/Linux para saber el espacio disponible en las particiones de los discos duros locales?. df. du. fdisk. free.

El comando strace sirve para: Parar un proceso del sistema. Rastrear un proceso del sistema. Hacer un proceso del sistema inmune a la señal SIGHUP. Hacer un proceso del sistema inmune a las posibles señales que reciba.

¿Qué es un honeypot?. UN mecanismo de copias de seguridad. Un servicio suministrado por una empresa que consiste en una lista actualizada de reglas para un cortafuegos. Programas o equipos usados como señuelo para ser el objetivo de un posible ataque informático. Un tipo de ataque basado en denegación de servicio.

¿Dónde suelen situarse las colas de datos de impresión email?. /dev. /var. /etc.

¿Cuál es la labor del Responsable de Informática dentro del Departamento de Informática?. Es el que dirige todos los proyectos del Departamento de Informática. Es el responsable del equipo de desarrollo de software específico dentro de la empresa. Es el nexo de unión que traduce las necesidades de la empresa a las posibles labores que se llevan a cabo en el Departamento de Informática.

¿Para qué sirve el fichero /etc/fstab?. Configura las opciones del initrd. Configura las opciones de GRUB. Configura las opciones de montaje de las particiones. Configura los superbloques de los discos duros.

A la hora de establecer máscaras de permisos con el comando umask ¿Cuáles son los permisos bases para directorios. 777. 666. 222.

¿Qué afirmación de las siguientes es cierta?. Un directorio es un descriptor de fichero. Un bloque de datos es un descriptor de fichero. Un nodo-i siempre apunta hacia un nodo-v. Un nodo-i es un descriptor de fichero.

¿Qué directriz NO debe incluirse en la estrategia de un Administrador de Sistemas?. Realizar los cambios de forma incremental. Esperar a que haya un fallo en el disco para probar el sistema de copias de seguridad. Hacer que todos los cambios en el sistema sean reversibles.

¿Qué aspectos cubre la seguridad informática en una organización?. Protección física de las instalaciones y protección software del Sistema Informático. Protección física de las instalaciones que alojan el Sistema Informático. Protección del Sistema Informático.

¿Dónde encontrarías ficheros especiales de bloque o de carácter con mayor probabilidad?. /etc. /dev. /var.

Suponiendo que estamos utilizando un determinado algoritmo para la generación de resúmenes, la longitud de los resúmenes generados: Depende de la original. Depende de la semilla empleada para los números aleatorios. Es siempre constante.

¿Cuál de los siguientes ficheros se utiliza para describir drives de impresoras en el sistema CUPS?. PDF. PS. EPS. PPD.

¿Para qué sirve el comando sync?. Para forzar la consistencia de todos los sistemas de ficheros. Para regenerar el fichero /boot/grub/grub.cfg. Para forzar la sincronización del sistema de ficheros NFS, pero no de los sistemas de ficheros locales.

¿Cómo se almacenan las colas de impresión de un sistema CUPS?. En la memoria RAM asociada al demonio cupsd. En la memoria RAM asociada al demonio hhtpd. En ficheros, dentro de la carpeta /var/spool/cups. En ficheros, dentro de la carpeta /tmp/cups.

El siguiente comando cpio -i <d.cpio ¿Qué tipo de tarea realiza?. Restauración de una copia de seguridad. Formatear la unidad d.cpio. Monitorización de entrada/salida. Creación de una copia de seguridad.

¿A qué partición corresponde (hd0,1) en la nomenclatura utilizada por GRUB?. /dev/sda0. /dev/sda1. /dev/sda2.

Durante el arranque ¿Qué hacemos antes?. Montar el sistema de ficheros raíz en modo lectura-escritura. Chequear el sistema de ficheros raíz con fsck. Activar las cuotas. Activar las particiones de intercambio.

A priori ¿Dónde tienes más probabilidad de encontrar enlaces simbólicos?. /etc/inti.d. /etc/rc2.d. /boot. /home.

Para ejecutar diariamente una tarea pero sin saber si el sistema está encendido ¿Qué usamos?. cron. at. anacron. GRUB.

Al apagar un sistema ¿Qué señal se envía primero a los procesos en ejecución?. SIGTERM. SIGKILL. SIGSTOP. SIHUP.

¿Qué comando no muestra el PID de los procesos en ejecución?. top. nice. ps. ls/proc.

¿Qué información NO incluye el i-nodo de un fichero?. Usuario Propietario. Permisos. Nombre del Fichero. Grupo Propietario.

¿Cómo se gestiona el espacio libre en un sistema de ficheros tipo FAT?. Con un mapa de bits independiente. Mediante una lista enlazada. Con un demonio independiente. Dentro de la propia FAT, con una palabra reservada.

Un enlace simbólico hace que dos ficheros compartan el mismo descriptor de fichero: Falso. Verdadero.

¿Cuál de las afirmaciones es cierta acerca de la organización física de un disco dura?. Un sector está compuesto de cilindros. Un cilindro está compuesto de pistas. Siempre hay una única pista. Una pista está compuesta de platos.

¿Cual es el valor mínimo de contador de referencias de una carpeta?. 1. 2. 3. 4.

¿es posible crear un fichero de paginación (swap) para un sistema GNU/Linux?. No, GNU/Linux solo permite usar particiones de intercambio. No, GNU/Linux no dispone de memoria virtual. Si, aunque hay que reiniciar el equipo. Si, no siendo necesario reiniciar el equipo.

¿Qué relación hay entre los límites hard y soft de un sistema de fichero basado en cuotas?. Depende de si hablamos de bloque o de i-nodos. El límite hard es siempre menor que el soft. El límite soft es siempre menor que el hard. Ninguna.

El sistema de journaling de los sistemas de ficheros (SF) ext3/ext4 permite: Corregir errores en un SF, pero no detectarlos. Mejora la velocidad de todas las escrituras. Detectar errores en un SF para que puedan ser corregidos. Mejora la velocidad de todas las lecturas.

¿Para qué sirve el fichero /etc/fstab?. Configura las opciones de montaje de las particiones. Configura los superbloques de los discos duros. Configura las opciones de GRUB. Configura las opciones de initrd.

El lenguaje de impresión PDF: Fue creado por HP. No utiliza compresión. Describe las partes de un documento. Es más pesado que el lenguaje PS.

Los formatos vectoriales. Están desaconsejados. No permiten incluir imágenes. Aseguran que aprovechemos la resolución del dispositivo.

El fichero de configuración de cups utiliza una sintaxis similar al de: passwd. upstart. grub. apache.

Si tenemos cinco niveles en dump ¿Cuál sería el número de restauraciones necesarias?. 2. 5. 3. Entre 1 y 5.

Las copias incrementales. Optimizan el tiempo y espacio para las copiar. Facilitan el proceso de restauraciones. Siempre están desaconsejadas. No son posibles en GNU/Linux.

En la UCO ¿Cómo es posible que puedas accedes a todos tus archivos en cualquier equipo?. Los archivos están alojados en un servidor NFS. Los archivos están alojados en un servidor NIS. Los archivos están alojados en un servidor SAMBA. Al arrancar, los archivos se copian por FTP al disco local.

¿Cuál de los siguientes demonios es parte del protocolo RPC?. Rpc.nfsd. Portmap. Rpc.mountd. Yp.bind.

¿Qué es SAMBA?. Cliente para ver carpetas compartidas con Windows NT. Implementación libre del protocolo SMB/CIDs de Microsoft. Una marca de impresoras. Protocolo para conexión al terminal remota.

¿Cuál de los siguientes procesos NO es un demonio?. httpd. Df. SShd. Ftpd.

Denunciar Test