Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESI05-SI10 Sistemas Informáticos (FP DAW / DAM)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SI05-SI10 Sistemas Informáticos (FP DAW / DAM)

Descripción:
Grado Superior Desarrollo Aplicaciones Web / Multiplataforma

Autor:
Carlos
(Otros tests del mismo autor)

Fecha de Creación:
20/03/2024

Categoría:
Ciencia

Número preguntas: 145
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué comando hay que ejecutar para actualizar el sistema? apt-get upgrade apt-get update apt-get install system apt-get actualiza.
¿En qué directorio se montan los distintos dispositivos? /mnt /mount /media Tanto en /mnt como en /media .
Para cambiar del directorio $HOME de juan, al de maria hay que ejecutar: Si se utiliza ruta relativa: cd ../maria Si se utiliza ruta absoluta: cd /home/maria Si se utiliza ruta absoluta: cd home/maria Si se utiliza ruta relativa: cd ../../maria.
¿Cual no es una distribución basada en Debian? Ubuntu Zentyal CentOs MAX.
¿Qué comando se utiliza para actualizar repositorios? yum update-system. apt-get update-system. dpkg update. apt-get update. .
¿Dónde se encuentran los archivos de arranque del sistema operativo Linux? /bin /init /boot /root.
Linux no se puede instalar en un sistema de archivos... NTFS. EXT3. EXT4. Todas son verdaderas, pues se puede instalar en todos los sistemas de archivos.
Si en el prompt del shell aparece el carácter $ significa que: Somos el usuario root Somos un usuario no root Estamos en nuestro $HOME Tenemos permisos para ejecutar sudo.
¿Cual no es un instalador de paquetes debian? apt aptitude yum dpkg.
Indica el directorio donde se encuentran los ficheros de configuración del sistema. /root /cfg /etc /dev.
En Red Hat, instalado por defecto, ¿Qué comando permite cambiar a root? su <comando> sudo <comando> sudo su su root .
Si desea obtener información sobre el comando cp hay que ejecutar: help cp man cp cp --help cp --man.
¿Qué comando muestra en pantalla el contenido del archivo fichero.txt ? cat Fichero.txt ls fichero.txt less fichero.txt echo Fichero.txt.
¿Cuál de los siguientes no es un entorno gráfico? Gnome. KDE. gstart. Xfce.
¿Cuál es el $HOME del usuario juan? /HOME /home/juan /HOME/juan /home.
En un equipo llamado servidor con ubuntu instalado, ¿Cuál es un shell válido del usuario root? usuario@ubuntu:~$ root@servidor:~$ root@servidor:/home/juan# root@ubuntu:~#.
¿Qué comando no deja ver el contenido de un directorio? ls -la ls pwd tree.
¿Cual no es un editor de texto de terminal? vi nano emacs gedit .
Indica las distribuciones matrices que han originado el resto de distribuciones GNU/Linux existentes Debian, Fedora, RedHat . Ubuntu, Debian, CentOS. FreeBSD , Debian, CentOS. Debian, Slackware, RedHat . .
¿Qué comando se ejecuta para instalar gparted? apt install gparted (En Red Hat) aptitude install gparted (En Debian) yum install gparted (En Debian) Ninguna es correcta.
Tenemos la siguiente información en pantalla: crw-rw---- 1 root tty 4, 1 ene 23 09:34 /dev/tty1 ¿Cuáles son correctas? Se ha ejecutado ls -l /dev/tty1 Es un dispositivo de carácter Es un directorio El grupo propietario es root.
¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0 Es imposible que esté a cero el UID. Que es el usuario root. Que es el primer usuario del grupo llamado '0'. Es imposible que esté a cero el GID.
Indica la opción que hace referencia a la 2ª partición primaria del tercer disco duro SATA. /dev/sdc2 /dev/sda2 /dev/hdc2 /dev/sdb3.
Si encuentro los siguientes permisos en el directorio /datos: drwxr-x--- ana usuarios /datos ¿Indica la opción incorrecta? El grupo usuarios tiene acceso de lectura y ejecución. Todos los usuarios tienen acceso de lectura. El usuario root tiene acceso completo. El usuario ana tiene acceso completo.
Se tiene la siguiente captura de un comando: Indica las correctas. Para obtener dicha captura se ha ejecutado ps -efl. El comando yes tiene prioridad 10. El comando yes está consumiendo un 13% de procesador. El comando yes se está ejecutando con una prioridad por debajo de lo normal.
En nuestro Linux tenemos los usuarios: juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r - - r w - - - - 1 juan sevilla 1550 nov 13 2017 fichero Indica las correctas El fichero lo pueden leer juan y juana En el fichero no pueden escribir juan y juana El usuario juan puede cambiar permisos al fichero El usuario juana puede cambiar permisos al fichero.
En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux? /etc/passwd /etc/shadow /etc/group /etc/fstab.
¿Para eliminar un proceso en ejecución qué comando no se puede utilizar? kill -9 PID kill -9 <Nombre del proceso>. kill -15 PID kill PID.
¿Qué permiso es necesario para poder copiar un archivo dentro de la misma carpeta? Permiso de lectura en archivo y permiso de escritura en carpeta Permiso de escritura en archivo y permiso de lectura en carpeta Permiso de escritura en archivo y permiso de escritura en carpeta Permiso de lectura en archivo y permiso de lectura en carpeta.
¿Qué comando permite cambiar el usuario propietario del siguiente fichero al usuario luis? - r w - r - - r - - 1 juan sevilla 1550 nov 13 2017 fichero.txt chown juan:luis fichero.txt chown luis:juan fichero.txt chown luis fichero.txt chgrp juan:luis fichero.txt.
¿Cuál es la prioridad mínima de un proceso en Linux? 20 19 -19 -20.
En nuestro Linux hay 5 usuarios: root, juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r w - r w - r w - 1 juan sevilla 1550 nov 13 2017 fichero ¿Qué usuarios pueden cambiar permisos a fichero? Solo el usuario root Solo root y juan Los 5 usuarios, porque todos tienen escritura Los usuarios root, juan y juana.
En un fichero nos encontramos las líneas siguientes. Indicar las correctas: <file system> <mount point> <type> <options> <dump> <pass> /dev/sdb3 /mnt/Datos fat32 user,ro 0 0 Este archivo se llama /etc/fstab Todos los usuarios pueden utilizar esa partición con permisos de lectura y escritura Si la partición tiene formato fat32, la línea está mal especificada, porque tiene que poner vfat en <type> Sino existe la carpeta /mnt/Datos se crea automáticamente al iniciar el equipo.
Para saber cuánto ocupa el directorio $HOME de root, ejecutamos: df -h /root df -h /home/root du -sh /home/root du -sh /root .
¿Cómo se monta la segunda partición primaria del tercer disco, con formato fat 16? mount -t msdos /dev/sdc2 /mnt/datos mount -t fat16 /dev/sdc2 /mnt/datos mount -t fat16 /dev/sdb3 /mnt/datos mount -t msdos /dev/sdb3 /mnt/datos.
Qué opción se debe utilizar para crear el usuario "paco" dentro del grupo "valencia". Suponed que el grupo "valencia" no existe adduser paco --ingroup valencia adduser paco valencia addgroup valencia addgroup valencia adduser paco valencia addgroup valencia adduser paco --ingroup valencia .
Se tiene la siguiente captura de un comando. F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD 0 S miguel 4269 4255 13 10 8 - 2850 wait_w 10:54 pts/0 00:00:04 yes Indica las correctas. Para obtener dicha captura se ha ejecutado ps -efl El comando yes tiene prioridad 10 El comando yes está consumiendo un 13% de procesador El comando yes se está ejecutando con una prioridad por debajo de lo normal .
Queremos cambiar la prioridad de un proceso que está corriendo en nuestro sistema. Indica la correcta. Se utiliza renice con el PID Se utiliza nice con el PID Se utiliza renice con el nombre del proceso Se utiliza nice con el nombre del proceso.
¿Qué comando permite formatear la primera partición lógica del segundo disco duro? mkfs /dev/sde2 mkfs /dev/sdb5 fdisk /dev/sde2 fdisk /dev/sdb5.
Si solo queremos mostrar las particiones del tercer disco, ejecutamos: fdisk -l /dev/sdc fdisk /dev/sdc fdisk -l /dev/sd3 fdisk /dev/sd3.
Queremos que juan (usuario ya existente en el sistema) pueda ejecutar sudo. ¿Cuál opción no es correcta? Ejecutar: adduser juan --ingroup sudo Introducir a juan dentro del grupo sudo Ejecutar adduser juan sudo En fichero de grupos, añadir "juan" de la forma siguiente: sudo:x:27:user,juan.
Tenemos las siguiente líneas en un fichero: #m h dom mon dow command * 8,10 * */2 0 /home/user/script.sh ¿Cual es cierta? Script.sh se ejecuta a las 8, 9 y 10 en punto todos los días en meses alternos Script.sh se ejecuta a las 8 , 9 y 10 en punto todos los domingos en semanas alternas Script.sh se ejecuta a las 8 y 10 en punto todos los domingos en meses alternos Script.sh se ejecuta a las 8 y 10 en punto todos los días en semanas alternas.
Para ejecutar un script es necesario... Poner el permiso de ejecución al script Poner la extension .sh al nombre Al ejecutarlo utilizar ruta absoluta Todas son correctas.
¿Qué permisos se obtienen al ejecutar el comando chmod 421 prueba.txt? r - - - w - - - x - - x - w - r - - r w x r w - r - - r w - r - - - - -.
En nuestro PC, tenemos 2 discos duros y una disquetera. Queremos montar un disquete, ¿qué opción es correcta? mount /dev/fd0 /mnt/disquete mount /dev/sr0 /mnt/disquete mount /dev/sdb /mnt/disquete mount /dev/sdc /mnt/disquete .
¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0 Es imposible que esté a cero el UID. Que es el usuario root. Que es el primer usuario del grupo llamado '0'. Es imposible que esté a cero el GID.
¿Qué comando no está relacionado con procesos? process ps -ef top renice.
Tenemos la siguiente información de una imagen llamada foto.png - rwx rw- --- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png Al grupo desarrollo pertenecen jose y luisa Indica las correctas El archivo lo pueden leer jose y luisa El archivo lo pueden ejecutar jose y luisa En el archivo pueden escribir jose y luisa Cualquier otro usuario distinto de jose y luisa pueden leer el archivo.
Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar? VeraCrypt dd EFS BitLocker.
¿De qué RAID no se puede recuperar la información si se estropea un disco? RAID 5 RAID 1 RAID 0 En todos los RAID se puede recuperar la información.
¿Cuál programa incorpora Windows para cifrar carpetas o archivos? EFS BitLocker NTFS VeraCrypt.
¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux? Utilizar nautilus como root Utilizar cp -p Utilizar el programa tar Todas son falsas.
El comando 'dd' no permite ... Realizar copias incrementales Clonar un disco con Windows Clonar un disco con Linux Crear una imagen de una partición.
¿Qué RAID, con posibilidad de recuperar datos es más barato económicamente, en proporción al tamaño final resultante? RAID 5 RAID 0 RAID 1 RAID 10.
¿Cuáles programas permiten copiar carpetas de un PC a otro utilizando la red? tar dump rsync scp.
Sobre EFS, ¿qué afirmaciones son correctas? El cifrado se basa en usuario El cifrado se basa en contraseña Se pueden cifrar carpetas y archivos Se pueden cifrar unidades lógicas.
¿Cuál de las siguientes utilidades no permite clonar discos duros? dd tar Ghost Clonezilla.
¿Qué afirmación es correcta para crear un disco reflejado en Windows? El disco se puede particionar tanto MBR como GPT El disco puede ser básico o dinámico Equivale a RAID 0 Equivale a RAID 1 .
¿De qué RAID no se puede recuperar la información si se estropea un disco? RAID 0 RAID 1 RAID 5 En todos los RAID se puede recuperar la información.
¿Qué afirmación es correcta sobre VeraCrypt? Se pueden cifrar particiones o unidades lógicas Se puede crear un fichero contenedor cifrado Se puede utilizar tanto en Windows como en Linux Todas son correctas .
¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB? RAID 0 RAID 1 RAID 5 RAID 10.
Indica los programas libres para realizar la clonación de un disco dd Clonezilla Acronis Ghost.
Sobre los archivos '.tar', 'gz' y '.tar.gz', cual es cierta Existen archivos tar.gz y .gz pero no existen archivos .tar Los archivos .tar son empaquetados, los .gz comprimidos y los .tar.gz ambas Los archivos .tar son comprimidos, los .gz empaquetados y los .tar.gz ambas Existen archivos tar.gz y .tar pero no existen archivos .gz.
¿Cuáles son correctas al realizar clonaciones o imágenes? Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen Cuando se clona una partición, se puede clonar a otra partición del mismo disco .
Si queremos tener una instalación del sistema operativo Windows guardada en una unidad flash, por si se corrompe en un futuro, la mejor opción es: Crear una imagen del sistema Clonar el sistema Copiar C con comando Ninguna respuesta es correcta.
Sobre BitLocker, ¿qué afirmación es falsa? Se puede cifrar carpetas y archivos Está orientado al módulo hardware TPM Se puede utilizar un pendrive para guardar la clave de cifrado Se pueden cifrar unidades lógicas.
¿Cuáles son ventajas de un RAID por hardware sobre un RAID por software? El coste económico Poder utilizar porciones de discos duros Más rápido, pues liberando de funciones al procesador y sistema operativo Configuración más fácil .
¿Qué afirmación es falsa en Windows 10 Profesional? Se puede crear un volumen RAID 5 Se puede utilizar EFS Se puede utilizar BitLocker Se puede crear un volumen distribuido.
Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco? 0 1 1 1 0 1 0 1 1 0 0 0 1 0 1 0 1 0 1 1 1 0 0 0 0 1 0 0 0 1 1 1 .
Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar? VeraCrypt EFS BitLocker dd.
La arquitectura TCP/IP: Consta de 7 niveles. Consta de 4 niveles. La capa de red es similar a la capa 3 del modelo OSI. La capa de subred equivale al nivel 1 del modelo OSI. .
¿Qué afirmación es falsa sobre los switch? Los switch trabajan en nivel 2 del modelo OSI Los switch unen segmentos de red Los switch trabajan en el nivel de acceso a la red del modelo OSI Los switch unen redes distintas.
¿Qué rango de direcciones IP tienen las IP de clase B? 127.255.255.255 a 192.0.0.0. 128.0.0.0 a 192.0.0.0. 128.0.0.0 a 192.255.255.255. 128.0.0.0 a 191.255.255.255.
Indica la dirección que sea una red o subred de clase B: 25.4.7.8 /8. 130.45.7.8 /24. 196.74.58.8 /24. 214.16.74.0 /16.
El nivel de transporte tiene dos protocolos principales: ARP. TCP. UDP. IP.
Ethernet es la base para el estándar: IEEE 802.2. IEEE 802.3. IEEE 802.4. IEEE 802.5.
¿En que nivel de TCP/IP se controlan los errores de los paquetes? Acceso a la red o subred. Internet o red. Transporte. Aplicación.
La dirección de red se utiliza para... ... identificar la red y, el netid vale 1 y el hostid 0. ... identificar la red y el hostid vale 0. ... identificar la red y el hostid vale 1. Ninguna de las anteriores.
La que se utiliza para aislar una red de posibles ataques se llama: Zona segura. Zona neutra. Zona interna. Zona real.
Indica la dirección IP que puedes utilizar en un equipo: 0.0.0.0/0. 127.0.0.1/8. 192.168.1.0/24. 10.10.1.9/24. .
¿Qué rango de direcciones IP tienen las IP de clase B? 127.255.255.255 a 192.0.0.0. 128.0.0.0 a 192.0.0.0. 128.0.0.0 a 192.255.255.255. 128.0.0.0 a 191.255.255.255. .
¿Cuál es la máscara de red de la subred 200.200.200.000/25? 255.255.255.128 200.200.200.127 200.200.200.128 255.255.255.127.
¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128? 126 128 62 64.
¿Qué afirmación es falsa sobre los protocolos ARP y RARP? Son los encargados de relacionar las direcciones físicas y lógicas Trabajan en el nivel 3 y 4 de OSI Trabajan en el nivel 1 y 2 de TCP/IP Son los encargados de relacionar las direcciones MAC y direcciones IP.
¿En qué casos se usaría un cable cruzado? Para conectar 2 PC entre si Para conectar un PC con un switch Para conectar un switch con otro switch Para conectar un switch con un router.
Entre las funciones del nivel de red de la arquitectura TCP/IP están: El direccionamiento. El enrutamiento. El control de errores. Las aplicaciones.
¿Cuál es el broadcast de la subred 200.200.200.000/25? 255.255.255.128 200.200.200.127 200.200.200.128 255.255.255.127.
¿Qué topología no es tolerante a fallos? Bus. Anillo. Estrella Todas las topologías son tolerantes a fallos.
¿Qué afirmación es falsa sobre los switch? Los switch trabajan en nivel 2 del modelo OSI Los switch unen segmentos de red Los switch trabajan en el nivel de acceso a la red del modelo OSI Los switch unen redes distintas .
¿Cuál de los protocolos siguientes no trabaja en el nivel de red? Protocolo IP Protocolo ICMP Protocolo ARP Protocolo FTP .
El puerto que utiliza http es el: El 20. El 21. El 53. El 80. .
¿Puede tener un servidor en Internet la dirección 192.168.0.1:? No, porque es una dirección privada. Si, porque es una dirección púbica. No porque es una subred. Depende de la máscara.
¿Es posible crear varias redes internas con un sólo router? Si, siempre Si con routers de los operadores telefónicos, pero no utilizando routers profesionales Si con routers profesionales, pero no utilizando routers de los operadores telefónicos No.
La arquitectura TCP/IP: Consta de 7 niveles. Consta de 4 niveles. La capa de red es similar a la capa 3 del modelo OSI. La capa de subred equivale al nivel 1 del modelo OSI.
Indica la afirmación incorrecta: Una dirección IP consta de 32 bits. Una dirección IP identifica un nodo (host o router ) de una red. Un router tiene varias direcciones IP. Se puede repetir una IP pública. .
¿Qué medio de transmisión usa conectores FDDI? Par trenzado. Cable coaxial. Fibra óptica. Medio inalámbrico.
En una dirección IP de clase A el identificador de equipo tiene ... bits y el identificador de red tiene ... bits. 8 y 24. 16 y 16. 24 y 8. 2 y 20.
La dirección MAC: Puede ser igual en diferentes tarjetas. Tiene 48 bits. Permite el direccionamiento físico. Se representa con 12 cifras hexadecimales. .
La versión del estándar IEEE 802.11 que permite trabajar con dos frecuencias diferentes a la vez es: IEEE 802.11a. IEEE 802.11b. IEEE 802.11g. IEEE 802.11n. .
¿Cuántos equipos puede tener la red: 192.168.0.0/26? 61. 62. 63. 64.
¿Qué afirmación es falsa sobre los modos de conexión de una red inalámbrica? Se utilizan los modos ad-hoc e infraestructura El modo infraestructura utiliza un punto de acceso El modo ad-hoc tiene mayor seguridad El modo infraestructura alcanza mayores velocidades.
Asocia cada equipo con el nivel al que trabaja Router Switch Tarjeta de red Servidores.
Indica la dirección que NO sea privada: 10.0.0.0/8. 172.25.0.0 /16. 192.168.5.0 /24. 172.36.0.0 /16. .
¿A qué puerto está asociado el servicio de IMAP? 119 110 143 234.
¿Cuáles son ciertas sobre Apache? Es un servidor web Está incluido en Internet Information Server Es un servidor FTP Hay versiones para Windows, Linux y MacOS .
¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web? nslookup ping route ipconfig.
De las siguientes opciones, cuáles contienen una lista de comandos TCP/IP válidos: NSLOOKUP, TRACERT, PING. HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP.
Supongamos el usuario maría que pertenece a 2 grupos: madrid, sevilla. Compartimos una carpeta con los permisos siguientes: madrid control total, sevilla cambiar, maría lectura ¿Qué permisos tiene maría cuando accede desde la red? Ningún permiso Lectura Cambio Control total .
¿Cuál recomendación se suele dar para administrar Compartir recursos y Seguridad NTFS? Administrar los permisos del recurso compartido con todas sus opciones, y en seguridad, permitir al grupo Todos con control total Administrar de forma cuidadosa los permisos locales en Seguridad, y al compartir permitir al grupo Todos con control total Administrar de forma correcta cuidadosa tanto al compartir como la seguridad NTFS, pues cuando accedemos desde otro equipo de la red, solo importan los permisos de Compartir. No hay recomendaciones, pues es fácil la administración de ambas y no interactúan.
¿Cuál es el rango de los puertos conocidos o reservados? 49152 al 65535. 0 al 1023. 1024 al 49151. Ninguna de las anteriores.
¿Cuáles son correctas sobre compartir una carpeta de forma secreta (oculta)? Para acceder desde otro equipo hay que conocer la ruta de la carpeta secreta Para acceder desde otro equipo hay que conocer el nombre del recurso secreto Hay que acceder con ruta UNC obligatoriamente No se puede compartir de forma secreta.
En un equipo llamado pc1 tenemos una carpeta compartida al usuario juan. ¿Cuál es su ruta UNC? \\pc1\nombre_carpeta \\pc1\nombre_recurso \\juan\nombre_recurso \\juan\nombre_carpeta.
¿Cuál es falsa al configurar un servidor FTP? Es necesario configurar en el servidor que software cliente se va a utilizar Se puede permitir el acceso a usuarios anónimos Se puede cambiar el puerto por defecto que es el 21 Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura".
¿A qué puerto está asociado el servicio de FTP? Al 25 Al 21 (datos) y 20 (control) Al 23 Al 21 (control) y 20 (datos) .
Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta compartida, están configurados los permisos siguientes: maria lectura, madrid cambio, sevilla control total, cuenca lectura denegada, ¿Qué permisos tiene maria en esa carpeta? Ningún permiso Lectura Cambio Control total.
Si queremos saber todos las direcciones IP intermedias que pasa un paquete de origen a destino, utilizamos... ping tracert netstat route.
¿Cuál de los siguientes programas es un acceso remoto no seguro? SSH Telnet VNC Escritorio remoto de Windows.
¿Cuál de los siguientes no es un protocolo de correo electrónico? POP ICMP SMTP IMAP.
¿Cuál es falsa al compartir? Se pueden compartir carpetas Se pueden compartir archivos Se pueden compartir impresoras Si se mueve una carpeta compartida, se deja de compartir.
Para compartir una carpeta de forma secreta, hay que.... poner un símbolo de $ al principio del nombre de la carpeta poner un símbolo de $ al final del nombre de la carpeta poner un símbolo de $ al principio del nombre del recurso poner un símbolo de $ al final del nombre del recurso .
¿Qué herramienta no es de monitorización de redes? Nmap Wireshark Nagios Apache.
Si queremos crear nuestro usuario en un solo equipo, e iniciar sesión en cualquier equipo de la red, necesitamos que nuestra red esté configurada en: Grupo en hogar Dominio Grupo de trabajo Todas son correctas.
Al compartir recursos en Windows, uno de los permisos que permite “Control total” pero que no permite “Cambio” es: Ejecutar un archivo Tomar posesión Agregar archivos y subcarpetas Eliminar subcarpetas y archivos.
Un usuario en una carpeta en la solapa Compartir tiene permitido cambio, y en la solapa Seguridad solo lectura. ¿Cual es cierta? Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo solo lectura Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo solo lectura Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo cambio Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo cambio.
¿Cual es falsa sobre Samba? Samba permite compartir recursos entre máquinas Windows y Linux El fichero de configuración es /etc/samba/smb.conf Utiliza 2 puertos Para montar un recurso se utiliza la opción cifs en el comando mount.
En Apache ¿en qué directorio se alojan por defecto las páginas web? /var/www/html /www/apache2 /var/html /etc/www/html.
¿Qué comando permite activar la red? ipconfig eth0 up. service networking start. service enp0s3 up. ifconfig network start.
¿Cuál de las siguientes opciones no pertenece al comando service? start stop reboot status.
¿Qué servicio permite conectarse a un servidor de forma remota? Telnet. Open SSH. VNC. Todas son verdaderas. .
Indica el servicio que permite configurar el equipo como router para permitir las comunicaciones entre varias redes. El servicio DHCP El cortafuegos iptables El servicio DNS El servicio ROUTE.
Indica la opción incorrecta El servicio http utiliza el puerto 80 El servicio ftp utiliza el puerto 21 El servicio ssh utiliza el puerto 23 El servicio https utiliza el puerto 443.
¿Qué fichero almacena los servidores DNS que utiliza el equipo? /etc/hostname /etc/dns.conf /etc/sysconfig/network.conf /etc/resolv.conf .
¿Cuál es el archivo de configuración de las tarjetas de red en Ubuntu? /etc/network/interfaces /etc/networking/enp0s3 /var/network/enp0s3 /www/network/interfaces.
¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH? Si, y además es FTP seguro (SFTP). No, porque son servicios diferentes. Si, ofrece FTP estándar. No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits.
En samba ¿qué comando permite añadir el usuario luis? smbpasswd -a luis. adduser luis. passwd luis. smbadduser luis.
Indica las respuestas correctas sobre samba. Samba permite compartir carpetas entre máquinas Windows y Linux Samba solo permite compartir carpetas entre máquinas Windows Es necesario añadir los usuarios al servicio Permite administrar de forma remota un sistema.
Para compartir un directorio mediante NFS, ¿qué fichero necesita modificar? /etc/nfs/nfs.conf /etc/nfs/nfs-config /etc/exports /var/exports.
Indica el fichero donde se guarda el nombre del equipo. /etc/hostname. /etc/hosts. /etc/sysconfig/network. /etc/resolv.conf.
¿Si queremos conocer por los equipos que pasamos para llegar a cualquier dirección, en Linux utilizamos? tracert traceroute ifconfig nolookup.
¿Cuál es falsa sobre Samba? Samba permite compartir recursos entre máquinas Windows y Linux El fichero de configuración es /etc/samba/smb.conf Utiliza 2 puertos Para montar un recurso se utiliza la opción cifs en el comando mount.
¿Cuál es falsa sobre Open ssh? Incorpora acceso remoto gráfico Utiliza el puerto 22 Incorpora ftp seguro El archivo de configuración es /etc/ssh/sshd_config.
¿Cuáles son ciertas sobre el siguiente comando? user@host:~$ scp juan@192.168.100.103:/etc/passwd /home/user Estoy transfiriendo un archivo desde el servidor ssh a un cliente ssh Estoy transfiriendo un archivo desde un cliente ssh al servidor ssh El usuario juan tiene que existir en la máquina cliente El usuario juan tiene que existir en la máquina servidor .
¿Para qué se utiliza el servicio VNC? Porque es el único servicio que permite conexiones seguras.. Para crear redes privadas virtuales. Para acceder de forma remota a equipos mediante la consola gráfica. Para acceder de forma remota a equipos mediante terminal.
¿Qué comando permite instalar el servidor FTP en Ubuntu? apt install vsftpd apt install ftp apt install ftpd yum install ftp.
Indica el fichero donde se guardan entradas de equipos/IP de forma manual. /etc/hostname. /etc/hosts. /etc/sysconfig/network. /etc/resolv.conf.
Denunciar test Consentimiento Condiciones de uso