Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESistemas informáticos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sistemas informáticos

Descripción:
2023 distancia

Autor:
Irlandes
(Otros tests del mismo autor)

Fecha de Creación:
17/05/2023

Categoría:
Informática

Número preguntas: 223
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El orden de los pasos para instalar una aplicación es: Comprobación de requisitos, ejecución del programa de instalación y configuración de la aplicación. Comprobación de requisitos y configuración del sistema. Instalación y configuración de la aplicación. Ejecución del programa de instalación y configuración.
Respecto de una aplicación, las indicaciones sobre la memoria RAM, espacio mínimo en disco y sistema operativo sobre el que se ejecuta, hacen referencia a: Requisitos del equipo en red. Requisitos del equipo opcional Las respuestas a y c son ciertas Requisitos del equipo básico.
Un generador de presentaciones, como por ejemplo, Impress de OpenOffice es un tipo de aplicación: Sólo de propósito empresarial De propósito general Ninguna es cierta De propósito específico.
Un compresor de archivos y un procesador de textos son ejemplos de: Aplicaciones de propósito específico Aplicaciones de propósito general y específico, respectivamente Aplicaciones de propósito general Aplicaciones de propósito específico y general, respectivamente.
¿Cuántas libertades proporciona el software libre? 5 4 3 2.
¿Qué es el software con copyleft? Ninguna es cierta Es un software libre que no permite a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican, es decir, la versión modificada debe ser también libre Es un software que permite a los redistribuidores agregar ciertas restricciones adicionales cuando lo redistribuyen o modifican Es software propietario.
La normativa actual sobre propiedad intelectual en España es: Real Decreto Legislativo 1/1997 Real Decreto Legislativo 1/1996 Ley 32/2006 Ley 24/2006.
Las tarjetas perforadas que servían para codificar instrucciones pertenecen a: La primera generación La cuarta generación La segunda generación La tercera generación.
El procesamiento fuera de línea (offline)... Realizaba operaciones de carga de datos e impresión de resultados liberando a la CPU de largos periodos de espera Surgió en la segunda generación Fue una mejora del procesamiento por lotes Todas son ciertas.
¿En qué consiste la multiprogramación? Seleccione una: Se cargan varios procesos simultáneamente en memoria y se alterna su ejecución Se refiere a la gestión de varios procesadores al mismo tiempo Los procesos se van ejecutando uno a uno, de forma que cuando uno finaliza comienza el siguiente de la cola Ninguna es cierta.
La aparición de la multiprogramación y los sistemas de tiempo compartido se produjo durante: La tercera generación La segunda generación La primera generación La cuarta generación.
Los sistemas operativos cuya estructura estaba formada por un solo programa compuesto por rutinas entrelazadas reciben el nombre de: Monolítico Microkernel Monotarea Monoprocesador.
¿Qué tipo de sistemas operativos pueden mostrar distintas réplicas de la máquina real en las que se pueden ejecutar diferentes sistemas operativos? Jerárquica Máquina virtual Microkernel Multitarea.
¿Qué tipo de sistemas operativos son Windows XP y Vista? Monotarea Monolíticos Monousuario Multitarea.
En un sistema operativo distribuido… Los usuarios no necesitan saber donde se ubican los recursos de la red, los localizan por su nombre Novell y Windows Server son ejemplos de sistemas operativos distribuidos Los servicios de red se centralizan en un ordenador Los usuarios saben donde se ubican los recursos de la red.
Los servicios principales que presta un sistema operativo son: Gestión de memoria, de E/S y del Sistema de archivos Gestión del procesador, gestión de memoria, de E/S y del Sistema de archivos Gestión del procesador, gestión de memoria y de E/S Gestión del procesador y gestión de memoria.
Un proceso está en estado "Listo" cuando... Ninguna es cierta Se está ejecutando en el procesador Puede pasar al estado de ejecución cuando el planificador lo seleccione Está esperando a que se produzca una operación de E/S.
Dentro de la gestión del procesador, la planificación no apropiativa de procesos supone: Que una vez se asigna la CPU a un proceso éste puede ser suspendido cuando el sistema operativo lo determina El algoritmo de "Primero en llegar, primero en ejecutarse" corresponde a este tipo de planificación Ninguna es cierta Existe un reloj que lanza interrupciones periódicas en las que el planificador toma el control y se decide a que proceso se le asigna el uso de la CPU. .
El algoritmo "Round Robin": Penaliza los procesos cortos y los procesos con operaciones de E/S Da un trato equitativo a los procesos y ofrece un buen tiempo de respuesta para procesos largos Penaliza los procesos con uso intensivo de CPU. Da un trato equitativo a los procesos y ofrece un buen tiempo de respuesta para procesos cortos.
El algoritmo "Menor tiempo restante": Penaliza a los procesos largos La sobrecarga del sistema es baja Son todas falsas Penaliza los procesos cortos y los procesos con operaciones de E/S.
Para que un proceso se pueda ejecutar... Requiere que se le asigne tiempo de CPU Debe estar en estado Listo Todas son ciertas Cargado en memoria.
La gestión de la memoria con asignación de particiones variables consiste en: La división de la memoria principal en partes fijas de diferente tamaño La división de la memoria principal en partes variables de distinto tamaño. La división de la memoria principal en partes variables de igual tamaño. Todas las respuestas son correctas.
En la gestión de la memoria con paginación pura: La memoria principal se divide en segmentos y los procesos en páginas. El número de segmentos es fijo La memoria principal se divide en marcos de página y los procesos en páginas. El número de marcos es variable La memoria principal se divide en marcos de página y los procesos en páginas. El número de marcos es fijo La memoria principal se divide en páginas y los procesos en marcos de página. El número de marcos es variable.
Con la memoria virtual... Se tienen que cargar procesos enteros para su ejecución No se utiliza swapping No es necesario cargar procesos enteros para su ejecución Las respuestas b) y c) son ciertas.
Dentro de la gestión de E/S se distinguen los periféricos por las estructuras que utilizan para manejar la información. El disco duro funciona con... Ninguna es cierta Ambas Spool Buffer.
En la gestión de E/S tenemos varias técnicas, la E/S programada consiste en que: Seleccione una: La CPU tiene todo el protagonismo ya que inicia y lleva a cabo la transferencia La CPU ejecuta la transferencia pero el inicio es pedido por el periférico que indica así su disponibilidad La transferencia es realizada por un controlador especializado. Esta técnica acelera enormemente el proceso de la E/S y libera a la CPU de trabajo Ninguna es cierta.
En la gestión de E/S tenemos varias técnicas, la E/S por interrupción consiste en que: Seleccione una: La CPU ejecuta la transferencia pero el inicio es pedido por el periférico que indica así su disponibilidad La CPU tiene todo el protagonismo ya que inicia y lleva a cabo la transferencia La transferencia es realizada por un controlador especializado. Esta técnica acelera enormemente el proceso de la E/S y libera a la CPU de trabajo Ninguna es cierta.
En la gestión de E/S tenemos varias técnicas, el Acceso Directo a Memoria (DMA) consiste en que La CPU tiene todo el protagonismo ya que inicia y lleva a cabo la transferencia La CPU ejecuta la transferencia pero el inicio es pedido por el periférico que indica así su disponibilidad La transferencia es realizada por un controlador especializado. Esta técnica acelera enormemente el proceso de la E/S y libera a la CPU de trabajo Ninguna es cierta.
Las operaciones sobre archivos y directorios... Crear, Borrar, Abrir, Cerrar, Leer, Escribir, Renombrar para archivos Crear, Borrar, Abrir, Cerrar, Leer, Escribir, Renombrar y Crear/Borrar enlaces tanto para archivos como para directorios Crear, Borrar, Abrir, Cerrar, Leer, Escribir y Crear/Borrar enlaces para archivos Crear, Borrar, Abrir, Cerrar, Leer, Escribir para directorios.
La ruta de acceso /home/usuario/docum.odt es Relativa Corresponde a un sistema Windows Absoluta Las respuestas a) y c) son ciertas.
¿Cuál es falsa sobre tarjetas gráficas? El componente RAMDAC convierte la imagen analógica en digital La función de GPU es realizar los cálculos necesarios para obtener la imagen a representar La salida de la tarjeta gráfica puede ser analógica o digital Si se usa conector HDMI al monitor no hace falta conversión analógica-digital ni viceversa.
¿Qué voltaje no proporciona una fuente de alimentación? 5v 12v 10v 3.3v.
¿Para qué sirve una fuente de alimentación? Para refrigerar el interior del ordenador con su ventilador Para producir la energía que utilizan los motores de algunos componentes internos del ordenador Para crear y estabilizar la corriente alterna que necesita el ordenador Para suministrar la corriente continua que necesita el ordenador.
De las siguientes ranuras de expansión y conexiones de almacenamiento, ¿Cuáles son todas serie? PATA, SATA, SAS PCI, SATA, SAS SATA, SAS, PCI-Express SATA, PCI-Express, SCSI.
Cuando salen nuevos procesadores o nuevas memorias, con respecto a la anterior generación, se cumple Menor voltaje y menor consumo Menor voltaje y mayor consumo Mayor voltaje y mayor consumo Mayor voltaje y menor consumo.
¿Cuál elemento de los siguientes no es un registro de la CPU? El registro decodificador El registro de instrucción El registro contador de programa El registro resultado.
¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux? Utilizar Nautilus como root Utilizar cp -p Utilizar el programa tar Todas son falsas.
La mínima unidad física de almacenamiento es... el disco duro el cluster el sector la partición.
¿En que fichero se guarda la configuración de arranque del sistema operativo Windows 10? BCD.LOG BCD.INI BCDEDIT.COM BCDEDTI.EXE.
Estamos situados en carpeta de juan. Utilizando ruta absoluta, queremos renombrar todos los archivos txt que se encuentren en esa carpeta a la extensión dat ren *.txt C:\Users\juan\*.dat ren C:\Users\juan\*.txt *.dat ren C:\Users\juan\*.txt C:\Users\juan\*.dat ren *.txt *.dat.
Indica la falsa sobre el MBR Contiene que sistema de ficheros tiene cada partición Contiene el el inicio y fin de cada partición El MBR es el primer sector del disco duro y por tanto ocupa 512 bytes Contiene la información de cuántos sistemas operativos hay instalados.
¿Cuál de estos archivos no se ejecuta al iniciar Windows 10? winload.exe diskpart bcd.log bootmgr.
Queremos añadir el contenido del archivo texto1.txt en el archivo texto2.txt dir texto1.txt > texto2.txt type texto1.txt > texto2.txt type texto1.txt >> texto2.txt dir texto1.txt >> texto2.txt.
Listar todos los archivos cuyo nombre contienen la palabra práctica, en la unidad F. Se tendrá en cuenta que unas veces estará acentuada y otras no. Los archivos podrán tener cualquier extensión: dir /S f:\*pr?ctica*.* dir /S f:\*pr*ctica*.* dir f:\?pr*ctica?.? dir f:\?pr?ctica?.?.
Indica la falsa sobre la partición de 550 MB que se crea al instalar Windows 10 Es la partición activa Es la partición de sistema Es la partición de arranque de Windows 10 Se crea automáticamente al instalar Windows 10.
Si queremos mover una carpeta de directorio y renombrarla: Se utiliza el comando move Se utiliza el comando ren Se utiliza el comando copy Se utilizan 2 comandos obligatoriamente.
¿Cual de los siguientes, no es un programa para particionar? gparted easybcd diskpart fdisk.
¿Qué misión cumple el MBR de un disco duro durante el arranque del ordenador? Cargar directamente el sistema operativo que se haya instalado en el disco duro. Localizar su partición activa y dirigirse a su primer sector para hacer que se ejecute el código allí almacenado. Define las características de los discos duros que pueden tener sistemas operativos instalados y listos para el arranque Contiene la lista de los dispositivos en los que la BIOS busca sistemas operativos instalados.
Queremos tener Windows 10 y Linux en un equipo, además el Windows 7 por compatibilidad con algunos programas. ¿Cual es el orden de instalación? Windows 7, Linux y Windows 10 Windows 7, Windows 10 y Linux Es indistinto el orden, pues al instalar cada sistema se tiene en cuenta los ya instalados Windows 10, Windows 7 y Linux.
Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cadiz. En una carpeta, están configurados los permisos siguientes: madrid lectura, sevilla modificar. Tanto cadiz como maria no aparecen explicitamente en los permisos. ¿Qué permisos tiene maria en esa carpeta? Modificar Ningún permiso Control total Lectura.
Indica las respuestas correctas sobre discos. Respuesta múltiple Los discos SSD sufren menos que los mecánicos-magnéticos en las caídas En los discos SSD es mucho mas fácil recuperar datos que en los discos mecánicos-magnéticos. Los SSD tienen casi velocidad constante en toda la superficies del disco Los discos mecánicos-magnéticos son mucho más rápidos al inicio del disco que al final.
¿Qué afirmaciones sobre la memoria principal son ciertas? Seleccione una o más de una: Tiene la ventaja de almAcenar de forma permanente la información contenida en sus registros Es la encargada de almacenar los datos y las instrucciones de los programas que deben ejecutarse Está constituida por un grupo de registros capaces de retener información en su interior mientras se trabaja con el ordenador Es conocida como RAM.
¿Cuáles de los siguientes conectores de la fuente de alimentación se conecta a la placa base? Seleccione una o más de una Conector molex Conector auxiliar de 12 v de 4+4 pines Conector de 20+4 pines ATX2.0 Conector PCI-Expres de 6+2 pines.
¿Cuáles son ciertas sobre la memoria RAM? Una memoria DDR2-800 realiza una transferencia de 4 lecturas por ciclo Todas las memorias SD-RAM o DDR en cualquier versión tienen 1 sola muesca Una memoria DDR2-800 tiene una transferencia de datos de 6400 MegaBytes/seg Son compatibles las memorias DDR y DDR2.
¿Cuáles son las respuestas correctas sobre ranuras de expansión? Seleccione una o más de una Una tarjeta PCI-Express 4x es compatible en una ranura PCI-Expres 16x En las placas actuales, solo suelen venir ranuras PCI-Express de distintas velocidades La transferencia en las ranuras PCI y AGP es serie Existen tarjetas de sonido para ranuras AGP.
Señala las correctas sobre conectores de tarjetas gráficas con monitores. Seleccione una o más de una: Se utiliza Display Port que es una conexión digital Se utiliza VGA que es una conexión digital Se utiliza HDMI que es una conexión digital Se utiliza DVI que es una conexión analógica.
Señala cuáles son funciones propias de la BIOS de una placa base: Seleccione una o más de una: Se encarga de ejecutar el POST y la secuencia completa de arranque Nos permite ejecutar el setup para modificar algunos valores como la fecha, la hora, la secuencia de arranque, etc. Si un disco duro tiene varios sistemas operativos, nos deja seleccionar el sistema a iniciar Es un conjunto de programas que se encargan de tener actualizados los drivers del hardware.
¿Cuáles de las siguientes unidades se consideran dispositivos de salida? Seleccione una o más de una Monitor Impresora Escáner Tableta gráfica.
¿Qué afirmaciones son ciertas sobre la memoria caché de los procesadores? Seleccione una o más de una: L2, se divide en datos e instrucciones En tamaño, L1 < L2 < L3 En velocidad, L1 < L2 < L3 L2, suele estar dividida por núcleos.
¿Qué afirmaciones son verdaderas sobre los conectores externos de la placa base? Seleccione una o más de una: Forman lo que se conoce como panel trasero ATX Son los conectores, soldados a la placa base, que asoman al exterior por la parte trasera de la caja del ordenador Es el conjunto de todos los conectores que se ven por fuera de la caja del ordenador Son los conectores, del tipo USB y de sonido, que asoman al exterior desde el frontal de la caja del ordenador.
¿Cuáles de las afirmaciones sobre el chipset son ciertas? Seleccione una o más de una: El chipset de una placa base está formado por dos circuitos integrados, conocidos como puente sur y puente norte En las placas actuales, tiende a desaparecer el puente norte El puente sur se encarga del almacenamiento y todas las ranuras de expansión, incluida la gráfica El puente norte se encarga de controlar funciones como las comunicaciones entre el procesador, la memoria, el sistema gráfico y los discos SATA.
Señala las afirmaciones que sean correctas sobre los zócalos de los procesadores de las placas base. Respuesta múltiple. Seleccione una o más de una: El microprocesador debe ir soldado a la placa base para mejorar su rendimiento y evitar su sobrecalentamiento La masa térmica, se pone entre el zócalo y el procesador Los zócalos de tipo ZIF actualmente los utilizan AMD Los zócalos de tipo LGA actualmente los utilizan Intel.
Señala que velocidades son correctas. Seleccione una o más de una: SATA II: 60 MBytes/seg USB 3.1 Revisión 1: 1200 MBytes/seg USB 2.0: 60 MBytes/seg SATA III: 600 MBytes/seg.
Señala las precauciones a tener en cuenta para montar un ordenador: Seleccione una o más de una: Se recomienda que el ordenador este apagado y desconectado de la toma de corriente eléctrica mientras se hagan manipulaciones en su interior para evitar cortocircuitos e incluso incendios Es conveniente utilizar pulseras antiestáticas Antes de manipular en el interior del ordenador hay que descargarse de electricidad estática para evitar que algún elemento sea dañado por una descarga accidental Es recomendable utilizar un destornillador con la punta imantada para no perder los tornillos mientras se intentan colocar en su sitio. Y si se escapan poder recuperarlos con facilidad.
El Hardware mínimo que pide Microsoft para instalar Windows 10 incluye: Seleccione una o más de una: Procesador a 500 MHz Memoria RAM de 1 Gigabyte Dispositivo gráfico compatible con DirectX 9 ó superior 16 Gigabytes de espacio libre en el disco duro (32 bits) o de 20 Gigabytes (64 bits).
¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB? Seleccione una o más de una: Que ha sido creado por Microsoft para permitir arrancar sus sistemas y alternativamente cualquier distribución de GNU/Linux Es capaz de arrancar tanto Windows como Linux Solo arranca sistemas Linux Es el gestor utilizado en la mayoría de Linux.
Sobre sistemas de archivos, indicar cuáles son las correctas: Seleccione una o más de una: El tamaño máximo de un fichero en NTFS es 4GB El tamaño máximo de una partición con sistema de archivos FAT 32 es 2TB El tamaño máximo de una partición con sistema de archivos NTFS es 2TB El tamaño máximo de un fichero en FAT 32 es 4GB.
¿Cuáles son correctas sobre el cluster o unidad de asignación? Seleccione una o más de una: El cluster es igual o mas grande que el sector El tamaño del cluster mínimo es 512 Kbytes y puede ser 512 Kbytes, 1Mbyte, 2 Mbyte,... La ventaja de un cluster grande sobre uno pequeño es que se consigue mayor velocidad La desventaja de un cluster pequeño sobre uno grande es que se desperdicia mas espacio.
Cuales comandos podemos utilizar, si queremos copiar el directorio apuntes entero que se encuentra en la carpeta Documentos del usuario juan en la carpeta Windows Seleccione una o más de una: (Usando ruta relativa, suponiendo que estamos en la carpeta Documentos del usuario) xcopy /E Documents\apuntes C:\Windows\apuntes copy /S C:\Users\juan\Documents\apuntes C:\Windows\apuntes xcopy /E C:\Users\juan\Documents\apuntes C:\Windows\ Usando ruta relativa, suponiendo que estamos en la carpeta Documentos del usuario xcopy /E apuntes ..\..\..\Windows\apuntes.
Indicar las correctas sobre versiones de Windows: Seleccione una o más de una: Bitlocker se incluye tanto en Windows 10 Home como Windows 10 Profesional Permiten agregar el equipo a un dominio tanto Windows 10 Profesional, Enterprise y Ultimate En un equipo multiprocesador se puede instalar Windows 10 Profesional La versión que se suele adquirir con licencia por volumen es Windows 10 Profesional.
Indica las ciertas sobre particionamiento GPT. Seleccione una o más de una: Se puede instalar un sistema operativo en un disco con particionamiento GPT en todos los equipos Solo se pueden instalar sistemas operativos de 64 bits en un disco duro con GPT El tamaño máximo de una partición GPT son 2 Terabytes Un disco GPT puede tener 128 particiones primarias.
Indica las correctas. Un disco con MBR, puede...Seleccione una o más de una: tener 2 particiones activas (por ejemplo, cuando hay 2 sistemas instalados) tener como activa una partición lógica tener 4 particiones primarias, 1 extendida y 2 lógicas tener 1 partición primaria, 1extendida y 3 lógicas.
Indica cuáles son directivas de seguridad local sobre cuentas de usuarios: Seleccione una o más de una: Vigencia mínima de la contraseña Longitud máxima de la contraseña Restablecer la cuenta de bloqueos después de un cierto tiempo Las contraseñas deben cumplir los requerimientos de complejidad.
¿Qué permiso de los siguientes incluye Control Total, y no Modificar? Seleccione una o más de una: Tomar posesión Escritura Cambiar permisos Eliminar subcarpetas.
Cuáles son ciertas sobre el registro de Windows. Seleccione una o más de una: Se edita con regedit Las copias de seguridad del registro tienen la extensión .seg Algunas herramientas externas que se utilizan para limpiar el registro son CCleaner, RegSeeker Es muy intuitivo saber que valores modifcar en el registro.
Indica las correctas sobre el desfragmentador de unidad Seleccione una o más de una: Se ejecuta con el comando defrag Se debe ejecutar en HD y SSD Une los trozos de archivos no contiguos, para aumentar la velocidad Recupera espacio perdido en las unidades de asignación.
Cuáles son ciertas sobre permisos. Seleccione una o más de una: Para cambiar el propietario, es necesario pulsar Opciones Avanzadas en la solapa Seguridad En la solapa Acceso efectivo de Opciones avanzadas no se puede cambiar ningún permiso Para quitar la herencia, se pulsa Editar en la solapa Seguridad Para cambiar los permisos estándar, es necesario pulsar Opciones Avanzadas en la solapa Seguridad.
Si queremos comprobar errores de archivos en una unidad, tenemos las siguientes opciones: Seleccione una o más de una: Ejecutar scandisk Ejecutar chkdsk En menú contextual de la unidad, Propiedades / Herramientas / Comprobar ahora Ejecutar un antivirus.
¿Para qué sirven las directivas de grupo? Seleccione una o más de una: Modificar políticas que se encuentran en el registro del sistema Especificar opciones especiales de seguridad Asignar scripts que se ejecutarán automáticamente cuando el sistema se encienda o se apague. Detectar y eliminar software malintencionado del sistema.
Indica las correctas sobre el servicio de actualizaciones automáticas de Windows. Seleccione una o más de una: No se puede deshabilitar el servicio Se puede configurar para que el equipo no se reinicie en un intervalo de horas Se puede actualizar en cualquier momento por el usuario Se recomienda realizar actualizaciones una vez al año.
Para cambiar del directorio $HOME de juan, al de maria hay que ejecutar: Seleccione una o más de una: Si se utiliza ruta relativa: cd ../../maria Si se utiliza ruta absoluta: cd /home/maria Si se utiliza ruta relativa: cd ../maria Si se utiliza ruta absoluta: cd home/maria.
Si desea obtener información sobre el comando cp hay que ejecutar: Seleccione una o más de una: cp --help cp --man help cp man cp.
Tenemos la siguiente información en pantalla: crw-rw---- 1 root tty 4, 1 ene 23 09:34 /dev/tty1 ¿Cuáles son correctas? Seleccione una o más de una: Se ha ejecutado ls -l /dev/tty1 Es un directorio El grupo propietario es root Es un dispositivo de carácter.
¿En qué casos, al mover o copiar una carpeta, se conservan los permisos del origen? Cuando se copia una carpeta dentro de la misma unidad Cuando se mueve una carpeta entre unidades distintas Cuando se mueve una carpeta dentro de la misma unidad Cuando se copia una carpeta entre unidades distintas.
¿Qué es un SID? Es un número identificador único para cada usuario del sistema Es un grupo de usuarios predefinido por el sistema Es un tipo de permiso especial Ninguna es cierta.
Indica cual es la falsa sobre el editor de políticas de grupos local Se abre con gpedit.msc Se modifican políticas que se encuentran en el registro Se encuentra en Administración de equipo Se puede configurar por Equipo y por Usuario.
Cual es falsa sobre permisos NTFS Se pueden configurar permisos a archivos Para su administración, se recomienda administrar permisos preferiblemente a usuarios que a grupos Para su administración, se recomienda evitar la denegación de permisos Se pueden configurar permisos a carpetas.
Las directivas de grupo local se dividen en Directivas de configuración de usuario y del equipo Directivas de configuración de cuentas y de contraseñas Directivas de configuración del equipo y de contraseñas Directivas de configuración del equipo y del sistema.
¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración? No se almacena hasta que el usuario elimine algún punto anterior Se comprimen los anteriores puntos de restauración para ganar espacio Se elimina el punto de restauración más reciente Se elimina el punto de restauración más antiguo.
¿Quién puede cambiar permisos a un objeto?. Indica la falsa Los usuarios que se les haya habilitado "Cambiar permisos" El propietario del objeto Los administradores Los usuarios que pertenezcan al grupo "Usuarios avanzados".
¿Cuál es falsa sobre las cuotas de disco? Se configuran seleccionando menú contextual en la unidad, Propiedades y solapa Cuota Se pueden configurar con gpedit.msc Hay 2 niveles de cuota, una que no se puede sobrepasar, y otra de advertencia Se pueden configurar con SecPol.msc.
Indica cual es la falsa sobre las directivas de seguridad local Se configuran varios aspectos de las contraseñas Se abre con SecPol.msc Si ejecutamos gpedit.msc tenemos acceso a ellas Incluye todas las directivas de equipo local.
La directiva Umbral de bloqueo de la cuenta hace referencia a: Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero Número de intentos permitidos para cambiar la contraseña de una cuenta El tiempo que puede quedar bloqueada una cuenta Número de intentos erróneos permitidos antes de bloquear la cuenta.
¿Cuál no es un instalador de paquetes debian? dpkg apt yum aptitude.
¿Dónde se encuentran los archivos de arranque del sistema operativo Linux? /root /boot /init /bin.
¿Qué comando muestra en pantalla el contenido del archivo fichero.txt ? cat Fichero.txt echo Fichero.txt less fichero.txt ls fichero.txt.
¿En qué directorio se montan los distintos dispositivos? /media /mnt Tanto en /mnt como en /media /mount.
Indica el directorio donde se encuentran los ficheros de configuración del sistema. /etc /dev /root /cfg.
¿Cual no es una distribución basada en Debian? MAX CentOs Ubuntu Zentyal.
Linux no se puede instalar en un sistema de archivos... Todas son verdaderas, pues se puede instalar en todos los sistemas de archivos NTFS EXT4 EXT3.
¿Cuál no es un editor de texto de terminal? vi emacs nano gedit.
¿Qué comando se ejecuta para instalar gparted? yum install gparted (En Debian) Ninguna es correcta apt install gparted (En Red Hat) aptitude install gparted (En Debian).
En un equipo llamado servidor con ubuntu instalado, ¿Cuál es un shell válido del usuario root? usuario@ubuntu:~$ root@servidor:/home/juan# root@ubuntu:~# root@servidor:~$.
En Red Hat, instalado por defecto, ¿Qué comando permite cambiar a root? su root sudo <comando> su <comando> sudo su.
Indica las distribuciones matrices que han originado el resto de distribuciones GNU/Linux existentes FreeBSD , Debian, CentOS Debian, Fedora, RedHat Ubuntu, Debian, CentOS Debian, Slackware, RedHat .
¿Cuál de los siguientes no es un entorno gráfico? KDE Xfce gstart Gnome.
¿Cuál es el $HOME del usuario juan? /home/juan /HOME /home /HOME/juan.
¿Qué comando se utiliza para actualizar repositorios? dpkg update apt-get update yum update-system apt-get update-system.
¿Qué comando no deja ver el contenido de un directorio? tree ls -la ls pwd.
Tenemos las siguiente líneas en un fichero: #m h dom mon dow command * 8,10 * */2 0 /home/user/script.sh ¿Cuál es cierta? Script.sh se ejecuta a las 8 y 10 en punto todos los domingos en meses alternos Script.sh se ejecuta a las 8, 9 y 10 en punto todos los días en meses alternos Script.sh se ejecuta a las 8 y 10 en punto todos los días en semanas alternas Script.sh se ejecuta a las 8 , 9 y 10 en punto todos los domingos en semanas alternas.
¿Qué comando permite formatear la primera partición lógica del segundo disco duro? fdisk /dev/sde2 mkfs /dev/sde2 mkfs /dev/sdb5 fdisk /dev/sdb5.
Para ejecutar un script es necesario... Poner el permiso de ejecución al script Todas son correctas Al ejecutarlo utilizar ruta absoluta Poner la extension .sh al nombre.
¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0 Que es el usuario root Es imposible que esté a cero el UID Es imposible que esté a cero el GID Que es el primer usuario del grupo llamado '0'.
¿Qué comando no está relacionado con procesos? top ps -ef process renice.
En nuestro Linux hay 5 usuarios: root, juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r w - r w - r w - 1 juan sevilla 1550 nov 13 2017 fichero ¿Qué usuarios pueden cambiar permisos a fichero? Solo el usuario root Los usuarios root, juan y juana Los 5 usuarios, porque todos tienen escritura Solo root y juan.
Qué opción se debe utilizar para crear el usuario "paco" dentro del grupo "valencia". Suponed que el grupo "valencia" no existe addgroup valencia adduser paco valencia adduser paco --ingroup valencia adduser paco valencia addgroup valencia addgroup valencia adduser paco --ingroup valencia.
¿Cuál es la prioridad mínima de un proceso en Linux? 20 19 -19 -20.
¿Qué permiso es necesario para poder copiar un archivo dentro de la misma carpeta? Permiso de lectura en archivo y permiso de escritura en carpeta Permiso de lectura en archivo y permiso de lectura en carpeta Permiso de escritura en archivo y permiso de escritura en carpeta Permiso de escritura en archivo y permiso de lectura en carpeta.
Si solo queremos mostrar las particiones del tercer disco, ejecutamos: fdisk -l /dev/sdc fdisk -l /dev/sd3 fdisk /dev/sdc fdisk /dev/sd3.
¿Qué comando permite cambiar el usuario propietario del siguiente fichero al usuario luis? - r w - r - - r - - 1 juan sevilla 1550 nov 13 2017 fichero.txt chown juan:luis fichero.txt chown luis:juan fichero.txt chgrp juan:luis fichero.txt chown luis fichero.txt.
¿Cómo se monta la segunda partición primaria del tercer disco, con formato fat 16? mount -t msdos /dev/sdc2 /mnt/datos mount -t msdos /dev/sdb3 /mnt/datos mount -t fat16 /dev/sdb3 /mnt/datos mount -t fat16 /dev/sdc2 /mnt/datos.
¿Para eliminar un proceso en ejecución qué comando no se puede utilizar? kill -15 PID kill -9 PID kill PID kill -9 <Nombre del proceso>.
En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux? /etc/passwd /etc/shadow /etc/fstab /etc/group.
Para saber cuánto ocupa el directorio $HOME de root, ejecutamos: du -sh /home/root df -h /root du -sh /root df -h /home/root.
¿Qué comando podrías utilizar para montar un CD? mount /dev/sr0 /mnt/carpeta mount /mnt/disco /media/sda mnt /dev/sr0 /media/carpeta mount /dev/sda /mnt/CD.
¿Qué permisos se obtienen al ejecutar el comando chmod 421 prueba.txt? r - - - w - - - x r w - r - - - - - - - x - w - r - - r w x r w - r - -.
Queremos cambiar la prioridad de un proceso. Indica la correcta Se utiliza renice con el PID Se utiliza nice con el nombre del proceso Se utiliza renice con el nombre del proceso Se utiliza nice con el PID.
Queremos que juan (usuario ya existente en el sistema) pueda ejecutar sudo. ¿Cuál opción no es correcta? Introducir a juan dentro del grupo sudo Ejecutar adduser juan sudo Ejecutar: adduser juan --ingroup sudo En fichero de grupos, añadir "juan" de la forma siguiente: sudo:x:27:user,juan.
En nuestro PC, tenemos 2 discos duros y una disquetera. Queremos montar un disquete, ¿qué opción es correcta? mount /dev/sr0 /mnt/disquete mount /dev/fd0 /mnt/disquete mount /dev/sdb /mnt/disquete mount /dev/sdc /mnt/disquete.
Si queremos tener una instalación del sistema operativo Windows guardada en una unidad flash, por si se corrompe en un futuro, la mejor opción es: Crear una imagen del sistema Clonar el sistema Copiar C con comando Ninguna respuesta es correcta.
¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB? RAID 10 RAID 1 RAID 5 RAID 0.
¿Cuál de las siguientes utilidades no permite clonar discos duros? tar Ghost dd Clonezilla.
¿Qué afirmación es correcta para crear un disco reflejado en Windows? El disco puede ser básico o dinámico Equivale a RAID 1 Equivale a RAID 0 El disco se puede particionar tanto MBR como GPT.
¿De qué RAID no se puede recuperar la información si se estropea un disco? RAID 0 En todos los RAID se puede recuperar la información RAID 1 RAID 5.
¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux? Utilizar nautilus como root Utilizar cp -p Utilizar el programa tar Todas son falsas.
¿Qué afirmación es falsa en Windows 10 Profesional? Se puede crear un volumen RAID 5 Se puede crear un volumen distribuido Se puede utilizar EFS Se puede utilizar BitLocker.
Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar? dd VeraCrypt BitLocker EFS.
Sobre BitLocker, ¿qué afirmación es falsa? Está orientado al módulo hardware TPM Se pueden cifrar unidades lógicas Se puede cifrar carpetas y archivos Se puede utilizar un pendrive para guardar la clave de cifrado.
¿Cuál programa incorpora Windows para cifrar carpetas o archivos? NTFS BitLocker VeraCrypt EFS.
El comando 'dd' no permite ... Crear una imagen de una partición Realizar copias incrementales Clonar un disco con Windows Clonar un disco con Linux.
Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco? 0 1 1 1 0 1 0 1 1 0 1 1 1 0 0 0 0 1 0 0 0 1 1 1 1 0 0 0 1 0 1 0.
¿Qué RAID, con posibilidad de recuperar datos es más barato económicamente, en proporción al tamaño final resultante? RAID 5 RAID 1 RAID 0 RAID 10.
Sobre los archivos '.tar', 'gz' y '.tar.gz', cual es cierta Existen archivos tar.gz y .tar pero no existen archivos .gz Los archivos .tar son comprimidos, los .gz empaquetados y los .tar.gz ambas Existen archivos tar.gz y .gz pero no existen archivos .tar Los archivos .tar son empaquetados, los .gz comprimidos y los .tar.gz ambas.
¿Qué afirmación es correcta sobre VeraCrypt? Se pueden cifrar particiones o unidades lógicas Se puede crear un fichero contenedor cifrado Se puede utilizar tanto en Windows como en Linux Todas son correctas.
La dirección de red se utiliza para... Ninguna de las anteriores ... identificar la red y el hostid vale 1 ... identificar la red y, el netid vale 1 y el hostid 0 ... identificar la red y el hostid vale 0.
Ethernet es la base para el estándar: IEEE 802.3 IEEE 802.2 IEEE 802.4 IEEE 802.5.
¿Cuál de los protocolos siguientes no trabaja en el nivel de red? Protocolo FTP Protocolo ARP Protocolo IP Protocolo ICMP.
¿Qué afirmación es falsa sobre los modos de conexión de una red inalámbrica? El modo infraestructura alcanza mayores velocidades El modo infraestructura utiliza un punto de acceso Se utilizan los modos ad-hoc e infraestructura El modo ad-hoc tiene mayor seguridad.
Indica la dirección que NO sea privada: 172.25.0.0 /16 10.0.0.0/8 192.168.5.0 /24 172.36.0.0 /16.
¿Qué afirmación es falsa sobre los switch? Los switch unen segmentos de red Los switch trabajan en el nivel de acceso a la red del modelo OSI Los switch trabajan en nivel 2 del modelo OSI Los switch unen redes distintas.
En una dirección IP de clase A el identificador de equipo tiene ... bits y el identificador de red tiene ... bits 24 y 8 8 y 24 2 y 20 16 y 16.
La versión del estándar IEEE 802.11 que permite trabajar con dos frecuencias diferentes a la vez es: IEEE 802.11b IEEE 802.11n IEEE 802.11g IEEE 802.11a.
¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128? 62 128 126 64.
¿Qué medio de transmisión usa conectores FDDI? Par trenzado Medio inalámbrico Fibra óptica Cable coaxial.
¿Puede tener un servidor en Internet la dirección 192.168.0.1:? No porque es una subred Depende de la máscara Si, porque es una dirección púbica No, porque es una dirección privada.
¿Qué afirmación es falsa sobre los protocolos ARP y RARP? Trabajan en el nivel 3 y 4 de OSI Son los encargados de relacionar las direcciones MAC y direcciones IP Son los encargados de relacionar las direcciones físicas y lógicas Trabajan en el nivel 1 y 2 de TCP/IP.
¿Cuál es el broadcast de la subred 200.200.200.000/25? 255.255.255.127 255.255.255.128 200.200.200.128 200.200.200.127.
Indica la dirección IP que puedes utilizar en un equipo: 10.10.1.9/24 127.0.0.1/8 0.0.0.0/0 192.168.1.0/24.
¿Qué rango de direcciones IP tienen las IP de clase B? 128.0.0.0 a 192.0.0.0 127.255.255.255 a 192.0.0.0 128.0.0.0 a 192.255.255.255 128.0.0.0 a 191.255.255.255.
El puerto que utiliza http es el: El 20 El 21 El 53 El 80.
¿Cuántos equipos puede tener la red: 192.168.0.0/26? 64 61 63 62.
¿Es posible crear varias redes internas con un sólo router? Si con routers de los operadores telefónicos, pero no utilizando routers profesionales Si, siempre Si con routers profesionales, pero no utilizando routers de los operadores telefónicos No.
Indica la dirección que sea una red o subred de clase B: 130.45.7.8 /24 214.16.74.0 /16 196.74.58.8 /24 25.4.7.8 /8.
La que se utiliza para aislar una red de posibles ataques se llama: Zona segura. Zona interna Zona real Zona neutra.
Indica la afirmación incorrecta: Una dirección IP identifica un nodo (host o router ) de una red Una dirección IP identifica un nodo (host o router ) de una red Un router tiene varias direcciones IP Se puede repetir una IP pública.
¿Cuál es la máscara de red de la subred 200.200.200.000/25? 255.255.255.128 200.200.200.127 255.255.255.127 200.200.200.128.
¿En que nivel de TCP/IP se controlan los errores de los paquetes? Aplicación Internet o red Acceso a la red o subred Transporte.
¿Qué topología no es tolerante a fallos? Anillo Bus Todas las topologías son tolerantes a fallos Estrella.
Supongamos el usuario maría que pertenece a 2 grupos: madrid, sevilla. Compartimos una carpeta con los permisos siguientes: madrid control total, sevilla cambiar, maría lectura. ¿Qué permisos tiene maría cuando accede desde la red? Control total Cambio Lectura Ningún permiso.
¿A qué puerto está asociado el servicio de FTP? Al 21 (datos) y 20 (control) Al 21 (control) y 20 (datos) Al 23 Al 25.
Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta compartida, están configurados los permisos siguientes: maria lectura, madrid cambio, sevilla control total, cuenca lectura denegada, ¿Qué permisos tiene maria en esa carpeta? Lectura Ningún permiso Control total Cambio.
¿Cuál recomendación se suele dar para administrar Compartir recursos y Seguridad NTFS? No hay recomendaciones, pues es fácil la administración de ambas y no interactúan Administrar los permisos del recurso compartido con todas sus opciones, y en seguridad, permitir al grupo Todos con control total Administrar de forma cuidadosa los permisos locales en Seguridad, y al compartir permitir al grupo Todos con control total Administrar de forma correcta cuidadosa tanto al compartir como la seguridad NTFS, pues cuando accedemos desde otro equipo de la red, solo importan los permisos de Compartir.
Al compartir recursos en Windows, uno de los permisos que permite “Control total” pero que no permite “Cambio” es: Tomar posesión Eliminar subcarpetas y archivos Ejecutar un archivo Agregar archivos y subcarpetas.
¿Qué herramienta no es de monitorización de redes? Wireshark Nmap Nagios Apache.
Para compartir una carpeta de forma secreta, hay que.... poner un símbolo de $ al principio del nombre del recurso poner un símbolo de $ al principio del nombre de la carpeta poner un símbolo de $ al final del nombre de la carpeta poner un símbolo de $ al final del nombre del recurso.
¿Cuál de los siguientes programas es un acceso remoto no seguro? SSH Escritorio remoto de Windows VNC Telnet.
Un usuario en una carpeta en la solapa Compartir tiene permitido cambio, y en la solapa Seguridad solo lectura. ¿Cual es cierta? Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo cambio Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo cambio Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo solo lectura Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo solo lectura.
¿Cuál es falsa al compartir? Se pueden compartir impresoras Se pueden compartir archivos Se pueden compartir carpetas Si se mueve una carpeta compartida, se deja de compartir.
¿Cuál es el rango de los puertos conocidos o reservados? 49152 al 65535 1024 al 49151 Ninguna de las anteriores 0 al 1023.
En un equipo llamado pc1 tenemos una carpeta compartida al usuario juan. ¿Cuál es su ruta UNC? \\juan\nombre_recurso \\pc1\nombre_carpeta \\juan\nombre_carpeta \\pc1\nombre_recurso.
¿Cuál de los siguientes no es un protocolo de correo electrónico? SMTP IMAP POP ICMP.
En nuestro Linux tenemos los usuarios: juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r - - r w - - - - 1 juan sevilla 1550 nov 13 2017 fichero Indica las correctas Seleccione una o más de una: El usuario juana puede cambiar permisos al fichero El usuario juan puede cambiar permisos al fichero En el fichero pueden escribir juan y juana El fichero lo pueden leer juan y juana.
En un fichero nos encontramos las líneas siguientes. Indicar las correctas: <file system> <mount point> <type> <options> <dump> <pass> /dev/sdb3 /mnt/Datos fat32 user,ro 0 0 Seleccione una o más de una: Este archivo se llama /etc/fstab Todos los usuarios pueden utilizar esa partición con permisos de lectura y escritura Sino existe la carpeta /mnt/Datos se crea automáticamente al iniciar el equipo Si la partición tiene formato fat32, la línea está mal especificada, porque tiene que poner vfat en <type>.
Se tiene la siguiente captura de un comando. F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD 0 S miguel 4269 4255 13 10 8 - 2850 wait_w 10:54 pts/0 00:00:04 yes Indica las correctas. Seleccione una o más de una: El comando yes se está ejecutando con una prioridad por debajo de lo normal Para obtener dicha captura se ha ejecutado ps -efl El comando yes tiene prioridad 10 El comando yes está consumiendo un 13% de procesador.
Tenemos la siguiente información de una imagen llamada foto.png - rwx rw- --- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png Al grupo desarrollo pertenecen jose y luisa Indica las correctas. Seleccione una o más de una: El archivo lo pueden ejecutar jose y luisa El archivo lo pueden leer jose y luisa En el archivo pueden escribir jose y luisa Cualquier otro usuario distinto de jose y luisa pueden leer el archivo.
¿Cuáles programas permiten copiar carpetas de un PC a otro utilizando la red? rsync dump scp tar.
¿Cuáles son correctas al realizar clonaciones o imágenes? Seleccione una o más de una: Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco Cuando se clona una partición, se puede clonar a otra partición del mismo disco Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco.
Indica los programas libres para realizar la clonación de un disco. Seleccione una o más de una: dd Clonezilla Acronis Ghost.
¿Cuáles son ventajas de un RAID por hardware sobre un RAID por software? Seleccione una o más de una: Configuración más fácil Más rápido, pues liberando de funciones al procesador y sistema operativo Poder utilizar porciones de discos duros El coste económico.
Sobre EFS, ¿Qué afirmaciones son correctas? Seleccione una o más de una: El cifrado se basa en usuario El cifrado se basa en contraseña Se pueden cifrar unidades lógicas Se pueden cifrar carpetas y archivos.
Entre las funciones del nivel de red de la arquitectura TCP/IP están: Seleccione una o más de una: El control de errores El enrutamiento El direccionamiento Las aplicaciones.
La dirección MAC: Seleccione una o más de una: Se representa con 12 cifras hexadecimales Tiene 48 bits Puede ser igual en diferentes tarjetas Permite el direccionamiento físico.
¿En qué casos se usaría un cable cruzado? Seleccione una o más de una: Para conectar un PC con un switch Para conectar un switch con un router Para conectar un switch con otro switch Para conectar 2 PC entre si.
La arquitectura TCP/IP: Seleccione una o más de una: Consta de 4 niveles Consta de 7 niveles La capa de subred equivale al nivel 1 del modelo OSI La capa de red es similar a la capa 3 del modelo OSI.
El nivel de transporte tiene dos protocolos principales: Seleccione una o más de una: TCP UDP ARP IP.
¿Cuál es falsa al configurar un servidor FTP? Seleccione una o más de una: Es necesario configurar en el servidor que software cliente se va a utilizar Se puede cambiar el puerto por defecto que es el 21 Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura" Se puede permitir el acceso a usuarios anónimos.
¿Cuáles son correctas sobre compartir una carpeta de forma secreta (oculta)? Seleccione una o más de una: Para acceder desde otro equipo hay que conocer la ruta de la carpeta secreta Para acceder desde otro equipo hay que conocer el nombre del recurso secreto No se puede compartir de forma secreta Hay que acceder con ruta UNC obligatoriamente.
¿Cuáles son ciertas sobre Apache? Seleccione una o más de una: Es un servidor FTP Está incluido en Internet Information Server Hay versiones para Windows, Linux y MacOS Es un servidor web.
De las siguientes opciones, cuáles contienen una lista de comandos TCP/IP válidos: Seleccione una o más de una: HOSTNAME, IPCONFIG, ARP NBTSTART, FING, TCP ROUTER, NETSTART, IFCONPIG NSLOOKUP, TRACERT, PING.
Indica las respuestas correctas sobre samba. Seleccione una o más de una: Permite administrar de forma remota un sistema Samba permite compartir carpetas entre máquinas Windows y Linux Es necesario añadir los usuarios al servicio Samba solo permite compartir carpetas entre máquinas Windows.
¿Cuáles son ciertas sobre el siguiente comando? user@host:~$ scp juan@192.168.100.103:/etc/passwd /home/user Seleccione una o más de una: Estoy transfiriendo un archivo desde un cliente ssh al servidor ssh El usuario juan tiene que existir en la máquina cliente El usuario juan tiene que existir en la máquina servidor Estoy transfiriendo un archivo desde el servidor ssh a un cliente ssh.
Si queremos crear nuestro usuario en un solo equipo, e iniciar sesión en cualquier equipo de la red, necesitamos que nuestra red esté configurada en: Dominio Grupo en hogar Grupo de trabajo Todas son correctas.
Si queremos saber todos las direcciones IP intermedias que pasa un paquete de origen a destino, utilizamos... netstat ping route tracert.
¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web? route ipconfig ping nslookup.
¿Qué comando permite instalar el servidor FTP en Ubuntu? apt install ftpd yum install ftp apt install ftp apt install vsftpd.
¿Qué servicio permite conectarse a un servidor de forma remota? VNC Telnet Open SSH Todas son verdaderas.
¿Cuál de las siguientes opciones no pertenece al comando service? status reboot start stop.
Para compartir un directorio mediante NFS, ¿qué fichero necesita modificar? /etc/exports /var/exports /etc/nfs/nfs-config /etc/nfs/nfs.conf.
¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH? No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits Si, ofrece FTP estándar Si, y además es FTP seguro (SFTP) No, porque son servicios diferentes.
Indica la opción incorrecta El servicio https utiliza el puerto 443 El servicio ssh utiliza el puerto 23 El servicio http utiliza el puerto 80 El servicio ftp utiliza el puerto 21.
¿Para qué se utiliza el servicio VNC? Porque es el único servicio que permite conexiones seguras Para acceder de forma remota a equipos mediante la consola gráfica Para acceder de forma remota a equipos mediante terminal Para crear redes privadas virtuales.
Indica el fichero donde se guarda el nombre del equipo /etc/hosts /etc/sysconfig/network /etc/hostname /etc/resolv.conf.
En samba ¿qué comando permite añadir el usuario luis? adduser luis smbpasswd -a luis passwd luis smbadduser luis.
¿Cuál es el archivo de configuración de las tarjetas de red en Ubuntu? /etc/network/interfaces /var/network/enp0s3 /etc/networking/enp0s3 /www/network/interfaces.
Indica el servicio que permite configurar el equipo como router para permitir las comunicaciones entre varias redes El servicio DNS El cortafuegos iptables El servicio ROUTE El servicio DHCP.
¿Cuál es falsa sobre Open ssh? Incorpora ftp seguro El archivo de configuración es /etc/ssh/sshd_config Incorpora acceso remoto gráfico Utiliza el puerto 22.
Indica el fichero donde se guardan entradas de equipos/IP de forma manual /etc/hosts /etc/resolv.conf /etc/sysconfig/network /etc/hostname.
¿Cuál es falsa sobre Samba? Para montar un recurso se utiliza la opción cifs en el comando mount Utiliza 2 puertos Samba permite compartir recursos entre máquinas Windows y Linux El fichero de configuración es /etc/samba/smb.conf.
¿Qué fichero almacena los servidores DNS que utiliza el equipo? /etc/sysconfig/network.conf /etc/dns.conf /etc/resolv.conf /etc/hostname.
¿Si queremos conocer por los equipos que pasamos para llegar a cualquier dirección, en Linux utilizamos? nolookup ifconfig tracert traceroute.
En Apache ¿en qué directorio se alojan por defecto las páginas web? /etc/www/html /www/apache2 /var/html /var/www/html.
¿Qué comando permite activar la red? ifconfig network start service networking start service enp0s3 up ipconfig eth0 up.
Asocia cada equipo con el nivel al que trabaja Switch Tarjeta de red Router Servidores.
Denunciar test Consentimiento Condiciones de uso