Sistemas Informáticos (Tema 1 - 10) 03
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas Informáticos (Tema 1 - 10) 03 Descripción: test DAM 1º |




Comentarios |
---|
NO HAY REGISTROS |
¿Cómo se monta la segunda partición primaria del tercer disco, con formato fat 16?. mount -t fat16 /dev/sdb3 /mnt/datos. mount -t fat16 /dev/sdc2 /mnt/datos. mount -t msdos /dev/sdb3 /mnt/datos. mount -t msdos /dev/sdc2 /mnt/datos. ¿Cuál es la prioridad mínima de un proceso en Linux?. 19. -19. 20. -20. ¿Para eliminar un proceso en ejecución qué comando no se puede utilizar?. kill -9 <Nombre del proceso>. kill PID. kill -9 PID. kill -15 PID. ¿Qué comando no está relacionado con procesos?. top. renice. ps -ef. process. ¿Qué comando permite cambiar el usuario propietario del siguiente fichero al usuario luis? - r w - r - - r - - 1 juan sevilla 1550 nov 13 2017 fichero.txt. chown luis fichero.txt. chown juan:luis fichero.txt. chgrp juan:luis fichero.txt. chown luis:juan fichero.txt. ¿Qué comando permite formatear la primera partición lógica del segundo disco duro?. fdisk /dev/sde2. mkfs /dev/sde2. mkfs /dev/sdb5. fdisk /dev/sdb5. ¿Qué comando podrías utilizar para montar un CD?. mnt /dev/sr0 /media/carpeta. mount /dev/sr0 /mnt/carpeta. mount /mnt/disco /media/sda. mount /dev/sda /mnt/CD. ¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0. Que es el primer usuario del grupo llamado '0'. Que es el usuario root. Es imposible que esté a cero el UID. Es imposible que esté a cero el GID. ¿Qué permiso es necesario para poder copiar un archivo dentro de la misma carpeta?. Permiso de lectura en archivo y permiso de lectura en carpeta. Permiso de escritura en archivo y permiso de escritura en carpeta. Permiso de lectura en archivo y permiso de escritura en carpeta. Permiso de escritura en archivo y permiso de lectura en carpeta. ¿Qué permisos se obtienen al ejecutar el comando chmod 421 prueba.txt?. r w - r - - - - -. r w x r w - r - -. r - - - w - - - x. - - x - w - r - -. En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux?. /etc/shadow. /etc/passwd. /etc/fstab. /etc/group. En nuestro Linux hay 5 usuarios: root, juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r w - r w - r w - 1 juan sevilla 1550 nov 13 2017 fichero ¿Qué usuarios pueden cambiar permisos a fichero?. Los usuarios root, juan y juana. Solo el usuario root. Los 5 usuarios, porque todos tienen escritura. Solo root y juan. En nuestro Linux tenemos los usuarios: juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r - - r w - - - - 1 juan sevilla 1550 nov 13 2017 fichero Indica las correctas. El usuario juan puede cambiar permisos al fichero. En el fichero no pueden escribir juan y juana. El usuario juana puede cambiar permisos al fichero. El fichero lo pueden leer juan y juana. En nuestro PC, tenemos 2 discos duros y una disquetera. Queremos montar un disquete, ¿quéopción es correcta?. mount /dev/sdb /mnt/disquete. mount /dev/sdc /mnt/disquete. mount /dev/sr0 /mnt/disquete. mount /dev/fd0 /mnt/disquete. En un fichero nos encontramos las líneas siguientes. Indicar las correctas: <file system> <mount point> <type> <options> <dump> <pass> /dev/sdb3 /mnt/Datos fat32 user,ro 0 0. Este archivo se llama /etc/fstab. Todos los usuarios pueden utilizar esa partición con permisos de lectura y escritura. Sino existe la carpeta /mnt/Datos se crea automáticamente al iniciar el equipo. Si la partición tiene formato fat32, la línea está mal especificada, porque tiene que poner vfat en <type>. Para ejecutar un script es necesario... Poner la extension .sh al nombre. Al ejecutarlo utilizar ruta absoluta. Poner el permiso de ejecución al script. Todas son correctas. Para saber cuánto ocupa el directorio $HOME de root, ejecutamos: du -sh /root. df -h /home/root. df -h /root. du -sh /home/root. Qué opción se debe utilizar para crear el usuario "paco" dentro del grupo "valencia". Suponed que el grupo "valencia" no existe. addgroup valencia adduser paco --ingroup valencia. adduser paco valencia addgroup valencia. addgroup valencia adduser paco valencia. adduser paco --ingroup valencia. Queremos cambiar la prioridad de un proceso que está corriendo en nuestro sistema. Indica la correcta. Se utiliza nice con el nombre del proceso. Se utiliza nice con el PID. Se utiliza renice con el nombre del proceso. Se utiliza renice con el PID. Queremos que juan (usuario ya existente en el sistema) pueda ejecutar sudo. ¿Cuál opción no es correcta?. Ejecutar adduser juan sudo. Ejecutar: adduser juan --ingroup sudo. En fichero de grupos, añadir "juan" de la forma siguiente: sudo:x:27:user,juan. Introducir a juan dentro del grupo sudo. Se tiene la siguiente captura de un comando. F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD 0 S miguel 4269 4255 13 10 8 - 2850 wait_w 10:54 pts/0 00:00:04 yes Indica las correctas. El comando yes está consumiendo un 13% de procesador. El comando yes tiene prioridad 10. El comando yes se está ejecutando con una prioridad por debajo de lo normal. Para obtener dicha captura se ha ejecutado ps -efl. Si solo queremos mostrar las particiones del tercer disco, ejecutamos: fdisk -l /dev/sd3. fdisk -l /dev/sdc. fdisk /dev/sd3. fdisk /dev/sdc. Tenemos la siguiente información de una imagen llamada foto.png - rwx rw- --- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png Al grupo desarrollo pertenecen jose y luisa Indica las correctas. Cualquier otro usuario distinto de jose y luisa pueden leer el archivo. El archivo lo pueden ejecutar jose y luisa. El archivo lo pueden leer jose y luisa. En el archivo pueden escribir jose y luisa. Tenemos las siguiente líneas en un fichero: #m h dom mon dow command * 8,10 * */2 0 /home/user/script.sh ¿Cuál es cierta?. Script.sh se ejecuta a las 8, 9 y 10 en punto todos los días en meses alternos. Script.sh se ejecuta a las 8 y 10 en punto todos los domingos en meses alternos. Script.sh se ejecuta a las 8 y 10 en punto todos los días en semanas alternas. Script.sh se ejecuta a las 8 , 9 y 10 en punto todos los domingos en semanas alternas. ¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB?. RAID 10. RAID 5. RAID 0. RAID 1. ¿Cuál de las siguientes utilidades no permite clonar discos duros?. dd. Clonezilla. Ghost. tar. ¿Cuál programa incorpora Windows para cifrar carpetas o archivos?. BitLocker. NTFS. VeraCrypt. EFS. ¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux?. Utilizar cp -p. Utilizar el programa tar. Todas son falsas. Utilizar nautilus como root. ¿Cuáles programas permiten copiar carpetas de un PC a otro utilizando la red?. rsync. tar. scp. dump. ¿Cuáles son correctas al realizar clonaciones o imágenes?. Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco. Cuando se clona una partición, se puede clonar a otra partición del mismo disco. Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco. Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen. ¿Cuáles son ventajas de un RAID por hardware sobre un RAID por software?. El coste económico. Configuración más fácil. Más rápido, pues liberando de funciones al procesador y sistema operativo. Poder utilizar porciones de discos duros. ¿De qué RAID no se puede recuperar la información si se estropea un disco?. RAID 1. En todos los RAID se puede recuperar la información. RAID 5. RAID 0. ¿Qué afirmación es correcta para crear un disco reflejado en Windows?. El disco puede ser básico o dinámico. Equivale a RAID 0. El disco se puede particionar tanto MBR como GPT. Equivale a RAID 1. ¿Qué afirmación es correcta sobre VeraCrypt?. Se puede crear un volumen RAID 5. Se puede crear un volumen distribuido. Se puede utilizar EFS. Se puede utilizar BitLocker. ¿Qué RAID, con posibilidad de recuperar datos es más barato económicamente, en proporción al tamaño final resultante?. RAID 10. RAID 1. RAID 0. RAID 5. El comando 'dd' no permite ... Clonar un disco con Linux. Clonar un disco con Windows. Crear una imagen de una partición. Realizar copias incrementales. Indica los programas libres para realizar la clonación de un disco. dd. Clonezilla. Ghost. Acronis. Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar?. BitLocker. dd. VeraCrypt. EFS. Si queremos tener una instalación del sistema operativo Windows guardada en una unidad flash, por si se corrompe en un futuro, la mejor opción es: Ninguna respuesta es correcta. Crear una imagen del sistema. Clonar el sistema. Copiar C con comando. Sobre BitLocker, ¿qué afirmación es falsa?. Se pueden cifrar unidades lógicas. Se puede utilizar un pendrive para guardar la clave de cifrado. Se puede cifrar carpetas y archivos. Está orientado al módulo hardware TPM. Sobre EFS, ¿qué afirmaciones son correctas?. El cifrado se basa en contraseña. Se pueden cifrar carpetas y archivos. El cifrado se basa en usuario. Se pueden cifrar unidades lógicas. Sobre los archivos '.tar', 'gz' y '.tar.gz', cual es cierta. Los archivos .tar son empaquetados, los .gz comprimidos y los .tar.gz ambas. Los archivos .tar son comprimidos, los .gz empaquetados y los .tar.gz ambas. Existen archivos tar.gz y .gz pero no existen archivos .tar. Existen archivos tar.gz y .tar pero no existen archivos .gz. Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco?. 0 1 1 1 0 1 0 1. 1 0 1 1 1 0 0 0. 1 0 0 0 1 0 1 0. 0 1 0 0 0 1 1 1. Asocia cada equipo con el nivel al que trabaja. Tarjeta de red. Switch. Servidores. Router. ¿Cuál de los protocolos siguientes no trabaja en el nivel de red?. Protocolo FTP. Protocolo IP. Protocolo ARP. Protocolo ICMP. ¿Cuál es el broadcast de la subred 200.200.200.000/25?. 255.255.255.128. 255.255.255.127. 200.200.200.127. 200.200.200.128. ¿Cuál es la máscara de red de la subred 200.200.200.000/25?. 200.200.200.128. 255.255.255.127. 255.255.255.128. 200.200.200.127. ¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128?. 64. 126. 62. 128. ¿Cuántos equipos puede tener la red: 192.168.0.0/26?. 61. 62. 63. 64. ¿En qué casos se usaría un cable cruzado?. Para conectar un switch con un router. Para conectar 2 PC entre sí. Para conectar un switch con otro switch. Para conectar un PC con un switch. |