Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESistemas Informáticos (Tema 1 - 10) 03

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Sistemas Informáticos (Tema 1 - 10) 03

Descripción:
test DAM 1º

Autor:
Anónimo
(Otros tests del mismo autor)

Fecha de Creación:
21/05/2023

Categoría:
Informática

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cómo se monta la segunda partición primaria del tercer disco, con formato fat 16? mount -t fat16 /dev/sdb3 /mnt/datos mount -t fat16 /dev/sdc2 /mnt/datos mount -t msdos /dev/sdb3 /mnt/datos mount -t msdos /dev/sdc2 /mnt/datos.
¿Cuál es la prioridad mínima de un proceso en Linux? 19 -19 20 -20.
¿Para eliminar un proceso en ejecución qué comando no se puede utilizar? kill -9 <Nombre del proceso>. kill PID kill -9 PID kill -15 PID.
¿Qué comando no está relacionado con procesos? top renice ps -ef process.
¿Qué comando permite cambiar el usuario propietario del siguiente fichero al usuario luis? - r w - r - - r - - 1 juan sevilla 1550 nov 13 2017 fichero.txt chown luis fichero.txt chown juan:luis fichero.txt chgrp juan:luis fichero.txt chown luis:juan fichero.txt.
¿Qué comando permite formatear la primera partición lógica del segundo disco duro? fdisk /dev/sde2 mkfs /dev/sde2 mkfs /dev/sdb5 fdisk /dev/sdb5.
¿Qué comando podrías utilizar para montar un CD? mnt /dev/sr0 /media/carpeta mount /dev/sr0 /mnt/carpeta mount /mnt/disco /media/sda mount /dev/sda /mnt/CD.
¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0 Que es el primer usuario del grupo llamado '0'. Que es el usuario root Es imposible que esté a cero el UID. Es imposible que esté a cero el GID.
¿Qué permiso es necesario para poder copiar un archivo dentro de la misma carpeta? Permiso de lectura en archivo y permiso de lectura en carpeta Permiso de escritura en archivo y permiso de escritura en carpeta Permiso de lectura en archivo y permiso de escritura en carpeta Permiso de escritura en archivo y permiso de lectura en carpeta.
¿Qué permisos se obtienen al ejecutar el comando chmod 421 prueba.txt? r w - r - - - - - r w x r w - r - - r - - - w - - - x - - x - w - r - -.
En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux? /etc/shadow /etc/passwd /etc/fstab /etc/group.
En nuestro Linux hay 5 usuarios: root, juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r w - r w - r w - 1 juan sevilla 1550 nov 13 2017 fichero ¿Qué usuarios pueden cambiar permisos a fichero? Los usuarios root, juan y juana Solo el usuario root Los 5 usuarios, porque todos tienen escritura Solo root y juan.
En nuestro Linux tenemos los usuarios: juan, juana, luis, luisa. juan y juana pertenecen al grupo sevilla luis y luisa pertenecen al grupo oviedo Se tiene el siguiente fichero: -r - - r w - - - - 1 juan sevilla 1550 nov 13 2017 fichero Indica las correctas El usuario juan puede cambiar permisos al fichero En el fichero no pueden escribir juan y juana El usuario juana puede cambiar permisos al fichero El fichero lo pueden leer juan y juana.
En nuestro PC, tenemos 2 discos duros y una disquetera. Queremos montar un disquete, ¿quéopción es correcta? mount /dev/sdb /mnt/disquete mount /dev/sdc /mnt/disquete mount /dev/sr0 /mnt/disquete mount /dev/fd0 /mnt/disquete.
En un fichero nos encontramos las líneas siguientes. Indicar las correctas: <file system> <mount point> <type> <options> <dump> <pass> /dev/sdb3 /mnt/Datos fat32 user,ro 0 0 Este archivo se llama /etc/fstab Todos los usuarios pueden utilizar esa partición con permisos de lectura y escritura Sino existe la carpeta /mnt/Datos se crea automáticamente al iniciar el equipo Si la partición tiene formato fat32, la línea está mal especificada, porque tiene que poner vfat en <type>.
Para ejecutar un script es necesario... Poner la extension .sh al nombre Al ejecutarlo utilizar ruta absoluta Poner el permiso de ejecución al script Todas son correctas.
Para saber cuánto ocupa el directorio $HOME de root, ejecutamos: du -sh /root df -h /home/root df -h /root du -sh /home/root.
Qué opción se debe utilizar para crear el usuario "paco" dentro del grupo "valencia". Suponed que el grupo "valencia" no existe addgroup valencia adduser paco --ingroup valencia adduser paco valencia addgroup valencia addgroup valencia adduser paco valencia adduser paco --ingroup valencia.
Queremos cambiar la prioridad de un proceso que está corriendo en nuestro sistema. Indica la correcta. Se utiliza nice con el nombre del proceso Se utiliza nice con el PID Se utiliza renice con el nombre del proceso Se utiliza renice con el PID.
Queremos que juan (usuario ya existente en el sistema) pueda ejecutar sudo. ¿Cuál opción no es correcta? Ejecutar adduser juan sudo Ejecutar: adduser juan --ingroup sudo En fichero de grupos, añadir "juan" de la forma siguiente: sudo:x:27:user,juan Introducir a juan dentro del grupo sudo.
Se tiene la siguiente captura de un comando. F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD 0 S miguel 4269 4255 13 10 8 - 2850 wait_w 10:54 pts/0 00:00:04 yes Indica las correctas. El comando yes está consumiendo un 13% de procesador El comando yes tiene prioridad 10 El comando yes se está ejecutando con una prioridad por debajo de lo normal Para obtener dicha captura se ha ejecutado ps -efl. .
Si solo queremos mostrar las particiones del tercer disco, ejecutamos: fdisk -l /dev/sd3 fdisk -l /dev/sdc fdisk /dev/sd3 fdisk /dev/sdc.
Tenemos la siguiente información de una imagen llamada foto.png - rwx rw- --- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png Al grupo desarrollo pertenecen jose y luisa Indica las correctas Cualquier otro usuario distinto de jose y luisa pueden leer el archivo El archivo lo pueden ejecutar jose y luisa El archivo lo pueden leer jose y luisa En el archivo pueden escribir jose y luisa.
Tenemos las siguiente líneas en un fichero: #m h dom mon dow command * 8,10 * */2 0 /home/user/script.sh ¿Cuál es cierta? Script.sh se ejecuta a las 8, 9 y 10 en punto todos los días en meses alternos Script.sh se ejecuta a las 8 y 10 en punto todos los domingos en meses alternos Script.sh se ejecuta a las 8 y 10 en punto todos los días en semanas alternas Script.sh se ejecuta a las 8 , 9 y 10 en punto todos los domingos en semanas alternas.
¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB? RAID 10 RAID 5 RAID 0 RAID 1.
¿Cuál de las siguientes utilidades no permite clonar discos duros? dd Clonezilla Ghost tar.
¿Cuál programa incorpora Windows para cifrar carpetas o archivos? BitLocker NTFS VeraCrypt EFS.
¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux? Utilizar cp -p Utilizar el programa tar Todas son falsas Utilizar nautilus como root.
¿Cuáles programas permiten copiar carpetas de un PC a otro utilizando la red? rsync tar scp dump.
¿Cuáles son correctas al realizar clonaciones o imágenes? Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco Cuando se clona una partición, se puede clonar a otra partición del mismo disco. Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen.
¿Cuáles son ventajas de un RAID por hardware sobre un RAID por software? El coste económico Configuración más fácil Más rápido, pues liberando de funciones al procesador y sistema operativo Poder utilizar porciones de discos duros.
¿De qué RAID no se puede recuperar la información si se estropea un disco? RAID 1 En todos los RAID se puede recuperar la información RAID 5 RAID 0.
¿Qué afirmación es correcta para crear un disco reflejado en Windows? El disco puede ser básico o dinámico Equivale a RAID 0 El disco se puede particionar tanto MBR como GPT Equivale a RAID 1.
¿Qué afirmación es correcta sobre VeraCrypt? Se puede crear un volumen RAID 5 Se puede crear un volumen distribuido Se puede utilizar EFS Se puede utilizar BitLocker.
¿Qué RAID, con posibilidad de recuperar datos es más barato económicamente, en proporción al tamaño final resultante? RAID 10 RAID 1 RAID 0 RAID 5.
El comando 'dd' no permite ... Clonar un disco con Linux Clonar un disco con Windows Crear una imagen de una partición Realizar copias incrementales.
Indica los programas libres para realizar la clonación de un disco dd Clonezilla Ghost Acronis.
Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar? BitLocker dd VeraCrypt EFS.
Si queremos tener una instalación del sistema operativo Windows guardada en una unidad flash, por si se corrompe en un futuro, la mejor opción es: Ninguna respuesta es correcta Crear una imagen del sistema Clonar el sistema Copiar C con comando.
Sobre BitLocker, ¿qué afirmación es falsa? Se pueden cifrar unidades lógicas Se puede utilizar un pendrive para guardar la clave de cifrado Se puede cifrar carpetas y archivos Está orientado al módulo hardware TPM.
Sobre EFS, ¿qué afirmaciones son correctas? El cifrado se basa en contraseña Se pueden cifrar carpetas y archivos El cifrado se basa en usuario Se pueden cifrar unidades lógicas.
Sobre los archivos '.tar', 'gz' y '.tar.gz', cual es cierta Los archivos .tar son empaquetados, los .gz comprimidos y los .tar.gz ambas Los archivos .tar son comprimidos, los .gz empaquetados y los .tar.gz ambas Existen archivos tar.gz y .gz pero no existen archivos .tar Existen archivos tar.gz y .tar pero no existen archivos .gz.
Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco? 0 1 1 1 0 1 0 1 1 0 1 1 1 0 0 0 1 0 0 0 1 0 1 0 0 1 0 0 0 1 1 1.
Asocia cada equipo con el nivel al que trabaja Tarjeta de red Switch Servidores Router.
¿Cuál de los protocolos siguientes no trabaja en el nivel de red? Protocolo FTP Protocolo IP Protocolo ARP Protocolo ICMP.
¿Cuál es el broadcast de la subred 200.200.200.000/25? 255.255.255.128 255.255.255.127 200.200.200.127 200.200.200.128. .
¿Cuál es la máscara de red de la subred 200.200.200.000/25? 200.200.200.128 255.255.255.127 255.255.255.128 200.200.200.127.
¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128? 64 126 62 128.
¿Cuántos equipos puede tener la red: 192.168.0.0/26? 61 62 63 64.
¿En qué casos se usaría un cable cruzado? Para conectar un switch con un router Para conectar 2 PC entre sí Para conectar un switch con otro switch. Para conectar un PC con un switch.
Denunciar test Consentimiento Condiciones de uso