option
Cuestiones
ayuda
daypo
buscar.php

Sistemas Operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas Operativos

Descripción:
Sistemas operativos

Fecha de Creación: 2025/03/25

Categoría: Informática

Número Preguntas: 74

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes características NO corresponden con el sistema operativo Windows?. Multitarea. Posibilidad de integrar recursos multimedia. Su código es abierto.

La mayor parte de las herramientas que forman parte de los sistemas Linux provienen de: Comunidades anónimas de desarrollo de software. Empresas asociadas. El proyecto GNU.

La plataforma Linux que se ejecuta en los teléfonos móviles se llama: Windows Phone. Android. IOS.

Una licencia de software para la que no se puede obtener acceso al código origen se llama: Código cerrado. Código ofuscado. Código embebido.

Si una versión de software está en una etapa de muchas funciones nuevas que no han sido rigurosamente probados por lo general se denomina software beta. ¿Verdadero o falso?. Verdadero. Falso.

Un ciclo de mantenimiento se refiere a: La descripción de un contrato de un contrato anual de servicios. La descripción por cuánto tiempo la versión del software recibirá soporte. El momento exacto cuando un programa tendrá fallos.

Si una versión de software está en una etapa de muchas funciones nuevas que no han sido rigurosamente probados por lo general se denomina software beta. ¿Verdadero o falso?. V. F.

El propósito principal de un agente de transferencia de correo es: Transferir los certificados de seguridad de correo entre servidores. Entregar el correo entre los servidores. Validar las cabeceras de los correos.

Para compartir archivos en el sistema operativo Windows, se utiliza el protocolo. ARP. SMB. ICMP.

¿Bajo qué licencia se distribuye Linux?. GPLv2. ....

Virtualización significa: Un único host puede dividirse en varios huéspedes. ....

¿Cuál de las siguientes es una herramienta que te ayuda a anonimizar la navegación por Internet?. KeePassX. Hash. El onion router.

Los botones "me gusta" de las redes sociales pueden realizar un seguimiento de tu actividad a través de Internet. ¿Verdadero o falso?. V. F.

¿Qué se puede hacer para evitar que personas ejecuten programas remotamente en tu computadora?. Encender un firewall. nada.

¿Qué variable de entorno contiene una lista de directorios en la que se buscan los comandos que quieras ejecutar?. HOME. PATH. LANG.

¿Qué comando en consola de Windows lista el contenido de una carpeta?. ls. Dir. list.

¿Qué comando en consola de Linux lista el contenido de una carpeta?. ls. Dir. list.

¿Cuál es la opción estándar en Linux para proporcionar un programa de línea de comandos para ver su documentación?. --help. ...

1El comando man-k es el mismo que el comando apropos. ¿Verdadero o falso?. V. F.

El comando whatis es el mismo que man -w. ¿Verdadero o falso?. V. F.

El directorio en el que muy probablemente se puede encontrar la documentación adicional de los paquetes de software es: /usr/share/doc. ....

¿Qué dos comandos de navegación dentro de la página son utilizados por el comando man para controlar el movimiento dentro del documento?. more and les. ....

Para iniciar la búsqueda de man page, la primera tecla que se presiona es: /. .

Si estás leyendo la sinopsis de un comando desde man page, entonces los elementos entre corchetes son: Opcionales. Obligatorios. Alternativos.

¿Qué opción para el comando ls mostrará todos los archivos, incluidos los archivos ocultos?. -a. ..

El directorio de nivel superior en un sistema Linux se representa como: /. ..

¿Es la siguiente ruta absoluta o relativa? /etc/ppp. Absoluta. ...

¿La siguiente ruta es, absoluta o relativa? sysadmin/Documents. Relativa. ..

El tilde (~) se utiliza para representar: El directorio home del usuario. El directorio home del cliente.

El punto doble (..) se puede utilizar con el comando cd para representar: La ruta absoluta actual. Los permisos de los archivos disponibles en la ruta actual. El directorio superior al directorio de trabajo actual.

¿Qué comando te permitirá cambiar el directorio de trabajo actual?. Cd. cmd.

El primer carácter en un listado largo (ls -l) indica: Si algo es un archivo, directorio o enlace simbólico. nada.

La compresión de un archivo funciona a través de: La eliminación de información redundante. ..

¿Qué comando usarías para empaquetar el directorio Documents y comprimirlo con bzip2?. tar –cjf documents.tbz Documents. tar -cjf.

Empaquetaste tus directorios de usuarios en un archivo llamado backup.tar.gz. A continuación, puedes visualizar el archivo empaquetado y ver que los nombres de archivo siguen esta convención: home/username/somefile ¿Cómo vas a extraer sólo los archivos para el usuario llamado fred?. tar –xzf backup.tar.gz home/fred/. tar –xvf backup.tar.gz. tar –x backup.tar.gz /fred/.

¿Cuál de los siguientes comandos creará un archivo zip con los contenidos del directorio Documents?. Zip -fvl mydocs.zip Documents. Zip -ugo mydocs.zip Documents. zip -r mydocs.zip Documents.

Tienes un archivo llamado documents.zip, ¿Cómo puedes ver lo que hay dentro sin necesidad de extraer los archivos?. Unzip -v documents.zip. unzip –l documents.zip. zip -a documents.zip.

¿A dónde se envían por defecto los mensajes de error generados por los comandos?. STDERR. STDINN.

Canal 2 es: STDERR. STDINN.

Un comando exitoso imprimirá la salida a la STDOUT. V. F.

Una barra vertical “|” te permite... enviar la salida de un comando a otro. Eliminar los errores. Mostrar en detalle la ejecución.

¿Qué opción del comando head mostrará sólo las primeras cinco líneas de un archivo?. -n 5. – n 5. -n5.

El comando grep ... …mostrará todos los enlaces físicos y lógicos en el sistema. ...mostrará todas las líneas en un archivo que contiene una Expresión Regular especificada. …buscará palabras dentro de un archivo.

El comando grep se puede utilizar con los caracteres glob. V. F.

¿Cuál de los siguientes comandos mostrará sólo las líneas que comienzan con start?. grep start.* file.txt. grep -ini start file.txt. grep ^start file.txt.

El comando echo: Se utiliza para dar salida del texto a la consola. Se utiliza para crear archivos vacíos. Escribir comentarios.

¿Qué función tiene el control de acceso de usuarios, UAC en los sistemas operativos Windows?. Autenticar los usuarios en el inicio de sesión. Notificar al usuario ante cualquier cambio que se vaya a realizar en la configuración del equipo y pedir confirmación. Añadir o quitar privilegios a los distintos usuarios y grupos en el sistema. Todas las anteriores son incorrectas.

¿Cuáles son los tipos de perfiles del firewall de Windows?. Perfil autoritario, perfil público y perfil privado. Perfil privado y perfil público. Perfil de dominio, perfil público y perfil privado. Perfil de dominio y perfil autoritativo.

Indica qué afirmación no es correcta sobre PowerShell: La política de ejecución RemoteSigned consiste en que solo se podrán ejecutar los scripts que sean remotos, el resto deberán estar firmados. El comando Get-Content muestra el contenido de un archivo. Nos permite interactuar con otras aplicaciones de Windows como Exchange, IIS o SQL Server. Se puede hacer un bypass a las políticas de ejecución locales únicamente copiando y pegando el texto en la consola.

Indica qué afirmación es correcta respecto al Active Directory: Permite autenticar usuarios y almacenar sus respectivas preferencias de aplicaciones y recursos. Permite gestionar los recursos de un dominio. Está basado en una serie de estándares establecidos por la unión internacional de comunicaciones (UIT) llamados x.500. Todas las anteriores son correctas.

¿Cuál de las siguientes opciones no podemos realizar en un Windows Server?. Compartición de carpetas. Configurar las directivas de seguridad. Configurar el controlador de dominio. Configurar las políticas de gestión de herramientas y servicios.

¿Qué son EAP, MS-CHAPV2, CHAP y PAP?. Protocolos de cifrado on-the-fly. Protocolos de autenticación remota. Protocolos de comunicación segura en entornos Windows. Protocolos de funciones hash.

Indica qué afirmación es correcta sobre Direct Access: Permite a los usuarios transferirse privilegios entre ellos de una forma controlada y segura. Permite a los usuarios acceder a las herramientas corporativas utilizando una VPN de forma transparente y segura. Permite acceder al sistema con permisos de administrador. Todas las anteriores son incorrectas.

¿En qué consiste la auditoría en un Windows Server?. Buscar y explotar vulnerabilidades de seguridad de las aplicaciones del servidor. La afirmación anterior y además, la realización de informes sobre las vulnerabilidades encontradas y el proceso para evitarlas. Registrar las acciones realizadas sobre el servidor para comprobar que todo en el equipo se mantiene según las políticas de la empresa. Ninguna de las anteriores.

La herramienta iptables nos permite configurar: Un IDS. Un cortafuegos. Un gestor de paquetes. Un NIDS.

Respecto a las particiones. ¿Qué es la memoria swap o de intercambio?. Una partición del disco duro que requiere de un servicio HTTP/S o FTP para la transferencia de datos entre cliente y host. Una partición del disco duro donde se almacenan datos de configuración de las aplicaciones. Una partición del disco duro, utilizada para almacenar información compartida por los diferentes usuarios de una máquina. Una partición del disco duro, usada para que el sistema operativo use memoria virtual.

¿Qué es una regla de un cortafuegos?. Una sentencia que prohíbe la entrada de tráfico a través de un único puerto. Una sentencia que prohíbe la salida de tráfico UDP. Una sentencia que prohíbe la entrada de tráfico de ciertas direcciones IP. Todas las anteriores son ciertas.

Indica qué afirmación no es correcta: Es muy importante para la seguridad que haya pocos archivos y particiones con el SUID activado. Puede haber varios usuarios con un mismo GID. El usuario root tiene UID 1. Un UUID puede referenciar un punto de montaje.

Si queremos darle permisos a un archivo de lectura y ejecución para el propietario, lectura y escritura para el grupo, y ejecución para el resto. ¿Qué comando utilizaremos?. chmod 561. chmod 452. chmod 542. chmod 651.

Sobre los directorios de Linux indica cuál es correcta. El directorio /etc guarda los archivos de arranque del sistema. En el directorio /home encontramos la carpeta personal de todos los usuarios del sistema, incluido el root. En el directorio /usr están las carpetas personales de todos los usuarios del sistema, excepto el root. En el directorio /var se guardan los logs de las aplicaciones y conexiones.

Sobre los comandos sudo y su, indica cuál es correcta. El comando su nos permite ejecutar un comando como si fuéramos otro usuario. Tras introducir la contraseña del comando sudo habrá un tiempo en el que si volvemos a ejecutar el comando no nos la vuelva a pedir. El comando su nos permite conectarnos remotamente a otra máquina mediante una conexión cifrada. Para utilizar el comando sudo hace falta introducir la contraseña del usuario al que queremos acceder.

¿Qué recomendación de seguridad es correcta?. Tener el kernel del sistema operativo actualizado. Proteger GRUB con una contraseña. Controlar los usuarios que pueden realizar la orden sudo. Todas las anteriores son correctas.

Indica cuál no es un usuario por defecto en Debian: daemon. nobody. games. guest.

Respecto a los IDS indica cuál es correcta: Utilizan reglas para bloquear tráfico entrante. La herramienta Squid se usa como IDS. Hay dos tipos: master IDS y slave IDS. Se usan para detectar posibles ataques.

En Mac OS X, respecto a la herramienta FileVault, indica qué afirmación es correcta. Es un firewall que viene por defecto en el sistema. Nos permite analizar tráfico TCP y UDP. No es compatible con Apple Talk. Nos permite cifrar las carpetas de usuario o el disco duro completo. La utilizan otras aplicaciones como llavero para obtener las distintas claves de servicios o sitios web.

¿Cuál es el principal defecto de Android?. Que gran parte de la gente tiene el dispositivo rooteado, facilitándole la entrada al malware. La Sandbox defectuosa que traen de fábrica los dispositivos. La tecnología NFC que llevan implantados los dispositivos, que permite el robo de datos bancarios a la víctima. La gran diversidad de fabricantes y dispositivos, con los problemas que ello conlleva.

Indica cuál de las siguientes afirmaciones sobre iOS es correcta: Para arrancar el sistema iOS hay varios pasos y cada uno debe verificar las firmas del hardware y software. No se permite la instalación de aplicaciones si no se aceptan sus permisos. El cifrado del dispositivo es opcional en la versión iOS 8. Al borrar un archivo se hace un borrado seguro, rellenando todo el archivo con un array de ceros.

¿Cuál de las siguientes preferencias no afecta a la seguridad de Mac OS X?. Fecha y Hora. Usuarios y grupos. Time Machine. Mission Control.

¿Cuál no es un tipo de software de virtualización?. OpenVZ. Xen. SCO. KVM.

¿Cuál es la principal desventaja de rootear de un Android o realizar un Jailbreak de iOS?. Los desarrolladores pierden dinero pues se instalan aplicaciones pirata. Permite al malware que afecte con mayor facilidad el sistema operativo. Puede causar que el sistema operativo se vuelva mucho más inestable, dando lugar a cierres forzados de aplicaciones y reinicios aleatorios. Todas las anteriores son falsas.

¿En qué consiste la seguridad a nivel de aplicación de Android?. En una serie de permisos que tiene cada aplicación. En un sistema de Sandbox que envuelve el proceso de aplicación. En firmas de aplicaciones que debe certificar Google. Todas las anteriores son ciertas.

A la hora de securizar nuestros sistemas virtualizados, indica qué hace falta tener en cuenta: La documentación. Controlar y autorizar usuarios. Supervisar la integridad. Todas las anteriores son correctas.

¿Cuál de los siguientes métodos de acceso es el más seguro para desbloquear un dispositivo móvil iPhone?. Touch ID. Contraseña alfanumérica. Patrón de desbloqueo. Los tres anteriores son igual de robustos.

Respecto a la opción de compartir en Mac OS X, indica cuál es correcta: La pantalla compartida utiliza comunicación cifrada. El DVD o CD compartido utiliza comunicación cifrada. Los archivos compartidos por FTP utilizan comunicación cifrada. Ninguno de los anteriores utiliza comunicación cifrada.

Denunciar Test