sistemas operativos en red
![]() |
![]() |
![]() |
Título del Test:![]() sistemas operativos en red Descripción: Sistemas operativos en red |




Comentarios |
---|
NO HAY REGISTROS |
VMWare Workstation, VMWare Server y VirtualBox son ejemplos de... Sistemas operativos anfitriones. Sistemas operativos en red. Sistemas operativos virtuales. Software de virtualización. Si creas una máquina virtual en VirtualBox o VMware, y creas un disco duro virtual de 2TB, ¿cuánto ocupará el archivo del disco duro virtual en el Sistema Operativo anfitrión?. Ocupará 2TB. Ocupará lo mismo que el contenido del disco duro virtual. Si es de tamaño fijo, ocupará 1 TB y si es de expansión dinámica, ocupará 2 TB. Si es de tamaño fijo, ocupará 2 TB y si es de expansión dinámica, ocupará lo mismo que el contenido del disco duro virtual. El tamaño mínimo para albergar una instalación completa de Ubuntu Server es... 3 GB. un espacio igual al de la memoria RAM. 8 GB. 1GB. Mover una máquina virtual de un Sistema Operativo anfitrión a otro es muy fácil. ¿Cuál de los siguientes conceptos representa este hecho?. aislamiento. portabilidad. agilidad. flexibilidad. Para aumentar el capital intelectual de la organización en la que se trabaja, y también para poder delegar trabajo en el futuro, es importante… _____ las tareas que realizamos. repetir muchas veces. aprender de memoria. documentar. publicar en Internet. Windows Server 2008 R2 obliga a que la contraseña del administrador sea... original. en inglés. en castellano. compleja. -¿Sobre cuál de los siguientes sistemas de archivos hay que instalar Windows Server 2008 R2?. ext4. NTFS. FAT32. swap. La empresa Canonical lanza al año... _____ versiones de sus ediciones de Ubuntu. una. dos. tres. cuatro. Si quieres instalar Windows Server 2008 R2 en muchos equipos, lo mejor es utilizar una instalación... Server Core. típica. de actualización. desatendida. Hablando de Windows Server 2008 R2… _____ es una opción de instalación que instala únicamente los servicios mínimos del Sistema Operativo. Enterprise Edition. Foundation. Standard Edition. Server Core. Por qué es imprescindible que en un dominio exista un servidor DNS?. Para que se puedan resolver los nombres de los objetos del dominio. Para que los equipos del dominio puedan navegar por Internet. Para que los equipos del dominio puedan utilizar direccionamiento IP automático. Para almacenar la base de datos de Active Directory. Se tiene el dominio corporation.abc. Actualmente este dominio cuenta con un controlador y con tres PC que pertenecen al mismo. Se desea eliminar el dominio. ¿Qué debes hacer?. Ejecutar el comando dcpromo en el controlador de dominio y seguir los pasos. Al detectar que ya no existe el dominio, los PC se unen automáticamente a un grupo de trabajo. Hacer a los PC miembros de un grupo de trabajo. Al quedarse sin miembros, el dominio se destruye automáticamente. Hacer a los PC miembros de un grupo de trabajo. A continuación, ejecutar dcpromo en el controlador de dominio y seguir los pasos del asistente. Reinstalar Windows Server en el controlador de dominio. Al detectar que ya no existe el dominio, los PC se unen automáticamente a un grupo de trabajo. Para crear el dominio helm.rohan.tm, sabiendo que ya se ha configurado rohan.tm, ¿qué opción elegirás?. Bosque existente, agregar un controlador de dominio nuevo a un bosque existente. Bosque existente, crear un dominio nuevo en un bosque existente. Bosque existente, crear un dominio nuevo en un bosque existente, crear una raíz de árbol de dominio nueva en lugar de un nuevo dominio secundario. Crear un dominio nuevo en un bosque nuevo. El comando dcpromo... Todas las opciones son correctas. Inicia el asistente de instalación de los servicios de dominio de Active Directory. Se utiliza para crear un dominio. Se utiliza para eliminar un dominio. Para crear el dominio gondor.tm, de forma que tenga una relación de confianza con el dominio ya existente rohan.tm, ¿qué opción elegirás?. Bosque existente, agregar un controlador de dominio nuevo a un bosque existente. Bosque existente, crear un dominio nuevo en un bosque existente. Bosque existente, crear un dominio nuevo en un bosque existente, crear una raíz de árbol de dominio nueva en lugar de un nuevo dominio secundario. Crear un dominio nuevo en un bosque nuevo. Para crear el dominio rohan.tm, inicialmente aislado de cualquier árbol o bosque, ¿qué opción elegirás?. Bosque existente, agregar un controlador de dominio nuevo a un bosque existente. Bosque existente, crear un dominio nuevo en un bosque existente. Bosque existente, crear un dominio nuevo en un bosque existente, crear una raíz de árbol de dominio nueva en lugar de un nuevo dominio secundario. Crear un dominio nuevo en un bosque nuevo. Para eliminar un dominio hay que ser... Usuario Administrador local de algún equipo de dominio. Usuario miembro del grupo Usuarios del dominio. Usuario miembro del grupo Administradores de organización. Ctrl-alt-supr. Se tiene el dominio corporation.abc. Este dominio tiene un dominio secundario llamado europa.corporation.abc. Se desea eliminar ambos dominios. ¿Qué propones hacer?. Eliminar europa.corporation.abc y después eliminar corporation.abc. Eliminar corporation.abc y después eliminar europa.corporation.abc. El orden de eliminación de los dominios es indiferente. Tirar el pc. Tienes una impresora con etiqueta "laserjet" en el dominio corporation.abc. El nombre DNS completo de la impresora es: Laserjet.abc. Laserjet.corporation.abc. Laserjet.corporation. Laserjet. Se tiene el dominio gondor.tm, con nivel funcional Windows Server 2008. El dominio ithilien.gondor.tm tiene nivel funcional Windows Server 2008 R2. Selecciona la opción correcta. Esta configuración es imposible. El dominio ithilien.gondor.tm puede tener controladores de dominio con sistema operativo Windows Server 2008 R2, pero no con sistemas operativos anteriores. El dominio gondor.tm puede tener controladores de dominio con sistema operativo Windows Server 2008 R2, pero no con sistemas operativos anteriores. El nivel funcional del bosque debe ser forzosamente Windows Server 2008 R2. Es una agrupación lógica de objetos de Active Directory que te permite la administración centralizada de dichos objetos". Hablamos de... servicio de directorio. dominio. equipo. controlador de dominio. Se ejecuta el asistente para la instalación de los servicios de dominio de Active Directory. Se pretende configurar el dominio gondor.tm, de forma que establezca una relación de confianza con el dominio ya existente rohan.tm. ¿Qué tienes que responder en la pantalla del asistente “Asigne un nombre al dominio raíz del bosque”?. rohan.tm. gondor.tm. gondor.rohan.tm. rohan.gondor.tm. Para agregar un controlador de dominio adicional en el dominio helm.rohan.tm, ¿qué opción elegirás?. Bosque existente, agregar un controlador de dominio nuevo a un bosque existente. Bosque existente, crear un dominio nuevo en un bosque existente. Bosque existente, crear un dominio nuevo en un bosque existente, crear una raíz de árbol de dominio nueva en lugar de un nuevo dominio secundario. Crear un dominio nuevo en un bosque nuevo. Si está activada la casilla "la cuenta está bloqueada"... Un administrador tiene que desactivarla para que el usuario pueda volver a utilizar la cuenta. El usuario deberá cambiar su propia contraseña para poder iniciar sesión. Un administrador deberá cambiar su propia contraseña para poder iniciar sesión. La cuenta ya no puede volver a utilizarse. En el PC1, perteneciente al dominio oficina.local, se puede iniciar sesión con los usuarios del dominio y con el usuario local antonio. En el PC2, también perteneciente al dominio, ¿se podrá iniciar sesión con el usuario antonio del PC1?. No, porque es un usuario local del PC1. Sí, porque los equipos pertenecen al mismo dominio. Sí, siempre que el PC1 esté encendido. Sí, si los dos equipos están conectados en red. Se tiene un laboratorio con 10 equipos, en los que trabajan indistintamente 10 usuarios. Cada perfil de usuario ocupa 2 MB. ¿Cuánto espacio total de almacenamiento ocuparán los perfiles de los usuarios en todos los equipos si se emplean perfiles móviles?. 200 MB. 2 MB. 20 MB. 2000 MB. En una academia se crean usuarios de Active Directory para los alumnos y alumnas y para los profesores y las profesoras. Ahora se disponen a crear dos grupos: alumnos y profesores. ¿De qué ámbito deben ser los grupos alumnos y profesores?. Global. Seguridad. Local de dominio. Universal. De qué ámbito deben ser los grupos a los que les concedes permisos directamente sobre los recursos?. Local de dominio. Global. Universal. Seguridad. Qué archivo debe existir dentro de una carpeta de perfil para que éste sea obligatorio?. NTUSER.MAN. NTUSER.DAT. NTUSER.NAN. NTUSER.INI. De los siguientes tipos de cuentas de usuario de Active Directory, ¿cuáles llevan asociada información de seguridad y permiten iniciar sesión en un dominio?. InetOrgPerson, usuario y usuarios predeterminados. InetOrgPerson, usuario y contacto. usuario, contacto y usuarios predeterminados. usuarios predeterminados, contacto e inetOrgPerson. El botón "Iniciar sesión en..." de las opciones de las cuentas de usuario permite... Elegir en qué días de la semana y en qué horario se puede iniciar sesión con ese usuario. Elegir desde qué equipos del dominio se puede iniciar sesión con ese usuario. Elegir a qué grupos pertenece el usuario. Elegir en qué controladores de dominio se almacenará la información de ese usuario. Se tiene un laboratorio con 10 equipos, en los que trabajan indistintamente 10 usuarios. Cada perfil de usuario ocupa 2 MB. ¿Cuánto espacio total de almacenamiento ocuparán los perfiles de los usuarios en todos los equipos si se emplean perfiles locales?. 200 MB. 2 MB. 20 MB. 2000 MB. Se tiene un usuario con las siguientes características: • Nombre de pila: Antonia. • Apellidos: González Martínez. • Nombre de inicio de sesión: agmartinez. ¿Qué valor tendrá, para ese usuario, la variable de entorno %username%?. agmartinez. Antonia. Antonia González Martínez. González Martínez. En qué pestaña de las propiedades de un usuario se encuentra la opción "Horas de inicio de sesión"?. Cuenta. General. Dirección. Perfil. Con cuál de los siguientes métodos para acceder a una carpeta compartida te puedes ahorrar repetir el proceso cada vez que inicias sesión?. Conectar una unidad de red. Escribir la ruta de red en el explorador de Windows. Buscar las carpetas compartidas en Mis sitios de red o Red. Escribir la ruta de red en Ejecutar. En un servidor de datos, existe una carpeta compartida. Quieres conseguir que todos los usuarios que accedan a dicha carpeta a través de la red, lo hagan exactamente con el mismo nivel de acceso que cuando acceden de modo local. ¿Cómo configurarías los permisos de compartición para que así sea?. Dejando únicamente al grupo Todos con control total. Dando permisos de Cambiar a los mismos usuarios y grupos que aparezcan en la ventana de permisos locales. Moviendo la carpeta a una partición FAT. No es posible hacer eso. Se comparte en red la carpeta CONTABILIDAD, ubicada en D:\. La unidad D: no está compartida. ¿Cuáles de los siguientes nombres de recurso compartido son válidos? NOTA: el nombre del equipo en red es FILESERVER. \FILESERVER\D\CONTABILIDAD. \FILESERVER\CONTABILIDAD. \FILESERVER\CUENTAS. \CONTABILIDAD\D\FILESERVER. En una partición FAT se ubica una carpeta compartida llamada FOTOS. Los permisos de compartición son los siguientes: - Reme → Control total. - Ramón → Control total. - Peque → Leer. ¿Cuál de las siguientes afirmaciones es cierta?. Cuando Peque accede de forma local, puede borrar toda la carpeta. No podemos saber qué sucede cuando acceden de forma local, porque no conocemos los permisos locales. Cuando acceden a través de la red, Reme y Ramón sólo pueden leer, porque se aplican los permisos más restrictivos. No se pueden configurar permisos de compartición, porque la carpeta está en una partición FAT. Existe una carpeta compartida, llamada NOMINAS, que tiene los siguientes permisos de compartición: - Usuarios del dominio → Leer. - Admins. Del dominio → Control total. - Dirección → Cambiar. - Curritos → Denegados todos los permisos. Los usuarios jbermudez y halfonso pertenecen a los grupos Dirección y Usuarios del dominio. jbermudez también pertenece al grupo Curritos. Suponiendo que se accede a través de la red y que los permisos locales no son más restrictivos que los de compartición, ¿cuáles de las siguientes afirmaciones son ciertas?. halfonso puede crear subcarpetas dentro de NOMINAS. jbermudez puede crear subcarpetas dentro de NOMINAS. halfonso puede cambiar los permisos de los elementos dentro de NOMINAS. jbermudez no puede ver el contenido de la carpeta NOMINAS. Qué requisito debe cumplirse para que una carpeta aparezca en el cuadro de diálogo "Buscar Carpetas compartidas" cuando se busca en "Todo el Directorio"?. Que el nombre del recurso compartido termine en $. Que la carpeta tenga asignado el permiso de control total al grupo Todos. Que la carpeta compartida se haya publicado en Active Directory. Que la carpeta compartida no esté vacía. Sobre la carpeta compartida MUSICA se establecen los siguientes permisos: PERMISOS DE COMPARTICIÓN: - Usuarios del dominio → Leer. - Oficinistas → Cambiar. PERMISOS LOCALES: - Usuarios del dominio → Control total. - Oficinistas → Leer y ejecutar. ¿Cuál de las siguientes es la "combinación más restrictiva", que se aplicará cuando se acceda a través de la red?. Usuarios del dominio: Leer y ejecutar; Oficinistas: Leer y ejecutar. Usuarios del dominio: Leer; Oficinistas: Cambiar. Usuarios del dominio: Leer y ejecutar; Oficinistas: Modificar. Usuarios del dominio: Control total; Oficinistas: Leer y ejecutar. Tienes una carpeta compartida llamada TOPSECRET y deseas que ningún usuario, salvo el Administrador, pueda ver su contenido ni realizar ningún tipo de modificación en ella, tanto localmente como a través de la red. ¿Qué debes hacer?. Cambiar el nombre del recurso compartido, añadiendo un símbolo de dólar ($) al final del mismo. Cambiar los permisos locales de TOPSECRET de forma que el único que aparezca en la ACL de la carpeta sea el usuario Administrador. Dejar de compartir la carpeta. No se puede hacer eso. En qué cuadro de diálogo puedes eliminar la herencia de permisos?. Configuración de seguridad avanzada, pestaña "Permisos". Propiedades, pestaña "Seguridad". Propiedades, pestaña "Compartir". Propiedades, pestaña "General". Se crea una carpeta llamada NUEVA. Inmediatamente después, se comparte en red, dejando los permisos por defecto. ¿Cuál de las siguientes afirmaciones es cierta?. Todos los usuarios pueden acceder a la carpeta a través de la red, con permiso de Leer. Los usuarios que tengan permisos locales sobre la carpeta para, al menos, realizar acciones de lectura, podrán también hacerlo a través de la red. Se aplicarán exactamente los mismos permisos accediendo a través de la red que accediendo de modo local. Al no haber asignado permisos, no se podrá acceder a la carpeta a través de la red. Si se utiliza la compartición mediante carpeta pública, ¿puedes permitir que los usuarios realicen cambios dentro de la misma, o el acceso es únicamente de lectura?. El acceso es únicamente de lectura. Por eso es más recomendable utilizar el modelo estándar de compartición. Se pueden elegir ambas posibilidades en el centro de redes y recursos compartidos. Existe una carpeta compartida, llamada NOMINAS, que tiene los siguientes permisos de compartición: - Usuarios del dominio → Leer. - Admins. Del dominio → Control total. - Dirección → Cambiar. Suponiendo que se accede a través de la red y que los permisos locales no son más restrictivos que los de compartición. ¿Cuáles de las siguientes afirmaciones son ciertas?. El grupo Usuarios del dominio puede ver los atributos de los archivos contenidos en NOMINAS. El grupo Admins. del dominio puede cambiar el propietario de los objetos que contenga la carpeta. El grupo Dirección puede leer la información contenida en los archivos. El grupo Dirección puede cambiar los permisos de los objetos contenidos en la carpeta compartida. En cuál de los siguientes casos utilizarías el modelo de compartición de carpeta pública?. Para poner a disposición de todos los usuarios de un aula de informática un documento de texto con las normas de utilización de los equipos. Para que los miembros del grupo Desarrollo tengan control total sobre una carpeta llamada Proyectos y que el resto de los usuarios no puedan acceder. Para que los miembros del grupo Desarrollo tengan control total sobre una carpeta llamada Proyectos y que el resto de los usuarios sólo tengan permiso de Leer. Para compartir la unidad de CD-ROM de un equipo. De qué forma puedes ver la totalidad de los recursos compartidos en tu equipo?. En la herramienta Administración de equipos → Carpetas compartidas → Recursos compartidos. En el símbolo del sistema, ejecutando el comando "net user". No es posible ver un listado completo de los recursos compartidos. En la herramienta Administración de equipos → Recursos compartidos → Carpetas compartidas. Cuáles de las siguientes son ventajas de utilizar GNU/Linux para los servidores de archivos?. El coste económico del software. Los archivos en GNU/Linux ocupan menos espacio que en Windows. Todas las distribuciones de GNU/Linux llevan asociado un contrato de soporte gratuito por parte de los desarrolladores y desarrolladoras. Tienes un dominio en Active Directory con las siguientes características: -Controlador de dominio: equipo con Windows Server 2008 R2. Dirección IP: 192.168.0.25. -Servidor de impresión: equipo con GNU/Linux. Dirección IP: 192.168.0.30. -Servidor DNS y DHCP: equipo con Windows Server 2008 R2. Dirección IP: 192.168.0.35. El servidor DNS y DHCP están correctamente configurados para trabajar con Active Directory. Además, hay otros 150 equipos que pertenecen a este dominio y están conectados a la misma red de área local. Ahora, deseas integrar un equipo con GNU/Linux en el dominio. ¿Cómo configurarías los ajustes de TCP/IP?. Manualmente, con IP 192.168.0.1, máscara de subred 255.255.255.0 y servidor DNS 192.168.0.25. Manualmente, con IP 192.168.0.1, máscara de subred 255.255.255.0 y servidor DNS 192.168.0.30. %50%Seleccionando sólo direcciones automáticas (DHCP) y estableciendo como servidor DNS la dirección 192.168.0.35. %50%Seleccionado automático (DHCP). Seleccionado automático (DHCP). Seleccionando sólo direcciones automáticas (DHCP) y estableciendo un servidor DNS con dirección 192.168.0.35. Cuál de las siguientes es la alternativa más potente para configurar un servidor de impresión?. CUPS. Samba. Combinar CUPS y Samba. Ni CUPS ni Samba son adecuados para compartir impresoras. Cuando estás uniendo equipo con GNU/Linux a Active Directory mediante Winbind y Samba, ¿para reiniciar qué servicio sirve el comando sudo /etc/init.d/smbd restart?. Samba. Kerberos. Winbind. LDAP. Tienes un equipo con GNU/Linux cuyo nombre de host es portatil-2553883. ¿Cuáles de las siguientes afirmaciones son ciertas?. Para unir el equipo al dominio, hay que ejecutar el comando: sudo hostname. Para unir el equipo al dominio, hay que cambiar el nombre con el comando: sudo rename portatil-2553883 portatil-25538. Para unir el equipo al dominio, hay que cambiar el nombre, editando los ficheros hosts y hostname y poniendo un nombre de menos de 15 caracteres. Cuando has unido un equipo con GNU/Linux a Active Directory mediante Winbind y Samba, ¿para qué sirve el comando wbinfo -u?. Para mostrar la lista de usuarios locales junto con los de Active Directory. Para comprobar la correcta configuración Kerberos. Para verificar que CUPS se ha configurado correctamente. Para comprobar que LDAP está bien configurado. En un servidor de ficheros con Samba, has compartido una carpeta con la siguiente configuración: [PUBLICA] path=/datos/SHARES/public guest ok=yes read only=no El propietario de la carpeta /datos/SHARES/public es "root" y el grupo propietario es también "root". ¿Cómo tendrás que establecer los permisos locales para que cualquiera pueda acceder a la carpeta y realizar acciones de escritura y lectura?. "rwx" a "otros". "r-x" a "otros". "rwx" al propietario. "rwx" al grupo propietario. En un equipo con Windows Server 2008 R2, cuyo nombre de red es "SERVIDOR", se ha compartido una carpeta con nombre de recurso compartido "Apuntes". Deseas acceder a dicha carpeta desde un equipo con GNU/Linux. ¿Qué escribirías en la barra de dirección del explorador?. smb://SERVIDOR/Apuntes. http://SERVIDOR/Apuntes. \SERVIDOR\Apuntes. smb:\SERVIDOR\Apuntes. De las siguientes afirmaciones, sólo una es cierta. ¿Cuál?. Hoy en día, es muy extraño encontrar un entorno de red con sistemas operativos de diferentes fabricantes. Los sistemas operativos que no son de Microsoft no pueden autenticar usuarios contra Active Directory. Un motivo para la utilización de sistemas operativos de diferentes fabricantes en la misma red es la diversidad de aplicaciones que se utilizan. Cuando estás uniendo un equipo con GNU/Linux a Active Directory mediante Winbind y Samba, ¿para qué puedes utilizar el comando kinit? Con el comando kinit compruebas la correcta configuración de: Kerberos. Samba. CUPS. los PAM. Para optimizar el arranque de un sistema Windows: Se tienen que cargar todos los servicios y aplicaciones posibles. Podemos elegir un inicio selectivo y seleccionar los servicios que queramos iniciar con el sistema. No hay forma alguna de optimizar el arranque. En el administrador de tareas, ¿puedes identificar el proceso asociado a una aplicación: Depende de la aplicación. Sí, si la aplicación tiene PID. Sí. No. Para decidir qué servicios deben iniciarse con el sistema en GNU/Linux, puedes utilizar la herramienta... ps. sc. BootUp Manager. Monitor del sistema. El PID de un proceso es. Un número que identifica la prioridad del proceso. Un número entero que identifica al usuario que ha lanzado el proceso. Un número que identifica el proceso padre. Un número entero que lo identifica en el sistema. No puede haber dos procesos con el mismo PID. El comando que te permite ver el estado de los procesos en GNU/Linux es: mv. ps. pwd. cd. Cuál de los siguientes no es un comando con el que puedas monitorizar los procesos del sistema en GNU/Linux: ps. free. top. pstree. El Monitor de recursos: Muestra gráficamente la actividad del sistema con respecto al uso de la CPU, del disco, de la red y de la memoria. Muestra el estado de los procesos en ejecución. No existe tal monitor. Solamente muestra los servicios iniciados. Indica la frase incorrecta sobre los sucesos o eventos: Es una ocurrencia significativa en el sistema. Cuando un usuario se conecta da lugar a un evento. Sólo los produce el administrador. Un fallo de sistema da lugar a un evento. El visor de eventos en Windows: Ninguna de las otras respuestas es correcta. Nos da información sobre los eventos o sucesos que han ocurrido en el sistema. Es equivalente al monitor de recursos. Es equivalente al escritorio remoto. Indica la frase correcta. El visor de archivos de sucesos... Detiene los servicios que tienen un comportamiento anómalo. Muestra el rendimiento del sistema. Sólo muestra los logs del kernel. Muestra archivos de log de forma amigable para el usuario. Cuál es el identificador de un proceso, es decir, el número entero y único y diferente que lo identifica en el sistema?. DF. PID. CD. FILE. Qué entiendes por monitorización del sistema?. El monitor o pantalla de un sistema informático. Utilización de herramientas de vigilancia para intentar evaluar el funcionamiento de un sistema informático. Una máquina virtual de un sistema informático. Ninguna de las otras tres. Cuál de las siguientes es una herramienta para monitorizar el estado del sistema: El monitor de estado. El escritorio remoto. Ninguna de las otras tres. El administrador de tareas. El visor de eventos es: La consola donde podemos ver las tareas programadas. La consola donde podemos observar el rendimiento del sistema. Lo mismo que el monitor de recursos. La consola donde podemos ver los registros con información de todos los acontecimientos ocurridos en el sistema. Los servicios de GNU/Linux: Son procesos que se ejecutan en segundo plano a la espera de ser llamados. Tienen un script para iniciarlos, pararlos, etc. Todas las otras son correctas. Los scripts de los servicios están en /etc/init.d. Un proceso puede tener asociados varios servicios: Sí, pero no aparecen en la pestaña "servicios" del administrador de tareas. Sí, aparecen en la pestaña "servicios" del administrador de tareas. No, un proceso sólo puede tener asociado un servicio. Ninguna de las otras respuestas es correcta. El monitor del sistema en GNU/Linux: En la versión GNU no existe. es el visor de archivos del sistema. es la pantalla del sistema informático. Permite ver información sobre el sistema operativo, procesos, recursos y sistemas de archivos. -En el administrador de tareas, ¿puedes identificar el proceso asociado a un servicio?: Sí, si el servicio tiene PID. No. Ninguna de las otras respuestas es correcta. Sí. El comando kill en GNU/Linux se utiliza para: Obtener información sobre un proceso. Lanzar un proceso en segundo plano. Enviar una señal para terminar un proceso. Ninguna de las otras. Un programa en primer plano: Es un servicio. Tiene más prioridad que el resto. Requiere acabarse para iniciar otro. Es lo mismo que en segundo plano. Cuál de los siguientes elementos de un sistema no se monitoriza: El procesador. La ocupación de la memoria (RAM o swap). Los dispositivos de entrada (teclado y ratón). La conexión de red. |