Tema 4 ISO
|
|
Título del Test:
![]() Tema 4 ISO Descripción: Teoría Pura |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué hace cada orden de las siguientes? Nota: suponer que todas las órdenes llevan sudo ante ellas. • deluser usuario. • adduser –ingroup. • delgroup grupo. • userdel usuario. • usermod -1. • addgroup usuario grupo. • groupdel grupo. • usermod -g. En un sistema Windows se configura la red TCP/IP mediante las propiedades de la conexión de área local. Según esto, ¿cuáles de las siguientes afirmaciones son correctas? Seleccione una o más de una: • Si el sistema quiere conectarse a recursos compartidos externos debe habilitar el cliente para redes Microsoft. • Si el sistema quiere compartir recursos con el exterior, debe habilitarse la opción de compartición. • El asistente de configuración de la red TCP/I P v4 no permite cambiar la dirección MAC del adaptador de red. • Sólo se puede configurar TCP/IP (4 o 6), pero no NetBIOS. • Solo se puede configurar IPv4 o 1Pv6, pero no ambas a la vez. ¿Cuáles de las siguientes características son verdaderas en el sistema de cuentas de usuario de un sistema GNU/Linux? Seleccione una o más de una: • Un grupo puede tener asignada una contraseña. • Todo usuario debe pertenecer al menos a un grupo principal. • La cuenta root tiene el identificador 1000. • Todo usuario debe tener una y solo una contraseña. • Todo grupo tiene que contener al menos a un usuario. Se desea denegar el acceso a un determinado fichero de un sistema Windows (NTFS), pero respetando que el usuario pueda seguir viendo el nombre del fichero en la lista del directorio que lo contiene. ¿Cuáles de las siguientes opciones son correctas? Selecciona una o más de una: • Se debe denegar el permiso de "Lectura" sobre el fichero. • Se debe denegar el permiso de "Lectura y ejecución" sobre el fichero. • En el directorio contenedor se debe permitir el permiso de "Lectura" (o "Listar el contenido de la carpeta"). • Se debe denegar el permiso de "Escritura" sobre el fichero. • En el directorio contenedor se debe denegar el permiso de "Lectura" (o "Listar el contenido de la carpeta"). ¿Cuáles de las siguientes afirmaciones son verdaderas en un nodo Windows? Seleccione una o más de una: • El cambio de nombre de nodo requiere el reinicio del sistema. • El equipo debe integrarse o en un dominio o en un grupo de trabajo. • Las versiones Home de Windows solo pueden integrarse en dominios. • Un nombre de sistema Windows es siempre un nombre NetBIOS. • El cambio de nombre de sistema no requiere su reinicio. ¿Qué fichero de los siguientes en un sistema Ubuntu contiene qué tipo de información?. • /etc/host. • /etc/resolvers.conf. • /etc/resolv.conf. • /etc/hostnam. • /etc/hosts. • /etc/udev/rules.d/70-persistent-net.rules. Un equipo (PC1) dispone de conexión a la red local y no puede hacer ping contra otro sistema (PC2) que está en su red local. Además, a pesar de estar bien configurada, tampoco tiene ping contra su puerta por defecto (RT1). PC2 si puede hacer ping hacia la misma puerta por defecto y hacia PC1 con éxito. Ninguno de los dos sistemas pueden hacer ping hacia 8.8.8.8, a pesar de que este servidor DNS de Google sí prevé responder al ping. ¿Qué puede estar ocurriendo? Seleccione una o más de una: • RT1 tiene un firewall incorrectamente configurado. • PC1 no permite la salida de ping, pero sí su entrada. • El router RT1 no tiene configurada una tabla de rutas adecuada. • El firewall de PC1 está incorrectamente configurado, mientras que el de PC2 es correcto. • Ni PC1, ni PC2 tienen un firewall correctamente configurado. • El firewall de PC2 está incorrectamente configurado, mientras que el de PC1 es correcto. El administrador de un sistema GNU/Linux ha programado que cuando un usuario inicia sesión se cree una variable denominada NOMBRE a la que asigna automáticamente el valor del nombre corto del usuario. El sistema tiene entre otras, estas dos cuentas de usuario: Cuentas de usuario Nombre corto: jperez Nombre: Jesús Apellido: PEREZ Nombre corto: avillanueva, Nombre: Alejandro, Apellido: VILLANUEVA En este sistema el usuario Alejandro VILLANUEVA inicia sesión y una vez que dispone de una shell ejecuta la orden: su - jperez -c "echo $NOMBRE" ¿Qué escribirá la shell como consecuencia de la ejecución del comando?. ¿Qué fichero/directorio de un sistema GNU/Linux contiene qué información?. /etc/passwd. • /etc/shadow. • /etc/skel. • /etc/group. • / etc/ passwords. • /etc/skeleton. • / etc/groups. Un equipo Windows alojado en una red de área local protegida de Internet, pero con acceso a la misma, tiene configurados los siguientes parámetros: Dirección IP: 192.168.201.34 Máscara: 255.255.255.0 Puerta de enlace predeterminada: 192.168.201.1 Servidores DNS: 8.8.8.8 y 8.8.4.4 Servidor WINS: 192.168.201.15 El administrador del sistema abre una consola y ejecuta la orden PING NOMBRE-NODO, y un sistema en la misma red local denominado NOMBRE-NODO contesta al ping. Según este escenario, ¿cuáles de las siguientes afirmaciones son correctas? Seleccione una o más de una: • El sistema no sabe resolver los nombres DNS locales. • El equipo sabe salir a Internet. • NOMBRE-NODO contesta al ping porque 192.168.201.15 resolvió con WINS el nombre. • NOMBRE-NODO contesta al ping porque 8.8.8.8 resolvió con DNS el nombre. • NOMBRE-NODO contesta al ping porque 8.8.4.4 resolvió con DNS el nombre. Expresa si se pueden o no realizar las siguientes operaciones con el firewall de Windows. (marca las verdaderas). • Puede abrir y cerrar puertos de red. • Permite el paso de paquetes ping pero podría denegar el tráfico web. • Permite el tráfico web pero podría denegar el tráfico ICMP. • Puede controlar qué aplicaciones pueden poner tráfico en la red. • Puede filtrar paquetes de red que provengan del exterior y que alcancen su destino en cualquier host de la red interna. • Permite solo reglas de entrada, pero no de salida al ser un firewall personal. Un administrador ha instalado un sistema Windows y durante la instalación ha creado la cuenta COMERCIAL. ¿Cuáles de las siguientes cuentas tendrá creadas el sistema y cuáles estarán activas?. • Cuentas creadas: administrador, invitado y COMERCIAL (solo COMERCIAL activa}. • Cuentas creadas: administrador, invitado y COMERCIAL (solo Invitado y COMERCIAL activas). • Cuentas creadas: administrador, invitado y COMERCIAL (solo COMERCIAL y administrador activas}. • Cuentas creadas: administrador, invitado y COMERCIAL (todas activas). • Cuentas creadas: administrador y COMERCIAL (solo COMERCIAL activa). ¿Qué tipo de perfil de usuario de Windows es el indicado en las siguientes situaciones?. • Asignado por el administrador a cada usuario en particular. El usuario puede modificar su perfil y guardar los cambios. • Se crea automáticamente cuando se produce un error en la carga del perfil y los cambios se pierden al finalizar la sesión. • Son perfiles que se localizan centralizadamente en un servidor. • Asignado por el administrador a cada usuario en particular. El usuario puede modificar su perfil, pero no guardar los cambios. • Cuando no se puede cargar el perfil de usuario, se deniega el inicio de sesión. • Se crea automáticamente en donde inicia sesión el usuario y se le asignan permisos exclusivos. El control parental en Windows gestiona las restricciones que las cuentas locales tendrán sobre los recursos locales del sistema. ¿Cuáles son estos recursos? Seleccione una o más de una: • Control de juegos por su calificación. • Control de ejecución de programas específicos sobre unidades NTFS. • Límites temporales de uso del sistema. • Control de ejecución de programas específicos sobre unidades FAT32. • Control de conexiones desde el exterior. ¿Cuáles de las siguientes afirmaciones sobre la configuración de la red TCP/IP mediante GNOME con network-manager son correctas? Seleccione una o más de una: • Se admite la asignación de la IP tanto estática como dinámica. • Se asignan servidores DNS y un dominio de búsqueda DNS. • network-manager es incompatible con IPv6. • Se permite asignar tanto la dirección IP como la dirección MAC. • Con network-manager solo se pueden asignar direcciones DHCP. El administrador de un sistema Ubuntu ha configurado el siguiente fichero /etc/network/interfaces: auto lo iface lo inet loopback iface eth0 inet static address 192.168,2.119 netmask 255.255.255.0 network 192.168.2,0 broadcast 192.168:2.255 gateway 192.168.5.1 Seguidamente, el administrador arranca el equipo, pero no le arranca la red. Según estos datos, ¿cuáles de las siguientes afirmaciones son correctas? Seleccione una o más de una: • La red no arranca porque no se especificó que eth0 arrancara automáticamente con el inicio del sistema. • La dirección de broadcast es inválida. • La puerta por defecto es errónea. • La dirección de red es inválida. • El interfaz eth0 no está configurado. ¿Qué comando utilizarías para realizar las siguientes operaciones en git?. • Actualizar un repositorio local con los cambios habidos en un workspace:. • Llevar al workspace un repositorio local:. • Actualizar el workspace con los cambios habidos en un repositorio remoto:. • Llevar al workspace un repositorio remoto:. • Actualizar un repositorio local con los cambios habidos en un repositorio remoto:. • Actualizar un repositorio remoto con los cambios habidos en un repositorio local:. En un sistema GNU/Linux gráfico se inicia sesión y se ejecuta un navegador gráfico. Una vez abierto, el usuario hace clic en la barra superior de la ventana y la arrastra para desplazarla hacia la derecha en su escritorio digital. Para realizar esta operación, ¿qué componentes del sistema gráfico intervienen? Seleccione una o más de una: • Un conjunto de librerías gráficas. • El gestor de ventanas (Windows Manager). • Un X-Client. El servidor gráfico (por ejemplo, un servidor gráfico X-Windows). • Un Display Manager. El administrador de un sistema GNU/Linux ha programado que cuando un usuario inicia sesión se cree una variable denominada APELLIDO a la que asigna automáticamente el valor del apellido del usuario. El sistema tiene entre otras, estas dos cuentas de usuario: Nombre corto: jperez, Nombre: Jesús, Apellido: PEREZ. Nombre corto: avillanueva, Nombre: Alejandro, Apellido: VILLANUEVA. En este sistema el usuario Jesús PEREZ inicia sesión y una vez que dispone de una shell ejecuta la orden: su avillanueva -c "echo $APELLIDO" ¿Qué escribirá la shell como consecuencia de la ejecución del comando?. Un sistema hace ping hacia el router que hace las funciones de su puerta por defecto y, después de unos segundos de espera, no obtiene resultados. Seguidamente el usuario ejecuta el comando arp -a para visualizar su tabla ARP. Seleccione una o más de una: • Si la tabla contiene la dirección MAC del router, es que el router está encendido, pero el sistema tiene restringido ping con su firewall. • Si la tabla no contiene la dirección MAC del router, es que el router está apagado. • El router no tiene bien configurada su tabla de rutas y no hay una ruta para la vuelta del ping. • Si no hay ping es porque la interfaz de red del sistema carece de dirección IP. • la dirección IP de la interfaz de red del sistema está en otro espacio de direcciones IP que el router. Un sistema GNU/Linux dispone del siguiente fichero /etc/sudoers: luis srv1=(root:root) ALL %comerciales serv2=(root:root) ALL enrique ALL=(comerciales:comerciales) /bin/iptables Enrique no es comercial, pero Luis sí. Además, los comerciales no tienen cuenta de administracion. Enrique no es tampoco administrador. Sabiendo que para ejecutar iptables hay que ser administrador, ¿cuáles de las siguientes afirmaciones son correctas pudiendo ejecutar la orden sudo? Seleccione una o más de una: • Luis puede ejecutar iptables en srv2. • Luis puede ejecutar iptables en srv1. • Enrique no puede ejecutar iptables. • Luis puede ejecutar cualquier comando en srv2. • Enrique puede ejecutar iptables en cualquiera de los dos servidores. ¿Cuáles de las siguientes recomendaciones son aplicables a las buenas prácticas en el despliegue de cuentas de usuario de un sistema operativo?. • Establecer la política de complejidad de contraseñas y hacerla respetar. • Tener una cuenta distinta por cada usuario. • Nunca ceder la propia cuenta, mucho menos si es una cuenta de administración. • No debe usarse información personal al dar nombre a la cuenta de usuario. • Los empleados de un puesto de trabajo, pero en varios turnos, deben emplear la misma cuenta de usuario. ¿Cuáles de las siguientes especificaciones se corresponden con el término técnico Typeface para la gestión de fuentes de caracteres?. • Es el nombre de glifos estilizados (forma y estilo de las letras organizadas como letras, números o símbolos). • Es una colección de fonts relacionados. • Es la herramienta que construye el fichero que contiene una fuente de caracteres. • Es la selección de glifos de un determinado cuerpo y peso (bold, italic, etc). Cuando trabajamos con GIT, nuestra información puede estar en una de las siguientes situaciones. • Untracked:. • Staged:. • Committed:. El administrador de un sistema Ubuntu se presenta como administrador y ejecuta con éxito la orden "sudo adduser pepe". En este escenario, ¿cuáles de las siguientes afirmaciones son correctas?. • Se ha creado un perfil nuevo en /home/pepe. • Se ha creado un nuevo grupo denominado pepe. • El usuario pepe no existía y se ha creado con la ejecución de la orden. • Si el usuario pepe existía previamente, se ha borrado y se ha vuelto a crear. • Se ha creado un usuario pepe pero no un grupo pepe. ¿En qué lugar se configuran las siguientes opciones de la red de un sistema Windows?. • Actualizar controlador:. • IRQ y canales DMA:. • Direcciones WINS:. o Propiedades de TCP/IPv4. • Asignación de una VLAN:. • Tramas Jumbo:. |




