Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEtemas 4, 5, 6, 7, 8 y 9 de sistemas informaticos DAM

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
temas 4, 5, 6, 7, 8 y 9 de sistemas informaticos DAM

Descripción:
temas 4, 5, 6, 7, 8 y 9 de sistemas informaticos DAM

Autor:
sal2904
(Otros tests del mismo autor)

Fecha de Creación:
01/06/2019

Categoría:
Informática

Número preguntas: 199
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
Candrejo ( hace 3 años )
Un test muy completo ;)
Responder
Temario:
¿Qué ocurre si en un terminal de Linux ejecuto: $ sudo bash? Que obtendré un intérprete de administrador o root Arrojará un error porque no especifico el archivo al que aplicar la orden Se abrirá el programa bash Todas son falsas.
Cuando decimos que vamos a hacer una instalación limpia de Windows 10, es que vamos a instalar el sistema operativo... Exclusivamente sobre un ordenador nuevo que nunca se ha utilizado, por ejemplo, en uno que hayamos montado nosotros mismos Sobre una partición nueva o sobre una que ya exista, pero que será formateada y perderá todo su contenido. Cuando se instala por primera vez en un pc recién comprado, mientras nos guía Cortana. Es el único caso en l que se considera limpia Todas las respuestas anteriores son correctas.
El comando addgroup.... Añade varios usuarios a un grupo Crea un grupo nuevo Permite dar de alta a un usuario dentro de un grupo.
La resolución de pantalla es el número de píxeles horizontales por verticales verdadero Falso.
¿Qué es Filezilla? Un complemento del navegador Mozilla Firefox para enviar archivos Un protocolo de transferencia de archivos Un cliente FTP y de los más conocidos Ninguna de las anteriores es cierta.
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, conocidos como servidores, y los solicitantes de estos, que son los cliente Verdadero Falso.
¿Qué es X-Windos? Un interfaz gráfico para los sistemas GNU/Linux Es el nombre del sistema de ventanas que caracteriza a Windows 10 Comando que al ejecutarse en un terminal de GNU/Linux permite hacer una partición de Windows en el sistema.
En GNU/Linux ¿Qué hay que comprobar antes de programar una tarea? Nada Que el servicio cron se encuantra en ejecución mediante el comando: # service cron status Que la fecha y hora del sistema se encuentren correctas, ya que si no puede no realizarse la tarea en el momento que hemos elegido.
Visitamos una web que tiene instalado y funcionando correctamente un certificado SSL, ¿Qué supone esto? A) Que las comunicaciones están cifradas entre los clientes y el servidor web mediante la tecnología de encriptación Security Socket Layer B) Que es una web segura que carga bajo el protocolo https C) Que las respuestas a y b son correctas D) Ninguna de las anteriores es cierta.
El arranque dual ..... Necesita que cada sistema operativo sea instalado de forma aislada en particiones independientes de los discos duros del equipo Necesita que cada sistema sea instalado de forma conjunta en la misma partición del disco Ninguna de respuesta es correcta, ya que no es posible instalar dos sistemas operativos en un mismo equipo.
Es una regla asociada a un recurso que regula los usuarios/grupos que pueden tener acceso al recurso y la forma en la que acceden Derecho ACL UAC Permiso.
Una cuota de disco.... Limita para cada programa el espacio del disco que puede emplear Limita para casa Sistema Operativo el espacio del disco que puede emplear Limita para cada usuario el espacio el disco que puede emplear Indica la cuota que nos queda libre en un disco duro antes de agotarse el espacio, después de haber instalado el sistema operativo.
Es una característica de seguridad que ayuda a impedir daños en el equipo producidos por virus y otras amenazas DEP Windows Defender EFS UAC.
Necesitamos crear una cuenta de usuario que nos permita utilizar la mayoría de las funciones de Windows salvo realizar cambios que afecten a otros usuarios o a la seguridad del equipo. ¿Qué tipo de cuenta hemos de crear? Administrador Invitado Estándar Ninguna de las anteriores.
De entre los siguientes, ¿Qué nivel de RAID utiliza el denominado "disk mirroring" como mecanismo de tolerancia a fallos? RAID 0 RAID 1 RAID 5 RAID 6.
¿Cuál es el significado del comando sort de Unix? Genera una secuencia de números Muestra el estado de uno o varios procesos Muestra usuarios autenticados en el sistema Permite ordenar líneas de archivos.
Indica cual es la afirmación correcta Las particiones primarias basadas en BIOS no se consideran unidades independientes La partición lógica siempre está definida dentro de la partición extendida Puede haber hasta un máximo de 32 particiones lógicas Sólo pueden existir 2 particiones extendidas por disco.
Cuando se licencia un software bajo GPL se permiten los siguientes grados de libertades. ¿Cuál no es el correcto? Libertad 0. Ejecutar el programa sea cual sea nuestro propósito Libertad 1. Estudiar el funcionamiento del programa y adaptarlo a tus necesidades Libertad 2. Redistribuir copias Libertad 3. Mejorar el programa y venderlo.
Los servicios pueden ejecutarse en segundo plano Verdadero Falso.
Por defecto TAR comprime los ficheros Verdadero Falso.
¿Qué son las Jump List? Son listas residuales a las que se puede acceder desde el navegador Son listas emergentes a las que se puede acceder desde la barra de tareas y que sirven para acceder fácilmente a los archivos, carpetas o sitios web de uso cotidiano Aquellos que sólo se pueden activar desde un icono situado en el panel de programa asociado Son pequeños menús. Cada jump list no pertenecen exlcusivamente a un programa asociado.
¿Qué herramienta administrativa permite identificar problemas que puedan estar impidiendo la correcta ejecución de Windows? Configuración del sistema Directiva de seguridad local Monitor de recursos Administrador de equipos.
¿Cuales son los ataques o amenazas lógicas más habituales por categorías? Interceptación, denegación del servicio, modificación y suplantación Interceptación, suplantación y captación Interceptación, denegación del servicio, modificación, usurpación y captación Interceptación, denegación del servicio, modificación, usurpación y captación.
Connection flood es un ejemplo de ... Interceptación Denegación del servicio Modificación Suplantación.
Snnifing, scanning, decoy y keyloggers son ejemplos de la siguiente categoría de .... Interceptación Denegación del servicio Modificación Suplantación.
Para crear un grupo nuevo en Linux, se usa el comando ... addgroup groupadd groups chage.
El método más utilizado para permitir la integración entre sistemas permitiendo que los equipos Windows y GNU/Linux compartan carpetas e impresoras entre si es.. SSH VNC Apache Samba.
¿Qué es Aptitude? Un comando utilizado para comprobar si una actualización es apta para nuestra versión actual de linux Es una aplicación gráfica que permite dar de alta a varios usuarios a la vez Es un gestor de paquetes por la línea de comando Ninguna de las respuesta anteriores es cierta.
Para mostrar todas las direcciones IP intermedias por las que pasa un paquete, ¿Qué comando se utiliza en Windows? Netstat Nbstat Ping Tracert.
Los troyanos y gusanos, ¿En qué categoría de ataques se encuentran? Interceptación Denegación del servicio Modificación Suplantación.
Para eliminar un paquete en la terminal de Linux manualmente, ¿Qué comando se utiliza? dpkg -i (nombre del paquete) dpkg -query -s (nombre del paquete) dpkg -r (nombre del paquete) apt-get remove.
¿La partición del sistema de Windows tiene un tamaño de? 200 MB 500 MB 250 MB 600 MB.
En Windows 10 el comando utilizado para la resolución de direcciones IP en direcciones MAC es... netsat hostname ping arp.
IP Spoofing es una amenaza de... Suplantación Denegación de servicio Modificación Interceptación.
¿En qué archivo se guarda la configuración de red en Linux? /var/network/interfaces /etc/network/interfaces /var/network/eth0 //etc/network/eth0.
¿Cuál es el comando que permite modificar las propiedades de un usuario? useradd usermod userdel adduser.
¿Puede un usuario leer y ejecutar un archivo cuya ACL contiene un permiso de lectura para el SID del usuario, pero una denegación explícita de lectura, ejecución y modificación para el grupo al que pertenece? Si, porque prevalece el permiso individual, sobre los de grupo No, porque una denegación explícita implica siempre la denegación inmediata del permiso Si, pero solo podría leerlo, ya que el permiso individual solo permite lectura pero no ejecutar.
¿Cuál de las siguientes no es una libertad GPL? Ejecutar el programa sea cual sea nuestro propósito Redistribuir copias Limitar la distribución de las versiones.
¿Qué significa las siglas GUI? Graphical User Interface Graphical Unit Interface Gestión Unificadas de Interfaces Todas son incorrectas.
¿En qué sistema operativo se basó Linus Trovalds para desarrollar Linux? POSIX MULTICS MINIX GNU.
¿En qué distribución se basa UBUNTU? Red hat Fedora Slackware Debian.
Según el sistema de particionado basado en estructura BIOS, ¿Cuantas particiones se permiten? 128 particiones primarioas, más las particiones extendidas y lógicas 128 particiones primarias, lo que hace innecesario el uso de particiones extendidas y lógicas 4 particiones primarias, en caso necesario declarar una de ellas como extendida y dividir en numerosas particiones lógicas Ninguna de las respuestas anteriores es correcta.
La posibilidad de que alguien no autorizado consiga tener acceso a un recuso/comunicación, constituye un tipo de amenaza de... Interrupción Modificación Interceptación Fabricación.
Las siglas UAC significan... Utilities Account Control User Account Control User Activate Control User Advanced Control.
NFS permite acceder a un equipo remoto utilizando su entorno gráfico Verdadero Falso.
¿Cuál de los siguientes comando se pueden usar en Windows para configuración y monitorización de redes? Ping, cat, dog, traceroute, ps Ping, tracert, netstat, ipconfig, hostname, nslookup Ping, ifconfig, wget, curl, ipshow Ninguna de las respuesta anteriores es correcta.
¿Qué es /etc/apt/sources.list? Es el archivo de configuración de apt donde se pueden configurar cosas como velocidad de conexión, número de conexiones, etc.. Es el archivo donde se guarda la lista de paquetes que quedan por instalar y los que están instalados Es el archivo donde se guardan las URLs de los repositorios que apt usará para descargar y actualizar los paquetes del sistema Todas las respuestas anteriores son correctas.
¿Qué es la barra de tareas de Windows 10? Es la barra horizontal que aparece en la base del escritorio, donde se pueden ver iconos de los programas que hay abiertos La lista de tareas que debe realizar cada vez que se inicia el equipo Es la barra horizontal que viene situada en la base del escritorio, en la que aparecen las vistas en miniatura de los gadgets que están activos La lista de tareas que se programan para realizarse periódicamente a una hora determinada.
Señala la herramienta que puedes utilizar de Windows 10, para acceder en modo comando, al archivo de arranque de un equipo ó reparar un partición: EasyBcd Msconfig BCDboot Con la ficha Inicio y Recuperación de Opciones Avanzadas de Configuración Avanzada del Sistema.
La configuración regional del sistema, se conoce en Windows como ubicación, e indica dónde esta situado geográficamente el equipo. ¿Verdadero o falso? Verdadero Falso.
¿Que ocurre al cambiar la resolución del monitor? Al disminuir la resolución los elementos que aparecen se ven menos definidos y como son de mayor tamaño caben menos en la pantalla Si se disminuye la resolución las letras se muestran mas pequeñas Si se aumenta la resolución las letras se muestran mas grandes Al aumentar la resolución los elementos que aparecen en pantalla se ven mas grandes y caben menos.
¿Cómo se accede desde el sistema operativo Windows 10 a las opciones de arranque del sistema? BCDEDIT.COM BCD.LOG BCDEDIT.EXE BCD.INI.
¿Cómo se llama el asistente personal de Windows 10? Cortana Jump List gadgets Windows 10 no dispone de asitente personal, sólo tiene una agenda compleja, llamada Quotes Recovery.
¿Cuál de las siguientes afirmaciones es la correcta? Los dispositivos externos que se conectan al ordenador deben instalar sus driver, de nuevo, cada vez que son conectados al equipo A los dispositivos externos que se conectan al equipo se les asocia un icono que los representa en la carpeta Dispositivos e Impresoras Device Stage es un nuevo software creado por Microsoft para ayudarnos a manejar a todos aquellos dispositivos que se muestran en la ventana Administrador de dispositivos Ninguna de las respuestas anteriores es correcta.
¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB? Que es exclusivo de GNU/Linux Que sirve para instalar sistemas GNU/Linux y de Microsoft Que puede instalarse de forma independiente al sistema operativo Que ha sido creado por Microsoft para permitir arrancar sus sistemas y alternativamente cualquier distribución de GNU/Linux.
Windows 10 está diseñado para trabajar con procesadores de … Un solo núcleo Dos núcleos Varios núcleos pero sólo en las versiones de 64 bits Hasta 32 núcleos en sus versiones de 32 bits y hasta 256 núcleos en las versiones de 64 bits.
Windows 10 incluye de forma predeterminada varios temas para que podamos modificar el aspecto de la interfaz de usuario. Teniendo que restringirnos a su uso ya que no se permite que podamos utilizar otros temas que no sean esos, a menos que compremos más en la web de Microsoft. ¿Verdadero o falso? Verdadero Falso.
¿Qué misión cumple el MBR de un disco duro durante el arranque del ordenador? Cargar directamente el sistema operativo que se haya instalado en el disco duro Contiene la lista de los dispositivos en los que la BIOS busca sistemas operativos instalados Define las características de los discos duros que pueden tener sistemas operativos instalados y listos para el arranque Localizar su partición activa y dirigirse a su primer sector para hacer que se ejecute el código allí almacenado.
¿Para acceder al modo de compatibilidad de programas en Windows 10 se accede desde? Desde programas predeterminados en Programas Desde Accesibilidad en Configuración Desde programas y características en Programas Ninguna es correcta.
El Asistente para compatibilidad de programas puede ayudar a cambiar la configuración de compatibilidad de un programa antiguo para que funcione correctamente en Windows 10. ¿Verdadero o falso? Verdadero Falso.
OneDrive permite el almacenamiento … Local En línea, siendo gratuito de forma ilimitada En línea, siendo gratuito pero de forma limitada Ninguna de las anteriores es correcta.
La activación del sistema Windows 10 es un proceso que Microsoft considera necesario para evitar la falsificación de software, ya que permite comprobar que la copia instalada es original, y que no se ha instalado en más equipos de los permitidos por sus licencias de software. ¿Verdadero o falso? Verdadero Falso.
Windows 10 dispone de una amplia gama de opciones y programas de accesibilidad para que los equipos resulten más fáciles de utilizar por personas con algún tipo de discapacidad. Pero estas características sólo están disponibles si se solicita su descarga desde la web de Microsoft. ¿Verdadero o falso? Verdadero Falso.
La herencia de permisos implica que la carpeta padre, o de un nivel superior, toma los permisos de una carpeta hija, o de nivel inferior. ¿Verdadero o falso? Verdadero Falso.
En Windows 10 con EFS, sólo puedes cifrar archivos y carpetas en los volúmenes del sistema de archivos NTFS. ¿Verdadero o falso? Verdadero Falso.
Las actualizaciones ocultas en Windows Update son actualizaciones que no le interesa instalar al usuario y éste decide ocultarlas para evitar que Windows Update le vuelva a preguntar por ellas. ¿Verdadero o falso? Verdadero Falso.
Accedemos al desfragmentador de disco a través de … Inicio – Todos los programas – Inicio – Herramientas del sistema Sólo cuando el sistema está en modo reparación Panel de control – Sistema y seguridad – Herramientas administrativas – Desfragmentar y optimizar las unidades Del medio de instalación del sistema únicamente.
¿Qué es una ACL? Es un tipo de permiso especial Es un grupo de usuarios predefinido por el sistema Es un número identificador único para usuarios del sistema Es la lista que indica los permisos de usuarios o grupos para un recurso.
Los archivos y carpetas comprimidos también se pueden cifrar, y cuando se cifran se descomprimirán. ¿Verdadero o falso? Verdadero Falso.
El espacio de almacenamiento de los puntos de restauración es fijo, no configurable por el usuario. ¿Verdadero o falso? Verdadero Falso.
¿Qué es el EFS? El sistema de cifrado de archivos Un programa firewall Un software antiespías Un programa de protección de memoria contra software malintencionado.
¿Qué significan las siglas EFS? Enhanced File System Enhanced File Storage Encrypting File System Exchange File System.
¿Qué ocurre cuando no hay espacio para almacenar un nuevo punto de restauración? Se elimina el último punto de restauración No se almacena hasta que el usuario elimine algún punto anterior Se elimina el punto de restauración más antiguo Se comprimen los anteriores puntos de restauración para ganar espacio.
EFS no se instala de manera predeterminada en Windows 10. ¿Verdadero o falso? Verdadero Falso.
Podemos acceder y gestionar los servicios en Windows desde … Panel de Control – Sistema y seguridad - Herramientas administrativas – Procesos Panel de Control – Sistema y seguridad - Herramientas administrativas – Servicios Inicio – Todos los programas – Accesorios – Herramientas del sistema Ejecutando servicesctrl.msc.
Windows crea automáticamente sus propios puntos de restauración cuando detecta cambios importantes en el sistema. ¿Verdadero o falso? Verdadero Falso.
Las directivas de grupo local se dividen en... Directivas de configuración de cuentas y de contraseñas Directivas de configuración del equipo y del sistema Directivas de configuración de usuario y del equipo Directivas de configuración de contraseñas y del sistema.
Windows Defender posibilita la actualización de la herramienta. ¿Verdadero o falso? Verdadero Falso.
Los archivos marcados con el atributo del sistema se pueden cifrar, al igual que los archivos de la carpeta systemroot. ¿Verdadero o falso? Verdadero Falso.
¿Qué función tiene el DEP de Windows 10? Cifrado de archivos Proteger el sistema controlando los puertos abiertos Es un antispyware Protege contra las ejecución de programas malintencionados.
Podemos acceder a la herramienta de copias de seguridad de Windows 10 en: A través del Panel de Control – Centro de Actividades A través del botón Inicio – Configuración - Actualización y seguridad - Copia de seguridad A través del botón Inicio - Copias de seguridad y restauración A través del botón Inicio – Sistema - Copias de seguridad y restauración.
La herramienta de monitor de sistema en Windows muestra unos parámetros concreto de rendimiento y no permite la configuración por parte del usuario. ¿Verdadero o falso? Verdadero Falso.
En Windows 10 accedemos a Windows Update a través del Panel de control – Sistema y seguridad -Windows Update. ¿Verdadero o falso? Verdadero Falso.
¿Qué utilidad tiene BitLocker? Se utiliza para cifrar unidades o particiones de disco Se utiliza para cifrar archivos o carpetas individualmente Se utiliza para comprimir archivos y carpetas Se utiliza para ampliar la memoria principal del sistema.
Con Windows Update se pueden restaurar las actualizaciones ocultas. ¿Verdadero o falso? Verdadero Falso.
¿Qué herramienta antispyware o antiespías proporciona Windows 10? "Data Execution Prevention">DEP Windows Defender "Encrypting File System">EFS BitLocker.
Windows Defender puede realizar un análisis rápido en el que... Se analizan todas las unidades, archivos y servicios abiertos Se analizan las unidades elegidas por el usuario Se analizan todas las unidades que habitualmente son infectadas por spyware Se analiza sólo la memoria.
Una carpeta en Windows 10 se cifra… A través del Panel de Control – Sistema y seguridad Con BitLocker Seleccionar y botón derecho sobre la carpeta – Propiedades - Cifrar Seleccionar y botón derecho sobre la carpeta – Propiedades – Avanzado - Cifrar contenido para proteger datos.
¿Qué significan las siglas DEP de Windows 10? Data Exchange Protocol Data Execution Prevention Data Encrypted Program Data Enhanced Protection.
La directiva Umbral de bloqueo de la cuenta hace referencia a: El tiempo que puede quedar bloqueada una cuenta Número de intentos permitidos para cambiar la contraseña de una cuenta Número de intentos erróneos permitidos antes de bloquear la cuenta Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero.
Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. ¿Verdadero o falso? Verdadero Falso.
En redes inalámbricas, WEP son las siglas de... WiFi Equivalent Privacy Wireless Equivalent Privacy Wired Equivalent Privacy Web Equivalent Privacy.
El SSID de una red es... Un protocolo de cifrado de comunicaciones El nombre de la red La clave de acceso a la red Un tipo de filtrado por identificador de equipo.
En redes inalámbricas el protocolo WPA es más fácilmente atacable que el protocolo WEP... ¿Verdadero o falso? Verdadero Falso.
¿Para qué sirve una conexión de red del tipo ad-hoc? Para conectar dos equipos a través de un cable directo Para configurar una red con un adaptador de banda ancha móvil Para configurar una red de equipo a equipo a través de sus adaptadores inalámbricos Para configurar los valores de conexión de dos equipos y que se conecten siempre con la misma IP al punto de acceso.
Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de los servicios que ofrece. ¿Verdadero o falso? Verdadero Falso.
Grupo Hogar es una característica de Windows 10 que facilita el uso compartido de archivos e impresoras en una red doméstica, pero teniendo en cuenta que todos los equipos que forman parte de un Grupo en el Hogar deben ejecutar Windows 10. ¿Verdadero o falso? Verdadero Falso.
¿Qué es un hoax? Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante (sirven para conseguir contraseñas y acceso a redes) Suplantación en correo electrónico de la dirección de correo de otras personas o entidades Código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas Transmitir por correo electrónico la falsa existencia de un virus, esto ocasiona que se reenvíe a otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers.
¿Cuál es el rango de los puertos conocidos o reservados? 49152 al 65535 0 al 1023 1024 al 49151 Ninguna de las anteriores.
Una herramienta de monitorización de red nos permite... Dimensionar la red Conocer qué puertos están abiertos Hacer inventario de los equipos de una red Todas son ciertas.
La integración en una red de un equipo con Windows 10 será posible, siempre y cuando, el resto de los equipos de la red también utilicen alguna versión de sistemas operativos Windows. ¿Verdadero o falso? Verdadero Falso.
La disponibilidad... Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados" Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados" Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado".
Las dimensiones de seguridad de la información son: Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad Autenticación, Integridad, Trazabilidad, Confidencialidad, y Disponibilidad Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad.
¿Para qué se utiliza la opción Cambiar configuración de uso compartido avanzado del centro de redes y recursos compartidos? Para configurar un perfil ajustado a unas características determinadas, ya sea un perfil de una red en el hogar o de una red pública Para ajustar los parámetros de conexión a Internet y conseguir mejorar la velocidad de acceso Para configurar el uso de los recursos de otros usuarios de la red Para ajustar los niveles de acceso de otros usuarios de la red a cada uno de los recursos que se comparten.
La integridad es... La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados" El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados" Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.
¿En qué consiste el pharming? El atacante satura el sistema con mensajes para establecer una conexión Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje Suplantación de identidad por nombre de dominio Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se produce el desbordamiento de memoria de la máquina atacada.
¿Qué se consigue con el IP splicing-hijacking? El intruso oculta su identidad real, haciéndose pasar por otro usuario, equipo o aplicación El intruso usa una aplicación para simular el comportamiento del cliente o del servidor, o bien intercepta los paquetes de información por la red pudiendo visionarlos y modificarlos a su antojo El atacante genera paquetes de Internet con una dirección IP de red falsa en el origen, pero que es aceptada por el destinatario del paquete Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
¿A qué puerto está asociado el servicio de FTP? Al 25 Al 21 (datos) y 20 (control) Al 23 Al 21 (control) y 20 (datos).
Las técnicas heurísticas en un antivirus se emplean para... El reconocimiento de nuevos virus desconocidos por comparación de patrones de código o comportamiento sospechosos Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas Se emplea para actualizar la base de datos de virus del antivirus Reducir el consumo de recursos del antivirus.
¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10? Herramientas administrativas – Servicios Herramientas administrativas – Administrador de IIS Herramientas administrativas – Administración de equipos Herramientas administrativas – Administración de servicios de FTP.
La confidencialidad... Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados" Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados" Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.
Indica el comando que permite reiniciar el equipo reboot restart reinit Todas son falsas.
¿Para qué se utiliza la partición swap ? Como memoria caché adicional Para intercambiar datos entre el equipo Como memoria RAM adicional Todas son verdaderas.
Al particionar el sistema durante la instalación de Linux, es recomendable... Crear dos particiones Linux Native Crear una única partición Linux Native Elegir particionamiento automático Crear dos particiones: Linux Native y Linux Swap , ésta con el doble de la capacidad de la RAM. .
Indica las características que se asocian a un sistema GNU/Linux Interactivo y multitarea Multitarea y monousuario Independencia respecto de las utilidades y portabilidad Monousuario y facilidad de trabajo en red.
En un equipo llamado servidor ¿cuál es el shell del root? usuario@servidor:~$ root@servidor:~$ root@servidor:~# root@server:~#.
Webmin permite Administrar el sistema utilizando una Web Administrar el sistema desde la consola Administrar todos los programas que se conectan a Internet Todas son verdaderas.
El directorio raíz de Linux se representa como: \ . / ../.
¿Qué comando se utiliza para actualizar el sistema? yum update-system apt-get update-system yum update apt-get update.
Indica la afirmación incorrecta sobre una distribución Una distribución es un conjunto de software (GNU) y un kernel (Linux) Una distribución se puede distribuir libremente Es posible crear una distribución basada en nuestras necesidades Existen sólo 2 distribuciones matrices.
¿Dónde se guardan los datos de los usuarios? /etc /home /root /bin.
El comando ... muestra de forma gráfica la estructura de un directorio ls -la ls pwd tree.
¿En qué directorio se encuentran los comandos que puede ejecutar el usuario root? /bin /sbin Todas son correctas.
Si desea obtener información sobre el comando cp hay que ejecutar: help man cp cp man cp help.
¿Dónde se encuentran los archivos de arranque del sistema operativo Linux? /bin /etc /boot /reboot.
Linux no se puede instalar en un sistema de ficheros... NTFS EXT3 EXT4 Todas son verdaderas.
Indica el directorio donde se encuentran los ficheros de configuración del sistema. /root /lib /etc /dev.
Si estoy en el sistema como root ¿qué comando permite cambiar la contraseña del root? passwd passwd root sudo passwd root Todas son verdaderas.
¿Qué comando permite localizar un paquete o término en alguno de los repositorios? apt-get install <nombre> apt-cache search <nombre> apt-cache show <nombre> apt-remove <nombre>.
Si en el prompt del shell aparece el carácter $ significa que: Somos el usuario root Somos un usuario distinto de root Somos el administrador del sistema Estamos en el directorio de trabajo.
Seleccione la respuesta correcta sobre el término Free (referente a la licencia GPL) Free significa gratis Free significa libre Free significa sin restricciones.
¿Qué comando necesita ejecutar para instalar el programa nano ? apt-get install nano aptitude install nano Todas son correctas.
¿Qué comando permite desinstalar un paquete? apt-get install <nombre> apt-cache search <nombre> apt-cache show <nombre> apt-get remove <nombre>.
¿En qué directorio puedo obtener información sobre el estado del sistema y los procesos que ejecuta? /boot /proc /etc /usr.
¿Qué comando permite ejecutar una tarea como root? su <comando> sudo <comando> root <comando> sbin <comando>.
¿Cuál de los siguientes no es un entorno gráfico? Gnome KDE gstart Xfce.
Si se inicia el sistema en modo consola ¿qué comando se utiliza para iniciar el entorno gráfico? startx init start graphics.
El comando ... muestra el directorio actual de trabajo. ls ls -la pwd tree.
¿Qué comando se utiliza para cambiar de usuario en el shell del sistema? root tu su login.
El comando cd <directorio> permite Cambiar de directorio Muestra información del directorio No existe Copia un directorio.
En una terminal el tabulador se utiliza para: Añadir varios espacios en blanco Separar los parámetros de los comandos Facilitar la escritura al autocompletar texto Cambiar a otro terminal.
Indica el comando que permite ver los permisos de los ficheros. ls ls -la dir pwd.
¿En qué fichero se almacenan los datos de los grupos que han sido dados de alta en el sistema? /etc/passwd /etc/shadow /etc/group /etc/hashes.
¿Cómo puede conocer los procesos que se encuentran en ejecución? Examinando el fichero /etc/process Viendo las ventanas minimizadas en el escritorio Ejecutando el comando 'cron' Ejecutando el comando 'top'.
¿Cuál de los siguientes no es un usuario estándar del sistema? root bin nobody users.
¿Qué comando se utiliza para indicar las tareas programadas en el sistema? crontab -e cron top ps.
Tenemos la siguiente información de una imagen llamada foto.png - rw- r-- r-- 1 jose desarrollo 246417 2011-03-03 13:13 foto.png ¿Qué permisos tienen los usuarios del grupo desarrollo? Lectura y escritura Ningún permiso Sólo lectura Sólo escritura.
Indica los comandos que permiten realizar copias de seguridad. dd, tar, ls, rsync dump/restore, clone, dd, rsync dump/restore, tar, dd, rsync dump/restore, tar, untar, rsync.
En los sistemas GNU/Llinux se puede administrar el sistema a través de: Interfaces gráficas Terminal del sistema Fichero de configuración Todas son correctas.
¿Qué permite el comando 'tar'? Comprimir/descomprimir ficheros Empaquetar/desampaquetar ficheros Realizar copias de seguridad Todas son correctas.
El comando 'dd' permite ... Realizar copias de seguridad comprimidas Realizar copias de seguridad exactas (bit a bit) Realizar copias incrementales Todas son falsas.
Selecciona la respuesta más adecuada. El comando 'chmod' cambia los permisos de un fichero El comando 'chmod' cambia los permisos de un directorio El comando 'chown' cambia el propietario de un fichero Todas son correctas.
Indica el comando que permite administrar las particiones del sistema de ficheros mkfs fdisk partition-disc fsck.
¿Qué diferencia hay entre un archivo con extensión '.tar' y otro '.tar.gz'? La extensión 'tar.gz' no existe Son iguales Uno está comprimido y el otro no Todas son falsas.
¿Qué comando permite cambiar el usuario propietario de un fichero/directorio? chown chmod chuser ls -la.
Para montar una unidad manualmente se utiliza el comando mount /'particion' /'directorio de montaje' mount /'directorio de montaje' /'particion' mnt /'directorio de montaje' /'particion' mnt /'particion' /'directorio de montaje'.
Los comandos df y du permiten analizar y monitorizar... ...la red ...el sistema de ficheros ...el consumo de CPU y memoria, respectivamente ...el sistema de ficheros, además del consumo de CPU y memoria.
¿Qué comando permite ver el espacio que ocupa un determinado fichero o directorio? df size du chkdsk.
Para formatear una partición se utiliza el comando: format fdisk mkfs fsck.
¿Qué valores numéricos corresponden con los permisos del archivo rwx r-x r--? 7 5 1 4 7 2 7 7 1 7 5 4.
Para finalizar un proceso en ejecución se utiliza el comando.. kill -9 <ID del proceso> kill -9 <Nombre del proceso> delete <ID del proceso> delete <Nombre del proceso>.
¿Qué comando permite obtener información sobre los procesos que se ejecutan en el sistema? df ps iftop free.
¿Qué comando permite sincronizar carpetas? sync duplicate rsync Todas son verdaderas.
¿Para qué se utiliza el comando mkfs? Para crear una partición Para formatear una partición Para crear un espacio swap Para montar una unidad.
¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0? Es imposible que esté a cero el UID Que es el usuario root Que es el primer usuario del grupo llamado '0' Es imposible que esté a cero el GID.
¿Qué comando se utiliza para crear el usuario "paco"? paco adduser adduser paco user_add paco newuser paco.
En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux? /etc/passwd /etc/shadow /etc/pwconv /etc/hashes.
¿Qué permisos se obtienen al ejecutar el comando chmod 421 prueba.txt? -r---w---x -rwx-wx--x -r---wx--x -rw--w---x.
¿Qué comando se utiliza para cambiar la contraseña del usuario "paco"? passwd paco paco passwd changepass paco newpass paco.
¿Qué gestor de arranque utilizan actualmente los sistemas GNU/Linux? LILO GRUB MBR INIT.
Selecciona la opción incorrecta El comando init 0 apaga el sistema El comando init 6 reinicia el sistema El comando init 3 suspende el sistema Todas son falsas.
Seleccione una: iptables -A iptables -L iptables -F iptables -D.
¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH? Si, y además es FTP seguro (SFTP) No, porque son servicios diferentes Si, ofrece FTP estándar No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits.
¿Qué significa DHCP? Dynamic Host Configuration Protocol Direction Host Configuration Protocol Dynamic Host Configuration Process Direction Host Configuration Process.
En samba ¿qué comando permite añadir el usuario Luis? smbpasswd -a luis adduser luis smbpasswd luis smbadduser luis.
¿Qué fichero guarda la configuración del servicio DHCP cuando se instala en el servidor dhcp3? /etc/dhcp/dhpd.conf /etc/dhcpd.conf /etc/dhcp3/dhcpd.conf /var/dhcpd.conf.
¿Es posible en GNU/Linux que una tarjeta de red tenga varias direcciones IP? No Si Sí, pero hay que instalar la herramienta bridge Sí, pero depende de la tarjeta de red.
¿Qué comando permite copiar ficheros de forma remota mediante SSH? scp scpssh sshcp No es posible.
Las reglas de filtrado de iptables se organizan en: INPUT y OUTPUT INPUT, OUTPUT y FORWARD Todas las reglas están en GENERAL Todas las opciones son falsas.
¿Qué servicio permite asignar de forma dinámica y automática las direcciones IP de una red? FTP NFS DHCP DNS.
¿Qué servicio permite conectarse a un servidor de forma remota? Telnet Open SSH VNC Todas son verdaderas.
¿Qué fichero almacena los servidores DNS que utiliza el equipo? /etc/hostname /etc/hosts /etc/sysconfig/network /etc/resolv.conf.
¿Cómo puedes comprobar la conexión con otro equipo de la red interna? Con el comando ping Con el comando show-neighbor Con el comando netstat Con el comando route.
¿Qué acciones se pueden realizar en la tabla Filter de iptables? ACCEPT, DENY, REJECT, LOG ACCEPT, DROP, DELETE, LOG ACCEPT, DENY, REJECT, SAVE ACCEPT, DROP, REJECT, LOG.
En Apache ¿en qué directorio se alojan por defecto las páginas web? /var/www /var/www/html /var/apache /var/webserver.
Para compartir un directorio mediante NFS, ¿qué fichero necesita modificar? /etc/samba/smb.conf /etc/resolv.conf /etc/exports /etc/imports.
¿Cómo puede evitar los ataques de fuerza bruta en un servidor? Configurando iptables Instalando el complemento ssh-connect Instalando fail2ban Actualizando el servicio ssh.
¿Qué comando permite habilitar el servicio DHCP automáticamente? dhcp on service dhcpd on chkconfig dhcpd on service isc-dhcp-server start.
Indica el fichero donde se guarda el nombre del equipo. /etc/hostname /etc/hosts /etc/sysconfig/network /etc/resolv.conf.
Indica el servicio que permite configurar el equipo como router para permitir las comunicaciones entre varias redes El servicio DHCP El cortafuegos iptables El servicio DNS El servicio ROUTE.
¿Qué comando permite instalar el servidor FTP? apt-get install vsftpd apt-get install vsftp yum install vsftp yum install vsftpd.
¿Para qué se utiliza el servicio VNC? Para establecer conexiones seguras entre equipos Para crear redes privadas virtuales Para acceder de forma remota a equipos mediante la consola gráfica Para acceder de forma remota a equipos mediante terminal.
¿En qué cadenas de iptables se implementa la traducción de direcciones de red (NAT)? INPUT y OUTPUT PREROUTING y POSTROUTING SNAT y DNAT SROUTING y PROUTING.
¿Qué ocurre si ejecuto el comando iptables -A FORWARD -s 10.0.0.0/24 -d 0/0 -j ACCEPT? Permite el tráfico de la red interna 10.0.0.0/24 a Internet Permite el tráfico de la red interna 10.0.0.0/24 a cualquier otra red pública Permite el tráfico de la red interna 10.0.0.0/24 a la red 0/0 Depende de la configuración previa de iptables.
Indica el fichero donde se guardan entradas de equipos/IP de forma manual. /etc/hostname /etc/hosts /etc/sysconfig/network /etc/resolv.conf.
¿Cuál de las siguientes opciones no es una tabla de iptables? NAT FILTER PREROUTING Todas son tablas.
¿Qué datos son necesarios para reservar una IP? Dirección IP del equipo Dirección IP, y MAC del equipo Dirección IP, puerta de enlace y MAC del equipo No se pueden realizar reservas.
¿Qué comando permite obligar al cliente a que obtenga la IP de forma automática? ifconfig eth0 dhcp system-config-network eth0 dhclient eth0 dhcpd eth0.
¿Qué comando permite activar la tarjeta de red eth0? iwconfig eth0 up ifconfig eth0 up ifconfig eth0 start iwconfig eth0 start.
Denunciar test Consentimiento Condiciones de uso