* T3 LINUX Flashcards

Repasada teoría hasta la 119

1
Q

Es necesario que se actualice el servidor S1 al último software disponible, ¿cuál, de las siguientes, sería las órdenes que debería ejecutar?

a) apt-get update; apt-get dist-upgrade
b) apt-get dist-install; apt-get update;
c) apt-cache update; apt-get install all;
d) apt-dist update; apt-get install all;

A

Es necesario que se actualice el servidor S1 al último software disponible, ¿cuál, de las siguientes, sería las órdenes que debería ejecutar?

a) apt-get update; apt-get dist-upgrade

b) apt-get dist-install; apt-get update;
c) apt-cache update; apt-get install all;
d) apt-dist update; apt-get install all;

FAMILIA DEBIAN repositorios en /etc/apt/sources.list

  • Forma online: La orden apt-cache puede mostrar gran parte de la información almacenada en la base de datos interna de APT. → sources.list. Esto ocurre durante la operación apt update.
  • apt-cache search palabra_clave → Para realizar búsquedas de paquetes disponibles

apt-cache

apt-get install nombre_paquete

  • Busca el paquete vsftpd en tu catalogo local: # apt-cache search vsftpd
  • # apt-cache show vsftpd → info del paquete.
  • # apt-get update → actualiza el indice de paquetes usando los repositorios.
  • # apt-get upgrade → actualiza los paquetes instalados en el sistema.
  • # apt-get install vsftpd → instala el paquete vsftpd online.
  • # apt-get remove vsftpd → elimina el paquete.
  • # apt-get purge vsftpd → elimina el paquete y ficheros de configuración.
  • # apt-get autoremove → elimina paquetes huérfanos, que ya no son necesarios.
  • apt update (sustituye a apt-get update) → coge de los servidores con repositorios que tenemos definidos en el sources.list. Actualiza el catalogo disponible.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Indique qué ocurrirá si desde la shell bash en el servidor Linux, ejecuta lo siguiente: false && echo “Hola”

a) La segunda orden (echo “Hola”) no se ejecuta
b) No existe la orden false, aparece el siguiente error “bash: false: No se encontró la orden”
c) No existe la orden false, pero como se ejecuta en segundo plano al poner &&, se ejecutará echo “Hola”
d) Sí se ejecuta la orden echo “Hola”

A

Indique qué ocurrirá si desde la shell bash en el servidor Linux, ejecuta lo siguiente: false && echo “Hola”

a) La segunda orden (echo “Hola”) no se ejecuta

b) No existe la orden false, aparece el siguiente error “bash: false: No se encontró la orden”
c) No existe la orden false, pero como se ejecuta en segundo plano al poner &&, se ejecutará echo “Hola”
d) Sí se ejecuta la orden echo “Hola”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

28. Mediante la ejecución del comando crontab -e, usted añade la siguiente línea: 0 5 * * 1 tar -zcf /var/backups/home/home.tgz /home ¿Cuál es el resultado una vez guardado dicho cambio?

a) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana
b) El comando tar da un error de sintaxis
c) El comando tar nunca se llega a ejecutar
d) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez al mes

A

28. Mediante la ejecución del comando crontab -e, usted añade la siguiente línea: 0 5 * * 1 tar -zcf /var/backups/home/home.tgz /home ¿Cuál es el resultado una vez guardado dicho cambio?

a) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana

b) El comando tar da un error de sintaxis
c) El comando tar nunca se llega a ejecutar
d) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez al mes

crontab / cron: Planificación de procesos.

Para editar el fichero con la planificación: # crontab -e

Lista el crontab actual: # crontab -l

borrar el crontab actual: # crontab -r

Formato del fichero: * * * * * commad_to_be_executed

5 asteriscos y el comando a ejecutar. Cada uno de los 5 asteriscos significa:

  • m: minuto (0-59) //Primer * de la izquierda
  • h: hora (0-23)
  • día del mes (1-31)
  • mon: mes (1-12)
  • a día de la seman 0 es Domingo

Otros valores:

  • @reboot: Ejecuta una vez y nada más iniciarse el equipo.
  • @yearly: ejecuta sólo una vez al año: 0 0 1 1 *
  • @monthly: ejecuta una vez al mes y el primer día: 0 0 1 * *
  • @weekly: todas las semanas, el primer minuto de la primera hora de la semana: 0 0 * * 0.
  • @daily: todos los días a las 12 de la noche: 0 0 * * *
  • @midnight: Tiene el mismo efecto que el anterior.
  • @hourly: todas las horas durante su primer minuto: 0 * * * *
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

3. Se necesita repetir el último comando ejecutado en una consola Linux con el shell por defecto bash. ¿Cuál de los siguientes permite realizarlo?

a) #
b) ##
c) !!
d) !

A

3. Se necesita repetir el último comando ejecutado en una consola Linux con el shell por defecto bash. ¿Cuál de los siguientes permite realizarlo?

a) #
b) ##

c) !!

d) !

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

33. Necesitamos mostrar por pantalla las primeras 10 filas de un fichero /tmp/fichero.log que contiene 30 filas ¿Cuál sería el comando para ello?

a) head -n=10 /tmp/fichero.log
b) df /tmp/fichero.log
c) tail -n 77 /tmp/fichero.log | head
d) apropos -n=10 /tmp/fichero.log

A

33. Necesitamos mostrar por pantalla las primeras 10 filas de un fichero /tmp/fichero.log que contiene 30 filas ¿Cuál sería el comando para ello?

a) head -n=10 /tmp/fichero.log
b) df /tmp/fichero.log

c) tail -n 77 /tmp/fichero.log | head

d) apropos -n=10 /tmp/fichero.log

Head/tail: Los os comandos head y tail permiten respectivamente mostrar sólo el principio o el final de los archivos.

El comando head muestra de modo predeterminado las diez primeras líneas de un archivo. Se puede modificar esta opción a las N primeras líneas del archivo con la sintaxis head -nN.

El comando tail muestra de modo predeterminado las diez últimas líneas de un archivo. Se puede cambiar este valor de dos modos:

tail -nN → muestra las N últimas líneas del archivo

Ej: tail -n2 devisers.txt

tail -n+N → muestra desde la línea N hasta el final del archivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

4. Si fuese necesario, ¿con qué comando se restauran los metadatos de un grupo de volúmenes de LVM?

a) vgcfgrestore
b) lvmgrestore
c) importlvm
d) lvmrestore

A

4. Si fuese necesario, ¿con qué comando se restauran los metadatos de un grupo de volúmenes de LVM?

a) vgcfgrestore

b) lvmgrestore
c) importlvm
d) lvmrestore

GRUPO DE VOLUMENES (VG): vgcreate / vgdisplay / vgextend / vgreduce: crear un grupo de volúmenes físicos.

Listado de órdenes de VG:

  • vgcfgbackup — Respalda el descriptor de área de un VG.
  • vgcfgrestore — Restaura el descriptor de área de un VG.
  • vgchange — Cambia atributos de un VG.
  • vgck — Comprueba los metadatos de un VG.
  • vgconvert — Convierte el formato de metadatos de un VG.
  • vgcreate — Crea un VG.
  • vgdisplay — Muestra atributos de VGs.
  • vgexport — Hace que los VGs sean desconocidos para el sistema.
  • vgextend — Añade Volumenes Físicos PV al VG.
  • vgimport — Hace que los VGs exportados sean conocidos para el sistema.
  • vgimportclone — Importa y renombra VGs duplicados (p.ej. una captura de hardware).
  • vgmerge — Mezcla dos VGs.
  • vgmknodes — Recrea directorio de VG y ficheros especiales de Volúmenes Lógicos LV
  • vgreduce — Reduce un VG mediante la eliminación de uno o más Volúmenes Físicos PVs.
  • vgremove — Elimina un VG.
  • vgrename — Renombra un VG.
  • vgs — Comunica información sobre VGs.
  • vgscan — Escruta todos los discos para hallar VGs y reconstruir las caches.
  • vgsplit — Secciona un VG en dos, moviendo cualesquiera Volúmenes Lógicos LVs de un VG a otro moviendo Volúmenes Físicos PVs enteros.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

7. El comando para inicializar la partición /dev/sdb1 para ser usada por LVM es:

a) La inicialización sólo se puede hacer para discos enteros, no particiones
b) lvm –create /dev/sdb1
c) pv –create /dev/sdb1
d) pvcreate /dev/sdb1

A

7. El comando para inicializar la partición /dev/sdb1 para ser usada por LVM es:

a) La inicialización sólo se puede hacer para discos enteros, no particiones
b) lvm –create /dev/sdb1
c) pv –create /dev/sdb1

d) pvcreate /dev/sdb1

VOLUMENES FISICOS (PV): pvcreate / pvdisplay / pvmove: crear un volumen físico a partir de un disco entero o partición.

  • pvchange — Cambia atributos del Volúmen Físico.
  • pvck — Comprueba los metadatos del Volumen Físico.
  • pvcreate — Inicializa un disco o partición para su uso por LVM.
  • pvdisplay — Muestra atributos del Volumen Físico.
  • pvmove — Mueve Extensiones Físicas.
  • pvremove — Elimina un Volumen Físico.
  • pvresize — Redimensiona un disco o partición en uso por LVM2.
  • pvs — Comunica información sobre Volúmenes Físicos.
  • pvscan — Escruta todos los discos para hallar Volúmenes Físicos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

8. Se necesita configurar el interfaz de red, eth0 en modo promiscuo, ¿cuál sería el comando que lo activaría para la interfaz indicada?

a) ifconfig eth0 -promisc
b) ifconfig eth0 promisc
c) ifconfig eth0 promiscuous
d) ifconfig eth0 –promiscuous

A

8. Se necesita configurar el interfaz de red, eth0 en modo promiscuo, ¿cuál sería el comando que lo activaría para la interfaz indicada?

  • a) ifconfig eth0 -promisc
  • b) ifconfig eth0 promisc
  • c) ifconfig eth0 promiscuous
  • d) ifconfig eth0 –promiscuous

ip / ifconfig (obsoleto): Configuración de interfaces de red.

Hay que instalar el paquete net-tools ya que no viene por defecto →apt install net-tools

  • # ifconfig -a (muestra todos los interfaces de red)
  • # ifconfig eth0 192.168.56.5 netmask 255.255.255.0 (asignar una IP)
  • # ifconfig eth0 up/down (activar o desactivar un interface)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cual es el significado del comando sort de UNIX?

a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.

A

¿Cual es el significado del comando sort de UNIX?

a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.

d) Permite ordenar líneas de archivos.

Sort:toma los archivos que figuran en su lista de argumentos y ordena sus líneas. La ordenación se realiza sobre la base de una o más claves extraídas de cada línea de los archivos de entrada. De forma predeterminada, todos los datos de entrada se toman como clave de ordenación. Los espacios en blanco son tomados por defecto como separadores de campo.

Uso: $ sort [opciones] [archivo]

Parametros:

  • -r invertirá el orden
  • -n toma un valor alfabético y lo interpreta como un número
  • f no discriminará entre mayúsculas y minúsculas
  • -t se utiliza como separador de campo
  • -k busca según número de columna y lo ordena.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

2. Con respecto a la seguridad lógica, se quiere crear un usuario “operador” perteneciente al grupo “investigadores” donde se especifique la shell que usará su home. ¿Cuál sería la manera correcta?

a) createuser -g investigadores -s /bin/bash - /home/operador operador
b) useradd -g investigadores -s /bin/bash -d /home/operador operador
c) createuser -g investigadores -s /bin/bash -h /home/operador operador
d) useradd -g investigadores -s /bin/bash -h /home/operador operador

A

2. Con respecto a la seguridad lógica, se quiere crear un usuario “operador” perteneciente al grupo “investigadores” donde se especifique la shell que usará su home. ¿Cuál sería la manera correcta?

a) createuser -g investigadores -s /bin/bash - /home/operador operador

b) useradd -g investigadores -s /bin/bash -d /home/operador operador

c) createuser -g investigadores -s /bin/bash -h /home/operador operador
d) useradd -g investigadores -s /bin/bash -h /home/operador operador

useradd / usermod / userdel: Creación/modificación/borrado de usuarios.

Añadir un usuario a un grupo:

sudo usermod -a -G

Quitar a un usuario de un grupo:

sudo deluser

  • # useradd -m -d /home/pepe -s /usr/bin/zsh -G devs,admins pepe → crea el usuario pepe, crea el directorio home especificado, le configura el shell zsh y le asocia a esa lista de grupos.
  • # useradd -e 2022-01-22 pepe → fecha de expiracion de la cuenta
  • # useradd -f 45 → bloquea la cuenta pasados esos dias de inactividad.
  • # useradd -r nginx → crea una cuenta de sistema.

Aquí se registran los usuarios: /etc/passwd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

3. Las investigaciones son almacenadas en ficheros en la carpeta “/proyectos” que son propiedad de un usuario llamado “investigador”. Se quiere evitar que por error el usuario “operador” pueda borrar estos ficheros, ¿cuál es la manera correcta de hacerlo?

a) chmod 644 /proyectos/*
b) chown 644 /proyectos/*
c) chmod 777 /proyectos/*
d) chmod 647 /proyectos/*

A

3. Las investigaciones son almacenadas en ficheros en la carpeta “/proyectos” que son propiedad de un usuario llamado “investigador”. Se quiere evitar que por error el usuario “operador” pueda borrar estos ficheros, ¿cuál es la manera correcta de hacerlo?

a) chmod 644 /proyectos/*

b) chown 644 /proyectos/*
c) chmod 777 /proyectos/*
d) chmod 647 /proyectos/*

Chmod: cambiar permisos sobre ficheros/directorios.

Activar permisos rwx r_x r_x : # chmod 755 fichero

Modo carácter: Posee 3 modificadores que permiten realizar la tarea:

  • ”+” – añade un modo
  • “–” – elimina un modo
  • ”=” – específica un modo (sobrescribiendo el modo anterior)

Por ejemplo:

  • chmod +r arch.txt → agrega permisos de lectura a todos los usuarios (solo a algunos elegidos previamente)
  • chmod u+w arch.txt → agrega permisos de escritura al dueño
  • chmod –x arch.txt → elimina el permiso de ejecución a todos los usuarios
  • chmod u=rw,go= arch.txt → establece los permisos de lectura y escritura al dueño y elimina todos los permisos a los demás usuarios
  • Activar permisos + el bit sticky. Idem que o+t: # chmod 1755 fichero
  • Activar permisos + el bit SetGID. Idem que g+s: # chmod 2755 ejecutable
  • Activar permisos + el bit SetUID). Idem que u+s: # chmod 4755 ejecutable
  • Copiar permisos de un fichero a otro: # chmod –reference=fichero_origen fichero_destino
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

En el sistema operativo UNIX, las contraseñas de los usuarios se guardan encriptadas en el fichero:

a) etc/passwd
b) /etc/shadow
c) /etc/keys
d) /etc/users

A1 Conselleria de Sanidad de la Generalitat Valenciana 2016

A

En el sistema operativo UNIX, las contraseñas de los usuarios se guardan encriptadas en el fichero:

a) etc/passwd

b) /etc/shadow

c) /etc/keys
d) /etc/users

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

12. En Linux, para poder visualizar periódicamente los ficheros que se han creado por el usuario “www-data” en la ruta “var/www” ¿qué comando lo permitiría?

a) Search -l -R /var/www | fgrep www-data
b) find -l -R /var/www/ -u www-data
c) grep -l -R /var/www/ –user www-data
d) watch -d ‘ls -l -R /var/www/ | fgrep www-data’

A

12. En Linux, para poder visualizar periódicamente los ficheros que se han creado por el usuario “www-data” en la ruta “var/www” ¿Qué comando lo permitiría?

a) Search -l -R /var/www | fgrep www-data
b) find -l -R /var/www/ -u www-data
c) grep -l -R /var/www/ –user www-data

d) watch -d ‘ls -l -R /var/www/ | fgrep www-data’

LEER:

Watch: monitorizar la salida de un comando en tiempo real.

Resaltar cambios en la salida:

watch -n segundos -d para_refrescar

# watch -n 1 -d ‘ps -e -o pid,ppid,cmd,%mem=USO_MEMORIA,%cpu=USO_CPU –sort=-%mem | head’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

13. Se necesita conocer más información acerca del paquete “tzdata”. ¿Qué comando ejecutaría, en Debian, para obtener información sobre dicho paquete?

a) apt-get show tzdata
b) apt info tzdata
c) dpkg –info -r tzdata
d) apt-cache show tzdata

A

13. Se necesita conocer más información acerca del paquete “tzdata”. ¿Qué comando ejecutaría, en Debian, para obtener información sobre dicho paquete?

a) apt-get show tzdata
b) apt info tzdata
c) dpkg –info -r tzdata

d) apt-cache show tzdata

FAMILIA DEBIAN repositorios en /etc/apt/sources.list

  • Forma online: La orden apt-cache puede mostrar gran parte de la información almacenada en la base de datos interna de APT. → sources.list. Esto ocurre durante la operación apt update.
    • apt-cache search palabra_clave → Para realizar búsquedas de paquetes disponibles
    • apt-cache

apt-get install nombre_paquete

  • Busca el paquete vsftpd en tu catalogo local: # apt-cache search vsftpd

# apt-cache show vsftpd → info del paquete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

17. En el servidor Linux ¿qué comando ejecutaría para borrar todas las reglas de iptables?

a) iptables –flush
b) No existe, hay que ir eliminando una a una
c) iptables –delete-all-rules
d) iptables –clear

A

17. En el servidor Linux ¿Qué comando ejecutaría para borrar todas las reglas de iptables?

a) iptables –flush

b) No existe, hay que ir eliminando una a una
c) iptables –delete-all-rules
d) iptables –clear

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

19. Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de contraseña de un usuario dado:

a) update-preferences login
b) chage
c) modify-login
d) dpkg-reconfigure userpass

A

19. Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de contraseña de un usuario dado:

a) update-preferences login

b) chage

c) modify-login
d) dpkg-reconfigure userpass

CHAGE nos sirve para gestionar la expiración de la cuenta del usuario y la policita de expiración de la password “passwd” nos permite cambiar la contraseña.

Aquí se registran los usuarios: Fichero de configuracion /etc/passwd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

2. En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su fichero de configuración. Qué opción es la que debería usar del comando apt-get:

a) cleanup
b) uninstall
c) purge
d) auto-remove

A

2. En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su fichero de configuración. Qué opción es la que debería usar del comando apt-get:

a) cleanup
b) uninstall

c) purgeelimina el paquete y ficheros de configuración.

d) auto-remove

OPCONES DE apt-get

# apt-cache show vsftpd → info del paquete.

# apt-get update → actualiza el indice de paquetes usando los repositorios.

# apt-get upgrade → actualiza los paquetes instalados en el sistema.

# apt-get install vsftpd → instala el paquete vsftpd online.

# apt-get remove vsftpd → elimina el paquete.

# apt-get purge vsftpdelimina el paquete y ficheros de configuración.

# apt-get autoremove → elimina paquetes huérfanos, que ya no son necesarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

20 La guia CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de escritura globales, dado un
fichero /home/fichero, indique como corregirla el permiso:

a) chwon o-w /home/fichero
b) chmod -c o-w /home/fichero
c) chmod 646 /home/fichero
d) chmod -r o+w /home/fichero

A
  • *20 La guia CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de escritura globales, dado un**
  • *fichero /home/fichero, indique como corregirla el permiso:**

a) chwon o-w /home/fichero

b) chmod -c o-w /home/fichero

c) chmod 646 /home/fichero
d) chmod -r o+w /home/fichero

Chmod: cambiar permisos sobre ficheros/directorios.

Activar permisos rwx r_x r_x : # chmod 755 fichero

Modo carácter: Posee 3 modificadores que permiten realizar la tarea:

  • ”+” – añade un modo
  • “–” – elimina un modo
  • ”=” – específica un modo (sobrescribiendo el modo anterior)

Por ejemplo:

  • chmod +r arch.txt → agrega permisos de lectura a todos los usuarios (solo a algunos elegidos previamente)*
  • chmod u+w arch.txt → agrega permisos de escritura al dueño*
  • chmod –x arch.txt → elimina el permiso de ejecución a todos los usuarios*
  • chmod u=rw,go= arch.txt → establece los permisos de lectura y escritura al dueño y elimina todos los permisos a los demás usuarios*

chmod con la opción -c: te indica si ha habido cambios en el modo de acceso al fichero, y cuales han sido.

Por ejemplo: si cambias recursivamente el contenido de un directorio, puede que algún fichero ya tuviera ese permiso, -c changes solo te lista los ficheros modificados. Pero no queda un histórico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

21. En los sistemas Linux, indique cómo haría para buscar en el punto de montaje “/home” todos aquellos directorios que sean modificables por todos los usuarios:

a) find /home -xdev -fstype d -perm -0002 -print
b) find /home -xdev -fstype f -perm -0020 -print
c) find /home -xdev -type d -perm -0002 -print
d) find /home -xdev -type f -perm -0002 -prin

A

21. En los sistemas Linux, indique cómo haría para buscar en el punto de montaje “/home” todos aquellos directorios que sean modificables por todos los usuarios:

a) find /home -xdev -fstype d -perm -0002 -print
b) find /home -xdev -fstype f -perm -0020 -print

c) find /home -xdev -type d -perm -0002 -print

d) find /home -xdev -type f -perm -0002 -print

Find:Encontrar y filtrar archivos.find

  • / (slash) – busca en todo el sistema.
  • . (punto) – busca en la carpeta en la que estás trabajando actualmente (directorio actual).
  • ~ (tilde) – para buscar desde tu directorio home.

Buscar por nombre:

find . -name my-file → busca términos distinguiendo entre mayúsculas y minúsculas en Linux.

find . -inamemy-file →No distinguiendo entre mayúsculas y minúsculas en Linux.

find . -name “*.txt”

Búsqueda por tipo. Linux permite a los usuarios listar toda la información basada en sus tipos. Hay varios filtros que puedes usar:

  • d – directorio o carpeta
  • f – archivo normal
  • l – enlace simbólico
  • c – dispositivos de caracteres
  • b – dispositivos de bloque

Un ejemplo simple del uso del tipo de archivo para la búsqueda se puede ver a continuación:

find / -type d

find / -type f -name my-file

Ejemplo: Búsquedas por permisos, por ejemplo, todos los ficheros que tengan permisos 775: find / -type f -perm 0775 -print

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

De cara a poder configurar protecciones contra desbordamientos de buffer, necesita conocer información acerca del procesador en el que se está ejecutando la máquina con el sistema operativo Debian recién instalado, indique el comando que le permite obtener dicha información:

a) getcpu
b) cat /proc/cpuinfo
c) cat /etc/processor
d) scancpu

A

De cara a poder configurar protecciones contra desbordamientos de buffer, necesita conocer información acerca del procesador en el que se está ejecutando la máquina con el sistema operativo Debian recién instalado, indique el comando que le permite obtener dicha información:

a) getcpu

b) cat /proc/cpuinfo

c) cat /etc/processor
d) scancpu

/proc → Contiene principalmente archivos de texto, sistema de archivos virtuales que documentan al núcleo y el estado de los procesos en archivos de texto (por ejemplo, uptime, network).

Lscpu: muestra información del procesador: arquitectura, cores, virtualización, cache L1,L2, etc

equivalente a # cat /proc/cpuinfo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

23. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y mostrar en salida estándar?

a) concatenate
b) concat
c) cat
d) join

A

23. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y mostrar en salida estándar?

a) concatenate
b) concat

c) cat

d) join

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

24. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes de la cola de impresión?

a) lpr
b) lprx
c) lprm
d) lpqx

A

24. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes de la cola de impresión?

a) lpr
b) lprx

c) lprm

d) lpqx

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

3. se debe conocer cuál es el sistema de ficheros correspondiente a un punto de montaje. ¿Con qué comando averiguaría cual es el correspondiente al punto de montaje /home?

a) df-h | grep /home
b) mount | grep /home
c) du -sh | grep /home
d) discover -v | grep /home

A

3. se debe conocer cuál es el sistema de ficheros correspondiente a un punto de montaje. ¿Con qué comando averiguaría cual es el correspondiente al punto de montaje /home?

a) df-h | grep /home

b) mount | grep /home

Con grep buscamos todas las líneas que contengan “/home” en su contenido

c) du -sh | grep /home
d) discover -v | grep /home

LEER:

Mount → Montaje de sistemas de ficheros.

mount [-t] [-o]

mount -t ext4 /dev/sdb1 /var/log

mount -t cifs //server-name/nominas /var/data/nominas –o username=pepe,password=1234,domain=ruinosa

otras opciones que se pueden pasar con -o :

ro –> montaje de solo lectura

rw –> montaje de lectura-escritura

exec/noexec –> permite ejecutar binarios sobre ese filesystem o no

sync/async –> sincronización de cambios contra el dispositivo o no

nouser –> solo el root podrá montar el filesystem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

5. En Linux, qué comando permite visualizar la información de los grupos de volúmenes disponibles de LVM?

a) vgdisplay
b) lvmdisplay
c) lvm -show volume-group
d) cat /proc/lvminfo

A

5. En Linux, qué comando permite visualizar la información de los grupos de volúmenes disponibles de LVM?

a) vgdisplay

b) lvmdisplay
c) lvm -show volume-group
d) cat /proc/lvminfo

GRUPO DE VOLUMENES (VG): vgcreate / vgdisplay / vgextend / vgreduce: crear un grupo de volúmenes físicos.

Listado de órdenes de VG:

  • vgcfgbackup — Respalda el descriptor de área de un VG.
  • vgcfgrestore — Restaura el descriptor de área de un VG.
  • vgchange — Cambia atributos de un VG.
  • vgck — Comprueba los metadatos de un VG.
  • vgconvert — Convierte el formato de metadatos de un VG.
  • vgcreate — Crea un VG.
  • vgdisplay — Muestra atributos de VGs.
  • vgexport — Hace que los VGs sean desconocidos para el sistema.
  • vgextend — Añade Volumenes Físicos PV al VG.
  • vgimport — Hace que los VGs exportados sean conocidos para el sistema.
  • vgimportclone — Importa y renombra VGs duplicados (p.ej. una captura de hardware).
  • vgmerge — Mezcla dos VGs.
  • vgmknodes — Recrea directorio de VG y ficheros especiales de Volúmenes Lógicos LV
  • vgreduce — Reduce un VG mediante la eliminación de uno o más Volúmenes Físicos PVs.
  • vgremove — Elimina un VG.
  • vgrename — Renombra un VG.
  • vgs — Comunica información sobre VGs.
  • vgscan — Escruta todos los discos para hallar VGs y reconstruir las caches.
  • vgsplit — Secciona un VG en dos, moviendo cualesquiera Volúmenes Lógicos LVs de un VG a otro moviendo Volúmenes Físicos PVs enteros.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

6. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del siguiente comando en la máquila Linux: dd if=/dev/zero of=/tmp/testfile bs=512 count=1000?

a) El fichero /tmp/testfile será de 512 bytes
b) Dará error, porque /tmp/testfile debe exostor antes de la ejecución
c) El fichero /tmp/testfile será de 512000 bytes
d) Dará error, porque no existe el parámetro “count”

A

6. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del siguiente comando en la máquila Linux: dd if=/dev/zero of=/tmp/testfile bs=512 count=1000?

a) El fichero /tmp/testfile será de 512 bytes
b) Dará error, porque /tmp/testfile debe exostor antes de la ejecución

c) El fichero /tmp/testfile será de 512000 bytes

d) Dará error, porque no existe el parámetro “count”

LEER:

dd: Copia a Bajo NIVEL. El comando DD es una instrucción que usamos en Linux para realizar copias de seguridad, así como para clonar discos, particiones, e incluso crear discos autoarrancables, entre muchas funciones prácticas. sudo dd if=origen of=destino

dd if=/dev/Zero of=empty.img bs=1024 count=720

dd if=/dev/cdrom of=/media/imagenCD.iso

dd if=/dev/hda of=/media/mbr bs=512 count=1

  • bs=N → Lee y escribe N bytes. Alternativa a usar ibs y obs con un mismo valor.
  • count=N → Copia N bloques del archivo origen, en vez de procesar hasta el final. El tamaño del bloque es indicado por ibs.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

8. ¿Cómo podría en Debian, obtener la información acerca de la memoria disponible?

a) memory –show
b) free -h
c) cat /var/meminfo
d) cat /proc/memory

A

8. ¿Cómo podría en Debian, obtener la información acerca de la memoria disponible?

a) memory –show

b) free -h

c) cat /var/meminfo ¡OJO cat /proc/meminfo!
d) cat /proc/memory

LEER:

Free: muestra información de la memoria RAM.

free -h → formato legible

free -b/m/g/k → información en bytes/kibi/mebi/gibibyte –> base 2

free –si → aplica las unidades del sistema internacional –> base 10

obtiene la información de # cat /proc/meminfo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

1.Comando Unix que crea un archivo vacío o, si éste existe, actualiza la hora de modificación:

a) df
b) dump
c) iconv
d) touch

A

1.Comando Unix que crea un archivo vacío o, si éste existe, actualiza la hora de modificación:

a) df
b) dump
c) iconv

d) touch

touch nombreFichero → Crea un fichero vacío (con los permisos de la máscara actual umask). Por defecto si existe el fichero cambia atime, mtime.

  • Para cambiar el tiempo de acceso de un archivo a la hora actual, –a:

touch -a nombre_archivo.txt

  • Cambiar el tiempo (hora) de modificación con Touch: -m:

touch -m nombre_archivo1.txt

  • Cambiar el tiempo de acceso sin crear un nuevo archivo: –c

touch -c nombre_archivo.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

2. Existen unas máquinas con un Red Hat Enterprise Linux antiguo (RHEL versión Tikanga 5.5) y de cara a migrar una versión más actual se necesitan listar los paquetes instalados ¿Cómo lo haría?

a) Rpm -qi
b) rpm -qa
c) rpm -a
d) rpm-al

A

2. Existen unas máquinas con un Red Hat Enterprise Linux antiguo (RHEL versión Tikanga 5.5) y de cara a migrar una versión más actual se necesitan listar los paquetes instalados ¿Cómo lo haría?

a) Rpm -qi

b) rpm -qa

c) rpm -a
d) rpm-al

-a consulta todos los paquetes.

-q: Modo de uso consulta , cuando tiene algún problema, comando rpm primero preguntará al usuario.

# rpm -ivh pidgin-2.7.9-5.el6.2.i686.rpm → instalación offline verbose

# rpm -Uvh nx-3.5.0-2.el6.centos.i686.rpm → hacer un upgrade

# rpm -qpR BitTorrent-5.2.2-1-Python2.4.noarch.rpm → chequear dependencias antes de la instalación

# rpm -ql BitTorrent → lista los ficheros de la instalación.

# rpm -evv nombre_paquete → elimina el paquete.

# rpm -qi vsftpd → muestra información del paquete instalado.

# rpm -qip sqlbuddy-1.3.3-1.noarch.rpm → muestra información del paquete.

Nota: con rpm todas las operaciones del tipo ¿que paquetes tengo …. instalados o disponibles …? van con la -q (q de query, consulta)

rpm -q // rpm —query
nombre_completo_paquete

rpm -qi // rpm —query —info
info completa paquete

rpm -ql // rpm —query —list
los ficheros que instala el paquete

  • Versión online: Usa el comando yum install /path/to/file.rpm. Este comando instalará el archivo rpm local y buscará los rpms requeridos (dependencias, etc.) en RHN u otros repositorios que estén configurados y los instalará para el usuario. Repositorio de paquetes /etc/yum.repos.d
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

3. Se desean actualizar todos los paquetes de las citadas RHEL (versión 5.5) a la última versión, ¿cómo lo haría?

a) apt-get update
b) apt-get update all
c) yum update
d) yum latest

A

3. Se desean actualizar todos los paquetes de las citadas RHEL (versión 5.5) a la última versión, ¿cómo lo haría?

a) apt-get update
b) apt-get update all

c) yum update

d) yum latest

FAMILIA REDHAT repositorios en /etc/yum.repos.d/

  • Versión online: Usa el comando yum install /path/to/file.rpm. Este comando instalará el archivo rpm local y buscará los rpms requeridos (dependencias, etc.) en RHN u otros repositorios que estén configurados y los instalará para el usuario. Repositorio de paquetes /etc/yum.repos.d

# yum install firefox → instala el paquete firefox

# yum remove firefox → elimina el paquete

# yum update mysql → actualiza ese paquete

# yum list openssh → busca el paquete llamado exactamente openssh

# yum list installed → muestra paquetes instalados

# yum search openssh → busca el paquete openssh

# yum info firefox → muestra info del paquete

# yum repolist → muestra lista de repositorios activos.

# yum –enablerepo=epel install phpmyadmin → para instalar desde un repo concreto.

# rpm -ivh pidgin-2.7.9-5.el6.2.i686.rpm → instalación offline verbose

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

3.¿Cual es el significado del comando sort de UNIX?

a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.

A

3.¿Cual es el significado del comando sort de UNIX?

a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.

d) Permite ordenar líneas de archivos.

Sort: toma los archivos que figuran en su lista de argumentos y ordena sus líneas. La ordenación se realiza sobre la base de una o más claves extraídas de cada línea de los archivos de entrada. De forma predeterminada, todos los datos de entrada se toman como clave de ordenación. Los espacios en blanco son tomados por defecto como separadores de campo. El parámetro -r invertirá el orden, -n toma un valor alfabético y lo interpreta como un número, con el parámetro -f no discriminará entre mayúsculas y minúsculas, -t se utiliza como separador de campo, -k busca según número de columna y lo ordena.

Uso: $ sort [opciones] [archivo]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

2.Indique cuál es el resultado de la ejecución del comando “cat fichero | wc -l” en Unix:

a) Muestra el contenido de fichero.
b) El número de líneas que tiene fichero.
c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.

A

2.Indique cuál es el resultado de la ejecución del comando “cat fichero | wc -l” en Unix:

a) Muestra el contenido de fichero.

b) El número de líneas que tiene fichero.

c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.

WC: permite realizar diferentes conteos desde la entrada estándar, ya sea de palabras, caracteres o saltos de líneas. El programa lee la entrada estándar o una lista concatenada y genera una o más de las estadísticas siguientes: conteo de líneas, conteo de palabras, y conteo de bytes. Si se le pasa como parámetro una lista de archivos, muestra estadísticas de cada archivo individual y luego las estadísticas generales.

Modo de uso: ·····wc -w imprime el número de palabras

Ejemplo de uso: $ wc ideas.txt excerpt.txt

  • 40 149 947 ideas.txt*
  • 2294 16638 97724 excerpt.txt*
  • 2334 16787 98671 total*

Combinación con otros comandos: Concatenamos el contenido del archivo /etc/passwd, con grep buscamos todas las líneas que contengan “/home” en su contenido, y con wc -l contamos las líneas resultantes.

Ej: $ cat /etc/passwd | grep /home | wc -l –> Salida: 3

Ejemplo: Con wc -l combinado con otros comandos,

por ejemplo, contar ficheros: ls | wc -l

Cuenta ficheros y directorios, si queremos contar también los ficheros y directorios ocultos utilizamos el parametro a: $ ls -a | wc -l

En realidad, lo que hacemos en contar lineas, las lineas del listado del comando ls

También podemos contar líneas dentro de ficheros:

$ cat ficheros.txt | wc -l

También podemos contar caracteres dentro de un fichero:

$ cat ficheros.txt | wc -m

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que:

a) alojan aplicaciones que el sistema necesita.
b) que alojan aplicaciones que el sistema necesita, vienen instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema.
c) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al usuario elegir qué repositorios utilizar e instalar aplicaciones.
d) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al administrador del sistema elegir qué repositorios utilizar e instalar aplicaciones.

A

Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que:

a) alojan aplicaciones que el sistema necesita.

b) que alojan aplicaciones que el sistema necesita, vienen instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema.
c) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al usuario elegir qué repositorios utilizar e instalar aplicaciones.
d) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al administrador del sistema elegir qué repositorios utilizar e instalar aplicaciones.

Un repositorio de Linux es una ubicación de almacenamiento desde la cual tu sistema recupera e instala actualizaciones y aplicaciones del sistema operativo. Cada repositorio es una colección de software alojado en un servidor remoto y destinado a ser utilizado para instalar y actualizar paquetes de software en sistemas Linux. Cuando ejecutas comandos como “sudo apt update” o “sudo apt upgrade“, puede que estés obteniendo información de paquetes y actualizaciones de paquetes de varios repositorios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

En el editor de texto de Unix denominado vi, ¿cuál es el comando que deshace la última acción realizada?

a) a
b) i
c) o
d) u

A

En el editor de texto de Unix denominado vi, ¿cuál es el comando que deshace la última acción realizada?

a) a
b) i
c) o

d) u

u: Deshacer el último cambio de texto

U: Deshacer los cambios en la línea actual

a: Inserta texto después del cursor

A: Inserta en la línea actual

i: Inserta texto antes del cursor

I: Inserta texto antes del primer carácter no espacio de la línea actual

o: Abre una nueva línea después de la actual

O: Abre una nueva línea antes de la actual

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

En Linux, ¿cuál es la finalidad del comando modprobe?

a) Realiza test unitarios sobre código C.
b) Añade o elimina módulos del kernel de Linux.
c) Añade módulos del kernel de Linux, pero no permite eliminarlos.
d) Es equivalente en funcionalidad a la que ofrece pvcreate.

A

En Linux, ¿cuál es la finalidad del comando modprobe?

a) Realiza test unitarios sobre código C.

b) Añade o elimina módulos del kernel de Linux.

c) Añade módulos del kernel de Linux, pero no permite eliminarlos.
d) Es equivalente en funcionalidad a la que ofrece pvcreate.

Modprobe: añadir o borrar módulos del kernel

lsmod → listado de módulos cargados actualmente.

modprobe cifs → añadir un módulo.

modprobe -r cifs → eliminar un módulo.

modinfo cifs

filename: /lib/modules/4.9.0-11-amd64/kernel/fs/cifs/cifs.ko
version: 2.09
description: VFS to access servers complying with the SNIA CIFS depends:

fscache,dns_resolver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versión del sistema operativo NO se encontraría por tener otra finalidad el siguiente:

a) lsb_release -a
b) uname -n
c) cat /etc/*release
d) cat /etc/issue

A

Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versión del sistema operativo NO se encontraría por tener otra finalidad el siguiente:

a) lsb_release -a
b) uname -n
c) cat /etc/*release
d) cat /etc/issue

Uname→ muestra información del sistema.

  • # uname -a → muestra toda la información. Equivalente a # cat /proc/version
  • # uname -s → nombre del kernel. Linux → similar a # cat /proc/sys/kernel/ostype
  • # uname -nnombre del host ≈ hostname
  • similar a # cat /proc/sys/kernel/hostname o /etc/hostname
  • # uname -vversion del kernel.
  • # 1 SMP Debian 4.9.189-3+deb9u2 … → similar a # cat /proc/sys/kernel/version
  • # uname -rrelease del kernel.
  • 4.9.0-11-amd64 → similar a # cat /proc/sys/kernel/osrelease
  • # uname -p → tipo de procesador, tipo de cpu o “unknown”
  • # uname -m → nombre de hardware x86_64 → similar al comando “arch”
  • # uname -o → sistema operativo GNU/Linux
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

En la máquina Linux, ¿Cómo eliminaría al usuario denominado “u” de un grupo de usuarios denominado “usuarios_ssh”?

a) deluser u usuarios_ssh
b) groupdel -u u usuarios_ssh
c) groupmod –delete u usuarios_ssh
d) gpasswd u usuarios_ssh

A

En la máquina Linux, ¿Cómo eliminaría al usuario denominado “u” de un grupo de usuarios denominado “usuarios_ssh”?

a) deluser u usuarios_ssh

b) groupdel -u u usuarios_ssh
c) groupmod –delete u usuarios_ssh
d) gpasswd u usuarios_ssh

useradd / usermod / userdel: Creación/modificación/borrado de usuarios.

Añadir un usuario a un grupo: sudo usermod -a -G

Quitar a un usuario de un grupo: sudo deluser

useradd -m -d /home/pepe -s /usr/bin/zsh -G devs,admins pepe → crea el

usuario pepe, crea el directorio home especificado, le configura el shell zsh

y le asocia a esa lista de grupos.

useradd -e 2022-01-22 pepe → fecha de expiracion de la cuenta

useradd -f 45 → bloquea la cuenta pasados esos dias de inactividad.

useradd -r nginx → crea una cuenta de sistema.

usermod -l pepeito pepe → cambia el login de “pepe” a “pepito”.

usermod -a -G Marketing pepe → añade a pepe al grupo de Marketing.

usermod -L pepe → bloquea la cuenta. Con -U → desbloquea.

userdel -r pepe →borra la cuenta y todos sus ficheros asociados.

NOTA:

  • “adduser” es un script que llama a “useradd”, que usa el fichero de configuración /etc/adduser.conf y ofrece un proceso de alta más sencillo e interactivo
  • “useradd” utiliza dos ficheros de configuracion /etc/login.defs (ej. Parámetro CREATE_HOME=yes) y /etc/default/useradd
  • “chage” nos sirve para gestionar la expiración de la cuenta del usuario y la policita de expiración de la password “passwd” nos permite cambiar la contraseña
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

24. ¿Con qué comando se puede crear un nuevo grupo de volumen de LVM en el servidor Linux?

a) vgcreate
b) volume-add
c) lvm-add-volume
d) pvcreate

A

24. ¿Con qué comando se puede crear un nuevo grupo de volumen de LVM en el servidor Linux?

a) vgcreate

b) volume-add
c) lvm-add-volume
d) pvcreate

COMANDOS TIPICOS:

VOLUMENES FISICOS (PV): pvcreate / pvdisplay / pvmove

GRUPO DE VOLUMENES (VG): vgcreate / vgdisplay / vgextend / vgreduce

VOLUMENES LOGICOS (LV): lvcreate / lvdisplay /lvextend / lvreduce

Listado de órdenes de VG:

  • vgcfgbackup — Respalda el descriptor de área de un VG.
  • vgcfgrestore — Restaura el descriptor de área de un VG.
  • vgchange — Cambia atributos de un VG.
  • vgck — Comprueba los metadatos de un VG.
  • vgconvert — Convierte el formato de metadatos de un VG.
  • vgcreate — Crea un VG.
  • vgdisplay — Muestra atributos de VGs.
  • vgexport — Hace que los VGs sean desconocidos para el sistema.
  • vgextend — Añade Volumenes Físicos PV al VG.
  • vgimport — Hace que los VGs exportados sean conocidos para el sistema.
  • vgimportclone — Importa y renombra VGs duplicados (p.ej. una captura de hardware).
  • vgmerge — Mezcla dos VGs.
  • vgmknodes — Recrea directorio de VG y ficheros especiales de Volúmenes Lógicos LV
  • vgreduce — Reduce un VG mediante la eliminación de uno o más Volúmenes Físicos PVs.
  • vgremove — Elimina un VG.
  • vgrename — Renombra un VG.
  • vgs — Comunica información sobre VGs.
  • vgscan — Escruta todos los discos para hallar VGs y reconstruir las caches.
  • vgsplit — Secciona un VG en dos, moviendo cualesquiera Volúmenes Lógicos LVs de un VG a otro moviendo Volúmenes Físicos PVs enteros.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

25. En el servidor Linux en LVM, ¿con qué comando podemos crear un volumen lógico?

a) pvcreate -l
b) lvm-add-logical
c) lvcreate
d) lvadd

A

25. En el servidor Linux en LVM, ¿con qué comando podemos crear un volumen lógico?

a) pvcreate -l
b) lvm-add-logical

c) lvcreate

d) lvadd

COMANDOS TIPICOS:

VOLUMENES FISICOS (PV):

pvcreate / pvdisplay / pvmove

GRUPO DE VOLUMENES (VG):

vgcreate / vgdisplay / vgextend / vgreduce

VOLUMENES LOGICOS (LV):

lvcreate / lvdisplay /lvextend / lvreduce

VOLUMENES LOGICOS (LV): lvcreate / lvdisplay /lvextend / lvreduce: crear un volumen lógico a partir de un grupo de volúmenes.

Listado de órdenes de LV

  • lvchange — Cambiar atributos de un LV.
  • lvconvert — Convierte un LV de lineal a espejo o captura snapshot.
  • lvcreate — Crea un LV en un VG existente.
  • lvdisplay — Muestra los atributos de un LV.
  • lvextend — Extiende el tamaño de una LV.
  • lvreduce — Reduce el tamaños de una LV.
  • lvremove — Elimina un LV.
  • lvrename — Renombra un LV.
  • lvresize — Redimensiona un LV.
  • lvs — Comunica información sobre LVs.
  • lvscan — Escruta todos los discos para hallar LVs.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

2R. En Linux ¿qué comando debería usar para añadir un volumen físico ya inicializado a un grupo de volúmenes existente en LVM?

a) vgextend
b) volume-extend
c) lvm-extend-volume
d) pvadd

A

2R. En Linux ¿qué comando debería usar para añadir un volumen físico ya inicializado a un grupo de volúmenes existente en LVM?

a) vgextend

b) volume-extend
c) lvm-extend-volume
d) pvadd

GRUPO DE VOLUMENES (VG): vgcreate / vgdisplay / vgextend / vgreduce: crear un grupo de volúmenes físicos.

Listado de órdenes de VG:

  • vgcfgbackup — Respalda el descriptor de área de un VG.
  • vgcfgrestore — Restaura el descriptor de área de un VG.
  • vgchange — Cambia atributos de un VG.
  • vgck — Comprueba los metadatos de un VG.
  • vgconvert — Convierte el formato de metadatos de un VG.
  • vgcreate — Crea un VG.
  • vgdisplay — Muestra atributos de VGs.
  • vgexport — Hace que los VGs sean desconocidos para el sistema.
  • vgextend — Añade Volumenes Físicos PV al VG.
  • vgimport — Hace que los VGs exportados sean conocidos para el sistema.
  • vgimportclone — Importa y renombra VGs duplicados (p.ej. una captura de hardware).
  • vgmerge — Mezcla dos VGs.
  • vgmknodes — Recrea directorio de VG y ficheros especiales de Volúmenes Lógicos LV
  • vgreduce — Reduce un VG mediante la eliminación de uno o más Volúmenes Físicos PVs.
  • vgremove — Elimina un VG.
  • vgrename — Renombra un VG.
  • vgs — Comunica información sobre VGs.
  • vgscan — Escruta todos los discos para hallar VGs y reconstruir las caches.
  • vgsplit — Secciona un VG en dos, moviendo cualesquiera Volúmenes Lógicos LVs de un VG a otro moviendo Volúmenes Físicos PVs enteros.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Necesita saber si en el servidor Linux, que está actualmente en funcionamiento, está instalado el paquete que envía anónimamente estadísticas a los desarrolladores sobre los paquetes que más se usan en el servidor ¿Cuál es el nombre del paquete para poder localizarlo?

a) installed-pkg
b) popularity-contest
c) debian-poll
d) debian-comunity

A

Necesita saber si en el servidor Linux, que está actualmente en funcionamiento, está instalado el paquete que envía anónimamente estadísticas a los desarrolladores sobre los paquetes que más se usan en el servidor ¿Cuál es el nombre del paquete para poder localizarlo?

a) installed-pkg

b) popularity-contest

c) debian-poll
d) debian-comunity

Para saber si tenemos el paquete popularity-contest instalado en nuestro equipo ejecutaremos el siguiente comando en la terminal:

joan@debian:~$ dpkg -l popularity-contest
dpkg-query: no se ha encontrado ningún paquete que corresponda con popularity-contest.

Como no se puede localizar el paquete quiere decir que no está instalado. Como no está instalado significa que no estoy cediendo los datos de uso de mis paquetes a Debian.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Durante la instalación del nuevo servidor de bases de datos Linux, se necesita sincronizar de forma periódica en ciertas carpetas del servidor antiguo en el nuevo hasta que se haga el cambio. ¿Qué comando de Linux debería ejecutarse?

a) Robocopy
b) rsync
c) rtar
d) xcp

A

Durante la instalación del nuevo servidor de bases de datos Linux, se necesita sincronizar de forma periódica en ciertas carpetas del servidor antiguo en el nuevo hasta que se haga el cambio. ¿Qué comando de Linux debería ejecutarse?

a) Robocopy

b) rsync

c) rtar
d) xcp

Rsync: Copia/sincronización remota de ficheros / backup inteligente de ficheros usando el algoritmo delta.

rsync [optional modifiers] [SRC] [DEST]

# rsync -avzh /root/rpmpkgs /tmp/backups/ (en local)

En remoto contra el rsync daemon - puerto 873 por defecto:

# rsync -avzh rpmpkgs/ root@192.168.0.101:/home/

En remoto contra el servicio de SSH:

# rsync -avzhe ssh root@192.168.0.100:/root/install.log /tmp/

Opciones comunes:

  • -v: verbose.
  • -a: archive mode, copia ficheros/directorios recursivamente conservando links, permisos, propietarios, etc.
  • -z: comprime.
  • -h: human-readable.
  • -e: especificar el shell remoto – ssh.
  • -u: si en el destino el fichero está modificado no se sincroniza con el origen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

3. ¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permite mostrar información de E/S del disco?

a) Disk-status
b) iotop
c) zzuf
d) uisp

A

3. ¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permite mostrar información de E/S del disco?

a) Disk-status

b) iotop

c) zzuf
d) uisp

Htop: Htop, herramienta para monitorizar Linux, alternativa al comando top, además nos ofrece muchas características y nuevas opciones si lo comparamos con top.

Principales características de htop:

  • Permite desplazarnos vertical y horizontalmente para ver todos los procesos y líneas.
  • Si lo comparamos con el comando top, htop imprime los datos mucho más rápido.
  • Permite eliminar procesos sin ingresar la ID.
  • Permite modificar las propiedades de un proceso sin insertar su ID.
  • Puedes matar múltiples procesos a la vez.
  • Su salida coloreada hace que identifiquemos posibles problemas de forma rápida.

Otop: es una aplicación que vigila la información I/O que emite el kernel linux (a partir de la versión 2.6.20).

–version → Mostrar la versión del programa.

  • o, –only → Solo muestra los procesos que efectivamente hacen I/O
  • b, –batch Modo no interactivo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat en un paquete deb de Debian?

a) Alien
b) zdump
c) toe
d) joe

A

¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat en un paquete deb de Debian?

a) Alien

b) zdump
c) toe
d) joe

Una vez instalado, nos situamos en donde tenemos el paquete rpm y con permisos de administrador escribimos: sudo alien nombre_del_paquete.rpm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

De las siguientes soluciones, ¿cuál facilita la automatización IT y permite desplegar aplicaciones en servidores Linux?

a) mc
b) unity3D
c) ansible
d) joe

A

De las siguientes soluciones, ¿Cuál facilita la automatización IT y permite desplegar aplicaciones en servidores Linux?

a) mc
b) unity3D

c) ansible

d) joe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3?

a) fix.ext3
b) e2fsck
c) chkdsk
d) melt

A

¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3?

a) fix.ext3

b) e2fsck

c) chkdsk
d) melt

e2fsck: Reparar sistemas de ficheros, comprobar la integridad de sistema de ficheros.

umount /dev/vdb1 (requisito previo)

e2fsck /dev/vdb1

  • Pass 1:Checking inodes, blocks, and sizes
  • Pass 2:Checking directory structure
  • Pass 3:Checking directory connectivity
  • Pass 4:Checking reference counts
  • Pass 5:Checking group sumary information
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

76. El comando de Linux que permite conocer la ruta completa de un comando es:

a) which
b) apropos
c) catch
d) tee

A

76. El comando de Linux que permite conocer la ruta completa de un comando es:

a) which

b) apropos
c) catch
d) tee

whereis, which, type: Localización de la ruta del binario.

whereis -b netstat

type netstat

which netstat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

De los siguientes comandos Linux, ¿Cuál permite cambiar el sistema al nivel de ejecución 3?

a) rlevel 3
b) nittab 3
c) switch_root 3
d) init 3

A

De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 3?

a) rlevel 3
b) nittab 3
c) switch_root 3

d) init 3

Init: Comprueba el archivo e indica el nivel de ejecución (puede variar dependiendo de las circunstancias y la carga del sistema). Debes tener muy claro que en Linux existen siete niveles de ejecución (del «0» al «6»):

  • 0 – Parar.
  • 1 – Usuario exclusivo.
  • 2 – Modo multiusuario sin acceso a NFS (sistema de archivos de red).
  • 3 – Modo multiusuario sin restricción.
  • 4 – Reservado (no se utiliza salvo excepciones).
  • 5 – X11 (sistema de ventanas X).
  • 6 – Reiniciar.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto:

a) Debian
b) Fedora
c) Red Hat
d) Ubuntu

A

Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto:

a) Debian

b) Fedora
c) Red Hat
d) Ubuntu

FAMILIA DEBIAN repositorios en /etc/apt/sources.list

  • Forma online: La orden apt
  • Forma offline: primero te tienes que bajar el .deb (-i para instalar).
    • dpkg –i nombre_paquete.deb

FAMILIA REDHAT repositorios en /etc/yum.repos.d/

  • Versión online: Usa el comando yum install /path/to/file.rpm.
  • # rpm -ivh pidgin-2.7.9-5.el6.2.i686.rpm → instalación offline verbose

​​

DNF: es el sistema de administración de paquetes predeterminado en la mayoría de las distribuciones de Linux basadas en RPM ahora.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

En Linux, ¿Qué información se muestra tras ejecutar en consola “who -r”?

a) Indica el nivel de ejecución.
b) Muestra la hora en la que el sistema se ha iniciado.
c) Lista los usuarios que han iniciado sesión remota.
d) Muestra los usuarios que pertenecen al grupo de administradores (root).

A

En Linux, ¿qué información se muestra tras ejecutar en consola “who -r”?

a) Indica el nivel de ejecución.

b) Muestra la hora en la que el sistema se ha iniciado.
c) Lista los usuarios que han iniciado sesión remota.
d) Muestra los usuarios que pertenecen al grupo de administradores (root).

who: muestra información de usuario conectados.

# who -q → muestra los login y el número total de usuarios logados.

# who -m → muestra el hostname desde donde está conectándose el usuario.

root pts/0 2020-01-21 21:40 (77.224.114.94)

otras opciones “peculiares”:

# who -rmuestra el runlevel actual.

# who -b → fecha y hora del ultimo inicio del sistema.

NOTA: el comando “users” muestra solo el login de los usuarios conectados

  • el comando “w” muestra los usuarios conectados y que están haciendo
  • el comando “last -ap now” es similar a “who -b”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

¿Con qué comando Linux puedes concatenar ficheros y mostrarlos a la inversa?

a) df
b) ps
c) tac
d) wc

TAI-2017-PI

A

¿Con qué comando Linux puedes concatenar ficheros y mostrarlos a la inversa?

a) df
b) ps

c) tac

d) wc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

El comando Linux que permite cambiar la prioridad de un proceso que está en ejecución es:

a) nice
b) nohup
c) renice
d) top

TAI-2017-PI

A

El comando Linux que permite cambiar la prioridad de un proceso que está en ejecución es:

a) nice
b) nohup

c) renice ¡al estar en ejecución no vale nice!

d) top

nice/renice: Modifica la prioridad de planificación de un proceso.

nice -n valor-de-nice comando argumentos (s_olo el root puede usar los valores negativos_)

El valor-de-nice toma valores entre -20 y +19 (siendo 10 el valor por defecto). nice -n valor-positivo-alto tarea-pesada (backup, …)

  • # nice -n 19 dd if=/dev/cdrom of=~/ubuntu-17.04-desktop-amd64.iso
  • # renice -n -12 -p 1055 → solo a ese PID.
  • # renice -n -2 -u apache2 → para todos los procesos del user apache2.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

En Linux, indique como buscar los paquetes disponibles de salt:

a) apt-cache search salt
b) apt find salt
c) dpkg-give salt
d) apt-mark find salt

A

En Linux, indique como buscar los paquetes disponibles de salt:

a) apt-cache search salt

b) apt find salt
c) dpkg-give salt
d) apt-mark find salt

FAMILIA DEBIAN repositorios en /etc/apt/sources.list

  • Forma online: La orden apt-cache puede mostrar gran parte de la información almacenada en la base de datos interna de APT. → sources.list. Esto ocurre durante la operación apt update.
  • apt-cache search palabra_clave → Para realizar búsquedas de paquetes disponibles
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Debe comprobar si se está ejecutando “systemd”, para ello decide obtener su ID de proceso en ejecución. Desde la línea de comandos en el servidor Debian GNU/Linux, ¿qué comando usaría?

a) pidof systemd
b) pid systemd
c) getpid systemd
d) apt –get-pid systemd

A

Debe comprobar si se está ejecutando “systemd”, para ello decide obtener su ID de proceso en ejecución. Desde la línea de comandos en el servidor Debian GNU/Linux, ¿qué comando usaría?

a) pidof systemd

b) pid systemd
c) getpid systemd
d) apt –get-pid systemd

NOTA: pidof es una utilidad de la línea de comandos de Linux que devuelve el ID de un proceso (PID) o procesos. En otros sistemas operativos, son más usados ps y pgrep.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Le piden el nombre de la máquina Linux a la que está conectado, ¿cuál sería el comando para obtenerlo?

a) Servername
b) hostname
c) sysname
d) giveservername

A

Le piden el nombre de la máquina Linux a la que está conectado, ¿cuál sería el comando para obtenerlo?

a) Servername

b) hostname

c) sysname
d) giveservername

who: muestra información de usuario conectados.

who -q → muestra los login y el número total de usuarios logados.

who -m → muestra el hostname desde donde está conectándose el usuario.

uname -n → nombre del host ≈ hostname

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Si quisiera usar en Debian el comando ifconfig, debería instalar el paquete net-tools, actualemente no instalado. Con los permisos adecuados ¿cómo lo haría?

a) apt-get update net-tools
b) apt install net-tools
c) apt-cache install net-tools
d) dpkg -install net-tools

A

Si quisiera usar en Debian el comando ifconfig, debería instalar el paquete net-tools, actualemente no instalado. Con los permisos adecuados ¿cómo lo haría?

a) apt-get update net-tools

b) apt install net-tools

c) apt-cache install net-tools
d) dpkg -install net-tools → Para instalar -i

FAMILIA DEBIAN repositorios en /etc/apt/sources.list

  • Forma online: La orden apt-cache puede mostrar gran parte de la información almacenada en la base de datos interna de APT. → sources.list. Esto ocurre durante la operación apt update.

apt-cache search palabra_clave → Para realizar búsquedas de paquetes disponibles

apt-get install nombre_paquete

  • Busca el paquete vsftpd en tu catalogo local: # apt-cache search vsftpd

# apt-cache show vsftpd → info del paquete.

# apt-get update → actualiza el indice de paquetes usando los repositorios.

# apt-get upgrade → actualiza los paquetes instalados en el sistema.

# apt-get install vsftpd → instala el paquete vsftpd online.

# apt-get remove vsftpd → elimina el paquete.

# apt-get purge vsftpd → elimina el paquete y ficheros de configuración.

# apt-get autoremove → elimina paquetes huérfanos, que ya no son necesarios.

apt update (sustituye a apt-get update) → coge de los servidores con repositorios que tenemos definidos en el sources.list. Actualiza el catalogo disponible.

  • Forma offline: primero te tienes que bajar el .deb (-i para instalar).

dpkg –i nombre_paquete.deb

Frontend: aptitude

# dpkg -i flash_2.8.2+squeeze1_i386.deb → instalación offline

# dpkg -l → lista paquetes instalados

dpkg –l | grep mysql → nos permite ver la versión.

# dpkg -r nombre_paquete → remove, con -p hace un purge

# dpkg -c flash_2.8.2+squeeze1_i386.deb → listar el contenido

# dpkg -s nombre_paquete → chequea si está instalado, también nos da la versión.

# dpkg -L nombre_paquete → localización/directorios de la instalación

# dpkg -P nombre_paqueta → elimina el paquete y ficheros de configuración.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

En Linux, ¿Cuál de los siguientes comandos se debe utilizar para listar los ficheros contenidos en el archivo “fichero.tar”?

a) tar tvf fichero.tar
b) tar xvf fichero.tar
c) tar cvf fichero.tar
d) tar avf fichero.tar

TAI-2018-LI

A

En Linux, ¿Cuál de los siguientes comandos se debe utilizar para listar los ficheros contenidos en el archivo “fichero.tar”?

a) tar tvf fichero.tar

b) tar xvf fichero.tar
c) tar cvf fichero.tar
d) tar avf fichero.tar

tar (tape archive): Empaquetar ficheros en un solo archivo y opcionalmente comprimirlo.

Crea un fichero empaquetado _sin comprimi_r: # tar cvf file.tar *.c

crea un fichero empaquetado y comprimido con bzip2:

tar cvfj Phpfiles-org.tar.bz2 /home/php

Desempaqueta un fichero con o sin compresión: # tar xvf file.tar ()

Para crear un archivo comprimido gzip, usamos la opción z. La sintaxis del comando para crear un archivo .gz (gzip)con tar es la siguiente: $ tar -czvf /ruta/archivo.tgz /ruta/origen

Para extraer un archivo x que a menudo tiene una extensión .tar, la sintaxis del comando es: $ tar -xvf /ruta/archivo.tar → Donde /ruta/archivo.tar es la ruta absoluta/relativa a la ubicación del archivo tar. Por ejemplo: $ tar -xvf /home/alex/EsGeeks.tar

Opciones interesantes

  • r: actualiza o añade un fichero en un empaquetado concreto.
  • J: para usar el algoritmo de compresión xz.
  • t: lista el contenido del archivo empaquetado o comprimido.
  • c: Crea un nuevo archivo
  • v: Muestra detalladamente el progreso del archivo .tar.
  • f: Especifica el nombre del archivo.
  • x: Extrae el archivo.
  • z: Compresión gzip
  • j: Compresión bzip
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?

a) lsb_release -a
b) lsb_release -x
c) lsb_release -l
d) lsb_release -m
* TAI-2018-LI*

A

En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?

a) lsb_release -a

b) lsb_release -x
c) lsb_release -l
d) lsb_release -m

Nota: Con comando “lsb_release -a” podemos obtener info acerca de la distribución de Linux. Una Info similar se encuentra en los ficheros /etc/issue, /etc/osrelease y /etc/debian_version

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

En sistemas Linux, ¿Qué comando muestra en pantalla por cada archivo el nombre de archivo, propietario y grupo, entre otra información?

a) file
b) gawk
c) getfacl
d) modprobe

TAI-2018-PI

A

En sistemas Linux, ¿Qué comando muestra en pantalla por cada archivo el nombre de archivo, propietario y grupo, entre otra información?

a) file
b) gawk

c) getfacl

d) modprobe

setfacl / getfacl: Establecer/consultar permisos/acl sobre ficheros/directorios.

Añade acl de permiso de rw para el usuario pepe sobre el fichero:

# setfacl -m u:pepe:rw /path/fichero

Añade acl de permiso de rwx para el grupo developers sobre el fichero:

# setfacl -m g:developers:rwx /path/fichero

Borra las acl’s del fichero: # setfacl -b fichero

Elimina una acl concreta sobre el fichero: # setfacl -x “acl” fichero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

En el nuevo CPD tenemos un servidor con Linux llamado “servidor_del_traslado” y se ha decidido crear un usuario específico que se llamará “traslado” con contraseña “zzzz”, que pertenezca al grupo ya existente “migracion” y cuyo directorio principal (HOME_DIR) sea /traslado/respaldp ¿Cómo lo haría?

a) useradd traslado -d /traslado/respaldo -p migracion -g zzzz
b) useradd -d /traslado/respaldo -g migracion -p zzzz traslado
c) useradd -g /traslado/respaldo -d migracion -p zzzz traslado
d) useradd -p /traslado/respaldo -g migracion -d zzzz traslado

TAI-2018-PI-BLOQUE IV

A

En el nuevo CPD tenemos un servidor con Linux llamado “servidor_del_traslado” y se ha decidido crear un usuario específico que se llamará “traslado” con contraseña “zzzz”, que pertenezca al grupo ya existente “migracion” y cuyo directorio principal (HOME_DIR) sea /traslado/respaldp ¿Cómo lo haría?

a) useradd traslado -d /traslado/respaldo -p migracion -g zzzz

b) useradd -d /traslado/respaldo -g migracion -p zzzz traslado

c) useradd -g /traslado/respaldo -d migracion -p zzzz traslado
d) useradd -p /traslado/respaldo -g migracion -d zzzz traslado

useradd / usermod / userdel: Creación/modificación/borrado de usuarios.

Añadir un usuario a un grupo: sudo usermod -a -G

Quitar a un usuario de un grupo: sudo deluser

useradd -m -d /home/pepe -s /usr/bin/zsh -G devs,admins pepe → crea el

usuario pepe, crea el directorio home especificado, le configura el shell zsh

y le asocia a esa lista de grupos.

useradd -e 2022-01-22 pepe → fecha de expiracion de la cuenta

useradd -f 45 → bloquea la cuenta pasados esos dias de inactividad.

useradd -r nginx → crea una cuenta de sistema.

usermod -l pepeito pepe → cambia el login de “pepe” a “pepito”.

usermod -a -G Marketing pepe → añade a pepe al grupo de Marketing.

usermod -L pepe → bloquea la cuenta. Con -U → desbloquea.

userdel -r pepe →borra la cuenta y todos sus ficheros asociados.

Aquí se registran los usuarios: Fichero de configuracion /etc/passwd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Antes de comenzar a apagar servidores se quiere hacer, a modo de backup local, un tar.gz de las configuraciones de los servidores ubicadas en la carpeta /backup/tomcat ¿Cómo lo haría?

a) Tar.gz -czvf configuraciones.tar.gz /backup/tomcat/
b) tar -czvf /backup/tomcat/ configuraciones.tar.gz
c) tar -czvf configuraciones.tar.gz /backup/tomcat/
d) tar -xvf configuraciones.tar.gz /backup/tomcat/

TAI-2018-PI-IV

A

Antes de comenzar a apagar servidores se quiere hacer, a modo de backup local, un tar.gz de las configuraciones de los servidores ubicadas en la carpeta /backup/tomcat ¿Cómo lo haría?

a) Tar.gz -czvf configuraciones.tar.gz /backup/tomcat/
b) tar -czvf /backup/tomcat/ configuraciones.tar.gz

c) tar -czvf configuraciones.tar.gz /backup/tomcat/

d) tar -xvf configuraciones.tar.gz /backup/tomcat/

¡OJO con TAR es un viejo amigo de TAI!

tar (tape archive): Empaquetar ficheros en un solo archivo y opcionalmente comprimirlo.

Crea un fichero empaquetado _sin comprimi_r: # tar cvf file.tar *.c

crea un fichero empaquetado y comprimido con bzip2:

tar cvfj Phpfiles-org.tar.bz2 /home/php

Desempaqueta un fichero con o sin compresión: # tar xvf file.tar ()

Para crear un archivo comprimido gzip, usamos la opción z. La sintaxis del comando para crear un archivo .gz (gzip)con tar es la siguiente: $ tar -czvf /ruta/archivo.tgz /ruta/origen

Para extraer un archivo x que a menudo tiene una extensión .tar, la sintaxis del comando es: $ tar -xvf /ruta/archivo.tar → Donde /ruta/archivo.tar es la ruta absoluta/relativa a la ubicación del archivo tar. Por ejemplo: $ tar -xvf /home/alex/EsGeeks.tar

Opciones interesantes

  • r: actualiza o añade un fichero en un empaquetado concreto.
  • J: para usar el algoritmo de compresión xz.
  • t: lista el contenido del archivo empaquetado o comprimido.
  • c: Crea un nuevo archivo
  • v: Muestra detalladamente el progreso del archivo .tar.
  • f: Especifica el nombre del archivo.
  • x: Extrae el archivo.
  • z: Compresión gzip
  • j: Compresión bzip
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Para ver que todo es correcto, compruebe remotamente el uid y el gid del usuario “traslado” en el “servidor_del_traslado”, que se ha creado anteriormente.

a) ssh servidor_del_traslado -l traslado id uid gid
b) ssh -host servidor_del_traslado -l traslado id
c) ssh servidor_del_traslado traslado id
d) ssh servidor_del_traslado -l traslado id

TAI-2018-PI-BLOQUE IV

A

2. Para ver que todo es correcto, compruebe remotamente el uid y el gid del usuario “traslado” en el “servidor_del_traslado”, que se ha creado anteriormente.

a) ssh servidor_del_traslado -l traslado id uid gid
b) ssh -host servidor_del_traslado -l traslado id
c) ssh servidor_del_traslado traslado id

d) ssh servidor_del_traslado -l traslado id

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

En Linux, el directorio /boot:

a) Es el directorio que almacena los archivos de configuración, tanto a nivel de componente como de las aplicaciones instaladas a posteriori.
b) Es el directorio que incluye todos los ejecutables y archivos necesarios en el proceso de arranque del sistema.
c) Es el directorio del superusuario ‘root’.
d) Es el directorio que contiene información de los procesos y aplicaciones que se están ejecutando

TAI-2018-PI

A

En Linux, el directorio /boot:

a) Es el directorio que almacena los archivos de configuración, tanto a nivel de componente como de las aplicaciones instaladas a posteriori.

b) Es el directorio que incluye todos los ejecutables y archivos necesarios en el proceso de arranque del sistema.

c) Es el directorio del superusuario ‘root’.
d) Es el directorio que contiene información de los procesos y aplicaciones que se están ejecutando

/boot → Archivos de arranque (por ej:, los núcleos, el initrd). A menudo en una partición o disco aparte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
  • *La utilidad del comando ‘tail’ en UNIX es:**
    a) Permite ver las últimas lineas de un fichero.
    b) Busca en las últimas 10 líneas de un fichero un patrón dado.
    c) Lista los últimos archivos creados en el directorio actual del usuario.
    d) Realiza una búsqueda recursiva, comenzando por el directorio especificado y descendiendo por los subdirectorios

TAI-2018-PI

A
  • *La utilidad del comando ‘tail’ en UNIX es:**
  • *a) Permite ver las últimas lineas de un fichero.**
    b) Busca en las últimas 10 líneas de un fichero un patrón dado.
    c) Lista los últimos archivos creados en el directorio actual del usuario.
    d) Realiza una búsqueda recursiva, comenzando por el directorio especificado y descendiendo por los subdirectorios

Head/tail: Los os comandos head y tail permiten respectivamente mostrar sólo el principio o el final de los archivos.

El comando head muestra de modo predeterminado las diez primeras líneas de un archivo. Se puede modificar esta opción a las N primeras líneas del archivo con la sintaxis head -nN.

El comando tail muestra de modo predeterminado las diez últimas líneas de un archivo. Se puede cambiar este valor de dos modos:

tail -nN → muestra las N últimas líneas del archivo Ej: tail -n2 devisers.txt

tail -n+N → muestra desde la línea N hasta el final del archivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Si queremos que en el sistema operativo Linux se ejecute un programa con los privilegios del usuario que es el propietario del archivo, en los permisos del fichero del programa tendrá que tener activado el bit:

A) SUID

B) SGID

C) Sticky

D) Ninguno de los anteriores

A

Si queremos que en el sistema operativo Linux se ejecute un programa con los privilegios del usuario que es el propietario del archivo, en los permisos del fichero del programa tendrá que tener activado el bit:

A) SUID

B) SGID

C) Sticky

D) Ninguno de los anteriores

SUID (Set User Information): Se asigna sumándole 4000 a la representación octal de los permisos de un archivo y otorgándole además, permiso de ejecución al propietario del mismo.

Cuando el permiso SUID está activado en un fichero, el usuario que ejecute el fichero tendrá durante la ejecución los mismos privilegios que el propietario del fichero. Si el administrador (root) crea un fichero y le activa el permiso SUID, todo usuario que lo ejecute dispondrá de privilegios de administrador hasta que el programa finalice.

$ sudo chmod u+s calculo.sh $ sudo chmod 4755 calculo.sh

$ ls -l calculo.sh

Para quitarlo:

$ sudo chmod u-s calculo.sh $ sudo chmod 0755 calculo.sh

Nota: Si aparece una «S» en la primera terna de permisos, SUID no está activado.

SGID (Set Group Information): Se le asigna sumándole 2000 a la representación octal de los permisos de un archivo y otorgándole además, permiso de ejecución al grupo del mismo.

Al hacer esto, en lugar de una «x» en la segunda terna de los permisos, aparecerá una «s», o una «S» si no hemos otorgado el permiso de ejecución correspondiente, en este caso, el permiso SGID no tiene efecto.

$ sudo chmod g+s calculo.sh $ sudo chmod 2755 calculo.sh

Para quitarlo:

$ sudo chmod g-s calculo.sh $ sudo chmod 0755 calculo.sh

Es un permiso muy útil cuando varios usuarios de un mismo grupo necesitan trabajar con recursos dentro de un mismo directorio (directorios compartidos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

La arquitectura del núcleo de Linux es:

A) Híbrida

B) Microkernel

C) Monolítica

D) Nuclear

A

La arquitectura del núcleo de Linux es:

A) Híbrida

B) Microkernel

C) Monolítica

D) Nuclear

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Podría decir cuál de los siguientes no es un sistema Unix?

a) AIX
b) OpenVMS
c) HP-UX
d) Solaris

A

¿Podría decir cuál de los siguientes no es un sistema Unix?

a) AIX

b) OpenVMS

c) HP-UX
d) Solaris

El sistema operativo OpenVMS (Sistema de Memoria Virtual) es un sistema multiusuario y multiproceso diseñado por DEC, ahora parte de VMS Software Inc. (VSI), para su utilización en entornos de tiempo compartido, tiempo real, procesamiento por lotes y procesamiento de transacciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

En un sistema Linux, el directorio /proc:

A) Es recomendable que esté situado en discos de estado sólido.

B) Sus ficheros son de sólo lectura.

C) Es un reflejo de estructuras de datos en memoria del kernel.

D) Sus ficheros son de sólo escritura.

A1 ANALISTAS CONGRESO 2021

A

En un sistema Linux, el directorio /proc:

A) Es recomendable que esté situado en discos de estado sólido.

B) Sus ficheros son de sólo lectura.

C) Es un reflejo de estructuras de datos en memoria del kernel.

D) Sus ficheros son de sólo escritura.

/proc/ → Contiene principalmente archivos de texto, sistema de archivos virtuales que documentan al núcleo y el estado de los procesos en archivos de texto (por ejemplo, uptime, network).

/proc → filesystem montado en memoria

El sistema de archivos /proc contiene un sistema de archivos imaginario o virtual. Este no existe físicamente en disco, sino que el núcleo lo crea en memoria.

  • /proc/1: Un directorio con información acerca del proceso número 1. Cada proceso tiene un directorio debajo de /proc cuyo nombre es el número de identificación del proceso (PID).
  • /proc/cpuinfo: Información acerca del procesador: su tipo, marca, modelo, rendimiento, etc.
  • /proc/devices: Lista de controladores de dispositivos configurados dentro del núcleo que está en ejecución.
  • /proc/dma: Muestra los canales DMA que están siendo utilizados.
  • /proc/filesystems: Lista los sistemas de archivos que están soportados por el kernel.
  • /proc/interrupts: Muestra las interrupciones que están siendo utilizadas, y cuantas de cada tipo ha habido.
  • /proc/ioports: Información de los puertos de E/S que se estén utilizando en cada momento.
  • /proc/loadavg: El nivel medio de carga del sistema; tres indicadores significativos sobre la carga de trabajo del sistema en cada momento.
  • /proc/meminfo: nformación acerca de la utilización de la memoria física y del archivo de intercambio.
  • /proc/stat: Varias estadísticas acerca del sistema, tales como el número de fallos de página que han tenido lugar desde el arranque del sistema.
  • /proc/versión: Indica la versión del núcleo
  • proc/sys/kernel/osrelease ≈ uname -a
  • /proc/sys/kernel/ostype ≈ uname -a
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

En cuanto al proceso de autenticación en Linux, indique cuál de las siguientes afirmaciones es correcta:

a) Linux emplea para el proceso de autenticación por contraseña el sistema DEC.
b) Linux emplea para el proceso de autenticación por contraseña el sistema MD6.
c) Linux emplea dos sistemas para el proceso de autenticación por contraseña, DES y MD5.
d) Linux emplea dos sistemas para el proceso de autenticación por contraseña, DEC y MD6.

A1 Junta de Extremadura 2015

A

En cuanto al proceso de autenticación en Linux, indique cuál de las siguientes afirmaciones es correcta:

a) Linux emplea para el proceso de autenticación por contraseña el sistema DEC.
b) Linux emplea para el proceso de autenticación por contraseña el sistema MD6.

c) Linux emplea dos sistemas para el proceso de autenticación por contraseña, DES y MD5.

d) Linux emplea dos sistemas para el proceso de autenticación por contraseña, DEC y MD6.

SSH1 vs SSH2: SSH2 es una versión muy mejorada de SSH1, y estas son las principales ventajas:

  • Más cifrados: SSH2 incorpora nuevos códigos de cifrado: AES y 3DES.
  • MAC: se añadió soporte para algoritmos del tipo MAC (Message Authentication Code), lo cuales se utilizan en verificación de integridad de datos.
  • Claves públicas: tenemos soporte para certificados de claves públicas.
  • SFTP: es un protocolo de transferencia de archivos diseñado para ser utilizado exclusivamente con SSH2.
  • Eavesdropping: SSH2 previene el robo de información gracias a una encriptación completa.
  • Spoofing: SSH2 impide que seamos víctimas de un spoofing de IPs o de DNS gracias a las verificaciones que realiza antes de aceptar o abrir por completo una conexión. Si la clave del server local y la del remoto no coinciden, la conexión no se establece.
  • Robo de sesiones: SSH2 no es 100% efectivo cuando se trata de protegernos contra el robo de sesiones, pero sí posee mecanismos que SSH1 no, por ejemplo un proceso de verificación de integridad. Si se detecta que la sesión ha sido modificada de alguna manera, la conexión se cerrará en forma inmediata. Los hash MD5 y SHA-1 se usan durante estos procesos de verificación de integridad de la sesión.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

¿Cuál de las siguientes propiedades NO se almacena en el i-node de un archivo?

a) Permisos
b) Propietario
c) Grupo
d) Nombre del fichero

A

¿Cuál de las siguientes propiedades NO se almacena en el i-node de un archivo?

a) Permisos
b) Propietario
c) Grupo

d) Nombre del fichero

INFORMACION DEL I-NODO

  • IDENTIF.DE DISPOSITIVO: Del dispositivo q.ue alberga al sistema de archivos
  • Nº DE INODO
  • LONGITUD: Archivo en bytes.
  • IDENTIF. DE USUARIO: creador o un propietario del archivo con derechos diferenciados.
  • IDENTIF. DE GRUPO: grupo de usuarios con derechos diferenciados.
  • MODO DE ACCESO: capacidad de leer, escribir, y ejecutar el archivo por parte del propietario, del grupo y de otros usuarios
  • MARCAS DE TP: con las fechas de última modificación (mtime), acceso (atime) y de alteración del propio inodo (ctime).
  • Nº DE ENLACES: esto es, el número de nombres (entradas de directorio) asociados con este inodo. El número de enlaces se emplea por el sistema operativo para eliminar el archivo del sistema de ficheros, tanto el inodo como el contenido, cuando se han borrado todos los enlaces y el contador queda a cero.
  • La ESTRUCTURA DE PUNTEROS, para direccionar hacia los bloques de datos (contenido) del archivo. Está compuesta por:
    • Doce punteros que apuntan directamente a bloques de datos del archivo (punteros directos)
    • Un puntero de indirección simple (apunta a un bloque de punteros, los cuales apuntan a bloques de datos del archivo)
    • Un puntero de indirección doble (apunta a un bloque de punteros, los cuales apuntan a otros bloques de punteros, estos últimos apuntan a bloques de datos del archivo)
    • Un puntero de indirección triple (apunta a un bloque de punteros que apuntan a otros bloques de punteros que apuntan a otros bloques de punteros que luego apuntan a bloques de datos del archivo)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

42) La comunicación síncrona entre procesos UNIX tiene lugar mediante…

a) Pipes
b) Signals
c) Events
d) Semáforos

A

42) La comunicación síncrona entre procesos UNIX tiene lugar mediante…

a) Pipes

b) Signals
c) Events
d) Semáforos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿En cuál de los siguientes archivos de un sistema GNU/Linux se encuentra la asignación entre particiones de disco duro y directorios

a) mountd.conf
b) fstab
c) filesystems
d) .mnt-conf

A

¿En cuál de los siguientes archivos de un sistema GNU/Linux se encuentra la asignación entre particiones de disco duro y directorios

a) mountd.conf

b) fstab

c) filesystems
d) .mnt-conf

Donde se guardan mount los MONTAJES para que sean PERMANENTES, existen dos ficheros:

  • /etc/fstab Montajes permanentes.
  • /etc/mtab Registra cada montaje actual. Mount en la sesión de trabajo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

El comando top de Linux permite:

a) Moverse por una búsqueda
b) Acceder al directorio inmediatamente inferior
c) Conocer el consumo de CPU de todos los procesos
d) Todas las anteriores son falsas

A

El comando top de Linux permite:

a) Moverse por una búsqueda
b) Acceder al directorio inmediatamente inferior

c) Conocer el consumo de CPU de todos los procesos

d) Todas las anteriores son falsas

top: Muestra lista de procesos de forma interactiva y un sumario de uso de memoria, cpu, tareas, hora actual, uptime y sesiones de usuario.

Htop: herramienta para monitorizar Linux, alternativa al comando top, además nos ofrece muchas características y nuevas opciones si lo comparamos con top.

Principales características de htop:

  • Permite desplazarnos vertical y horizontalmente para ver todos los procesos y líneas.
  • Si lo comparamos con el comando top, htop imprime los datos mucho más rápido.
  • Permite eliminar procesos sin ingresar la ID.
  • Permite modificar las propiedades de un proceso sin insertar su ID.
  • Puedes matar múltiples procesos a la vez.
  • Su salida coloreada hace que identifiquemos posibles problemas de forma rápida.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Con el comando kill de Unix es posible enviar señales a otros procesos. ¿Qué señal no puede capturar ni ignorar un proceso, y provoca la terminación del mismo?

a) 8
b) 2
c) 15
d) 9

A

Con el comando kill de Unix es posible enviar señales a otros procesos. ¿Qué señal no puede capturar ni ignorar un proceso, y provoca la terminación del mismo?

a) 8
b) 2
c) 15

d) 9

kill: Enviar señales a un proceso.

Muestra todas las señales: # kill -l

Este numero es un pid: # kill SIGKILL 63772 o kill -9 63772

NOTA: existen variantes que lo hacen en base al nombre del proceso como: pkill, killall

Resumen:

kill -l Muestra una lista de todas las señales.

Kill 0 Detiene todos los procesos excepto su shell de inicio de sesión.

kill -1 Colgar, se genera cuando nos desconectamos del terminal.

kill -2 Interrupción, se genera cuando se pulsa Ctrl+C

kill -3 Salir.

kill -9 Muerte segura, los hijos puede que queden huérfanos.

kill %1 mata el trabajo número 1 (ver jobs).

kill -9 $$ sale del shell actual sin guardar el historial de comandos.

kill -HUP PID → Reinicia el proceso, es más confiable reiniciarlo ejecutando /etc/init.d/proceso restart

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

La llamada POSIX que permite al sistema operativo crear un proceso hijo a partir de un proceso padre es:

a) setpid
b) fork
c) trap
d) exec

GSI-2013-PI

A

La llamada POSIX que permite al sistema operativo crear un proceso hijo a partir de un proceso padre es:

a) setpid

b) fork

c) trap
d) exec

CREACIÓN DE PROCESOS: En la familia Unix se distingue entre crear procesos y ejecutar nuevos programas.

  • La llamada al sistema para crear un nvo proceso se denomina fork()
  • Esta llamada crea una copia casi idéntica del proceso padre.
  • Ambos procesos, padre e hijo, continúan ejecutándose en paralelo.
  • El padre obtiene como resultado de la llamada a fork() el pid del hijo y el hijo obtiene 0
  • Algunos recursos no se heredan (p.ej. señales pendientes).
  • El proceso hijo puede invocar la llamada al sistema exec*()
    • sustituye su imagen en memoria por la de un programa diferente
    • El padre puede dedicarse a crear más hijos, o esperar a que termine el hijo.
    • wait() lo saca de la cola de “listos” hasta que el hijo termina.

Cada proceso puede (a partir del kernel 2.6 manejar threads). Antes los threads se manejaban por la propia app con una librería threads.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Un sistema que soporta la implementación de RBAC (role-based access control) en Linux es:

A) LinuxRBAC

B) ArmorLinux

C) NTLinux

D) SELinux

A

Un sistema que soporta la implementación de RBAC (role-based access control) en Linux es:

A) LinuxRBAC

B) ArmorLinux

C) NTLinux

D) SELinux

Modulo SELinux. Es un serie de añadidos de seguridad para el Kernel

SELinux define los controles de acceso para las aplicaciones, los procesos y los archivos dentro de un sistema. Utiliza las políticas de seguridad, que consisten en un conjunto de reglas que indican a SELinux a qué se puede acceder.

Cuando una aplicación o un proceso, conocidos como sujetos, solicitan acceso a algún objeto, por ejemplo, un archivo, SELinux consulta la caché de vector de acceso (AVC), donde se almacenan los permisos de los objetos y los sujetos.

En caso de que SELinux no pueda tomar una decisión en función de los permisos almacenados en la caché, envía la solicitud al servidor de seguridad, que analiza el contexto de seguridad de la aplicación o del proceso y del archivo. El contexto de seguridad se aplica desde la base de datos de políticas de SELinux. Luego, se otorga o se niega el permiso.

En caso de que se niegue, aparecerá el mensaje “avc: denied” en /var/log.messages.

Habilitación de SELinux: Si SELinux está deshabilitado en su entorno, puede habilitarlo editando /etc/selinux/config y estableciendo el ajuste SELINUX=permissive.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

En los sistemas Unix el superbloque:

a) Contiene información para el arranque del sistema
b) Es el bloque 0 en la organización de un disco
c) Contiene el número de i-nodos y el número de bloques del sistema de archivos
d) Todas son correctas

A

En los sistemas Unix el superbloque:

a) Contiene información para el arranque del sistema
b) Es el bloque 0 en la organización de un disco

c) Contiene el número de i-nodos y el número de bloques del sistema de archivos

d) Todas son correctas

Un superbloque es un registro de las características de un sistema de archivos, incluyendo su tamaño, el tamaño del bloque, los bloques vacíos y llenos y sus respectivos recuentos, el tamaño y la ubicación de las tablas de inodos, el mapa de bloques del disco y la información de uso, y el tamaño de los grupos de bloques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

En la gestión del espacio de un disco, en un sistema operativo de tipo UNIX, señale qué proporciona el comando “du”:

a) El espacio disponible.
b) El tipo de archivos.
c) El tipo de datos.
d) El espacio que ocupa un directorio y sus archivos.

GSI-2008-PI

A

En la gestión del espacio de un disco, en un sistema operativo de tipo UNIX, señale qué proporciona el comando “du”:

a) El espacio disponible.
b) El tipo de archivos.
c) El tipo de datos.

d) El espacio que ocupa un directorio y sus archivos.

LEER:

du: El comando du se usa para informar de cuánto espacio en disco ocupa un archivo o directorio.

$ du -bsh /fichero_o_carpeta

Como vemos, se puede personalizar el uso de du con añadiendo algunas de estas tres opciones:

-b [–bytes]: Mostrar en bytes.

-s [–sumarize]: Mostrar solamente el tamaño total de cada argumento.

-h [–human-readable]: Imprime los tamaños de forma leíble (e.g., 1K, 234M, 2G)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Una señal en UNIX es un mecanismo de comunicación:

a) Bidireccional.
b) Síncrono.
c) Entre procesos.
d) En el fichero de cabecera están definidas todas las señales, número y nombre.

GSI-2010-PI

A

Una señal en UNIX es un mecanismo de comunicación:

a) Bidireccional.
b) Síncrono.

c) Entre procesos.

d) En el fichero de cabecera están definidas todas las señales, número y nombre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Marque cuál de las siguientes afirmaciones es cierta con respecto al sistema de ficheros en red NFS:

a) Proporciona una visión idéntica del espacio de nombres para todos los usuarios del sistema con independencia de su localización
b) Una vez realizado el montaje remoto, proporciona transparencia de la localización en el nombrado de ficheros
c) Proporciona una semántica igual a la que ofrece el sistema Unix en el acceso concurrente a los ficheros
d) Proporciona transparencia de la replicación

A

Marque cuál de las siguientes afirmaciones es cierta con respecto al sistema de ficheros en red NFS:

a) Proporciona una visión idéntica del espacio de nombres para todos los usuarios del sistema con independencia de su localización

b) Una vez realizado el montaje remoto, proporciona transparencia de la localización en el nombrado de ficheros

c) Proporciona una semántica igual a la que ofrece el sistema Unix en el acceso concurrente a los ficheros
d) Proporciona transparencia de la replicación

NFS: es el protocolo de red más comúnmente utilizado por sistemas Linux para ENTRE ELLOS (TODO SISTEMAS LINUX) dar acceso a ficheros y espacios de almacenamiento en la red.

  • Protocolo estándar que permite compartir directorios y ficheros con otros clientes
  • Un servidor (File Server) ofrece ‘shares’ y los clientes (autorizados) lo ‘montan’ en sus sistemas

sudo mount –t nfs 10.0.0.1:/backups /var/backups

Nota:

  • Con cat /proc/filesystems podemos ver los sistemas de archivos soportados.
  • Para montajes permanentes hay que modificar el fichero: /etc/fsab
  • Para usar “cifs” tenemos que cargar este module en el kernel con #modprobe cifs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

5) El Kernel del sistema objetivo del proyecto GNU es:

a) El kernel ‘Linux’, mantenido por Linus Torvalds
b) El kernel de Minix, de Andrew S. Tanembaum
c) El kernel Hurd
d) Todas son falsas

A

5) El Kernel del sistema objetivo del proyecto GNU es:

a) El kernel ‘Linux’, mantenido por Linus Torvalds
b) El kernel de Minix, de Andrew S. Tanembaum

c) El kernel Hurd

d) Todas son falsas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

En el sistema operativo Linux, ¿Cuál de las siguientes opciones busca la palabra “Iibro” dentro de ficheros?

a) find -type f | xwygs grep “libro”
b) find -type f | xaygs grep “libro”
c) find -type f | xargs grep “libro”
d) find -type f | xargp grep “libro”

GSI-2013 / AI-2013

A

En el sistema operativo Linux, ¿Cuál de las siguientes opciones busca la palabra “Iibro” dentro de ficheros?

a) find -type f | xwygs grep “libro”
b) find -type f | xaygs grep “libro”

c) find -type f | xargs grep “libro”

d) find -type f | xargp grep “libro”

LEER: Primero se ejecutará un find y una vez finalice la ejecución, y gracias a xargs, el comando grep se ejecutará únicamente sobre los resultados obtenidos por el comando find.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

En UNIX, ¿qué elemento traduce los comandos de usuario en instrucciones para el Kernel?

a) Shell
b) Kernel
c) Shell o Kernel, dependiendo de la secuencia de comandos
d) Ninguno de los anteriores

A

En UNIX, ¿qué elemento traduce los comandos de usuario en instrucciones para el Kernel?

a) Shell

b) Kernel
c) Shell o Kernel, dependiendo de la secuencia de comandos
d) Ninguno de los anteriores

INTERP. DE COMANDOS - SHELL

BASH → Por defecto.

BSH

TSCH

CSH

KSH

SH → Antig. Linux era el básico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

A la estructura en disco que contiene la información de control de un fichero en un sistema de ficheros Unix se le denomina:

a) I-nodo
b) Clúster
c) Bloque de control
d) Ninguna de las respuestas anteriores es correcta

A

A la estructura en disco que contiene la información de control de un fichero en un sistema de ficheros Unix se le denomina:

a) I-nodo

b) Clúster
c) Bloque de control
d) Ninguna de las respuestas anteriores es correcta

INODOS: Un inodo es una estructura de datos que almacena información sobre un fichero de nuestro sistema de archivos. Un inodo no tiene nombre y se identifica mediante un número entero único. Por lo tanto, si tenemos 4 archivos y 4 directorios estaremos usando 8 inodos.

INFORMACION DEL I-NODO

  • IDENTIF.DE DISPOSITIVO: Del dispositivo q.ue alberga al sistema de archivos
  • Nº DE INODO
  • LONGITUD: Archivo en bytes.
  • IDENTIF. DE USUARIO: creador o un propietario del archivo con derechos diferenciados.
  • IDENTIF. DE GRUPO: grupo de usuarios con derechos diferenciados.
  • MODO DE ACCESO: capacidad de leer, escribir, y ejecutar el archivo por parte del propietario, del grupo y de otros usuarios
  • MARCAS DE TP: con las fechas de última modificación (mtime), acceso (atime) y de alteración del propio inodo (ctime).
  • Nº DE ENLACES: esto es, el número de nombres (entradas de directorio) asociados con este inodo. El número de enlaces se emplea por el sistema operativo para eliminar el archivo del sistema de ficheros, tanto el inodo como el contenido, cuando se han borrado todos los enlaces y el contador queda a cero.
  • La ESTRUCTURA DE PUNTEROS, para direccionar hacia los bloques de datos (contenido) del archivo. Está compuesta por:
    • Doce punteros que apuntan directamente a bloques de datos del archivo (punteros directos)
    • Un puntero de indirección simple (apunta a un bloque de punteros, los cuales apuntan a bloques de datos del archivo)
    • Un puntero de indirección doble (apunta a un bloque de punteros, los cuales apuntan a otros bloques de punteros, estos últimos apuntan a bloques de datos del archivo)
    • Un puntero de indirección triple (apunta a un bloque de punteros que apuntan a otros bloques de punteros que apuntan a otros bloques de punteros que luego apuntan a bloques de datos del archivo)
84
Q

En un sistema de ficheros Unix que tiene un tamaño de bloque de 2 KB y nodos-i con doce direcciones directas, una indirecta simple, una indirecta doble y una indirecta triple, que además utiliza direcciones de bloque de 4 bytes, para representar un fichero de 2 MB:

a) Se utilizará un bloque de indexación simple y uno de indexación doble.
b) Se utilizará un bloque de indexación simple y dos de indexación doble.
c) Se utilizarán dos bloques de indexación simple y uno de indexación doble.
d) Se utilizarán dos bloques de indexación simple.

A1-2005/2006-LI

A

En un sistema de ficheros Unix que tiene un tamaño de bloque de 2 KB y nodos-i con doce direcciones directas, una indirecta simple, una indirecta doble y una indirecta triple, que además utiliza direcciones de bloque de 4 bytes, para representar un fichero de 2 MB:

a) Se utilizará un bloque de indexación simple y uno de indexación doble.
b) Se utilizará un bloque de indexación simple y dos de indexación doble.

c) Se utilizarán dos bloques de indexación simple y uno de indexación doble.

d) Se utilizarán dos bloques de indexación simple.

INFORMACION DEL I-NODO

  • La ESTRUCTURA DE PUNTEROS, para direccionar hacia los bloques de datos (contenido) del archivo. Está compuesta por:
    • Doce punteros que apuntan directamente a bloques de datos del archivo (punteros directos)
    • Un puntero de indirección simple (apunta a un bloque de punteros, los cuales apuntan a bloques de datos del archivo)
    • Un puntero de indirección doble (apunta a un bloque de punteros, los cuales apuntan a otros bloques de punteros, estos últimos apuntan a bloques de datos del archivo)
    • Un puntero de indirección triple (apunta a un bloque de punteros que apuntan a otros bloques de punteros que apuntan a otros bloques de punteros que luego apuntan a bloques de datos del archivo)
85
Q

¿Cuál de las siguientes afirmaciones es falsa respecto a Linux?

a) Está constituido por un núcleo Kernel, y cada usuario debe construirse las librerías y programas para poderlo utilizar
b) Es un sistema operativo compatible con Unix
c) Es software libre
d) El sistema viene acompañado del código fuente

A

¿Cuál de las siguientes afirmaciones es falsa respecto a Linux?

a) Está constituido por un núcleo Kernel, y cada usuario debe construirse las librerías y programas para poderlo utilizar

b) Es un sistema operativo compatible con Unix
c) Es software libre
d) El sistema viene acompañado del código fuente

86
Q

El lenguaje de control de trabajos JCL se utiliza para:

a) Definir las sentencias de control de los procedimientos almacenados en una tabla de base de datos.
b) Definir listas de acceso de usuarios a un sistema de información.
c) Indicar al sistema operativo como arrancar un programa por lotes y qué recursos va a necesitar.
d) Controlar las excepciones en el lenguaje de programación Java.

GSI-2007-LI

A

El lenguaje de control de trabajos JCL se utiliza para:

a) Definir las sentencias de control de los procedimientos almacenados en una tabla de base de datos.
b) Definir listas de acceso de usuarios a un sistema de información.

c) Indicar al sistema operativo como arrancar un programa por lotes y qué recursos va a necesitar.

d) Controlar las excepciones en el lenguaje de programación Java.

El JCL (Job Control Language), en español Lenguaje de Control de Trabajos, es un lenguaje informático o un conjunto de especificaciones y sintaxis requeridas para la redacción de instrucciones de ejecución de programas informáticos por parte del sistema operativo de un equipo informático.
Este lenguaje se usa en los Ordenadores Centrales (Mainframes) y es específico para cada sistema operativo.

87
Q

En la arquitectura de Linux, indique cuál de las siguientes afirmaciones NO es correcta:

a) La capa de programas y utilidades trabaja en modo usuario.
b) La biblioteca estándar se sitúa por encima de la capa de kernel y trabaja en modo kernel.
c) La biblioteca estándar accede a la capa de kernel mediante la interfaz de llamadas al sistema.
d) El kernel se sitúa por encima de la capa del hardware.

A

En la arquitectura de Linux, indique cuál de las siguientes afirmaciones NO es correcta:

a) La capa de programas y utilidades trabaja en modo usuario.

b) La biblioteca estándar se sitúa por encima de la capa de kernel y trabaja en modo kernel.

c) La biblioteca estándar accede a la capa de kernel mediante la interfaz de llamadas al sistema.
d) El kernel se sitúa por encima de la capa del hardware.

/usr/lib/ → bibliotecas compartidas de los binarios en /usr/bin/. Algunos ejecutables comparten las mismas librerías que comparten las demás aplicaciones, de manera que generalmente no hay dos librerías idénticas en un mismo sistema, lo cual ahorra memoria y proporciona más orden.

/lib/ → Contiene todas las bibliotecas (mal traducidas como librerías) esenciales compartidas de los programas alojados, es decir, para los binarios en /bin/ y /sbin/. Contiene también las bibliotecas para el núcleo.

Por defecto, las bibliotecas se encuentran en / usr / local / lib, / usr / local / lib64, / usr / lib y / usr / lib64; Las bibliotecas de inicio del sistema están en / lib y / lib64. Sin embargo, los programadores pueden instalar bibliotecas en ubicaciones personalizadas. La ruta de la biblioteca se puede definir en / etc / ld.

88
Q

¿Qué muestra el comando top en UNIX?

a) Los ficheros abiertos.
b) El escritorio.
c) Los procesos.
d) Los puertos TCP/IP.

GSI-2013-PI

A

¿Qué muestra el comando top en UNIX?

a) Los ficheros abiertos.
b) El escritorio.

c) Los procesos.

d) Los puertos TCP/IP.

Top: Muestra lista de procesos de forma interactiva y un sumario de uso de memoria, cpu, tareas, hora actual, uptime y sesiones de usuario.

VALORES QUE MUESTRA:

PID: PID del proceso

USER: Usuario que lanzo el proceso

PR: valor de la prioridad a nivel de kernel. Si pone rt es que se está ejecutando en tiempo real. PR = 20 + NI

NI: valor de “nice”. Si tiene un valor bajo (hasta -20) quiere decir que tiene más prioridad que otro con valor alto (hasta 19).

VIRT: Memoria virtual total consumida por el proceso.

RES: Memoria consumida por el proceso en RAM

SHR: Memoria compartida con otros procesos.

S: estado del proceso

%CPU: Porcentaje de CPU utilizado por el proceso

% MEM: valor de RES en porcentaje respecto del total de RAM

TIME+: Tiempo de cpu usado por el proceso desde que inicio

89
Q

El directorio /etc en el sistema Linux:

a) Es el directorio en el que los programas pueden dejar sus ficheros temporales
b) Es el directorio en el que se almacenan ficheros de configuración del sistema
c) No es un directorio estándar del sistema Linux
d) Contiene las librerías necesarias para la ejecución de los programas del sistema (no de los programas de los usuarios)

AI-2017-LI

A

El directorio /etc en el sistema Linux:

a) Es el directorio en el que los programas pueden dejar sus ficheros temporales

b) Es el directorio en el que se almacenan ficheros de configuración del sistema

c) No es un directorio estándar del sistema Linux
d) Contiene las librerías necesarias para la ejecución de los programas del sistema (no de los programas de los usuarios)

/etc/: Contiene archivos de configuración del sistema específicos del Host de todo el sistema.

  • /etc/opt/:* Archivos de configuración para los programas alojados dentro del directorio /opt.
  • /etc/X11/:* Archivos de configuración para el X Window System, versión 11.
  • /etc/sgml/:* Archivos de configuración para SGML.
  • /etc/xml/:* Archivos de configuración para XML.
90
Q

Para crear en Solaris 10 un enlace simbólico que se denomine “soft_link” a un archivo denominado “test” y que se encuentra en el mismo directorio que el enlace, ¿qué comando de los siguientes tenemos que ejecutar?

a) Ln test soft_link
b) Ln -s test soft_link
c) Ln soft_link test
d) Ln -s soft_link test

GSI-2013-PI

A

Para crear en Solaris 10 un enlace simbólico que se denomine “soft_link” a un archivo denominado “test” y que se encuentra en el mismo directorio que el enlace, ¿qué comando de los siguientes tenemos que ejecutar?

a) Ln test soft_link

b) Ln -s test soft_link

c) Ln soft_link test
d) Ln -s soft_link test

LEER:

ln: crear soft y hard links sobre ficheros/directorios.

ln -s [target file] [Symbolic filename]

Enlace simbólico, funciona con directorios y fichero: # ln -s origen nombre_enalce

Enlace duro, no vale para directorios: # ln origen nombre_enlace

91
Q

En el entorno de la seguridad de los sistemas operativos UNIX y redes de ordenadores, se llama socket:

a) A la combinación de una dirección de máquina y un puerto
b) A la combinación de una dirección máquina, un puerto y un usuario autenticado de una aplicación
c) A la conexión entre la máquina receptora y la emisora en una red con protocolos TCP/IP
d) Es el protocolo (puerto 113, TCP) que utiliza un mecanismo para determinar nombres de usuarios en conexiones TCP. Trabaja conjuntamente con procesos del tipo “identd” y programas “TCP Wrappers”

A

En el entorno de la seguridad de los sistemas operativos UNIX y redes de ordenadores, se llama socket:

a) A la combinación de una dirección de máquina y un puerto

b) A la combinación de una dirección máquina, un puerto y un usuario autenticado de una aplicación
c) A la conexión entre la máquina receptora y la emisora en una red con protocolos TCP/IP
d) Es el protocolo (puerto 113, TCP) que utiliza un mecanismo para determinar nombres de usuarios en conexiones TCP. Trabaja conjuntamente con procesos del tipo “identd” y programas “TCP Wrappers”

92
Q

Grub (Grand Unifier Bootloader) es un gestor de arranque de sistemas operativos, indica qué afirmación es FALSA:

a) El directorio /etc/grub.d contiene los scripts.
b) La instrucción chainloader se utiliza para pasar el control a otro cargador de arranque.
c) GRUB_BACKGROUND se utiliza para agregar una imagen de fondo en la selección de sistema operativo.
d) Sólo permite arrancar sistemas operativos libres.

A1 Xunta de Galicia 2018 Acceso libre

A

Grub (Grand Unifier Bootloader) es un gestor de arranque de sistemas operativos, indica qué afirmación es FALSA:

a) El directorio /etc/grub.d contiene los scripts.
b) La instrucción chainloader se utiliza para pasar el control a otro cargador de arranque.
c) GRUB_BACKGROUND se utiliza para agregar una imagen de fondo en la selección de sistema operativo.

d) Sólo permite arrancar sistemas operativos libres.

GRUB. Grand Unified Bootloader, se almacena toda la información sobre la imagen del sistema operativo que se debe cargar y ejecutar.

GRUB nos muestra su pantalla de inicio en el arranque del sistema, espera nuestra selección, en caso de no marcar nada, inicia el sistema predeterminado que tengamos definido en el archivo grub.cfg.

En definitiva, carga y ejecuta el Kernel y las imágenes initrd.

93
Q

En la mayoría de los sistemas Linux, el directorio /home contiene:

a) los directorios de trabajo de los usuarios.
b) los sistemas de archivos montados temporalmente.
c) el código fuente del kernel.
d) los ficheros de los controladores de dispositivos.

A

En la mayoría de los sistemas Linux, el directorio /home contiene:

a) los directorios de trabajo de los usuarios.

b) los sistemas de archivos montados temporalmente.
c) el código fuente del kernel.
d) los ficheros de los controladores de dispositivos.

/home/: Contiene los directorios de trabajo de todos los usuarios, excepto el del superusuario (administrador, root). Contiene archivos guardados, ajustes personales, etc. A menudo es instalada en un disco o partición separada. Cada usuario tiene su propio directorio dentro de esta carpeta.

94
Q

¿Cuál de las siguientes afirmaciones es cierta sobre el gestor de volúmenes lógicos de Linux LVM 2.0 (Logical Volume Manager Versión 2)?

a) Un volumen lógico (LV) puede pertenecer a distintos grupos de volúmenes lógicos (LVG).
b) Un disco físico solo puede pertenecer a un volumen físico (PV).
c) Un grupo de LVG se puede formar a partir de varios PV.
d) El número de LV incluidos en un grupo de LVG debe ser siempre par.

GSI-2014-PI

A

22) ¿Cuál de las siguientes afirmaciones es cierta sobre el gestor de volúmenes lógicos de Linux LVM 2.0 (Logical Volume Manager Versión 2)?

a) Un volumen lógico (LV) puede pertenecer a distintos grupos de volúmenes lógicos (LVG).
b) Un disco físico solo puede pertenecer a un volumen físico (PV).
c) Un grupo de LVG se puede formar a partir de varios PV.
d) El número de LV incluidos en un grupo de LVG debe ser siempre par.

95
Q

Señale la opción que sirve en UNIX para crear enlaces hard o duro:

a) ln -s
b) ln
c) link -hard
d) hardlink

GSI-2015

A

Señale la opción que sirve en UNIX para crear enlaces hard o duro:

a) ln -s

b) ln

c) link -hard
d) hardlink

CREAER UN ENLACE DURO O FISICO: $ln nom_fich nom_enlace

Ahora nom_fichero y nom_enlace tendrán los mismos permisos, y el mismo nº de i-nodo. Por lo que aunque eliminamos el fichero original el enlace se mantiene y el contenido del archivo en el disco duro y el inodo todavía están disponibles para los enlaces duros existentes.

* No se puede hacer hard-link entre particiones diferentes, cada partición tiene su sistema de ficheros, y su estructura de inodos.

ln: crear soft y hard links sobre ficheros/directorios.

ln -s [target file] [Symbolic filename] → Enlace simbólico, funciona con directorios y fichero:

# ln -s origen nombre_enalce

Enlace duro, no vale para directorios: # ln origen nombre_enlace

96
Q

24) ¿Cuál de las siguientes no es una herramienta de copia remota de ficheros?

a) rcp
b) rsync
c) ftp
d) vtam

A

24) ¿Cuál de las siguientes no es una herramienta de copia remota de ficheros?

a) rcp
b) rsync
c) ftp

d) vtam

Rsync:Copia/sincronización remota de ficheros / backup inteligente de ficheros usando el algoritmo delta.rsync [optional modifiers] [SRC] [DEST]

97
Q

El soporte de módulos en Linux tiene tres componentes:

a) Gestión de E/S, Interfaces y Gestión del almacenamiento.
b) Gestión del almacenamiento, Gestión de seguridad y Gestión de integridad.
c) Gestión de módulos, Módulo registro de controladores y Mecanismo de resolución de conflictos.
d) Gestión de memoria, Gestión de discos y Gestión de impresión.

A

El soporte de módulos en Linux tiene tres componentes:

a) Gestión de E/S, Interfaces y Gestión del almacenamiento.
b) Gestión del almacenamiento, Gestión de seguridad y Gestión de integridad.

c) Gestión de módulos, Módulo registro de controladores y Mecanismo de resolución de conflictos.

d) Gestión de memoria, Gestión de discos y Gestión de impresión.

98
Q

27) ¿Qué comando Linux permite conocer los archivos que tiene abiertos un proceso?

a) ps -a
b) top
c) fork
d) lsof

A

27) ¿Qué comando Linux permite conocer los archivos que tiene abiertos un proceso?

a) ps -a
b) top
c) fork

d) lsof

lsof: Lista ficheros abiertos por un proceso. lsof [PARÁMETROS] [ARCHIVO..]

  • Lista los ficheros abiertos por el usuario: # lsof -u pepe
  • Lista los ficheros abiertos por el proceso con PID: # lsof -p PID
  • Lista los ficheros abiertos por el proceso con nombre: # lsof -c nombre
  • Muestra los procesos que tiene abierto el fichero: # lsof /path/fichero
  • Muestra solo los PID de los procesos que tiene abierto el fichero: # lsof -t /path/
  • Listar los sockets abiertos por el proceso cuyo nombre contenga “java” (filtrado por grep):

lsof -i -n -P | grep java

  • -i: Lista los sockets abiertos.
  • -g GID: Lista los archivos lanzados por el GID (ID de Grupo) indicado.
  • -n: No resuelve los nombres de dominio.
  • -p PID: Lista los archivos abiertos por el proceso con el PID (ID de Proceso) indicado.
  • -P: No resuelve los nombres de los puertos (conexiones).
99
Q

28) ¿Cuál de estos sistemas de archivos no está soportado de forma nativa por el kernel de Linux?

a) ZFS
b) XFS
c) ext4
d) ReiserFS

A

28) ¿Cuál de estos sistemas de archivos no está soportado de forma nativa por el kernel de Linux?

a) ZFS

b) XFS
c) ext4
d) ReiserFS

SISTEMA DE FICHEROS NATIVOS

extExtended File System. es el sistema de ficheros transaccional nativo para sistemas operativos Linux

ext2: Soportando ficheros de hasta 2 TB

Particiones de hasta 4 TB.

El tamaño máx. del volumen 16 TB.

ext3: Soporte para ficheros de 2 TB.

Volúmenes de hasta 32 TB.

ext4: Ficheros de hasta 16 TB.

Volúmenes de hasta 1000 PB

ReiserFS: Es el sistema de ficheros de última generación para Linux. Organiza los ficheros de tal modo que se agilizan mucho las operaciones con estos. El problema de ser tan actual es que muchas herramientas (por ejemplo, para recuperar datos) no lo soportan.

XFS: Este sistema de archivos fue creado originalmente para estaciones de trabajo especializadas en el renderizado 3D. Sin embargo, a pesar de tener ya tres décadas, XFS es uno de los sistemas de archivos favoritos de los usuarios más fieles.

Varios sistemas de archivos nativos de Linux se encuentran actualmente en uso generalizado, incluidos ext2, ext3, ReiserFS, JFS y XFS.

100
Q

Indicar el significado del comando ‘ps’ de UNIX:

a) Muestra los usuarios que actualmente están autenticados en el sistema.
b) Muestra un listado con los archivos y directorios.
c) Permite visualizar el estado de uno o varios procesos.
d) Encontrar archivos en un determinado directorio a partir de diversas reglas de búsqueda.

GSI-2008-LI

A

Indicar el significado del comando ‘ps’ de UNIX:

a) Muestra los usuarios que actualmente están autenticados en el sistema.
b) Muestra un listado con los archivos y directorios.

c) Permite visualizar el estado de uno o varios procesos.

d) Encontrar archivos en un determinado directorio a partir de diversas reglas de búsqueda.

LEER:

PS: lista los procesos actuales del sistema.

Todos los procesos y formato largo extendido:

# ps -eF. Con –forest o -H saca el árbol padres/hijos

Información sobre los threads

# ps -eLf Con -H

Otras opciones interesantes:

  • -p –> PID (muestra un proceso concreto)
  • -u –> UID/user (muestra los procesos del usuario efectivo)
  • -U –> UID/user (muestra los procesos del usuario real)
  • -g –> GID/grupo (muestra los procesos del grupo efectivo)
  • -G –> GID/grupo (muestra los procesos del grupo real)
  • -eo lista_columnas_a_mostrar
101
Q

30) ¿Para qué se utiliza el comando fdisk en Linux?

a) Para formatear una partición
b) Para formatear un disco completo
c) Para crear una partición
d) Para crear i-nodos

A

30) ¿Para qué se utiliza el comando fdisk en Linux?

a) Para formatear una partición
b) Para formatear un disco completo

c) Para crear una partición

d) Para crear i-nodos

LEER:

fdisk → Crear particiones.

  • # fdisk /dev/sdb → para discos SATA o SCSI.
  • # fdisk /dev/hdb → para discos PATA o IDE.

Algunos tipos de particiones importantes:

  • 8e –> Linux LVM
  • 82 –> Linux swap (paginación)
  • 83 –> Linux (ext4 por ej)
  • fd –> Linux raid
102
Q

En el sistema operativo Unix/Linux, el comando id:

a) Muestra el número de identificación y el grupo al que pertenece el usuario.
b) El comando id no existe.
c) Muestra el número de procesos lanzados por el usuario.
d) Muestra las hebras y las identificaciones de los archivos abiertos por el usuario.

A1 Junta de Extremadura 2015

A

En el sistema operativo Unix/Linux, el comando id:

a) Muestra el número de identificación y el grupo al que pertenece el usuario.

b) El comando id no existe.
c) Muestra el número de procesos lanzados por el usuario.
d) Muestra las hebras y las identificaciones de los archivos abiertos por el usuario.

id [usuario] → muestra información del usuario: uid, gid, grupos

103
Q

32) En el mundo del sistema operativo Unix existe una interfaz para que un proceso de usuario pueda comunicarse con el hardware. Señale cómo se llaman dichas interfaces:

a) Sysraw
b) ISC
c) Call
d) Sys

GSI-2008-PI

A

32) En el mundo del sistema operativo Unix existe una interfaz para que un proceso de usuario pueda comunicarse con el hardware. Señale cómo se llaman dichas interfaces:

a) Sysraw

b) ISC

c) Call
d) Sys

104
Q

Mayte ha tecleado desde la línea de comandos del shell de su sistema operativo “nslookup www.map.es [enter]”. Este comando le dará como respuesta en su pantalla:

a) La dirección Ethernet del ordenador de Mayte.
b) El tiempo que tarda un paquete de datos desde la máquina de Mayte hasta el servidor del MAP.
c) La dirección IP del MAP.
d) La lista de directorios y archivos del directorio raíz del MAP.

A

Mayte ha tecleado desde la línea de comandos del shell de su sistema operativo “nslookup www.map.es [enter]”. Este comando le dará como respuesta en su pantalla:

a) La dirección Ethernet del ordenador de Mayte.
b) El tiempo que tarda un paquete de datos desde la máquina de Mayte hasta el servidor del MAP.

c) La dirección IP del MAP.

d) La lista de directorios y archivos del directorio raíz del MAP.

dig / nslookup / host: consultas dns

host -t AAAA www.ruinosa.com (localiza la ipv6 de ese nombre)

dig yahoo.com (consulta registros A y AAAA)

dig yahoo.com MX (consulta registro MX)

dig -x 72.30.38.140 +short (resolución inversa)

nslookup yahoo.com (consulta registro A)

nslookup 209.191.122.70 (resolución inversa)

nslookup -query=mx yahoo.com (consulta registro MX)

nslookup -type=mx yahoo.com 8.8.8.8 (idem, usando el DNS de Google)

105
Q

¿Cuál de las siguientes opciones NO corresponde a un sistema de ficheros empleado en Sistemas Operativos GNU/Linux?

a) ext3
b) mini fs
c) ReiserFS
d) Reiser4

GSI-2014-LI

A

¿Cuál de las siguientes opciones NO corresponde a un sistema de ficheros empleado en Sistemas Operativos GNU/Linux?

a) ext3

b) mini fs

c) ReiserFS
d) Reiser4

Linux. Linux admite numerosos sistemas de archivos, pero las opciones comunes para el disco del sistema en un dispositivo de bloque incluyen la familia ext * (ext2, ext3 y ext4), XFS, JFS y btrfs.

Para flash sin formato sin capa de traducción flash (FTL) o dispositivo de tecnología de memoria (MTD), existen UBIFS, JFFS2 y YAFFS, entre otros.

Varios sistemas de archivos nativos de Linux se encuentran actualmente en uso generalizado, incluidos ext2, ext3, ReiserFS, JFS y XFS.

106
Q

La gestión de memoria virtual en Unix:

a) Mantiene siempre en memoria RAM los procesos del kernel.
b) Utiliza siempre páginas de memoria de tamaño variable.
c) Asigna a los procesos, espacios de direcciones compartidos.
d) No contempla la compartición de código entre procesos.

A1-2010-LI

A

La gestión de memoria virtual en Unix:

a) Mantiene siempre en memoria RAM los procesos del kernel.

b) Utiliza siempre páginas de memoria de tamaño variable.
c) Asigna a los procesos, espacios de direcciones compartidos.
d) No contempla la compartición de código entre procesos.

107
Q

El permiso de Unix 500 permite:

a) Lectura y escritura para el propietario del archivo
b) Lectura y ejecución para el propietario del archivo
c) Lectura y escritura para todos los usuarios
d) Lectura y ejecución para todos los usuarios del mismo grupo que lo ha creado

A2 Universidad Politécnica de Madrid 2011

A

El permiso de Unix 500 permite:

a) Lectura y escritura para el propietario del archivo

b) Lectura y ejecución para el propietario del archivo

c) Lectura y escritura para todos los usuarios
d) Lectura y ejecución para todos los usuarios del mismo grupo que lo ha creado

108
Q

51) ¿Cuál de los siguientes es un escritorio de Linux?

a) X11
b) Genome
c) KDE
d) Ninguno de ellos

A

51) ¿Cuál de los siguientes es un escritorio de Linux?

a) X11
b) Genome

c) KDE

d) Ninguno de ellos

ENTORNOS DE ESCRITORIO MÁS CONOCIDOS SON GNOME Y KDE.

109
Q

¿Cuál de estas instrucciones NO vacía el contenido del fichero con nombre 2013 en Linux?

a) true > 2013
b) > 2013
c) cat /dev/null > 2013
d) | > 2013

GSI-2013-PI

A

¿Cuál de estas instrucciones NO vacía el contenido del fichero con nombre 2013 en Linux?

a) true > 2013
b) > 2013
c) cat /dev/null > 2013

d) | > 2013

REDIRECCIONES Y TUBERIAS

> Redirecciona stdout hacía un archivo. Lo crea si no existe, si existe lo sobrescribe.

ls -l >lista.txt (La salida del comando se envía a un archivo en vez de la terminal.)

>> Redirecciona stdout hacía un archivo. Lo crea si no existe, si existe concatena la salida al final de este.

ps -ef >> procesos.txt (Concatena al archivo procesos.txt la salida del comando.)

< Redirecciona stdin desde un archivo. El contenido de un archivo es la entrada o input del comando.

mail user < texto.txt (El cuerpo del correo a enviar proviene desde un archivo, en vez del teclado).)

2> 2>> Redirecciona stderr hacía un archivo. Crea (>) o concatena (>>) la salida de errores a un archivo.

1>&2 Redirecciona stdout hacía donde stderr apunte.

110
Q

54) Entre los siguientes, señale el que no es un sistema de archivos de sistemas operativos de la familia UNIX:

a) ZFS
b) XFS
c) CFS
d) NFS

A

54) Entre los siguientes, señale el que no es un sistema de archivos de sistemas operativos de la familia UNIX:

a) ZFS
b) XFS

c) CFS

d) NFS

Linux. Linux admite numerosos sistemas de archivos, pero las opciones comunes para el disco del sistema en un dispositivo de bloque incluyen la familia ext * (ext2, ext3 y ext4), XFS, JFS y btrfs.

Para flash sin formato sin capa de traducción flash (FTL) o dispositivo de tecnología de memoria (MTD), existen UBIFS, JFFS2 y YAFFS, entre otros.

Varios sistemas de archivos nativos de Linux se encuentran actualmente en uso generalizado, incluidos ext2, ext3, ReiserFS, JFS y XFS.

111
Q

La orden chmod

a) bloquea un archivo en windows
b) cambia los permisos de un achivo en linux - unix
c) crea un directorio modificable en unix
d) Ninguna de las anteriores

A

La orden chmod

a) bloquea un archivo en windows

b) cambia los permisos de un achivo en linux - unix

c) crea un directorio modificable en unix
d) Ninguna de las anteriores

Chmod: cambiar permisos sobre ficheros/directorios.

Activar permisos rwx r_x r_x : # chmod 755 fichero

Modo carácter: Posee 3 modificadores que permiten realizar la tarea:

  • ”+” – añade un modo
  • “–” – elimina un modo
  • ”=” – específica un modo (sobrescribiendo el modo anterior)

Por ejemplo:

  • chmod +r arch.txt → agrega permisos de lectura a todos los usuarios (solo a algunos elegidos previamente)
  • chmod u+w arch.txt → agrega permisos de escritura al dueño
  • chmod –x arch.txt → elimina el permiso de ejecución a todos los usuarios
  • chmod u=rw,go= arch.txt → establece los permisos de lectura y escritura al dueño y elimina todos los permisos a los demás usuarios
  • Activar permisos + el bit sticky. Idem que o+t: # chmod 1755 fichero
  • Activar permisos + el bit SetGID. Idem que g+s: # chmod 2755 ejecutable
  • Activar permisos + el bit SetUID). Idem que u+s: # chmod 4755 ejecutable
  • Copiar permisos de un fichero a otro: # chmod –reference=fichero_origen fichero_destino
112
Q

¿Cuál de las siguientes no representan una característica de Unix?:

a) Multiusuario y multitarea
b) Sistema jerárquico de ficheros
c) Comando de intérpretes flexible
d) Portable sólo en ordenadores de más de 32 bits

A

¿Cuál de las siguientes no representan una característica de Unix?:

a) Multiusuario y multitarea
b) Sistema jerárquico de ficheros
c) Comando de intérpretes flexible

d) Portable sólo en ordenadores de más de 32 bits

113
Q

SAMBA:

a) Implementa los protocolos de los servidores de archivos Windows
b) Permite que un servidor Unix sea controlador de dominio en una red Windows
c) Permite la compartición de las colas de impresión Unix con Windows y viceversa
d) Todas las anteriores respuestas son ciertas

A

SAMBA:

a) Implementa los protocolos de los servidores de archivos Windows
b) Permite que un servidor Unix sea controlador de dominio en una red Windows
c) Permite la compartición de las colas de impresión Unix con Windows y viceversa

d) Todas las anteriores respuestas son ciertas

Los entornos Windows a menudo utilizan el protocolo CIFS (Common Internet File System) para compartir ficheros y recursos a través de la red. La implementación Linux del protocolo CIFS/SMB se llama SAMBA. Un sistema Linux puede tanto compartir ficheros como acceder a ellos en otros servidores utilizando el protocolo CIFS.

CIFS/SMB:El protocolo de red más utilizado en ordenadores Windows para dar acceso a ficheros e impresoras a través de la red es CIFS/SMB. Los sistemas Linux son capaces deinteroperar utilizando una implementación de código abierto (opensource) del protocolo CIFS/SMB llamada SAMBA.

SAMBA → Es el estándar que proporciona interoperabilidad con los sistemas Windows

  • Permite servir contenido por SMB/CIFS
  • Imprimir en Windows en entornos de AD
  • Emular un DC de Windows o ser miembro de un dominio AD
114
Q

Indique la opción correcta respecto a un fichero con permisos de acceso 705

a) Permite la lectura y escritura del propietario
b) Permite la escritura del grupo
c) Permite la escritura y ejecución por parte de cualquier usuario
d) Permite la lectura y escritura de cualquier usuario

A

Indique la opción correcta respecto a un fichero con permisos de acceso 705

a) Permite la lectura y escritura del propietario

b) Permite la escritura del grupo
c) Permite la escritura y ejecución por parte de cualquier usuario
d) Permite la lectura y escritura de cualquier usuario

115
Q

¿Para que se usa el comando “chown” en linux?

a) Para cambiar los permisos sobre un recurso
b) Para cambiar el propietario de un recurso
c) Para cambiar el grupo al que pertenece un recurso
d) Para cambiar la clave de acceso del usuario actual

A

¿Para que se usa el comando “chown” en linux?

a) Para cambiar los permisos sobre un recurso

b) Para cambiar el propietario de un recurso

c) Para cambiar el grupo al que pertenece un recurso
d) Para cambiar la clave de acceso del usuario actual

chownCambiar de propietario. Con las opciones chown, se puede cambiar la propiedad de los archivos, directorios y enlaces. Una estructura genérica del comando chown con opciones sería:

chown [-R][-v][-c][propietario] [fichero1]……[ficherox]

-R cambia de forma recursiva la propiedad de los directorios y sus contenidos

-v describe en detalle los cambios de propiedad.

-c describe con detalle sólo los cambios cuya propiedad cambia.

¡Comando usado con ROOT!

Chown para archivos: Para cambiar el propietario de un archivo, el formato básico del comando es: chown user filename(s)

El formato básico para cambiar la propiedad y el grupo es: chown user[:group] filename(s)

Chown para directorios: Ppodemos cambiar la propiedad y el grupo de los directorios. Una muestra de este comando será: chown whales /TestUnix

116
Q

El PID 0 se asigna en Unix/Linux a:

a) Swapper
b) Init
c) Page daemon
d) Load

A

El PID 0 se asigna en Unix/Linux a:

a) Swapper

b) Init → PID 1
c) Page daemon
d) Load

Hay dos tareas con ID de proceso especialmente distinguidos: swapper o sched tiene ID de proceso 0 y es responsable de la paginación, y en realidad es parte del kernel en lugar de un proceso normal en modo de usuario. El ID de proceso 1 suele ser el proceso de inicio principal responsable de iniciar y apagar el sistema.

117
Q

Si sobre el fichero “ejemplo.txt” queremos dar permisos totales al dueño, de lectura y ejecución al grupo y sólo de lectura al resto de usuarios, usaremos la instrucción:

a) chmod 766 ejemplo.txt
b) chmod 751 ejemplo.txt
c) chmod 761 ejemplo.txt
d) chmod 754 ejemplo.txt

A

Si sobre el fichero “ejemplo.txt” queremos dar permisos totales al dueño, de lectura y ejecución al grupo y sólo de lectura al resto de usuarios, usaremos la instrucción:

a) chmod 766 ejemplo.txt
b) chmod 751 ejemplo.txt
c) chmod 761 ejemplo.txt

d) chmod 754 ejemplo.txt

Chmod: cambiar permisos sobre ficheros/directorios.

Activar permisos rwx r_x r_x : # chmod 755 fichero

Modo carácter: Posee 3 modificadores que permiten realizar la tarea:

  • ”+” – añade un modo
  • “–” – elimina un modo
  • ”=” – específica un modo (sobrescribiendo el modo anterior)

Por ejemplo:

  • chmod +r arch.txt → agrega permisos de lectura a todos los usuarios (solo a algunos elegidos previamente)
  • chmod u+w arch.txt → agrega permisos de escritura al dueño
  • chmod –x arch.txt → elimina el permiso de ejecución a todos los usuarios
  • chmod u=rw,go= arch.txt → establece los permisos de lectura y escritura al dueño y elimina todos los permisos a los demás usuarios
  • Activar permisos + el bit sticky. Idem que o+t: # chmod 1755 fichero
  • Activar permisos + el bit SetGID. Idem que g+s: # chmod 2755 ejecutable
  • Activar permisos + el bit SetUID). Idem que u+s: # chmod 4755 ejecutable
  • Copiar permisos de un fichero a otro: # chmod –reference=fichero_origen fichero_destino
118
Q

En relación con la administración de un sistema operativo Linux, indique cuál de los siguientes comandos NO está destinado a realizar copias de seguridad:

a) tar con los parámetros cvf
b) tar con los parámetros tvf
c) cpio en conjunción con el comando ls
d) cpio en conjunción con el comando find

GSI-2010-PI

A

En relación con la administración de un sistema operativo Linux, indique cuál de los siguientes comandos NO está destinado a realizar copias de seguridad:

a) tar con los parámetros cvf

b) tar con los parámetros tvf

c) cpio en conjunción con el comando ls
d) cpio en conjunción con el comando find

tar (tape archive): Empaquetar ficheros en un solo archivo y opcionalmente comprimirlo.

  • Crea un fichero empaquetado _sin comprimi_r: # tar cvf file.tar *.c
  • crea un fichero empaquetado y comprimido con bzip2: # tar cvfj Phpfiles-org.tar.bz2 /home/php
  • Desempaqueta un fichero con o sin compresión: # tar xvf file.tar ()

Para crear un archivo comprimido gzip, usamos la opción z. La sintaxis del comando para crear un archivo .gz (gzip)con tar es la siguiente: $ tar -czvf /ruta/archivo.tgz /ruta/origen

Para extraer un archivo x que a menudo tiene una extensión .tar, la sintaxis del comando es: $ tar -xvf /ruta/archivo.tar → Donde /ruta/archivo.tar es la ruta absoluta/relativa a la ubicación del archivo tar. Por ejemplo: $ tar -xvf /home/alex/EsGeeks.tar

Opciones interesantes

  • r: actualiza o añade un fichero en un empaquetado concreto.
  • J: para usar el algoritmo de compresión xz.
  • t: lista el contenido del archivo empaquetado o comprimido.
  • c: Crea un nuevo archivo
  • v: Muestra detalladamente el progreso del archivo .tar.
  • f: Especifica el nombre del archivo.
  • x: Extrae el archivo.
  • z: Compresión gzip
  • j: Compresión bzip

cpio: Copia de seguridad para bajo nivel. Crea y elimina archivos cpio. Es capaz de copiar archivos a cosas distintas de un disco duro. Probablemente, este comando se usa también para hacer copia de seguridad y restaurar archivos.

SINTAXIS: cpio [opciones]

  • -o= Copiar archivos a un contenedor
  • -t = Lista el contenido de un contenedor
  • -i = Extrae archivos del contenedor
119
Q

9.- El listado que resulta de ejecutar en un sistema GNU/Linux el comando “cat /etc/passwd | cut -d: -f3,7” contendrá los campos:

  1. Nombre de usuario y shell
  2. Contraseña de usuario y home
  3. uid y shell
  4. gid y home
A

9.- El listado que resulta de ejecutar en un sistema GNU/Linux el comando “cat /etc/passwd | cut -d: -f3,7” contendrá los campos:

  1. Nombre de usuario y shell
  2. Contraseña de usuario y home
  3. uid y shell
  4. gid y home
120
Q

10.- En la mayoría de los sistemas Linux, el directorio /home contiene:

a) Los directorios de trabajo de los usuarios.
b) los sistemas de archivos montados temporalmente.
c) el código fuente del kernel.
d) los ficheros de los controladores de dispositivos

Operador Ayuntamiento Madrid 2010

A

10.- En la mayoría de los sistemas Linux, el directorio /home contiene:

a) Los directorios de trabajo de los usuarios.

b) los sistemas de archivos montados temporalmente.
c) el código fuente del kernel.
d) los ficheros de los controladores de dispositivos

121
Q

11.- Indicad cuál de las siguientes versiones NO se corresponde con una distribución de Linux:

  1. ubuntu.
  2. Red Hat
  3. Slackware.
  4. IRIX.
A

11.- Indicad cuál de las siguientes versiones NO se corresponde con una distribución de Linux:

  1. ubuntu.
  2. Red Hat
  3. Slackware.
  4. IRIX.

Linux DISTRIBUCIONES

DEBIAN.deb

UBUNTU

MINT

KALI LINUX

REdHat.rpm

FEDORA

CENTOS

MANDRIVA

MAGEIA

SUSE

SLACKWARE tgz

GENTOO ebuilds

PUPPY LINUX (PET)

ARCH LINUX (PACMAN: gestor de paquetes)

122
Q

¿Cuál de los siguientes NO es un gestor de ventanas de Linux?

a) Metacity de GNOME
b) KWIN de KDE
c) GTK de CDE
d) Enlightenment de GNOME

GSI-2013

A

¿Cuál de los siguientes NO es un gestor de ventanas de Linux?

a) Metacity de GNOME
b) KWIN de KDE

c) GTK de CDE

d) Enlightenment de GNOME

ALGUNOS GESTORES DE VENTANAS TÍPICOS:

  • kwin: Utilizado por KDE.
  • metacity: Es el gestor por defecto de GNOME 2.26. Anteriormente GNOME utilizaba otros gestores de ventanas, como el Enlightenment y sawfish.
  • fluxbox: Es el gestor de Knoppix.
  • twm: Gestor minimalista. El menú aparece con el botón izquierdo. Funciona standalone y no necesita estar integrado en un escritorio.
  • icewm: Un gestor muy complet que sobrecarga poco el sistema. No necesita estar integrado en un escritorio.
  • motif: Un gestor de ventanas ligero. Tampoco necesita integrarse en un escritorio.
123
Q

13.- Cuál de las siguientes opciones NO corresponde a un sistema de ficheros empleado en Sistemas Operativos GNU/Linux?

  1. ext3
  2. mini fs
  3. ReiserFS
  4. Reiser4
A

13.- Cuál de las siguientes opciones NO corresponde a un sistema de ficheros empleado en Sistemas Operativos GNU/Linux?

  1. ext3
  2. mini fs
  3. ReiserFS
  4. Reiser4

SISTEMA DE FICHEROS NATIVOS

ext

Extended File System. es el sistema de ficheros transaccional nativo para sistemas operativos Linux

ext2

Soportando ficheros de hasta 2 TB

Particiones de hasta 4 TB.

El tamaño máx. del volumen 16 TB.

ext3

Soporte para ficheros de 2 TB.

Volúmenes de hasta 32 TB.

ext4

Ficheros de hasta 16 TB.

Volúmenes de hasta 1000 PB

SISTEMAS SOPORTADOS NO NATIVOS

msdos

Con sist. de fich.s FAT16 propios de MS-DOS

Vfat

FAT32

Por compatibilidad con SO Windows 9x o superiores, y sistemas de archivos propios de unidades de almacenamiento USB

ntfs

Sistema de ficheros que introdujo Microsoft a partir de los sistemas Windows 2000 y XP. Mediante el paquete nfts-3g podremos leer, escribir y ejecutar ficheros de esta partición.

iso9660

Sistema de ficheros que utilizan los C_D-ROM._

Udf

DVD

Hfs y

hfs+

Sistema a de ficheros propio de MAC OSX.

Cifs

Los entornos Windows a menudo utilizan el protocolo CIFS (Common Internet File System) para compartir ficheros y recursos a través de la red. La implementación Linux del protocolo CIFS/SMB se llama SAMBA. Un sistema Linux puede tanto compartir ficheros como acceder a ellos en otros servidores utilizando el protocolo CIFS.

124
Q

Seleccione el fichero de Linux que contiene las direcciones de los servidores DNS necesarios para la navegación por Internet.

a) crontab
b) interfaces
c) resolv.conf
d) dns.conf

A1 Servicio de Salud de Extremadura 2014

A

Seleccione el fichero de Linux que contiene las direcciones de los servidores DNS necesarios para la navegación por Internet.

a) crontab
b) interfaces

c) resolv.conf

d) dns.conf

125
Q

En la instalacion de Docker se ha creado un grupo llamado “docker”, con usuarios que necesiten ejecutar comandos de Docker. Siendo “udocker” un usuario ya creado, ¿como añadiria este usuario a dicho grupo?

a) usermod -a -G docker udocker
b) useradd -G docker udocker
c) Editando el fichero /var/group y añadiendo “udocker” al final de la linea donde esta el grupo “docker”
d) Editando el fichero /etc/password y añadiendo “udocker” al final de la linea donde esta el grupo “Docker”

A

En la instalacion de Docker se ha creado un grupo llamado “docker”, con usuarios que necesiten ejecutar comandos de Docker. Siendo “udocker” un usuario ya creado, ¿como añadiria este usuario a dicho grupo?

a) usermod -a -G docker udocker

b) useradd -G docker udocker
c) Editando el fichero /var/group y añadiendo “udocker” al final de la linea donde esta el grupo “docker”
d) Editando el fichero /etc/password y añadiendo “udocker” al final de la linea donde esta el grupo “Docker”

useradd: Se utiliza para agregar usuarios

usermod: Se utiliza para modificar o cambiar los atributos de un usuario existente.

126
Q

¿Cuál de las siguientes es una herramienta de gestión de paquetes para sistemas Linux basados en RPM Package Manager?

a) blender
b) yum
c) dig
d) scalpel

A2 AGE 2019 LI

A

¿Cuál de las siguientes es una herramienta de gestión de paquetes para sistemas Linux basados en RPM Package Manager?

a) blender
b) yum
c) dig
d) scalpel

HERRAMIENTAS DE .rpm
Instalar un paquete: rpm -ivh paq-instalar.rpm
Para actualizar: rpm -Uvh paquete.rpm

FORMA ONLINE
yum install /path/to/file.rpm

Repositorio: /etc/yum.repos.d

yum install: instalará el archivo rpm local y buscará los rpms requeridos en RHN u otros repositorios que estén configurados.

127
Q

En el directorio /etc de un sistema Linux:

a) Se almacenan los resultados de la extracción, transformación y carga de datos.
b) Residen los ficheros temporales de la ejecución de programas.
c) Residen las librerías para la ejecución de los programas de base.
d) Se almacenan ficheros de configuración del sistema.

A2 AGE 2019 LI

A

En el directorio /etc de un sistema Linux:

a) Se almacenan los resultados de la extracción, transformación y carga de datos.
b) Residen los ficheros temporales de la ejecución de programas.
c) Residen las librerías para la ejecución de los programas de base.

d) Se almacenan ficheros de configuración del sistema.

/etc/ Contiene archivos de configuración del sistema específicos del Host de todo el sistema.

  • /etc/opt/ Archivos de configuración para los programas alojados dentro del directorio /opt.
  • /etc/X11/ Archivos de configuración para el X Window System, versión 11.
  • /etc/sgml/ Archivos de configuración para SGML.
  • /etc/xml/ Archivos de configuración para XML.
128
Q

¿Qué sentencia es equivalente a la siguiente: “grep -n texto fichero”?:

a) awk ltextonprint NR”:”$0}’ ficher
b) awk ‘/texto/{x++;}END{print x}’ ficher
c) awk “/texto/’ ficher
d) awk 7texto/{print;getiine;print}’ ficher

GSI-2016-LI

A

¿Qué sentencia es equivalente a la siguiente: “grep -n texto fichero”?:

a) awk ltextonprint NR”:”$0}’ ficher

b) awk ‘/texto/{x++;}END{print x}’ ficher
c) awk “/texto/’ ficher
d) awk 7texto/{print;getiine;print}’ ficher

129
Q

Le piden que en el servidor Linux añada una ruta que permita ir al destino 10.254.252.4 a través del gateway 10.253.1.254 que está conectado a un firewall. ¿Cómo lo haría?

a) route new-net 10.254.252.4 netmask 255.255.255.0 gw 10.253.1.254
b) route add -net 10.254.252.4 netmask 255.255.255.0 gw via 10.253.1.254
c) route add -net 10.254.252.4 netmask 255.255.255.0 gw add 10.253.1.254
d) route add -net 10.254.252.4 netmask 255.255.255.0 gw 10.253.1.254

TAI-2018-PI-BLOQUE IV

A

Le piden que en el servidor Linux añada una ruta que permita ir al destino 10.254.252.4 a través del gateway 10.253.1.254 que está conectado a un firewall. ¿Cómo lo haría?

a) route new-net 10.254.252.4 netmask 255.255.255.0 gw 10.253.1.254
b) route add -net 10.254.252.4 netmask 255.255.255.0 gw via 10.253.1.254
c) route add -net 10.254.252.4 netmask 255.255.255.0 gw add 10.253.1.254

d) route add -net 10.254.252.4 netmask 255.255.255.0 gw 10.253.1.254

130
Q

Cómo podría listar las rutas existentes y así cerciorarse de que la ruta anterior está bien añadida?

a) ip route path
b) ip roule list
c) ip show route
d) ip view route

TAI-2018-PI-BLOQUE IV

A

Cómo podría listar las rutas existentes y así cerciorarse de que la ruta anterior está bien añadida?

a) ip route path

b) ip roule list

c) ip show route
d) ip view route

131
Q

Le indican que no se llega al servidor por el puerto 777 y las comunicaciones ya están comprobadas. ¿Cómo podría saber si el servidor está escuchando por el puerto 777?

a) netstat -i :777
b) ip port :777
c) Isol -i :777
d) listen -i :777

TAI-2018-PI-BLOQUE IV

A

Le indican que no se llega al servidor por el puerto 777 y las comunicaciones ya están comprobadas. ¿Cómo podría saber si el servidor está escuchando por el puerto 777?

a) netstat -i :777
b) ip port :777

c) Isol -i :777

d) listen -i :777

132
Q

Indique cuál de las siguientes opciones NO corresponde con un identificador vinculado a información sobre un proceso en Linux:

a) TPIO: identificador del hilo (thread) del proceso.
b) UID: identificador del usuario propietario.
c) PPID: identificador del proceso padre.
d) PID: identificador único del proceso.
* TAI-2018-LI*

A

Indique cuál de las siguientes opciones NO corresponde con un identificador vinculado a información sobre un proceso en Linux:

a) TPIO: identificador del hilo (thread) del proceso.

b) UID: identificador del usuario propietario.
c) PPID: identificador del proceso padre.
d) PID: identificador único del proceso.
* TAI-2018-LI*

133
Q

¿Cuál de las siguientes NO es una distribución LINUX?

a) Fedora.
b) Mandriva.
c) Solaris.
d) Ubuntu.

GSI-2014-PI

A

¿Cuál de las siguientes NO es una distribución LINUX?

a) Fedora.
b) Mandriva.

c) Solaris.

d) Ubuntu.

134
Q

El comando presente en sistemas operativos Unix que lista el buffer de mensajes generados durante el arranque del sistema se llama:

a) uptime
b) messages
c) dmesg
d) logmsg

GSI-2014-PI

A

El comando presente en sistemas operativos Unix que lista el buffer de mensajes generados durante el arranque del sistema se llama:

a) uptime
b) messages

c) dmesg

d) logmsg

135
Q

El comando Linux que deberemos usar si queremos saber las dependencias de librerías que tiene el programa bash:

a) lib /bin/bash
b) ldd /bin/bash
c) lcd /bin/bash
d) lsoft /bin/bash

GSI-2017-LI

A

El comando Linux que deberemos usar si queremos saber las dependencias de librerías que tiene el programa bash:

a) lib /bin/bash

b) ldd /bin/bash

c) lcd /bin/bash
d) lsoft /bin/bash

136
Q

En Linux, ¿Qué comando usaremos para ver la información relativa a una interfaz de red concreta (dirección IP, máscara de red, etc.), por ejemplo, ‘ethO’?

a) ethtool eth0
b) dhclient eth0
c) ifconfig eth0
d) tcpdump eth0

GSI-2018-LI

A

En Linux, ¿Qué comando usaremos para ver la información relativa a una interfaz de red concreta (dirección IP, máscara de red, etc.), por ejemplo, ‘ethO’?

a) ethtool eth0
b) dhclient eth0

c) ifconfig eth0

d) tcpdump eth0

137
Q

Indique la frase correcta sobre la gestión de procesos en los sistemas UNIX:

a) El estado de un proceso en un sistema Unix se codifica usando 3 bits.
b) El control de procesos en Unix permite la comunicación síncrona entre procesos mediante paso de mensajes.
c) Los procesos “daemon” son procesos interactivos del usuario root.
d) Los sistemas Unix permiten variar la prioridad de un proceso en tiempo de ejecución pero no los permisos con que se ejecuta.

GSI-2011-LI

A

Indique la frase correcta sobre la gestión de procesos en los sistemas UNIX:

a) El estado de un proceso en un sistema Unix se codifica usando 3 bits.

b) El control de procesos en Unix permite la comunicación síncrona entre procesos mediante paso de mensajes.

c) Los procesos “daemon” son procesos interactivos del usuario root.
d) Los sistemas Unix permiten variar la prioridad de un proceso en tiempo de ejecución pero no los permisos con que se ejecuta.

138
Q

En un sistema operativo Unix System V, ¿Qué tipo de información contiene un nodo-i?

a) Información sobre el tamaño y nombre del sistema de ficheros
b) Información sobre los derechos de acceso al fichero
c) Datos del usuario
d) Información sobre los usuarios del fichero

A

En un sistema operativo Unix System V, ¿Qué tipo de información contiene un nodo-i?

a) Información sobre el tamaño y nombre del sistema de ficheros

b) Información sobre los derechos de acceso al fichero

c) Datos del usuario
d) Información sobre los usuarios del fichero

139
Q

Linux Debian 9 (Stretch) y RHEL 8 utilizan como proceso de inicio por defecto para arrancar servicios (daemons):

a) systemd
b) initd (Sys V init)
c) upstart
d) xinetd

A1-2018-LI

A

Linux Debian 9 (Stretch) y RHEL 8 utilizan como proceso de inicio por defecto para arrancar servicios (daemons):

a) systemd

b) initd (Sys V init)
c) upstart
d) xinetd

140
Q

En Linux, la primera partición lógica en el disco duro maestro IDE del canal primario se identifica con:

a) /dev/sda1
b) /dev/hda1
c) /dev/hda5
d) /dev/hda2

GSI-2014-LI

A

En Linux, la primera partición lógica en el disco duro maestro IDE del canal primario se identifica con:

a) /dev/sda1
b) /dev/hda1

c) /dev/hda5

d) /dev/hda2

141
Q

¿Cuál de las siguientes afirmaciones sobre los ficheros de Linux es cierta?

a) /etc/passwd: sólo es accesible para root
b) /etc/shadow: contiene las contraseñas encriptadas de los usuarios
c) /etc/ftpusers: contienes los usuarios que pueden acceder al sistema vía ftp
d) /etc/dhcpconfig: contiene información de configuración del cliente DHCP

GSI-2009-LI

A

¿Cuál de las siguientes afirmaciones sobre los ficheros de Linux es cierta?

a) /etc/passwd: sólo es accesible para root

b) /etc/shadow: contiene las contraseñas encriptadas de los usuarios

c) /etc/ftpusers: contienes los usuarios que pueden acceder al sistema vía ftp
d) /etc/dhcpconfig: contiene información de configuración del cliente DHCP

142
Q

Para programar la ejecución del script /usr/bin/script el primer día de cada mes a las 12 de la mañana y a las 12 de la noche, deberemos añadir en el fichero /etc/crontab la línea:

a) 0 0,12 1 * * /usr/bin/script
b) * */12 * * 1 /usr/bin/script
c) 0 0-12 1 * * /usr/bin/script
d) 0 0/12 * 1 * /usr/bin/script

GSI-2016-LI

A

Para programar la ejecución del script /usr/bin/script el primer día de cada mes a las 12 de la mañana y a las 12 de la noche, deberemos añadir en el fichero /etc/crontab la línea:

a) 0 0,12 1 * * /usr/bin/script

b) * */12 * * 1 /usr/bin/script
c) 0 0-12 1 * * /usr/bin/script
d) 0 0/12 * 1 * /usr/bin/script

crontab / cron: Planificación de procesos.

Para editar el fichero con la planificación: # crontab -e

Lista el crontab actual: # crontab -l

borrar el crontab actual: # crontab -r

Formato del fichero: * * * * * commad_to_be_executed

5 asteriscos y el comando a ejecutar. Cada uno de los 5 asteriscos significa:

  • m: minuto (0-59) //Primer * de la izquierda
  • h: hora (0-23)
  • día del mes (1-31)
  • mon: mes (1-12)
  • a día de la seman 0 es Domingo

Otros valores:

  • @reboot: Ejecuta una vez y nada más iniciarse el equipo.
  • @yearly: ejecuta sólo una vez al año: 0 0 1 1 *
  • @monthly: ejecuta una vez al mes y el primer día: 0 0 1 * *
  • @weekly: todas las semanas, el primer minuto de la primera hora de la semana: 0 0 * * 0.
  • @daily: todos los días a las 12 de la noche: 0 0 * * *
  • @midnight: Tiene el mismo efecto que el anterior.
  • @hourly: todas las horas durante su primer minuto: 0 * * * *
143
Q

Comparando el sistema de archivos Ext4 frente a Ext3, señale la opción correcta:

a) Ext4 soporta sistemas de ficheros de hasta 1024 TB frente a los 16 TB de Ext3.
b) La migración de un sistema de ficheros Ext3 a uno Ext4 requiere reformatear el sistema de archivos afectado.
c) Ext4 soporta ficheros de hasta 16 TB frente a los 2 TB de Ext3.
d) Ext4 introduce la capacidad de journaling (registro por diario), no presente en Ext3.

GSI-2014-PI

A

Comparando el sistema de archivos Ext4 frente a Ext3, señale la opción correcta:

a) Ext4 soporta sistemas de ficheros de hasta 1024 TB frente a los 16 TB de Ext3.
b) La migración de un sistema de ficheros Ext3 a uno Ext4 requiere reformatear el sistema de archivos afectado.

c) Ext4 soporta ficheros de hasta 16 TB frente a los 2 TB de Ext3.

d) Ext4 introduce la capacidad de journaling (registro por diario), no presente en Ext3.

SISTEMA DE FICHEROS NATIVOS

ext - Extended File System. es el sistema de ficheros transaccional nativo para sistemas operativos Linux

ext2

Soportando ficheros de hasta 2 TB

Particiones de hasta 4 TB.

El tamaño máx. del volumen 16 TB.

ext3

Soporte para ficheros de 2 TB.

Volúmenes de hasta 32 TB.

ext4

Ficheros de hasta 16 TB.

Volúmenes de hasta 1000 PB

144
Q

El tamaño máximo de archivos que puede manejar FAT32 es:

a) 32MB
b) 1GB
c) 2GB
d) 4GB

GSI-2011-LI

A

El tamaño máximo de archivos que puede manejar FAT32 es:

a) 32MB
b) 1GB
c) 2GB

d) 4GB

145
Q

¿Cuál de las siguientes no es una distribución de Linux?

a) Debian
b) Gentoo Linux
c) OpenBSD
d) TurboLinux

A

¿Cuál de las siguientes no es una distribución de Linux?

a) Debian
b) Gentoo Linux

c) OpenBSD

d) TurboLinux

Linux DISTRIBUCIONES

DEBIAN.deb

UBUNTU

MINT

KALI LINUX

REdHat.rpm

FEDORA

CENTOS

MANDRIVA

MAGEIA

SUSE

SLACKWARE tgz

GENTOO ebuilds

PUPPY LINUX (PET)

ARCH LINUX (PACMAN: gestor de paquetes)

146
Q

Dado un fichero de texto, se quieren obtener todas las líneas que no contengan la palabra “examen”. ¿Con qué herramienta de Linux podría hacerse esta acción?

a) find
b) grep
c) locate
d) which

A1-2017-LI

A

Dado un fichero de texto, se quieren obtener todas las líneas que no contengan la palabra “examen”. ¿Con qué herramienta de Linux podría hacerse esta acción?

a) find

b) grep

c) locate
d) which

147
Q

Las distribuciones Debian o Ubuntu, entre otras, permiten instalar habitualmente nuevas utilidades a partir de ficheros ‘.deb’. Indique cuál de las siguientes sentencias Linux es incorrecta:

a) apt-update
b) dpkg-reconfigure
c) apt-cache search xorg
d) dpkg

A1 Servicio de Salud de Extremadura 2014

A

Las distribuciones Debian o Ubuntu, entre otras, permiten instalar habitualmente nuevas utilidades a partir de ficheros ‘.deb’. Indique cuál de las siguientes sentencias Linux es incorrecta:

a) apt-update

b) dpkg-reconfigure
c) apt-cache search xorg
d) dpkg

148
Q

Si queremos programar la ejecución del script “/home/user/script.sh” todos los miércoles y domingos cada 4 horas, la entrada a añadir en el fichero cron sería:

a) 0 */4 * * 3,7 /home/user/script.sh
b) * 4 * * 0,3 /home/user/script.sh
c) 0 */4 wed,sun * * /home/user/script.sh
d) * */4 * * 3-7 /home/user/script.sh

GSI-2011-LI

A

Si queremos programar la ejecución del script “/home/user/script.sh” todos los miércoles y domingos cada 4 horas, la entrada a añadir en el fichero cron sería:

a) 0 */4 * * 3,7 /home/user/script.sh
b) * 4 * * 0,3 /home/user/script.sh
c) 0 */4 wed,sun * * /home/user/script.sh
d) * */4 * * 3-7 /home/user/script.sh

crontab / cron: Planificación de procesos.

Para editar el fichero con la planificación: # crontab -e

Lista el crontab actual: # crontab -l

borrar el crontab actual: # crontab -r

Formato del fichero: * * * * * commad_to_be_executed

5 asteriscos y el comando a ejecutar. Cada uno de los 5 asteriscos significa:

  • m: minuto (0-59) //Primer * de la izquierda
  • h: hora (0-23)
  • día del mes (1-31)
  • mon: mes (1-12)
  • a día de la seman 0 es Domingo

Otros valores:

  • @reboot: Ejecuta una vez y nada más iniciarse el equipo.
  • @yearly: ejecuta sólo una vez al año: 0 0 1 1 *
  • @monthly: ejecuta una vez al mes y el primer día: 0 0 1 * *
  • @weekly: todas las semanas, el primer minuto de la primera hora de la semana: 0 0 * * 0.
  • @daily: todos los días a las 12 de la noche: 0 0 * * *
  • @midnight: Tiene el mismo efecto que el anterior.
  • @hourly: todas las horas durante su primer minuto: 0 * * * *
149
Q

RedHat Enterprise Linux 4 utiliza CRON para la programación de la ejecución de tareas. En ese entorno seleccione la opción correcta:

a) Si se ha programado la siguiente tarea “10 4 1 * * /root/scripts/backup.sh”, los asteriscos se han utilizado para especificar “todos los valores válidos” para ese campo.
b) Para que funcione la ejecución de tareas periódicas programadas, el servicio crontab debe estar ejecutándose en el sistema.
c) La ejecución de tareas puede especificarse con una precisión de segundos.
d) Cuando se programa la ejecución de una nueva tarea es necesario reiniciar el servicio para que se tenga en cuenta esta nueva tarea.

GSI-2008-LI

A

RedHat Enterprise Linux 4 utiliza CRON para la programación de la ejecución de tareas. En ese entorno seleccione la opción correcta:

a) Si se ha programado la siguiente tarea “10 4 1 * * /root/scripts/backup.sh”, los asteriscos se han utilizado para especificar “todos los valores válidos” para ese campo.

b) Para que funcione la ejecución de tareas periódicas programadas, el servicio crontab debe estar ejecutándose en el sistema.
c) La ejecución de tareas puede especificarse con una precisión de segundos.
d) Cuando se programa la ejecución de una nueva tarea es necesario reiniciar el servicio para que se tenga en cuenta esta nueva tarea.

150
Q

El término POSIX hace referencia a:

a) Standard IEEE para definir una arquitectura hardware multiprocesador.
b) Standard diseñado por Microsoft, que permite conectividad con sistemas UNIX.
c) Standard IEEE que define el interface entre SO y los programas.
d) Standard ISO para implementar servicios de red.

SSTI A1 Xunta de Galicia 2018 Promoción Interna

A

El término POSIX hace referencia a:

a) Standard IEEE para definir una arquitectura hardware multiprocesador.
b) Standard diseñado por Microsoft, que permite conectividad con sistemas UNIX.

c) Standard IEEE que define el interface entre SO y los programas.

d) Standard ISO para implementar servicios de red.

151
Q

Los procesos en UNIX que están en ejecución:

a) Tienen que residir en memoria
b) Pueden tener páginas en memoria y páginas en disco
c) Tienen que estar en memoria aun cuando no se estén ejecutando
d) Ninguna de las anteriores

A

Los procesos en UNIX que están en ejecución:

a) Tienen que residir en memoria

b) Pueden tener páginas en memoria y páginas en disco

c) Tienen que estar en memoria aun cuando no se estén ejecutando
d) Ninguna de las anteriores

152
Q

Identifique el término que no corresponde a una distribución de Linux:

a) Ubuntu
b) Debian
c) Mandeva
d) Red Hat

A

Identifique el término que no corresponde a una distribución de Linux:

a) Ubuntu
b) Debian

c) Mandeva

d) Red Hat

Linux DISTRIBUCIONES

DEBIAN.deb

UBUNTU

MINT

KALI LINUX

REdHat.rpm

FEDORA

CENTOS

MANDRIVA

MAGEIA

SUSE

SLACKWARE tgz

GENTOO ebuilds

PUPPY LINUX (PET)

ARCH LINUX (PACMAN: gestor de paquetes)

153
Q

¿Cuál no es un entorno de escritorio para Linux?

a) KDE
b) GNOME
c) XCFE
d) SUSE

A

¿Cuál no es un entorno de escritorio para Linux?

a) KDE
b) GNOME
c) XCFE

d) SUSE

Linux DISTRIBUCIONES

DEBIAN.deb

UBUNTU

MINT

KALI LINUX

REdHat.rpm

FEDORA

CENTOS

MANDRIVA

MAGEIA

SUSE

SLACKWARE tgz

GENTOO ebuilds

PUPPY LINUX (PET)

ARCH LINUX (PACMAN: gestor de paquetes)

154
Q

¿Qué tipo de información contienen los inodos?

a) Contienen los contenidos de los archivos.
b) Contienen información acerca del procesos de arranque.
c) Contienen información referente a cada archivo del sistema de archivos.
d) Contienen la tabla de caracteres ASCII.

A

¿Qué tipo de información contienen los inodos?

a) Contienen los contenidos de los archivos.
b) Contienen información acerca del procesos de arranque.

c) Contienen información referente a cada archivo del sistema de archivos.

d) Contienen la tabla de caracteres ASCII.

155
Q

En el editor “vi” el comando “dd” ¿Qué función realiza?

a) No realiza ninguna acción.
b) Borra la línea anterior.
c) Borra la línea actual.
d) Borra la línea posterior.

GSI-2011-LI

A

En el editor “vi” el comando “dd” ¿Qué función realiza?

a) No realiza ninguna acción.
b) Borra la línea anterior.

c) Borra la línea actual.

d) Borra la línea posterior.

156
Q

En el sistema operativo UNIX la expresión “daemon” se refiere a un proceso del sistema que:

a) Siempre se ejecuta en segundo plano (background).
b) Siempre es de corta duración.
c) Está siempre ejecutándose.
d) Nunca se ejecuta bajo control de los subsistemas de temporalización.

A1-2013-LI

A

En el sistema operativo UNIX la expresión “daemon” se refiere a un proceso del sistema que:

a) Siempre se ejecuta en segundo plano (background).

b) Siempre es de corta duración.
c) Está siempre ejecutándose.
d) Nunca se ejecuta bajo control de los subsistemas de temporalización.

157
Q

En Linux, el comando utilizado para obtener un análisis del estado del sistema, un detalle general de los procesos, E/S, uso de memoria, swap, estado del sistema y actividad de la CPU es:

a) free
b) iostat
c) lsof
d) vmstat

GSI-2014-PI

A

En Linux, el comando utilizado para obtener un análisis del estado del sistema, un detalle general de los procesos, E/S, uso de memoria, swap, estado del sistema y actividad de la CPU es:

a) free
b) iostat
c) lsof

d) vmstat

158
Q

Señale la respuesta correcta en relación a la función del comando Grep de Linux:

a) Partición del disco en sectores.
b) Sirve para buscar cadenas de texto dentro de un archivo o dentro de otra cadena.
c) Utilidad para instalar programas.
d) Monitoriza el sistema.

GSI-2008-LI

A

Señale la respuesta correcta en relación a la función del comando Grep de Linux:

a) Partición del disco en sectores.

b) Sirve para buscar cadenas de texto dentro de un archivo o dentro de otra cadena.

c) Utilidad para instalar programas.
d) Monitoriza el sistema.

159
Q

Si en un sistema UNIX, se quiere que el archivo test.txt pueda ser leído, modificado (escrito) y ejecutado por su propietario, leído y ejecutado por los usuarios que pertenecen al mismo grupo que el propietario, y tan sólo leído por el resto, ¿Qué instrucción de las siguientes se debe ejecutar?

a) chmod 652 test.txt
b) chmod 754 test.txt
c) chmod 654 test.txt
d) chmod 752 test.txt

GSI-2010-LI

A

Si en un sistema UNIX, se quiere que el archivo test.txt pueda ser leído, modificado (escrito) y ejecutado por su propietario, leído y ejecutado por los usuarios que pertenecen al mismo grupo que el propietario, y tan sólo leído por el resto, ¿Qué instrucción de las siguientes se debe ejecutar?

a) chmod 652 test.txt
b) chmod 754 test.txt
c) chmod 654 test.txt
d) chmod 752 test.txt

Chmod: cambiar permisos sobre ficheros/directorios.

Activar permisos rwx r_x r_x : # chmod 755 fichero

Modo carácter: Posee 3 modificadores que permiten realizar la tarea:

  • ”+” – añade un modo
  • “–” – elimina un modo
  • ”=” – específica un modo (sobrescribiendo el modo anterior)

Por ejemplo:

  • chmod +r arch.txt → agrega permisos de lectura a todos los usuarios (solo a algunos elegidos previamente)
  • chmod u+w arch.txt → agrega permisos de escritura al dueño
  • chmod –x arch.txt → elimina el permiso de ejecución a todos los usuarios
  • chmod u=rw,go= arch.txt → establece los permisos de lectura y escritura al dueño y elimina todos los permisos a los demás usuarios
  • Activar permisos + el bit sticky. Idem que o+t: # chmod 1755 fichero
  • Activar permisos + el bit SetGID. Idem que g+s: # chmod 2755 ejecutable
  • Activar permisos + el bit SetUID). Idem que u+s: # chmod 4755 ejecutable
  • Copiar permisos de un fichero a otro: # chmod –reference=fichero_origen fichero_destino
160
Q

Señale qué permisos tendría el propietario sobre un archivo prueba.txt al que se le aplica la instrucción de Unix: chmod 457 prueba.txt

a) Lectura, escritura y ejecución
b) Escritura
c) Lectura
d) Lectura y ejecución

GSI-2018-LI

A

Señale qué permisos tendría el propietario sobre un archivo prueba.txt al que se le aplica la instrucción de Unix: chmod 457 prueba.txt

a) Lectura, escritura y ejecución
b) Escritura

c) Lectura

d) Lectura y ejecución

161
Q

En UNIX, la llamada “FORK”:

a) Controla el tiempo de ejecución de un proceso.
b) Envía una señal al proceso especificado.
c) Crea una copia del proceso que hace la llamada.
d) Elimina el mapa de memoria del proceso que hace la llamada.

A1-2015

A

En UNIX, la llamada “FORK”:

a) Controla el tiempo de ejecución de un proceso.
b) Envía una señal al proceso especificado.

c) Crea una copia del proceso que hace la llamada.

d) Elimina el mapa de memoria del proceso que hace la llamada.

162
Q

Indique cuál de las siguientes expresiones mostrará el número de veces que está conectado el usuario root:

a) who | grep root | wc -l
b) who root | wc -l
c) who > grep -v root > wc
d) who wc

A2 Universidad Politécnica de Madrid 2011

A

Indique cuál de las siguientes expresiones mostrará el número de veces que está conectado el usuario root:

a) who | grep root | wc -l

b) who root | wc -l
c) who > grep -v root > wc
d) who wc

163
Q

Los scripts de Shell son uno de los tipos de programas más habituales en todos los sistemas UNIX. #!/bin/bash en la primera línea del shell script indica:

a) Es un comentario que no indica nada.
b) Ejecuta el comando /bin/bash y presenta el resultado en pantalla.
c) Cambia el directorio a /bin/bash.
d) Indica que se debe usar la shell bash para ejecutar el script.

A1-2016

A

Los scripts de Shell son uno de los tipos de programas más habituales en todos los sistemas UNIX. #!/bin/bash en la primera línea del shell script indica:

a) Es un comentario que no indica nada.
b) Ejecuta el comando /bin/bash y presenta el resultado en pantalla.
c) Cambia el directorio a /bin/bash.

d) Indica que se debe usar la shell bash para ejecutar el script.

164
Q

Indicad cuál de las siguientes versiones NO se corresponde con una distribución de Linux:

a) Kubuntu.
b) Red Hat.
c) Slackware.
d) IRIX.

GSI-2011

A

Indicad cuál de las siguientes versiones NO se corresponde con una distribución de Linux:

a) Kubuntu.
b) Red Hat.
c) Slackware.

d) IRIX.

Linux DISTRIBUCIONES

DEBIAN.deb

UBUNTU

MINT

KALI LINUX

REdHat.rpm

FEDORA

CENTOS

MANDRIVA

MAGEIA

SUSE

SLACKWARE tgz

GENTOO ebuilds

PUPPY LINUX (PET)

ARCH LINUX (PACMAN: gestor de paquetes)

165
Q

En UNIX, ¿quién es el dueño del proceso una vez ejecutada la instrucción lpr?

a) root
b) el usuario que la ha ejecutado
c) el programa de control de la cola de impresora
d) scheduler

A1 Seguridad Social 2003

A

En UNIX, ¿quién es el dueño del proceso una vez ejecutada la instrucción lpr?

a) root
b) el usuario que la ha ejecutado

c) el programa de control de la cola de impresora

d) scheduler

166
Q

En referencia a Sistemas Operativos multiproceso tipo UNIX ¿Qué se entiende por proceso zombi?

a) Un proceso padre que se ha quedado bloqueado a la espera de que sus hijos acaben sus tareas pendientes
b) Un par de procesos en el que el primero está a la espera de que el segundo proceso acabe y este segundo está la espera de que el primer proceso acabe
c) Un proceso que ha completado su ejecución pero aún continúa consumiendo recursos
d) Un proceso hijo que está bloqueado a la espera de que el proceso padre le envíe datos que necesita

A1 Castilla La Mancha 2009

A

En referencia a Sistemas Operativos multiproceso tipo UNIX ¿Qué se entiende por proceso zombi?

a) Un proceso padre que se ha quedado bloqueado a la espera de que sus hijos acaben sus tareas pendientes
b) Un par de procesos en el que el primero está a la espera de que el segundo proceso acabe y este segundo está la espera de que el primer proceso acabe

c) Un proceso que ha completado su ejecución pero aún continúa consumiendo recursos

d) Un proceso hijo que está bloqueado a la espera de que el proceso padre le envíe datos que necesita

167
Q

¿Qué comando de Unix no tiene que ver con el control de trabajos de ejecución?

a) jobs
b) fg
c) pg
d) bg

A2 Universidad Politécnica de Madrid 2011

A

¿Qué comando de Unix no tiene que ver con el control de trabajos de ejecución?

a) jobs
b) fg

c) pg

d) bg

168
Q

Visualizando el contenido de uno de los siguientes archivos podemos saber los usuarios que hay dados de alta en un sistema Unix, señale cuál es:

a) /etc/hosts
b) /etc/passwd
c) /usr/lst
d) /adm/userbd

GSI-2008-PI

A

Visualizando el contenido de uno de los siguientes archivos podemos saber los usuarios que hay dados de alta en un sistema Unix, señale cuál es:

a) /etc/hosts

b) /etc/passwd

c) /usr/lst
d) /adm/userbd

169
Q

En el contexto de los sistemas operativos, ¿qué es un Kernel Panic?

a) No existe tal terminología.
b) Es un error de los dispositivos de entrada/salida.
c) Es un error en el núcleo del sistema.
d) Es un tipo de error de memoria.

GSI-2013-PI

A

En el contexto de los sistemas operativos, ¿qué es un Kernel Panic?

a) No existe tal terminología.
b) Es un error de los dispositivos de entrada/salida.

c) Es un error en el núcleo del sistema.

d) Es un tipo de error de memoria.

170
Q

Una distribución basada en Linux que permite efectuar pruebas de penetración en sistemas TI y auditorías de seguridad es:

a) Metasploit
b) Kali
c) Wireshark
d) Knoppix

GSI-2016

A

Una distribución basada en Linux que permite efectuar pruebas de penetración en sistemas TI y auditorías de seguridad es:

a) Metasploit

b) Kali

c) Wireshark
d) Knoppix

171
Q

Si queremos conocer las librerías vinculadas a un determinado programa en un sistema Linux usaremos el comando:

a) ldd
b) linkedl
c) linklib
d) lk

GSI-2014-PI

A

Si queremos conocer las librerías vinculadas a un determinado programa en un sistema Linux usaremos el comando:

a) ldd

b) linkedl
c) linklib
d) lk

172
Q

Señale cuál de las siguientes afirmaciones no es correcta:

a) Uno de los principios de Unix es “Todo es un archivo”.
b) El Sistema Operativo “MULTICS” se caracteriza por la gestión de procesos multiprograma y en tiempo compartido y su arquitectura modular.
c) El Sistema Operativo Unix se caracteriza, junto con MINIX, por la gestión de procesos multiprogramada y su arquitectura modular.
d) El Sistema Operativo Unix se caracteriza por un sistema de gestión de procesos multiprogramada y en tiempo compartido y por su arquitectura monolítica.

GSI-2003

A

Señale cuál de las siguientes afirmaciones no es correcta:

a) Uno de los principios de Unix es “Todo es un archivo”.
b) El Sistema Operativo “MULTICS” se caracteriza por la gestión de procesos multiprograma y en tiempo compartido y su arquitectura modular.
c) El Sistema Operativo Unix se caracteriza, junto con MINIX, por la gestión de procesos multiprogramada y su arquitectura modular.

d) El Sistema Operativo Unix se caracteriza por un sistema de gestión de procesos multiprogramada y en tiempo compartido y por su arquitectura monolítica.

173
Q

Señale la respuesta correcta respecto a un sistema de archivos de UNIX System V:

a) Posee una estructura relacional de archivos.
b) En el sistema de archivos se encuentra el bloque de arranque. El superbloque, la lista de nodos y los bloques de datos se leen de la BIOS directamente.
c) La lista de i-nodos se encuentra a continuación del superbloque.
d) Los dispositivos y periféricos no son archivos.

GSI-2014-PI

A

Señale la respuesta correcta respecto a un sistema de archivos de UNIX System V:

a) Posee una estructura relacional de archivos.
b) En el sistema de archivos se encuentra el bloque de arranque. El superbloque, la lista de nodos y los bloques de datos se leen de la BIOS directamente.

c) La lista de i-nodos se encuentra a continuación del superbloque.

d) Los dispositivos y periféricos no son archivos.

174
Q

Indicar cuál de las siguientes no es una característica de UNIX:

a) Multitarea y multiusuario
b) Intérprete de comandos flexible
c) Portable sólo en ordenadores de más de 32 bits
d) Sistema jerárquico de ficheros

A

Indicar cuál de las siguientes no es una característica de UNIX:

a) Multitarea y multiusuario
b) Intérprete de comandos flexible

c) Portable sólo en ordenadores de más de 32 bits

d) Sistema jerárquico de ficheros

175
Q

En Linux, guardamos en un fichero llamado log.txt todas las incidencias de una máquina con la siguiente estructura fecha#descIncidencia, ¿qué comando deberíamos usar para contar el número de filas que tienen la palabra “error”?

a) grep error log.txt | wc -l
b) grep wc -l |error log.txt
c) grep error log.txt | ls -l |cut -r”#” -f2
d) grep cut -r”#” -f2|ls -l | error log.txt

GSI-2014

A

En Linux, guardamos en un fichero llamado log.txt todas las incidencias de una máquina con la siguiente estructura fecha#descIncidencia, ¿qué comando deberíamos usar para contar el número de filas que tienen la palabra “error”?

a) grep error log.txt | wc -l

b) grep wc -l |error log.txt
c) grep error log.txt | ls -l |cut -r”#” -f2
d) grep cut -r”#” -f2|ls -l | error log.txt

176
Q

En Linux, si queremos añadir una entrada en la tabla de rutas IPs del kernel, utilizamos el comando:

a) route add
b) traceroute add
c) ifconfig -a
d) wget -a

GSI-2017

A

En Linux, si queremos añadir una entrada en la tabla de rutas IPs del kernel, utilizamos el comando:

a) route add

b) traceroute add
c) ifconfig -a
d) wget -a

177
Q

Señale cuál de las siguientes distribuciones no se basa en Debian:

a) Ubuntu
b) Knoppix
c) Fedora
d) Guadalinex

GSI-2009

A

Señale cuál de las siguientes distribuciones no se basa en Debian:

a) Ubuntu
b) Knoppix

c) Fedora

d) Guadalinex

178
Q

¿Qué realiza la sentencia “df -h | grep / unidad/temporal | grep -v grep I wc -l” en el sistema operativo Linux?

a) Cuenta el número de ficheros que se llaman temporal.
b) Lista las unidades extraíbles del sistema.
c) Cuenta el número de filesystems que contienen /unidad/temporal en su path de montaje.
d) Cuenta el número de procesos cuyo nombre contiene /unidad/temporal.

GSI-2010

A

¿Qué realiza la sentencia “df -h | grep / unidad/temporal | grep -v grep I wc -l” en el sistema operativo Linux?

a) Cuenta el número de ficheros que se llaman temporal.
b) Lista las unidades extraíbles del sistema.

c) Cuenta el número de filesystems que contienen /unidad/temporal en su path de montaje.

d) Cuenta el número de procesos cuyo nombre contiene /unidad/temporal.

179
Q

En UNIX, el atributo “uid” de un proceso:

a) Indica el identificador del usuario que ha lanzado el proceso.
b) Indica el grupo del usuario que ha lanzado el proceso.
c) Indica el identificador del proceso.
d) Indica la prioridad del proceso.

GSI-2013-PI

A

En UNIX, el atributo “uid” de un proceso:

a) Indica el identificador del usuario que ha lanzado el proceso.

b) Indica el grupo del usuario que ha lanzado el proceso.
c) Indica el identificador del proceso.
d) Indica la prioridad del proceso.

180
Q

¿Cuál de los siguientes es un comando de monitorización Unix (procesos que se están ejecutando y recursos que se utilizan)?

a) mount.
b) chmod.
c) top.
d) dd.

GSI-2007

A

¿Cuál de los siguientes es un comando de monitorización Unix (procesos que se están ejecutando y recursos que se utilizan)?

a) mount.
b) chmod.

c) top.

d) dd.

181
Q

El comando en Linux que muestra la versión del kernel es:

a) cat /proc/version
b) cat /proc/kernel
c) cat /proc/cpuinfo
d) cat /proc/sys

TIC A2 2017

A

El comando en Linux que muestra la versión del kernel es:

a) cat /proc/version

b) cat /proc/kernel
c) cat /proc/cpuinfo
d) cat /proc/sys

182
Q

¿Cuál de los siguientes comandos de Linux se utiliza para configurar un firewall?

a) inetfw
b) iptables
c) tcpdump
d) Iwconfig

GSI-2011-PI

A

¿Cuál de los siguientes comandos de Linux se utiliza para configurar un firewall?

a) inetfw

b) iptables

c) tcpdump
d) Iwconfig

183
Q

¿Cuál de los siguientes comandos Unix impide que el archivo de nombre “miarchivo” sea modificado y ejecutado por el grupo al que pertenece dicho archivo?

a) chmod 766 miarchivo
b) chmod a+xw miarchivo
c) chmod 644 miarchivo
d) chmod u=rwx go=wx miarchivo

GSI-2014

A

¿Cuál de los siguientes comandos Unix impide que el archivo de nombre “miarchivo” sea modificado y ejecutado por el grupo al que pertenece dicho archivo?

a) chmod 766 miarchivo
b) chmod a+xw miarchivo

c) chmod 644 miarchivo

d) chmod u=rwx go=wx miarchivo

184
Q

Seleccione la afirmación cierta respecto al Sistema Operativo UNIX:

a) UNIX no permite la comunicación entre procesos
b) loctl es un comando que permite crear un fichero
c) Las normas POSIX definen la forma de organizar la memoria
d) Cada fichero lleva asociada una estructura llamada nodo-i (inode)

GSI-2009

A

Seleccione la afirmación cierta respecto al Sistema Operativo UNIX:

a) UNIX no permite la comunicación entre procesos
b) loctl es un comando que permite crear un fichero
c) Las normas POSIX definen la forma de organizar la memoria

d) Cada fichero lleva asociada una estructura llamada nodo-i (inode)

185
Q

Del kernel o núcleo de Unix podemos afirmar que es:

a) De tipo jerárquico, monolítico y monotarea.
b) De tipo microkernel, multitarea y monousuario.
c) De tipo máquina virtual, monotarea y multiusuario.
d) De tipo monolítico, multitarea y multiusuario.

A1-2019

A

Del kernel o núcleo de Unix podemos afirmar que es:

a) De tipo jerárquico, monolítico y monotarea.
b) De tipo microkernel, multitarea y monousuario.
c) De tipo máquina virtual, monotarea y multiusuario.

d) De tipo monolítico, multitarea y multiusuario.

186
Q

El comando en Linux que muestra los usuarios conectados al sistema y el tiempo de conexión es:

a) wall
b) wc
c) whereis
d) who

GSI-2015

A

El comando en Linux que muestra los usuarios conectados al sistema y el tiempo de conexión es:

a) wall
b) wc
c) whereis

d) who

187
Q

En relación con sistemas operativos Linux, señale la opción correcta:

a) El comando vmstat muestra, entre otra información, el pid del proceso que más cantidad de memoria swap está consumiendo
b) El runlevel 4 inicia los servicios con soporte X para login gráfico
c) El comando “vmstat -p 10” muestra las estadísticas de memoria virtual con una periodicidad de 10 segundos
d) El comando “crontab -r -u albert” elimina los cron del usuario albert en el sistema

GSI-2016

A

En relación con sistemas operativos Linux, señale la opción correcta:

a) El comando vmstat muestra, entre otra información, el pid del proceso que más cantidad de memoria swap está consumiendo
b) El runlevel 4 inicia los servicios con soporte X para login gráfico
c) El comando “vmstat -p 10” muestra las estadísticas de memoria virtual con una periodicidad de 10 segundos

d) El comando “crontab -r -u albert” elimina los cron del usuario albert en el sistema

crontab / cron: Planificación de procesos.

Para editar el fichero con la planificación: # crontab -e

Lista el crontab actual: # crontab -l

borrar el crontab actual: # crontab -r

Formato del fichero: * * * * * commad_to_be_executed

5 asteriscos y el comando a ejecutar. Cada uno de los 5 asteriscos significa:

  • m: minuto (0-59) //Primer * de la izquierda
  • h: hora (0-23)
  • día del mes (1-31)
  • mon: mes (1-12)
  • a día de la seman 0 es Domingo

Otros valores:

  • @reboot: Ejecuta una vez y nada más iniciarse el equipo.
  • @yearly: ejecuta sólo una vez al año: 0 0 1 1 *
  • @monthly: ejecuta una vez al mes y el primer día: 0 0 1 * *
  • @weekly: todas las semanas, el primer minuto de la primera hora de la semana: 0 0 * * 0.
  • @daily: todos los días a las 12 de la noche: 0 0 * * *
  • @midnight: Tiene el mismo efecto que el anterior.
  • @hourly: todas las horas durante su primer minuto: 0 * * * *
188
Q

En un sistema UNIX, indique en cuál de los siguientes componentes se realiza la asignación de memoria principal a un proceso en ejecución:

a) Sistema de archivo
b) Gestión de memoria
c) Kernel o núcleo
d) Entrada / salida

GSI-2008

A

En un sistema UNIX, indique en cuál de los siguientes componentes se realiza la asignación de memoria principal a un proceso en ejecución:

a) Sistema de archivo
b) Gestión de memoria

c) Kernel o núcleo

d) Entrada / salida

189
Q

De los siguientes comandos UNIX, indique el que permite mostrar el espacio libre disponible en el disco:

a) df
b) du
c) ps
d) wc

GSI-2013-PI

A

De los siguientes comandos UNIX, indique el que permite mostrar el espacio libre disponible en el disco:

a) df

b) du
c) ps
d) wc

190
Q

¿Qué archivo contiene un programa ejecutable que permite al usuario cambiar la información sobre la contraseña en Unix?:

a) /etc/passwd
b) /bin/passwd
c) /etc/shadow
d) /bin/who

GSI-2016

A

¿Qué archivo contiene un programa ejecutable que permite al usuario cambiar la información sobre la contraseña en Unix?:

a) /etc/passwd

b) /bin/passwd

c) /etc/shadow
d) /bin/who

191
Q

Si queremos restringir el almacenamiento en disco en Linux a determinados usuarios o grupos, ¿Cuál de los siguientes métodos podemos usar?

a) Mediante cuotas de disco.
b) Mediante el editor de directivas de grupo.
c) No se puede restringir el almacenamiento a usuarios.
d) No se puede restringir el almacenamiento por grupos.

GSI-2013-PI

A

Si queremos restringir el almacenamiento en disco en Linux a determinados usuarios o grupos, ¿Cuál de los siguientes métodos podemos usar?

a) Mediante cuotas de disco.

b) Mediante el editor de directivas de grupo.
c) No se puede restringir el almacenamiento a usuarios.
d) No se puede restringir el almacenamiento por grupos.

192
Q

En un sistema operativo LINUX ¿Qué es un gestor GRUB?

a) Un gestor de creación y activación de particiones swap, en el primer sector de la partición de arranque
b) Un gestor que crea un área de swap en memoria RAM
c) Un gestor que activa una partición de swap ya creada
d) Un gestor de arranque multisistema creado por el proyecto GNU

A1 Castilla La Mancha 2009

A

En un sistema operativo LINUX ¿Qué es un gestor GRUB?

a) Un gestor de creación y activación de particiones swap, en el primer sector de la partición de arranque
b) Un gestor que crea un área de swap en memoria RAM
c) Un gestor que activa una partición de swap ya creada

d) Un gestor de arranque multisistema creado por el proyecto GNU

193
Q

Señale cuál de las siguientes respuestas se corresponde con el administrador de paquetes para sistemas RedHat y Fedora, entre otros:

a) dpkg
b) apt-get
c) yum
d) zypper

GSI-2015

A

Señale cuál de las siguientes respuestas se corresponde con el administrador de paquetes para sistemas RedHat y Fedora, entre otros:

a) dpkg
b) apt-get

c) yum

d) zypper

194
Q

Señale cuál de las siguientes respuestas permitiría realizar un montaje de un CD-ROM en un sistema operativo Linux:

a) setup -t device/cdrom/cab1
b) install -t iso9660 /dev/hdb /mnt/cdrom
c) mount -t iso9660 /dev/hdb /mnt/cdrom
d) grep -t iso9660 /dev/hdb /mnt/cdrom

GSI-2014-PI

A

Señale cuál de las siguientes respuestas permitiría realizar un montaje de un CD-ROM en un sistema operativo Linux:

a) setup -t device/cdrom/cab1
b) install -t iso9660 /dev/hdb /mnt/cdrom

c) mount -t iso9660 /dev/hdb /mnt/cdrom

d) grep -t iso9660 /dev/hdb /mnt/cdrom

195
Q

Linux KVM es:

a) Un gestor de volúmenes lógicos de almacenamiento (Kernel Volume Management).
b) Una distribución Linux multiasiento (Keyboard Video Mouse).
c) Una solución de virtualización de software libre (Kernel Virtual Machine).
d) Un gestor de cámaras y streaming de video (KDE Video Management).

A1-2018

A

Linux KVM es:

a) Un gestor de volúmenes lógicos de almacenamiento (Kernel Volume Management).
b) Una distribución Linux multiasiento (Keyboard Video Mouse).

c) Una solución de virtualización de software libre (Kernel Virtual Machine).

d) Un gestor de cámaras y streaming de video (KDE Video Management).

196
Q

Para recuperar los datos después de ejecutar el comando “rm -rf /” se puede usar:

a) RAID 6.
b) Espejo síncrono (synchronous mirror).
c) RAID 0.
d) Snapshot.

A1-2018

A

Para recuperar los datos después de ejecutar el comando “rm -rf /” se puede usar:

a) RAID 6.
b) Espejo síncrono (synchronous mirror).
c) RAID 0.

d) Snapshot.

197
Q

El comando Linux que permite listar los colores reconocidos en el sistema y su valor RGB es:

a) listrg
b) statrg
c) showrg
d) no existe ese comando en Linux

GSI-2016

A

El comando Linux que permite listar los colores reconocidos en el sistema y su valor RGB es:

a) listrg
b) statrg

c) showrg

d) no existe ese comando en Linux

198
Q

El comando Linux que permite listar los colores reconocidos en el sistema y su valor RGB es:

a) listrg
b) statrg
c) showrg
d) no existe ese comando en Linux

GSI-2016

A

El comando Linux que permite listar los colores reconocidos en el sistema y su valor RGB es:

a) listrg
b) statrg

c) showrg

d) no existe ese comando en Linux

199
Q

En un sistema UNIX, ¿cuál es la diferencia entre los ficheros /etc/passwd y /etc/shadow?

a) /etc/shadow es una copia exacta del fichero /etc/password pero sólo visible por root.
b) /etc/password alberga las passwords de los usuarios y /etc/shadow alberga la historia de comandos realizadas por los mismos.
c) /etc/passwd es legible por todos los usuarios, mientras que /etc/shadow es legible sólo por root.
d) /etc/passwd alberga las passwords de los usuarios mientras que /etc/shadow alberga el nombre de los usuarios.

GSI-2013

A

En un sistema UNIX, ¿cuál es la diferencia entre los ficheros /etc/passwd y /etc/shadow?

a) /etc/shadow es una copia exacta del fichero /etc/password pero sólo visible por root.
b) /etc/password alberga las passwords de los usuarios y /etc/shadow alberga la historia de comandos realizadas por los mismos.

c) /etc/passwd es legible por todos los usuarios, mientras que /etc/shadow es legible sólo por root.

d) /etc/passwd alberga las passwords de los usuarios mientras que /etc/shadow alberga el nombre de los usuarios.

200
Q

En el sistema operativo Linux, el nivel 6 de ejecución se define como:

a) Sistema Detenido (system hall)
b) Modo de usuario individual (single mode user)
c) Reinio del sistema (system reboot)
d) Modo multiusario completo (full multiuser)

GSI-2016

A

En el sistema operativo Linux, el nivel 6 de ejecución se define como:

a) Sistema Detenido (system hall)
b) Modo de usuario individual (single mode user)

c) Reinio del sistema (system reboot)

d) Modo multiusario completo (full multiuser)

201
Q

¿Cuál de las siguientes denominaciones no se corresponde con ninguno de los tipos de Shell estándar en los sistemas operativos UNIX?

a) Bourne Shell
b) C Shell
c) Xenix Shell
d) Korn Shell

GSI-2004

A

¿Cuál de las siguientes denominaciones no se corresponde con ninguno de los tipos de Shell estándar en los sistemas operativos UNIX?

a) Bourne Shell
b) C Shell

c) Xenix Shell

d) Korn Shell

202
Q

En RedHat Enterprise Linux si se está en modo multiusuario completo y se está utilizando una interfaz gráfica de login (X-based login screen) se está en:

a) Nivel de ejecución 1
b) Nivel de ejecución 3
c) Nivel de ejecución 5
d) Nivel de ejecución 6

GSI-2008

A

En RedHat Enterprise Linux si se está en modo multiusuario completo y se está utilizando una interfaz gráfica de login (X-based login screen) se está en:

a) Nivel de ejecución 1
b) Nivel de ejecución 3

c) Nivel de ejecución 5

d) Nivel de ejecución 6

203
Q

¿Cómo podría listar las rutas existentes y así cerciorarse de que la ruta anterior está bien añadida?

a) ip route path
b) ip route list
c) ip show route
d) ip view route

TAI-2018-BIV

A

¿Cómo podría listar las rutas existentes y así cerciorarse de que la ruta anterior está bien añadida?

a) ip route path

b) ip route list

c) ip show route
d) ip view route

204
Q

Parece que hay problemas a nivel 2 debido a unas MAC antiguas. ¿Qué parámetro del comando ARP hay que usar para mostrar la tabla ARP?

a) arp –all
b) arp –i
c) arp –a
d) arp –g

TAI-2018-PI-BIV

A

Parece que hay problemas a nivel 2 debido a unas MAC antiguas. ¿Qué parámetro del comando ARP hay que usar para mostrar la tabla ARP?

a) arp –all
b) arp –i

c) arp –a

d) arp –g

205
Q

R-2. Le indican que no se llega al servidor por el puerto 777 y las comunicaciones ya están comprobadas. ¿Cómo podría saber si el servidor está escuchando por el puerto 777?

a) netstat –i :777
b) ip port :777
c) lsof –i :777
d) listen –i :777

A

R-2. Le indican que no se llega al servidor por el puerto 777 y las comunicaciones ya están comprobadas. ¿Cómo podría saber si el servidor está escuchando por el puerto 777?

a) netstat –i :777
b) ip port :777

c) lsof –i :777

d) listen –i :777

206
Q

Para ver que todo es correcto, compruebe remotamente el uid y el gid del usuario “traslado” en el “servidor_del_traslado”, que se ha creado anteriormente

a) ssh servidor_del_traslado –l traslado id uid gid
b) ssh –host servidor_del_traslado –l traslado id
c) ssh servidor_del_traslado traslado –id
d) ssh servidor_del_traslado –l traslado id

TAI-2018-PI-BIV

A

Para ver que todo es correcto, compruebe remotamente el uid y el gid del usuario “traslado” en el “servidor_del_traslado”, que se ha creado anteriormente

a) ssh servidor_del_traslado –l traslado id uid gid
b) ssh –host servidor_del_traslado –l traslado id
c) ssh servidor_del_traslado traslado –id

d) ssh servidor_del_traslado –l traslado id