B2 -T4 Sistemas operativos. Características y elementos constitutivos. Sistemas Windows. Sistemas Unix y Linux. Sistemas operativos para dispositivos móviles Flashcards

(850 cards)

1
Q

Qué es POSIX ?

A

Portable Operating System Interface (la X viene de unix)

POSIX (Portable Operating System Interface) es un conjunto de estándares desarrollados por la IEEE para garantizar la portabilidad y compatibilidad entre sistemas operativos similares a UNIX. Estos estándares definen una interfaz común para la programación de aplicaciones (API), comandos de línea de comandos y utilidades, así como formatos de archivo y convenciones de interacción entre programas y el sistema operativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuales son los principales componentes de un Sistema Operativo?

A
  • Gestion de procesos
  • Gestion de memoria
  • Gestion de entrada/salida
  • Gestion de archivos/almacenamiento
  • Sistema de protección
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dime un sistema operativo cuya clasificación por tiempo de respuesta es COMPARTIDO

A

Multics

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dime unos cuantos sistemas operativos que sean en TIEMPO REAL

A
  • QNX (es el más famoso)
  • RTOS / FreeRTOS
  • RTLinux
  • ThreadX
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cual es la diferencia entre multitarea y multiprogramacion? (T)

A
  • Multitarea es que puede ejecutar varios procesos a la vez
  • Multiprogramación es que puede tener varios programas cargados en memoria, pero solo se estaría ejecutando uno de ellos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

que es una MMU ?

A

MMU (memory management unit) es un dispositivo hardware responsable del manejo de los accesos a la memoria por parte de la CPU. Traduccion logica/fisica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es el modelo de memoria plana (flat model) en el contexto de paginación?

A

Modelo de Memoria Plana: En el contexto de paginación, un modelo de memoria plana proporciona un espacio de direcciones lineal continuo.

Esto significa que, aunque la memoria física esté dividida en páginas, el sistema operativo presenta la memoria al software como un espacio continuo y sin segmentación compleja. Funciona tanto en 32 como en 64 bits.

Facilita el acceso directo a todas las ubicaciones de memoria disponibles sin necesidad de segmentación compleja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es la memoria virtual?

a) Una memoria de alta velocidad que se utiliza para almacenar los datos más frecuentemente utilizados.

b) Una técnica que permite ejecutar procesos que requieren más memoria que la disponible en el sistema.

c) Un área de almacenamiento en el disco duro que se utiliza para almacenar los datos que no se están utilizando actualmente.

d) Una técnica que divide la memoria en bloques de tamaño fijo.

A

B

Una técnica que permite ejecutar procesos que requieren más memoria que la disponible en el sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál de las siguientes afirmaciones describe correctamente la paginación en la gestión de memoria?

a) Divide el programa en bloques de tamaño fijo (páginas) y la memoria en zonas de tamaño fijo (marcos).

b) Produce fragmentación externa.

c) Es una técnica adecuada para la gestión de memoria caché.

d) Divide el programa en segmentos de tamaño variable.

A

A

Divide el programa en bloques de tamaño fijo (páginas) y la memoria en zonas de tamaño fijo (marcos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuál es la diferencia entre un proceso y un hilo (thread)?

a) Un proceso es una unidad de ejecución que tiene su propio espacio de direcciones, mientras que un hilo comparte el espacio de direcciones de su proceso padre.

b) Un proceso puede contener varios hilos, mientras que un hilo solo puede pertenecer a un proceso.

c) Un proceso se ejecuta en modo usuario, mientras que un hilo se ejecuta en modo kernel.

d) Las respuestas a) y b) son correctas

A

D

Las respuestas a) y b) son correctas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuál de las siguientes opciones NO es una versión de Windows Server?

a) 2000
b) Vista
c) 2012
d) Azure

A

B

Vista

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál de las siguientes herramientas se utiliza para la gestión de paquetes en Windows?

a) Norton Ghost
b) Winget
c) services.msc
d) Regedit

A

B

Winget

Norton Ghost: Es una herramienta para crear copias de seguridad y clonar discos.

Winget: Es el gestor de paquetes de Windows, también conocido como Windows Package Manager, que permite instalar, actualizar y desinstalar aplicaciones desde la línea de comandos.

services.msc: Es la utilidad de gestión de servicios en Windows.

Regedit: Es el Editor del Registro de Windows, usado para modificar configuraciones del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son los principales componentes de un sistema operativo?

A) Kernel, Shell, Sistema de archivos, Memoria virtual

B) Procesador, Memoria RAM, Disco duro, Controlador de red

C) Kernel, API, Compilador, Navegador web

D) BIOS, Bootloader, Controlador de dispositivos, Monitor

A

A

Kernel, Shell, Sistema de archivos, Memoria virtual

Kernel: Es el núcleo del sistema operativo que gestiona las operaciones más fundamentales del hardware.

Shell: Es la interfaz que permite la interacción del usuario con el sistema operativo.

Sistema de archivos: Gestiona la forma en que los datos se almacenan y se recuperan en el disco.

Memoria virtual: Permite que el sistema operativo use el espacio en disco como si fuera memoria RAM adicional, mejorando la eficiencia de la gestión de memoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es una MMU (Memory Management Unit) y cuál es su función principal en un sistema informático?

A) Un componente que gestiona las conexiones de red y la transmisión de datos.

B) Un subsistema que se encarga de controlar los dispositivos de entrada y salida.

C) Un hardware que gestiona y traduce las direcciones de memoria virtuales a direcciones físicas.

D) Un programa que coordina los procesos y la ejecución de aplicaciones en la CPU.

A

C

Un hardware que gestiona y traduce las direcciones de memoria virtuales a direcciones físicas.

MMU (Memory Management Unit): Es un componente de hardware en un sistema informático que traduce las direcciones de memoria virtuales a direcciones físicas en tiempo real. La MMU juega un papel crucial en la gestión de la memoria y en la implementación de la memoria virtual, permitiendo a los sistemas operativos proporcionar un espacio de direcciones de memoria más grande y proteger las áreas de memoria entre diferentes procesos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuáles de los siguientes son sistemas operativos en tiempo real?

A) Windows, Linux, macOS

B) QNX, VxWorks, RTEMS

C) Android, iOS, Windows CE

D) FreeBSD, OpenBSD, NetBSD

A

B

QNX, VxWorks, RTEMS

Sistemas Operativos en Tiempo Real (RTOS): Son sistemas diseñados para manejar tareas en tiempo real con alta fiabilidad y predictibilidad. Ejemplos de RTOS incluyen:

QNX: Utilizado en automoción, telecomunicaciones y sistemas embebidos.

VxWorks: Implementado en sistemas aeroespaciales, defensa, y otros sistemas embebidos críticos.

RTEMS (Real-Time Executive for Multiprocessor Systems): Utilizado en aplicaciones espaciales, industriales y de investigación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es el modelo de memoria plana (flat model) en el contexto de paginación?

A) Un esquema de memoria en el que la memoria se divide en segmentos con diferentes privilegios de acceso.

B) Un modelo en el que toda la memoria del sistema se considera como un único espacio de direcciones contiguas sin segmentación.

C) Un sistema en el que las páginas de memoria se asignan dinámicamente en función de la demanda de los procesos.

D) Un mecanismo de memoria que usa tablas para traducir direcciones lógicas en direcciones físicas.

A

B

Un modelo en el que toda la memoria del sistema se considera como un único espacio de direcciones contiguas sin segmentación.

Modelo de memoria plana (flat model): En este modelo, toda la memoria del sistema se trata como un único espacio de direcciones contiguas sin divisiones ni segmentaciones. Cada dirección de memoria es única y accesible directamente, lo que simplifica la gestión de memoria y es común en sistemas operativos modernos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cuál de las siguientes opciones NO es un objetivo de la gestión de memoria en un sistema operativo?

a) Quepa el mayor número de procesos en memoria.

b) Aprovechar la memoria al máximo.

c) Separación entre direccionamiento físico y virtual/lógico.

d) Minimizar el tiempo de respuesta de los procesos.

A

D

Minimizar el tiempo de respuesta de los procesos

Esta opción se refiere a la gestión de procesos, no a la gestión de memoria. Los objetivos de la gestión de memoria se centran en optimizar el uso del espacio de memoria disponible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué tipo de asignación de espacio en disco produce fragmentación externa?

a) Asignación contigua.
b) Asignación enlazada.
c) Asignación indexada.
d) Ninguna de las anteriores.

A

A

Asignación contigua

La asignación contigua asigna un espacio contiguo en disco para cada archivo. A medida que se crean y eliminan archivos, se crean huecos libres entre los archivos existentes, lo que genera fragmentación externa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es un fallo de página? (T)

A

Ocurre cuando una página solicitada no se encuentra en la memoria principal, lo que obliga al sistema operativo a buscarla en la memoria secundaria (swap)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es un semáforo? (T)

A

Es una variable entera utilizada para controlar el acceso a recursos compartidos en un entorno de concurrencia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué es un fallo de página en el contexto de sistemas operativos?

a) Un error que ocurre cuando una página web no carga correctamente

b) Un error en la impresora que impide imprimir una página

c) Un evento que ocurre cuando el sistema operativo no puede encontrar una página de memoria en la memoria física y debe recuperarla del disco

d) Un fallo en la conexión de red que impide el acceso a una página web

A

C

Un evento que ocurre cuando el sistema operativo no puede encontrar una página de memoria en la memoria física y debe recuperarla del disco

Un fallo de página (page fault) es un evento que ocurre en un sistema operativo cuando una página de memoria que una aplicación intenta acceder no se encuentra en la memoria física (RAM). En lugar de ello, la página se encuentra almacenada en el disco duro. El sistema operativo debe recuperar la página del disco y cargarla en la memoria, lo cual puede causar una demora en la ejecución del programa. Este mecanismo es parte de la gestión de memoria virtual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es un semáforo en el contexto de la informática?

a) Un dispositivo que controla el tráfico de vehículos y peatones en una intersección

b) Una señal luminosa utilizada para regular el tráfico ferroviario

c) Una variable o abstracto utilizado para gestionar la concurrencia en sistemas operativos y programación

d) Un mecanismo de control en redes de comunicación para gestionar el flujo de datos

A

C

Una variable o abstracto utilizado para gestionar la concurrencia en sistemas operativos y programación

Un semáforo en informática es una técnica utilizada para controlar el acceso a recursos compartidos en sistemas operativos y programas multihilo, evitando condiciones de carrera y garantizando la sincronización entre procesos. Los semáforos pueden ser binarios (solo permiten un proceso a la vez) o contar (permiten un número específico de procesos simultáneamente).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Para qué sirve el planificador de procesos a largo plazo?

a) Para determinar el tiempo de ejecución de cada proceso en la CPU

b) Para cargar procesos en la memoria principal desde la cola de nuevos procesos en disco

c) Para gestionar las interrupciones de hardware

d) Para asignar recursos de E/S a los procesos en ejecución

A

B

Para cargar procesos en la memoria principal desde la cola de nuevos procesos en disco

El planificador de procesos a largo plazo, también conocido como el planificador de admisión, es responsable de seleccionar procesos de la cola de nuevos procesos en el disco y cargarlos en la memoria principal para que puedan ser ejecutados. Este planificador decide qué procesos admitirse en el sistema, controlando así la multiprogramación y la cantidad de procesos en la memoria principal.

Por qué las otras opciones son incorrectas:

a) Para determinar el tiempo de ejecución de cada proceso en la CPU: Esta es una función del planificador de corto plazo (o planificador de CPU).

c) Para gestionar las interrupciones de hardware: Esto es manejado por el sistema operativo y controladores de dispositivos, no por el planificador de procesos a largo plazo.

d) Para asignar recursos de E/S a los procesos en ejecución: Esto es parte del trabajo del planificador de E/S o del gestor de dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es un sistema de archivos de red NFS?

a) Un sistema para almacenar datos en la nube

b) Un protocolo para acceder a archivos en un servidor remoto como si estuvieran en un disco local

c) Un programa para hacer copias de seguridad de archivos

d) Un tipo de sistema de archivos utilizado solo en sistemas Windows

A

B

Un protocolo para acceder a archivos en un servidor remoto como si estuvieran en un disco local

NFS (Network File System) es un protocolo de sistema de archivos que permite que una computadora acceda a archivos a través de una red como si estuvieran en su propio disco local. Fue desarrollado originalmente por Sun Microsystems y es ampliamente utilizado en entornos Unix y Linux, aunque también está disponible en otros sistemas operativos. NFS facilita el uso compartido de archivos y recursos en una red, mejorando la colaboración y la eficiencia en el manejo de datos.

Por qué las otras opciones son incorrectas:

a) Un sistema para almacenar datos en la nube: Aunque NFS puede utilizarse en soluciones de almacenamiento en red, no está específicamente diseñado para la nube.

c) Un programa para hacer copias de seguridad de archivos: NFS no es un programa de copias de seguridad, sino un protocolo de acceso a archivos.

d) Un tipo de sistema de archivos utilizado solo en sistemas Windows: NFS es compatible con varios sistemas operativos, no solo Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Cuáles son los estados de un proceso en un sistema operativo? (T)
Nuevo, Listo, Ejecutando, Bloqueado, Terminado
26
¿Cuáles son los estados de un proceso en un sistema operativo? a) Creación, Ejecución, Suspensión, Eliminación b) Nuevo, Listo, Ejecutando, Bloqueado, Terminado c) Arranque, Activo, Inactivo, Fin d) Inicio, Proceso, Pausa, Final
B Nuevo, Listo, Ejecutando, Bloqueado, Terminado --------------- Nuevo (New): El proceso está siendo creado. Listo (Ready): El proceso está listo para ejecutarse, esperando asignación de la CPU. Ejecutando (Running): El proceso está siendo ejecutado en la CPU. Bloqueado (Blocked): El proceso no puede continuar hasta que se resuelva un evento externo (por ejemplo, espera de E/S). Terminado (Terminated): El proceso ha terminado su ejecución.
27
¿Para qué sirve el planificador de procesos a medio plazo? a) Para seleccionar qué procesos se ejecutarán en la CPU b) Para manejar la entrada y salida de datos de los dispositivos periféricos c) Para suspender y reanudar procesos, controlando el grado de multiprogramación d) Para asignar memoria a los procesos en ejecución
C Para suspender y reanudar procesos, controlando el grado de multiprogramación El planificador de procesos a medio plazo, también conocido como planificador de swapping, es responsable de suspender y reanudar procesos. Este planificador mueve procesos entre la memoria principal y el almacenamiento secundario (disco) para gestionar el grado de multiprogramación, asegurando que haya suficientes procesos en memoria para mantener la CPU ocupada, sin saturar la memoria. Por qué las otras opciones son incorrectas: a) Para seleccionar qué procesos se ejecutarán en la CPU: Esta es la función del planificador de corto plazo o planificador de CPU. b) Para manejar la entrada y salida de datos de los dispositivos periféricos: Esto es responsabilidad del gestor de E/S o controlador de dispositivos. d) Para asignar memoria a los procesos en ejecución: Esta tarea es manejada por el gestor de memoria, no específicamente por el planificador de medio plazo.
28
¿Cuáles son las funciones principales de un sistema operativo? a) Gestión de archivos, protección antivirus, creación de contenido multimedia b) Administración de hardware, gestión de memoria, protección contra malware c) Gestión de procesos, gestión de memoria, gestión de archivos, gestión de dispositivos, interfaz de usuario d) Navegación web, edición de documentos, administración de hardware
C Gestión de procesos, gestión de memoria, gestión de archivos, gestión de dispositivos, interfaz de usuario Las funciones principales de un sistema operativo incluyen: Gestión de procesos: Controla la creación, eliminación, y suspensión de procesos, así como la asignación de tiempo de CPU. Gestión de memoria: Administra la memoria principal o RAM, asignando y liberando espacio según las necesidades de los programas. Gestión de archivos: Organiza, almacena y recupera datos en sistemas de archivos, manejando operaciones de lectura y escritura. Gestión de dispositivos: Controla y coordina el uso de los dispositivos de hardware del sistema, como impresoras, discos duros y dispositivos de entrada/salida. Interfaz de usuario: Proporciona una interfaz para que los usuarios interactúen con el sistema, que puede ser gráfica (GUI) o basada en comandos (CLI).
29
¿Qué es la fragmentación externa? a) Espacios libres pero no contiguos en la memoria, impidiendo la asignación de grandes bloques de memoria. b) Bloques de memoria contiguos usados por diferentes procesos. c) Segmentos de código duplicado en diferentes programas. d) La pérdida de memoria debido a fallos del hardware.
A Espacios libres pero no contiguos en la memoria, impidiendo la asignación de grandes bloques de memoria. La fragmentación externa ocurre en la gestión de memoria cuando hay suficientes espacios libres en total para satisfacer una solicitud de memoria, pero estos espacios no son contiguos, por lo que no se pueden utilizar para satisfacer la solicitud de un gran bloque de memoria. Esto resulta en una utilización ineficiente de la memoria, ya que grandes bloques de memoria pueden quedar sin asignar a pesar de que hay suficiente memoria disponible en total.
30
¿Qué se puede utilizar para la sincronización de procesos? a) Semáforos y monitores b) Encapsulamiento y herencia c) Segmentación y paginación d) Interrupciones y excepciones
A Semáforos y monitores La sincronización de procesos es crucial para garantizar que varios procesos o hilos puedan operar correctamente sin interferir entre sí, especialmente cuando comparten recursos. Semáforos y monitores son dos mecanismos utilizados para este propósito: Semáforos: Son variables que se utilizan para controlar el acceso a recursos compartidos mediante señales que los procesos pueden enviar y recibir para indicar su estado. Monitores: Son abstracciones de alto nivel que encapsulan la información necesaria para gestionar la sincronización, permitiendo la ejecución controlada de segmentos críticos en la programación concurrente. Por qué las otras opciones son incorrectas: b) Encapsulamiento y herencia: Son conceptos de programación orientada a objetos, no herramientas de sincronización de procesos. c) Segmentación y paginación: Son técnicas de gestión de memoria, no métodos de sincronización. d) Interrupciones y excepciones: Son mecanismos de manejo de eventos y errores en sistemas operativos, no métodos para sincronizar procesos.
31
En la segmentación de memoria, ¿para qué se utiliza el segmento de datos (data segment)? a) Para almacenar el código ejecutable del programa b) Para almacenar variables y estructuras de datos en tiempo de ejecución c) Para gestionar las operaciones de entrada y salida d) Para mantener los datos de depuración del programa
B Para almacenar variables y estructuras de datos en tiempo de ejecución El segmento de datos en la segmentación de memoria se utiliza para almacenar variables globales, variables estáticas, y estructuras de datos que son necesarias durante la ejecución del programa. Este segmento contiene datos que pueden ser modificados por el programa en tiempo de ejecución.
32
En un sistema GNU/Linux, ¿se puede hacer ping a una dirección IP? A) Sí, solo a IPs de Internet B) Sí, solo a IPs de la red local C) Sí D) No, solo a dominios web
C Sí En un sistema GNU/Linux, se puede hacer ping a cualquier dirección IP, ya sea de Internet o de la red local. El comando ping es una herramienta de red que permite verificar la conectividad con otra máquina en la red, independientemente de si la dirección IP pertenece a una red local o a Internet.
33
Si queremos programar la ejecución del script «/home/user/script.sh» todos los miércoles y domingos cada cuatro horas, la entrada a añadir en el fichero cron sería: A) 0 */4 * * 3,7 /home/user/script.sh B) */4 * * 3-7 /home/user/script.sh C) * 4 * * 0,3 /home/user/script.sh D) 0 */4 wed,sun * * /home/user/script.sh
A 0 */4 * * 3,7 /home/user/script.sh Esta entrada en el fichero cron asegura que el script se ejecute todos los miércoles (3) y domingos (7) cada cuatro horas (0 */4 * * 3,7).
34
Gestores de paquetes de macOS (T)
Homebrew y Fink
35
¿Cuál es la función del kernel en un sistema operativo Unix/Linux? a) Gestionar la interfaz gráfica. b) Controlar los procesos, la memoria y la administración de dispositivos. c) Proveer servicios de red como TCP/IP. d) Facilitar la comunicación entre usuarios a través de terminales.
B Controlar los procesos, la memoria y la administración de dispositivos.
36
¿Cuál de los siguientes comandos en Linux se utiliza para cambiar los permisos de un archivo? a) chmod b) chown c) ls d) cp
A chmod
37
¿Qué indica el permiso rwxr-xr-- en un archivo en Linux? a) El propietario tiene permiso de lectura, escritura y ejecución; el grupo tiene lectura y escritura; y otros tienen lectura. b) El propietario tiene todos los permisos; el grupo tiene permiso de lectura y ejecución; y otros tienen solo permiso de lectura. c) El propietario tiene lectura y escritura; el grupo y otros tienen solo lectura. d) Todos tienen todos los permisos.
B El propietario tiene todos los permisos; el grupo tiene permiso de lectura y ejecución; y otros tienen solo permiso de lectura.
38
¿Qué archivo contiene información sobre los usuarios registrados en un sistema Unix/Linux? a) /etc/shadow b) /etc/passwd c) /etc/group d) /var/log/auth.log
B /etc/passwd
39
¿Cuál es el propósito del comando ps en Linux? a) Monitorear el tráfico de red. b) Mostrar los procesos en ejecución. c) Cambiar el propietario de un archivo. d) Detener un proceso en ejecución.
B Mostrar los procesos en ejecución.
40
¿Qué directorio se utiliza comúnmente para almacenar archivos temporales en un sistema Linux? a) /tmp b) /var c) /home d) /dev
A /tmp
41
¿Qué es un archivo .dmg y cuál es su uso principal ?
Un archivo .dmg es una imagen de disco utilizada en macOS para distribuir software. Al abrirlo, se monta como un disco virtual permitiendo la instalación de aplicaciones.
42
¿Cómo se llama el explorador de archivos en macOS?
Finder
43
¿Qué es el proceso de arranque en Linux?
Es el proceso que inicia un sistema Linux, desde la carga del kernel hasta la preparación del entorno operativo.
44
¿Cómo puedes crear un archivo de tamaño cero en Linux?
Usando el comando touch nombre_del_archivo.
45
¿Qué son los enlaces blandos y duros en Linux? ¿Cómo los creas? ¿Cuáles son las diferencias entre ambos tipos de enlaces?
Los enlaces blandos (ln -s) son accesos directos; los enlaces duros (ln) son copias físicas con el mismo inode.
46
¿Cuál es la primera línea típica en un script de shell? ¿Qué significa? ¿Qué pasa si se omite esta línea y cómo se ejecuta el script en ese caso?
#!/bin/bash indica qué intérprete usar. Si se omite, el sistema usa el shell por defecto.
47
¿Cómo puedes ejecutar un script de shell en segundo plano en Linux? (T)
Con ./script.sh &.
48
¿Qué es un crontab en Linux? Explica cómo funciona y cómo se configura y programa una tarea usando crontab.
Es un planificador de tareas. Usa crontab -e para configurar trabajos periódicos.
49
¿Cómo permites puertos en Linux?
Usando el comando iptables o ufw allow puerto.
50
¿Cómo solucionas problemas en un servidor remoto que tiene problemas?
Verificando logs, conectividad, y recursos del sistema.
51
¿Qué son los comandos ping, telnet, curl y wget en Linux?
Herramientas para diagnóstico de red (ping, telnet) y transferencias de datos (curl, wget).
52
¿Cómo puedes verificar el estado de los servicios en una máquina Linux?
Usando systemctl status servicio o service servicio status.
53
¿Cómo matas un proceso en Linux?
Usando kill PID o killall nombre_proceso.
54
¿Qué son los comandos nice y renice en Linux? (T)
Ajustan la prioridad de un proceso en ejecución.
55
¿Qué es un inode en Linux?
Es una estructura de datos que almacena metadatos de un archivo.
56
¿Cómo verificas la utilización de la CPU en Linux? (T)
Con top, htop o sar.
57
¿Cuáles son las diferencias entre los comandos top y htop?
top es básico; htop es interactivo y más visual.
58
¿Qué es un montaje en Linux y cómo lo creas?
Es conectar un sistema de archivos a un punto de montaje. Usa mount dispositivo punto_montaje.
59
¿Cómo solucionas problemas con logs en tiempo real en Linux?
Usando tail -f archivo.log.
60
¿Qué es el comando sed en Linux?
Es un editor de texto de flujo para realizar sustituciones y modificaciones en archivos.
61
¿Qué es el comando awk en Linux? (T)
Es una herramienta para procesar y analizar texto basado en patrones.
62
¿Qué son los comandos grep y egrep en Linux?
grep busca patrones en archivos; egrep admite expresiones regulares extendidas.
63
¿Cómo puedes listar solo directorios en un entorno Linux?
Con ls -d */.
64
¿Cómo verificas los procesos en ejecución en Linux?
Con ps, top o htop.
65
¿Cómo obtienes un volcado de hilos de Java en Linux?
Con jstack PID.
66
¿Cómo puedes verificar los puertos en ejecución en una máquina Linux?
Usando netstat -tuln o ss -tuln.
67
¿Cómo declaras una variable en un script de shell?
variable=valor.
68
¿Qué representan $?, $#, y $ en un script de shell?*
$?: código de salida; $#: número de argumentos; $*: todos los argumentos.
69
¿Cómo lees una entrada por línea de comandos en un script de shell?
Con read variable.
70
¿Qué es umask en Linux?
Es un valor que define los permisos predeterminados al crear archivos/directorios.
71
¿Cómo cambias los permisos de un archivo en Linux?
Con chmod permisos archivo.
72
¿Cómo puedes conectarte a servidores remotos sin contraseña? ¿Cómo se logra esto?
Configurando SSH con claves públicas/privadas.
73
¿Cómo abres un archivo en modo solo lectura en el editor vi?
Con vi -R archivo.
74
¿Cuál es el propósito del comando export en Linux?
Hace que una variable esté disponible para procesos secundarios.
75
¿Cómo envías logs de error y stdout a diferentes archivos en Linux?
comando > salida.log 2> error.log.
76
¿Qué es el comando nohup en Linux?
Ejecuta un proceso que persiste tras cerrar la sesión.
77
¿Qué hace el comando netstat en Linux? (T)
Muestra conexiones de red y puertos en uso.
78
¿Cómo puedes especificar el puerto al que deseas conectarte utilizando el comando ssh? a) ssh usuario@servidor:puerto b) ssh -p puerto usuario@servidor c) ssh usuario@servidor -port puerto d) ssh usuario@servidor --puerto
B ssh -p puerto usuario@servidor
79
¿Cuál de los siguientes archivos ejecutables NO están almacenados en el directorio /bin? A) init B) rm C) cp D) echo
A init
80
¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo? a) Segmentación. b) Paginación. c) Prepaging. d) Hilos.
D Hilos
81
¿Qué componente de un sistema operativo es responsable de gestionar la asignación de CPU a los procesos? a) Gestor de memoria. b) Gestor de archivos. c) Planificador de procesos. d) Controlador de dispositivos.
C Planificador de procesos.
82
¿Qué mecanismo permite a un sistema operativo proporcionar la ilusión de que cada proceso tiene acceso exclusivo a la CPU? a) Multiprogramación. b) Segmentación. c) Memoria virtual. d) Swapping.
A Multiprogramación
83
¿Cuál de los siguientes sistemas de archivos es utilizado por defecto en sistemas operativos Linux? a) NTFS. b) FAT32. c) ext4. d) HFS+.
C ext4
84
¿Qué técnica utiliza un sistema operativo para aislar procesos y evitar que interfieran entre sí? a) Memoria compartida. b) Bloqueos mutuos. c) Protección de memoria. d) Segmentación de discos.
C Protección de memoria.
85
¿Cuál de las siguientes opciones describe un sistema operativo en tiempo real? a) Garantiza que las operaciones críticas se completen dentro de un plazo específico. b) Utiliza la paginación como principal mecanismo de gestión de memoria. c) Permite ejecutar múltiples tareas simultáneamente, sin importar el tiempo de respuesta. d) Se enfoca únicamente en sistemas de escritorio.
A Garantiza que las operaciones críticas se completen dentro de un plazo específico.
86
¿Cuál de las siguientes opciones describe mejor la función del campo "Links" al usar el comando stat en un sistema Unix/Linux con enlaces duros (hard links)? a) Muestra el número de enlaces simbólicos que apuntan al archivo. b) Muestra el número total de archivos en el directorio. c) Indica el número de referencias (enlaces duros) que apuntan al mismo inodo. d) Indica el tamaño del archivo en bloques de disco.
C Indica el número de referencias (enlaces duros) que apuntan al mismo inodo El campo "Links" en la salida del comando stat muestra cuántos enlaces duros apuntan al mismo inodo, es decir, cuántos nombres de archivo comparten la misma información en el disco
87
En el contexto de los Sistemas Operativos, ¿cuál de los siguientes algoritmos de planificación se caracteriza porque un proceso en ejecución no puede ser interrumpido hasta que termine o solicite una operación de E/S y garantiza que los procesos son atendidos en el orden en que llegan, gestionados en una cola? a) Algoritmo Round-Robin (RR). b) Algoritmo Shortest Job First (SJF). c) Algoritmo First Come First Served (FCFS). d) Algoritmo basado en Prioridades.
C Algoritmo First Come First Served (FCFS).
88
¿Cuál de los siguientes mecanismos de gestión de memoria utiliza una tabla para mapear direcciones virtuales a direcciones físicas? a) Segmentación b) Paginación c) Memoria virtual d) Swapping
B Paginación
89
¿Qué técnica de gestión de procesos permite que múltiples procesos compartan el tiempo de CPU, creando la ilusión de ejecución simultánea? a) Multiprogramación b) Multitarea c) Multiprocesamiento d) Tiempo compartido
D Tiempo compartido
90
¿Cuál de los siguientes estados de un proceso indica que está listo para ejecutarse pero esperando a que se le asigne tiempo de CPU? a) Ejecutando b) Bloqueado c) Listo d) Suspendido
C Listo
91
¿Qué método de asignación de espacio en disco asigna bloques contiguos a un archivo? a) Asignación contigua b) Asignación enlazada c) Asignación indexada d) Asignación dispersa
A Asignación contigua
92
¿Cuál de las siguientes no es una función típica del sistema operativo? a) Gestión de memoria b) Gestión de procesos c) Compilación de programas d) Gestión de dispositivos de E/S
C Compilación de programas
93
En los sistemas UNIX, los niveles de funcionamiento (Runlevels) definen diferentes estados operativos del sistema. ¿Cuál de las siguientes respuestas describe el nivel de funcionamiento 0 (nivel 0)? a) Es un nivel de funcionamiento que apaga el sistema por completo, deteniendo todos los servicios y desmontando todos los sistemas de archivos. b) Es un nivel de funcionamiento en el que el sistema se inicia en modo de usuario único para realizar tareas de mantenimiento básico. c) Es un nivel de funcionamiento multiusuario que inicia todos los servicios y demonios necesarios para la operación completa del sistema. d) Es un nivel de funcionamiento que proporciona una interfaz gráfica de usuario completa para el acceso y la gestión del sistema.
A Es un nivel de funcionamiento que apaga el sistema por completo, deteniendo todos los servicios y desmontando todos los sistemas de archivos.
94
En sistemas UNIX/Linux, ¿qué comando se utiliza para mostrar el contenido de un directorio? a) show b) dir c) ls d) view
C ls
95
¿Cuál es la función principal del comando "chmod" en sistemas UNIX/Linux? a) Cambiar el propietario de un archivo b) Modificar los permisos de acceso a archivos y directorios c) Crear nuevos directorios d) Copiar archivos entre directorios
B Modificar los permisos de acceso a archivos y directorios
96
En UNIX/Linux, ¿qué representa el símbolo "~" cuando se usa en rutas de directorio? a) El directorio raíz b) El directorio actual c) El directorio home del usuario d) El directorio padre
C El directorio home del usuario
97
¿Qué comando se utiliza en UNIX/Linux para ver los procesos en ejecución? a) show b) list c) top d) run
C top
98
En sistemas UNIX/Linux, ¿qué hace el comando "sudo"? a) Cierra la sesión del usuario actual b) Muestra el uso del disco c) Permite ejecutar comandos con privilegios de superusuario d) Cambia la contraseña del usuario
C Permite ejecutar comandos con privilegios de superusuario
99
En un archivo crontab, ¿cuál de las siguientes entradas del archivo ejecutaría el script /ruta/al/script.sh todos los lunes a las 3:15 AM? a) 15 3 * * 1 /ruta/al/script.sh b) 15 3 1 * 1 /ruta/al/script.sh c) 15 3 1 1 1 /ruta/al/script.sh d) 15 3 * * 7 /ruta/al/script.sh
A 15 3 * * 1 /ruta/al/script.sh
100
¿Qué comando se utiliza para editar el archivo crontab de un usuario en sistemas Unix/Linux? a) crontab -e b) edit crontab c) cron -edit d) modify cron
A crontab -e
101
En un script de shell, ¿qué significa el símbolo "$#"? a) El número de argumentos pasados al script b) El ID del proceso del script en ejecución c) El nombre del script d) El último argumento pasado al script
A El número de argumentos pasados al script
102
¿Cuál de los siguientes comandos se utiliza para buscar texto dentro de archivos en Unix/Linux? a) find b) locate c) grep d) search
C grep
103
En un archivo crontab, ¿qué significaría la siguiente entrada: "0 0 1 * * /ruta/al/script.sh"? a) Ejecutar el script cada minuto b) Ejecutar el script el primer día de cada mes a medianoche c) Ejecutar el script cada hora d) Ejecutar el script todos los lunes
B Ejecutar el script el primer día de cada mes a medianoche
104
¿Qué comando se utiliza para ver el espacio en disco utilizado por los archivos y directorios en Unix/Linux? a) space b) memory c) du d) disk
C du
105
En linux, Con que comando se ven las estadisticas de entrada/salida? (T)
iostat
106
En Linux, ¿qué comando se utiliza para ver las estadísticas de entrada/salida y cuál de las siguientes opciones proporciona un informe detallado de los dispositivos de almacenamiento? a) top -d b) iostat -x c) vmstat -s d) df -h
B iostat -x
107
Que tipo de paquetería utiliza slackware ?
.tgz
108
En sistemas Unix/Linux, si se elimina el fichero origen de un enlace simbólico (soft link), el enlace se rompe pero sigue existiendo, verdadero o falso?
Verdadero Un enlace simbólico, al ser un acceso directo, se rompe si se elimina el fichero original, pero el propio enlace continúa existiendo aunque ya no apunte a un fichero válido.
109
Como agregamos un nuevo usuario al directorio activo en windows ? (T)
dsadd user "CN=John Doe,OU=Users,DC=domain,DC=com" Acordarse de DIRECTORY SERVICES ADD
110
¿Cuál es el efecto de seleccionar la opción "El usuario debe cambiar la contraseña en el próximo inicio de sesión" al crear un nuevo usuario en ADUC? A) La cuenta quedará bloqueada hasta que el administrador asigne una nueva contraseña. B) El usuario deberá cambiar su contraseña inmediatamente después de iniciar sesión por primera vez. C) El usuario no podrá iniciar sesión hasta que su contraseña sea cambiada manualmente por un administrador. D) La contraseña se establece como permanente y no se podrá modificar.
B El usuario deberá cambiar su contraseña inmediatamente después de iniciar sesión por primera vez.
111
¿Cuál de los siguientes comandos de PowerShell se utiliza para crear un nuevo punto de restauración en el sistema? A) Get-ComputerRestorePoint B) New-ComputerRestorePoint C) Checkpoint-Computer D) Restore-Computer
C Checkpoint-Computer El comando Checkpoint-Computer se utiliza para crear un nuevo punto de restauración del sistema en Windows. Este comando permite generar una instantánea del estado actual del sistema, lo que resulta útil antes de realizar cambios críticos o instalaciones de software.
112
Version actual de windows server ? (a fecha febrero 2025)
Windows Server 2025 e lanzó el 1 de noviembre de 2024
113
¿Qué ocurre con un enlace simbólico (soft link) si se borra el archivo original al que apunta?
El enlace se rompe El enlace simbólico permanece, pero apunta a un fichero que ya no existe
114
¿Cuál es el proceso de arranque en Linux?
El proceso de arranque en Linux incluye: BIOS/UEFI, gestor de arranque, carga del kernel, inicialización del sistema y carga del entorno de usuario
115
¿Cómo puedes crear un archivo de tamaño cero en Linux?
Usando el comando touch, por ejemplo: touch archivo.txt
116
¿Qué son enlaces simbólicos y enlaces duros en Linux? ¿Cómo se crean? ¿Cuáles son las diferencias entre estos dos tipos de enlaces?
Enlaces simbólicos: Atajos a archivos. Enlaces duros: Referencias directas a inodos. Se crean con ln -s (simbólico) y ln (duro). Los simbólicos pueden apuntar a directorios y entre sistemas de archivos, los duros no.
117
¿Qué se escribe típicamente en la primera línea de un script de shell? ¿Cuál es su significado? ¿Qué sucede si se omite esta línea y cómo se ejecuta el script en ese caso?
#!/bin/bash - Shebang, indica el intérprete. Si se omite, se debe especificar el intérprete al ejecutar: bash script.sh
118
¿Cómo puedes ejecutar un script de shell en segundo plano en Linux?
Añadiendo & al final del comando: ./script.sh &
119
¿Qué es un crontab en Linux? Explica cómo funciona y cómo configurar y programar una tarea usando crontab.
Crontab es un planificador de tareas. Se configura con crontab -e, usando el formato: minuto hora día-mes mes día-semana comando
120
¿Cómo permites puertos en Linux?
Usando iptables o ufw para configurar el firewall, por ejemplo: sudo ufw allow 80/tcp
121
¿Cómo solucionas problemas de un servidor remoto que está experimentando problemas?
Verificar conectividad, revisar logs, monitorear recursos, comprobar servicios y procesos.
122
¿Qué son los comandos ping, telnet, curl y wget en Linux?
ping: Prueba conectividad, telnet: Conexión remota, curl: Transferencia de datos, wget: Descarga de archivos
123
¿Cómo puedes verificar el estado de los servicios en una máquina Linux?
Usando systemctl status nombre_servicio o service nombre_servicio status
124
¿Cómo matas un proceso en Linux?
Con el comando kill o killall, por ejemplo: kill -9 PID
125
¿Qué son los comandos nice y renice en Linux?
nice: Inicia un proceso con prioridad modificada, renice: Cambia la prioridad de un proceso en ejecución
126
¿Qué es un inodo en Linux?
Estructura de datos que almacena información sobre archivos y directorios
127
¿Cómo verificas la utilización de CPU en Linux?
Usando comandos como top, htop, o mpstat
128
¿Cuáles son las diferencias entre los comandos top y htop?
htop es una versión mejorada de top con interfaz más amigable y funciones adicionales
129
¿Qué es un mount en Linux y cómo se crea uno?
Mount conecta un sistema de archivos al árbol de directorios. Se usa: mount dispositivo punto_montaje
130
¿Cómo solucionas problemas de logs en vivo en Linux?
Usando tail -f /ruta/al/archivo.log para ver actualizaciones en tiempo real
131
¿Qué es el comando sed en Linux?
Editor de flujo para filtrar y transformar texto
132
¿Qué es el comando awk en Linux?
Herramienta para procesar y analizar archivos de texto
133
¿Qué son los comandos grep y egrep en Linux?
grep: Busca patrones en texto, egrep: Versión extendida de grep para expresiones regulares
134
¿Cómo puedes listar solo directorios en un entorno Linux?
Usando ls -d */ o find . -maxdepth 1 -type d
135
¿Cómo verificas los procesos en ejecución en Linux?
Con comandos como ps, top, o htop
136
¿Cómo obtienes un volcado de hilos de Java en Linux?
Usando jcmd PID Thread.print o kill -3 PID
137
¿Cómo puedes verificar los puertos en uso en una máquina Linux?
Con netstat -tuln o ss -tuln
138
¿Cómo declaras una variable en un script de shell?
variable=valor (sin espacios alrededor del =)
139
¿Qué representan $?, $# y $* en scripts de shell?
$?: Código de salida, $#: Número de argumentos, $*: Todos los argumentos
140
¿Cómo lees una entrada de línea de comandos en un script de shell?
Usando read variable
141
¿Qué es umask en Linux?
Máscara de creación de archivos que determina los permisos predeterminados
142
¿Cómo cambias los permisos de archivos en Linux?
Usando chmod, por ejemplo: chmod 644 archivo
143
¿Cómo te conectas a servidores remotos sin contraseña? ¿Cómo se logra esto?
Usando autenticación por clave SSH. Se genera un par de claves y se copia la clave pública al servidor
144
¿Cómo abres un archivo en modo de solo lectura en el editor vi?
Con el comando view archivo o vi -R archivo
145
¿Cuál es el propósito del comando export en Linux?
Hace que variables sean accesibles a subprocesos
146
¿Cómo envías logs de error y logs de stdout a diferentes archivos en Linux?
comando 2>error.log 1>salida.log
147
¿Qué es el comando nohup en Linux?
Ejecuta un comando inmune a colgadas y cierres de terminal
148
¿Qué hace el comando netstat en Linux?
Muestra conexiones de red, tablas de enrutamiento y estadísticas de interfaz
149
Con paquetería apt, como mostraríamos informacion de un paquete en concreto? por ejemplo del paquete mc
con apt-cache sudo apt-cache show mc
150
Con que comando mostramos la tabla de enrutamiento en windows ? (T)
route print
151
¿Cuál es el propósito del archivo .bashrc en Unix/Linux? a) Configurar las interfaces de red b) Almacenar contraseñas de usuarios c) Configurar el entorno de la shell para sesiones interactivas d) Gestionar los permisos de archivos
C Configurar el entorno de la shell para sesiones interactivas
152
En linux, con que comando vemos todas las variables de entorno?
env
153
Como se llamaria la actualizacion del segundo semestre de windows del año 2025 ?
25H2
154
¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2? (T)
/boot/grub/grub.cfg.
155
¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2? Opciones: A) /etc/default/grub B) /boot/grub/grub.cfg C) /etc/grub.conf D) /boot/grub/menu.lst
B /boot/grub/grub.cfg
156
¿Cómo otorgar permisos de lectura y escritura al usuario y al grupo, y ningún permiso a otros para el archivo mi_archivo.txt?
chmod 660 mi_archivo.txt
157
En Windows, con que comando podemos terminar una tarea por su ID de proceso ? (T)
taskkill /PID 1234
158
¿Qué cmdlet de PowerShell se utiliza para enviar solicitudes HTTP y HTTPS a un servidor web? (T)
Invoke-WebRequest
159
Qué ocurre con un enlace simbólico (soft link) si se borra el fichero original en Linux?
Se rompe El enlace simbólico persiste, pero apunta a un fichero que ya no existe
160
¿Cuál de las siguientes afirmaciones es correcta en relación con el sistema de permisos en UNIX? a) Solo el administrador tiene acceso a los archivos y puede compartirlos con otros usuarios b) Los archivos pueden ser modificados y eliminados libremente por cualquier usuario c) El propietario de un archivo puede definir quién puede leer, modificar o ejecutar su archivo d) Los archivos no pueden ser compartidos entre usuarios o grupos de usuarios
D Los archivos no pueden ser compartidos entre usuarios o grupos de usuarios
161
¿Cuál es el propósito de la memoria virtual en un sistema operativo? a) Limitar el uso de la CPU por cada proceso. b) Permitir que el sistema operativo ejecute programas más grandes que la memoria física disponible. c) Controlar el acceso de los usuarios a los recursos del sistema. d) Mejorar la velocidad de procesamiento en la RAM.
B Permitir que el sistema operativo ejecute programas más grandes que la memoria física disponible.
162
Desde el punto de vista de los recursos lógicos, indique cuál de los siguientes es un estado almacenable para ficheros abiertos por un proceso en UNIX: a) El proceso está sleeping y el swapper lo ha transferido al almacenamiento primario para hacer sitio en la memoria virtual. b) El proceso ha finalizado y se encuentra en estado de registro, existe pero no se halla preparado para funcionar de nuevo ni está durmiendo. c) El proceso está en ejecución y se halla preparado para funcionar en modo kernel, a la espera de que el swapper lo decida. d) El proceso está volviendo desde el kernel al modo usuario, pero el kernel le da preeminencia a este último y hace un cambio de contexto para realizar otro proceso.
D El proceso está volviendo desde el kernel al modo usuario, pero el kernel le da preeminencia a este último y hace un cambio de contexto para realizar otro proceso.
163
El sistema operativo Darwin, base de macOS: a) Utiliza un núcleo desarrollado íntegramente por Apple. b) Es un software de código abierto. c) Incluye la interfaz Aqua como parte de su distribución. d) Es una versión del sistema operativo linux.
B Es un software de código abierto.
164
¿Cuál de las siguientes combinaciones de comandos se utilizaría de manera más eficiente en Bash para encontrar recursivamente todos los archivos con la extensión .log dentro del directorio actual y luego comprimirlos individualmente utilizando gzip, sin incluir ningún mensaje de error en la salida? a) find . -name "*.log" -exec gzip {} \; b) find . -name "*.log" | xargs -I {} gzip {} 2>/dev/null c) find . -name "*.log" -print0 | xargs -0 -I {} gzip {} & d) find . -name "*.log" -exec gzip {} \; >/dev/null 2>&1
B find . -name "*.log" | xargs -I {} gzip {} 2>/dev/null Utiliza xargs para pasar los nombres de archivo encontrados por find a gzip y redirige el error estándar (2>) a /dev/null. La opción a) no redirige los errores de manera explícita y la opción c) utiliza ejecución en segundo plano (&) que podría no ser el comportamiento deseado para la compresión secuencial. La opción d) redirige tanto la salida estándar como la de error, lo cual podría ocultar información útil si gzip produjera alguna salida informativa.
165
Se ha configurado un alias en el archivo ~/.bashrc: alias lgr='grep -r "ERROR" /var/log'. Después de ejecutar source ~/.bashrc, ¿cuál de las siguientes afirmaciones describe mejor el comportamiento al intentar usar el alias lgr? a) Al ejecutar lgr, se buscará recursivamente la cadena "ERROR" solo en el directorio /var/log y sus subdirectorios inmediatos. b) El alias lgr no funcionará ya que los alias definidos en .bashrc no admiten la redirección de directorios como /var/log. c) Al ejecutar lgr, se buscará recursivamente la cadena "ERROR" en todos los archivos y directorios dentro de /var/log. d) El alias lgr buscará la cadena "ERROR" solo en los archivos directamente dentro de /var/log, ignorando los subdirectorios.
C Al ejecutar lgr, se buscará recursivamente la cadena "ERROR" en todos los archivos y directorios dentro de /var/log. El comando grep -r realiza una búsqueda recursiva, por lo que el alias buscará en todos los archivos y subdirectorios dentro de la ruta especificada /var/log.
166
comando para crear un nuevo volumen logico? (T)
lvcreate (logical volume create) otros: vgcreate (volumegroup create) pvcreate (phisycal volume create)
167
Para que vale bootcamp ?
arranque dual MacOS / Windows
168
Con que comando podemos verificar un certificado en windows ? (T)
certutil -verify certfile.cer
169
¿Qué cmdlet de PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web y analizar la respuesta automáticamente? (T)
Invoke-RestMethod
170
¿Qué cmdlet de PowerShell se utiliza para eliminar una propiedad de un elemento en el Registro de Windows?
Remove-ItemProperty
171
¿Qué comando de PowerShell se utiliza para crear un nuevo alias para un cmdlet o un comando?
New-Alias
172
En power shell, como se muestra los alias definidos en la sesión actual.
Get-Alias
173
¿Qué comando de PowerShell se utiliza para obtener una lista de archivos y directorios en una ubicación específica?
Get-ChildItem
174
¿Cuál es el cmdlet de PowerShell que se utiliza para agregar contenido a un archivo existente?
Add-Content
175
¿Qué comando de PowerShell se utiliza para establecer o reemplazar el contenido de un archivo?
Set-Content
176
¿Qué comando de PowerShell se utiliza para obtener el contenido de un archivo?
Get-Content
177
¿Qué comando de PowerShell se utiliza para mover un archivo o directorio a una nueva ubicación?
Move-Item
178
¿Qué comando de PowerShell se utiliza para copiar un archivo o directorio a una nueva ubicación? (T)
Copy-Item
179
¿Qué comando de PowerShell se utiliza para eliminar un archivo o directorio?
Remove-Item
180
¿Qué comando de PowerShell se utiliza para crear un nuevo archivo o directorio?
New-Item
181
¿Qué comando de PowerShell se utiliza para obtener y visualizar los registros de eventos del sistema en Windows?
Get-EventLog
182
¿Qué comando de PowerShell se utiliza para reiniciar un equipo? (T)
Restart-Computer
183
En power shell, como se detiene un servicio en ejecución ?
Stop-Service
184
¿Qué comando de PowerShell se utiliza para iniciar un servicio?
Start-Service
185
¿Qué comando de PowerShell se utiliza para obtener el estado de los servicios en el equipo?
Get-Service
186
¿Qué comando de PowerShell se utiliza para obtener información sobre los procesos que se están ejecutando en el equipo?
Get-Process
187
Que comando de power shell debemos ejecutar para obtener información detallada sobre cmdlets y comandos ? (T)
Get-Help
188
¿Qué comando de PowerShell se utiliza para obtener una lista de todos los cmdlets, funciones, alias y aplicaciones disponibles en la sesión actual?
Get-Command
189
¿Qué cmdlet de PowerShell se utiliza para obtener la fecha y hora actuales del sistema?
Get-Date
190
¿Qué comando de PowerShell se utiliza para enviar la salida de un comando a un archivo?
Out-File
191
¿Qué comando de PowerShell se utiliza para enviar la salida de un comando a la consola?
Write-Output
192
¿Qué comando de PowerShell se utiliza para enviar la salida directamente a la consola y darle formato colorido?
Write-Host
193
¿Qué comando de PowerShell se utiliza para obtener una lista de suscriptores de eventos registrados en la sesión actual?
Get-EventSubscriber
194
¿Qué comando de PowerShell se utiliza para exportar objetos a un archivo CSV?
Export-Csv
195
¿Qué comando de PowerShell se utiliza para convertir objetos a una representación JSON?
ConvertTo-Json
196
En el puesto cliente Windows 10 mediante Windows PowerShell, ¿cuál es el comando (cmdlet) para obtener información acerca de los procesos del equipo local? a) Get-List-Process b) Get-Process c) Get-Item d) Get-Commands
B Get-Process
197
También mediante Windows PowerShell, es necesario copiar una carpeta y su contenido, llamada "carpeta", a un directorio vacío y existente, llamado "destino". Considerando que ambas carpetas están en la ruta actual, ¿cuál sería el comando que ejecutaría? a) Copy-Item "carpeta" -Destination "destino" -Recurse b) Copy-Directory "carpeta" -Destination "destino" c) Copy-Contents "carpeta" -Destination "destino" d) Copy "carpeta" "destino" -Recursive
A Copy-Item "carpeta" -Destination "destino" -Recurse
198
¿Cuál es la principal diferencia entre los comandos lsblk -l /dev/sdb y fdisk -l /dev/sdb al listar las particiones de un disco duro en Linux?
lsblk -l /dev/sdb muestra la información de los dispositivos de bloques y sus particiones en un formato de lista, mientras que fdisk -l /dev/sdb proporciona detalles más técnicos de las particiones, incluyendo información sobre los sectores y el tamaño de cada partición.
199
¿Qué comando de Linux se utiliza para listar las particiones existentes en el disco duro /dev/sdb?
fdisk -l /dev/sdb
200
¿Qué comando de Linux se utiliza para listar los dispositivos de bloques, mostrando las particiones del disco en un formato de lista?
lsblk -l
201
Usted se prepara para realizar un reparticionado en el disco duro de un equipo Linux de su oficina. Para ello, lo primero que debe hacer es listar las particiones existentes en el disco duro /dev/sdb. ¿Qué comando cumpliría con ese cometido? a) fdisk -L /dev/sdb b) chkdsk /dev/sdb c) print --disk --listof /dev/sdb d) lsblk -l /dev/sdb
D lsblk -l /dev/sdb
202
En linux, Que diferencia hay entre el comando source y el comando exec ?
source ejecuta un proceso creando un nuevo proceso hijo (se mantiene la shell, esto es como si lo ejecutara en otro hilo digamos) El comando exec reemplaza el proceso actual de la shell con un nuevo proceso especificado, lo que significa que cualquier comando que venga después de exec en un script no se ejecutará
203
En linux, Con que comando se eliminan las variables de entorno? (T)
unset
204
En linux, Con que comando definidos una variable de entorno? (T)
export export PATH=/usr/local/bin:/usr/bin:/bin
205
En linux, Como ejecutaríamos un comando con otro usuario?
sudo -u username command
206
En linux, con que comando podemos cambiar de usuario? (T)
su (substitute user)
207
En linux, Con que comando eliminamos un grupo?
groupdel
208
En linux, Con que comando creamos un grupo?
groupadd
209
En linux, Con que comando podriamos añadir el usuario pepe al grupo colegio?
usermod -aG colegio pepe
210
En linux, Como podriamos escanear el puerto 80 y 443 de la ip 192.168.1.1 ?
nmap -p 80,443 192.168.1.1
211
En linux, como podriamos escanear el puerto 80 de la ip 192.168.1.1 ? (T)
nmap -p 80 192.168.1.1
212
En linux, como podríamos escanear la red completa de la ip 192.168.1.1 ?
nmap 192.168.1.0/24 (notese el .'0 y el /24)
213
En linux, Como podemos escanear los puertos de la ip 192.168.1.1 ?
nmap 192.168.1.1
214
En linux, Con que comando podemos escanear la red, puertos, dispositivos conectados....
nmap
215
En linux, con que comando vemos las estadisticas de memoria y cpu? (T)
vmstat
216
En linux, Con que comando vemos los mensajes del kernel? (T)
dmesg
217
En linux, Con que comando vemos los modulos LKN cargados en el kernel?
modprobe -c para listarlos: modprobe -c
218
En linux, Con que comando eliminamos un modulo LKN al kernel?
sudo modprobe -r nombre_del_modulo ó sudo rmmod + nombre_del_modulo
219
En linux, Con que comando añadimos un modulo LKN al kernel?
modprobe sudo modprobe nombre_del_modulo
220
En linux, Que diferencia hay entre cron y crontab?
Cron es el demonio que ejecuta las tareas. Crontab es un comando y un fichero que permite organizar, gestionar y ejecutar las tareas automáticas
221
Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo? (T)
netsh advfirewall set allprofiles state on STATE ON no enable, ni set, ni on ni cosas asi... STATE ON
222
Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir la regla al firewall?
netsh advfirewall firewall create rule name="inventariado" dir=in action=allow protocol=TCP localport=4433 CREATE RULE ACTION = ALLOW
223
Con que comando podemos ver en windows la configuracion TCP/IP de windows ?
ipconfig
224
Que hace este comando en windows ? ipconfig /flushdns
Limpia la caché de DNS.
225
Con que comando podemos ver la caché de dns en windows ?
ipconfig /displaydns
226
Con que comando de windows podemos ver los procesos en ejecucion ?
tasklist
227
Con que comando iniciariamos un nuevo servicio en el sistema windows ?
net start "ServiceName"
228
Con que comando de windows mostramos la lista de usuarios en el sistema.
net user
229
Con que comando paramos un servicio en el sistema windows ?
net stop
230
Con que comando podriamos saber el listado de usuarios y desde que máquinas están conectados al servidor Servidor1 en windows ?
net session \\Servidor1
231
Con que comando activamos el firewall en windows ?
netsh advfirewall set current profile state on
232
Con que comando habilitariamos la interfaz de red "INT" en windows ? (T)
netsh interface set interface name="INT" admin=enabled
233
Con que comando deshabilitamos la interfaz de red "Ethernet" en windows ?
netsh interface set interface ="Ethernet" admin= disable
234
En windows, con que comando podriamos crear un archivo configuracion.txt en la ruta especificada que contiene la configuración actual de la red ? (T)
netsh dump > C:\ruta\del\archivo\configuracion.txt
235
Con que comando deshabilitamos el firewall de windows ?
netsh firewall set opmode disable
236
Con que comando de windows mostramos la tabla ARP actual?
arp -a Este comando listará todas las entradas ARP actuales, mostrando las direcciones IP y sus correspondientes direcciones físicas (MAC). en linux es igual: arp -a
237
Con que comando eliminamos una entrada de ARP en windows ?
arp -d 192.168.1.1
238
Con que comando agregamos una entrada de ARP en windows ?
arp -s 192.168.1.1 00-AA-BB-CC-DD-EE
239
Con que comando mostramos las direcciones MAC de las interfaces de red en windows ?
getmac
240
Con que comando agregamos una ruta estatica en windows ? (T)
route add 192.168.1.0 mask 255.255.255.0 192.168.1.1
241
Con que comando eliminamos una ruta estatica en windows ? (T)
route delete 192.168.1.0
242
Con que comando de windows podemos rastrear la ruta a un destino especifico ? (T)
tracert google.com
243
Que hace este comando en windows ? pathping google.com
Combina ping y tracert para mostrar la ruta y el rendimiento. WINDOWS, OJO. En unix es traceroute. Ademas no existe un comando especifico que aune los dos, sino que hay que lanzarlos de forma secencial
244
Con que comando windows podemos mostrar todas las conexiones y puertos de escucha? (T)
netstat /a netstat /a Muestra todas las conexiones y puertos de escucha. netstat /e Muestra estadísticas Ethernet. netstat /n Muestra direcciones y números de puerto en formato numérico. netstat /o Muestra el ID del proceso propietario de cada conexión.
245
Con que comando windows podemos realizar consultas DNS para obtener información sobre un dominio? (T)
nslookup google.com
246
¿Cómo puedes mostrar los certificados en un almacén específico utilizando la línea de comandos en Windows?
certutil -user -store My Este comando mostrará los certificados en el almacén de certificados personales del usuario actual. Puedes cambiar My por otros nombres de almacén como Root, TrustedPublisher, etc., dependiendo del almacén que quieras consultar My: es el almacen de certificados personales
247
Que hace whoami en windows ? (T)
Muestra el nombre del usuario actual.
248
Que hace el comando msconfig en windows ? (T)
Abre la herramienta de configuración del sistema.
249
Que hace el comando systeminfo en windows ?
Muestra información detallada del sistema.
250
Con que comando podemos ver la version de windows ?
Winver
251
Que hace este comando ? gpresult /r
El comando gpresult /r se utiliza en Windows para mostrar un resumen de las configuraciones de directiva de grupo (Group Policy) que se aplican a un usuario y a un equipo específicos. Al ejecutar este comando, obtendrás información sobre: Los objetos de directiva de grupo (GPO) aplicados. El orden en que se aplicaron los GPO. La última vez que se aplicaron las directivas de grupo. El controlador de dominio desde el cual se ejecutaron. Los grupos de seguridad a los que pertenece el usuario y el equipo. Este comando es útil para los administradores de sistemas que necesitan verificar y solucionar problemas relacionados con las políticas de grupo en un entorno de Active Directory.
252
Que hace este comando ? gpupdate /force
El comando gpupdate /force se utiliza en Windows para forzar la actualización de todas las configuraciones de directiva de grupo (Group Policy) en el equipo local. Esto incluye tanto las directivas de usuario como las de equipo, independientemente de si han cambiado desde la última actualización. Aquí tienes un resumen de lo que hace este comando: Actualiza todas las directivas: Aplica todas las configuraciones de directiva de grupo, incluso aquellas que no han cambiado. Sincronización: Asegura que las directivas se apliquen de inmediato, lo que puede ser útil para solucionar problemas o aplicar cambios urgentes Reinicio o cierre de sesión: En algunos casos, puede ser necesario reiniciar el equipo o cerrar la sesión del usuario para que ciertas directivas se apliquen completamente
253
¿Cuál es el comando que se utiliza para forzar la actualización de todas las políticas de grupo en un equipo local? (T)
gpupdate /force
254
En Windows, ¿Qué comando se utiliza para mostrar un resumen de las políticas de grupo aplicadas a un usuario y a un equipo específicos?
gpresult /r
255
¿Cómo puedes generar un informe HTML con las políticas de grupo aplicadas?
gpresult /h resultado.html
256
¿Qué comando abre la Consola de Administración de Políticas de Grupo en Windows? (T)
gpmc.msc
257
Que diferencia hay entre los comandos net user y net session en windows ?
net user se utiliza para la administración de cuentas de usuario, mientras que net session se utiliza para gestionar las sesiones de red activas
258
Muchos comandos de windows son de tipo net XXXX o netsh XXXX. Que los diferencia? Como podemos saber si tenemos que usar uno u otro ?
- NET: Utilizado para gestionar recursos de red, servicios y sesiones. (net use para conectar a recursos compartidos, net share (para compartir carpetas), net user (para gestionar cuentas de usuario), net start y net stop (para iniciar y detener servicios), - NETS (Network Shell): Herramienta avanzada de configuración de red que permite la configuración y administración de la red local. Proporciona una amplia gama de comandos para configurar interfaces de red, firewall, Wi-Fi, y otros parámetros de red. Permite ejecutar comandos de script y guardar configuraciones xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx En resumen, net se utiliza principalmente para tareas básicas y administrativas de la red, mientras que netsh ofrece capacidades más avanzadas y detalladas para la configuración de la red.
259
Con que comando windows podemos mostrar el estado de todos los servicios ? (T)
sc query state= all
260
Con que comando windows podemos iniciar un servicio especificado ? (T)
net start "nombre_del_servicio"
261
En power shell, Detiene un trabajo en segundo plano en ejecución.
Stop-Job
262
En power shell, Muestra información sobre los trabajos en segundo plano (T)
Get-Job
263
En power shell, Inicia un trabajo en segundo plano.
Start-Job
264
En power shell, Crea una nueva unidad de datos.
New-PSDrive
265
En power shell, Elimina una unidad de datos especificada.
Remove-PSDrive
266
En power shell, Muestra las unidades de datos disponibles.
Get-PSDrive
267
En power shell, Elimina el valor de una variable (T)
Clear-Variable
268
En power shell, Crea o modifica el valor de una variable.
Set-Variable
269
En power shell, Muestra las variables disponibles en la sesión (T)
Get-Variable
270
En power shell, Cambia el nombre de un archivo o carpeta.
Rename-Item
271
En power shell, Comprueba si una ruta existe.
Test-Path
272
En power shell, Convierte datos JSON en un objeto de PowerShell.
ConvertFrom-Json
273
En power shell, Convierte un objeto en formato JSON.
ConvertTo-Json
274
En power shell, Importa datos de un archivo CSV a objetos.
Import-Csv
275
En power shell, Exporta objetos a un archivo CSV.
Export-Csv
276
En power shell, Elimina suscripciones de eventos.
Unregister-Event
277
En power shell, Suscribe eventos de objetos .NET a la sesión actual (T)
Register-ObjectEvent
278
En power shell, Muestra los suscriptores de eventos en la sesión actual.
Get-EventSubscriber
279
En power shell, Muestra texto en la consola de PowerShell.
Write-Host
280
En power shell, Envía la salida especificada al canal de salida.
Write-Output
281
En power shell, Envia la salida de un comando a un archivo.
Out-File
282
cuando utilizamos Invoke-WebRequest y cuando Invoke-RestMethod ?
Tanto Invoke-WebRequest como Invoke-RestMethod se utilizan para hacer solicitudes HTTP en PowerShell, pero tienen diferentes usos y ventajas: Invoke-WebRequest: Mejor para trabajar con HTML: Este cmdlet es ideal para interactuar con páginas web y extraer datos de HTML, como formularios, enlaces e imágenes. Acceso completo al objeto de respuesta: Proporciona acceso detallado a la respuesta HTTP, incluyendo encabezados, estado y contenido bruto. Uso general: Puede manejar una variedad de tipos de contenido, pero requiere más trabajo para procesar JSON o XML. $response = Invoke-WebRequest -Uri "http://example.com" $content = $response.Content Invoke-RestMethod: Mejor para APIs REST: Este cmdlet es más adecuado para interactuar con APIs REST que devuelven datos en formato JSON o XML. Conversión automática: Convierte automáticamente las respuestas JSON y XML en objetos de PowerShell, lo que facilita el manejo de los datos. Menos detalles de la respuesta: No proporciona acceso completo a los detalles de la respuesta HTTP, como los encabezados. $data = Invoke-RestMethod -Uri "http://api.example.com/data" En resumen, usa Invoke-WebRequest cuando necesites trabajar con HTML o necesites detalles completos de la respuesta HTTP. Usa Invoke-RestMethod cuando trabajes con APIs REST que devuelvan JSON o XML y quieras que los datos se conviertan automáticamente en objetos de PowerShell
283
En power shell, Muestra la fecha y hora actuales (T)
Get-Date
284
En powershell, Establece el valor de una propiedad en un elemento (T)
Set-ItemProperty
284
En powershell, Envía una solicitud REST a un servicio web.
Invoke-RestMethod
284
En powershell, Envía una solicitud HTTP o HTTPS y devuelve contenido.
Invoke-WebRequest
285
En powershell, Elimina propiedades de un elemento especificado.
Remove-ItemProperty
286
En powershell, Crea un nuevo alias en la sesión actual.
New-Alias
287
En powershell, Muestra los alias definidos en la sesión actual.
Get-Alias
288
En powershell, Muestra los elementos hijos de una ubicación.
Get-ChildItem
289
En powershell, Agrega contenido a un archivo.
Add-Content
290
Obtiene todos los cmdlets, funciones, alias y aplicaciones disponibles.
Get-Command
291
Proporciona información detallada sobre cmdlets y comandos.
Get-Help
292
En power Shell, obtiene información sobre los procesos en ejecución.
Get-Process
293
En powershell, obtiene información sobre los servicios del sistema.
Get-Service
294
IEn powershell, inicia un servicio especificado.
Start-Service
295
En powershell, Detiene un servicio en ejecución.
Stop-Service
296
En powershell, Reinicia el equipo local o remoto.
Restart-Computer
297
En powershell, Muestra registros de eventos de un equipo.
Get-EventLog
298
En powershell, Crea un nuevo elemento en una ubicación especificada.
New-Item
299
En powershell, Elimina elementos especificados como archivos o carpetas.
Remove-Item
300
En powershell, Copia un archivo o carpeta a una nueva ubicación.
Copy-Item
301
En powershell, Mueve un archivo o carpeta a una nueva ubicación.
Move-Item
302
En powershell, Obtiene el contenido de un archivo.
Get-Content
303
En powershell, Reemplaza el contenido de un archivo.
Set-Content
304
En power shell, Elimina un trabajo en segundo plano (T)
Remove-Job
305
En power shell, Pausa la ejecución del script durante un tiempo especificado (T)
Start-Sleep
306
En power shell, Cambia la política de ejecución de scripts.
Set-ExecutionPolicy
307
En power shell, añade un ordenador a un dominio o grupo de trabajo (T)
Add-Computer
308
En power shell, crea un punto de restauración (T)
Checkpoint-Computer
309
En power shell, borra contenido de un objeto (T)
Clear-Item
310
Que diferencia hay entre usermod y useradd ?
useradd: Este comando se utiliza para crear nuevas cuentas de usuario en el sistema. Cuando ejecutas useradd, se crea una nueva entrada en los archivos de configuración del sistema, como /etc/passwd, /etc/shadow, y /etc/group, entre otros usermod: Este comando se utiliza para modificar las cuentas de usuario existentes. Con usermod, puedes cambiar varios aspectos de una cuenta de usuario, como el nombre de usuario, el directorio de inicio, la shell de inicio, los grupos a los que pertenece el usuario, y más En resumen, useradd se usa para crear nuevos usuarios, mientras que usermod se usa para modificar usuarios que ya existen en el sistema.
311
Ha detectado que uno de los servidores no tiene instalado salt-minion, desde el propio servidor debe comprobar de forma manual cuál es la versión del paquete nginx instalado. ¿Cuál sería la orden a ejecutar para obtener dicha versión? a) dpkg --show nginx b) apt-cache show nginx | grep Version c) dpkg --get-selections | grep nginx d) apt show nginx -v
B apt-cache show nginx | grep Version
312
En Linux, indique como buscar los paquetes disponibles de salt. a) apt-cache search salt b) apt find salt c) dpkg-give salt d) apt-mark find salt
A apt-cache search salt nota: la clave aqui es el apt-cache
313
Si quisiera usar en Debian o Ubuntu ifconfig, debería instalar el paquete net-tools, actualmente no instalado. Con los permisos adecuados, ¿cómo lo haría? a) apt-get update net-tools b) apt install net-tools c) apt-cache install net-tools d) dpkg -install net-tools
B apt install net-tools
314
Con que comando nos conectamos por SSH con el usuario 'pepe' al servidor 'server' ?
ssh pepe@server
315
Le piden obtener de forma remota la información de los usuarios conectados a la máquina llamada s1, siendo “u” un usuario válido en el sistema y con permisos de acceso remoto. ¿Cómo lo haría? a) ssh u@s1 ‘who’ b) ssh u:s1 ‘who’ c) ssh s1 --login u ‘who’ d) ssh --user=u --command=‘who’ s1
A ssh u@s1 ‘who’ Este comando utiliza ssh para conectarse a la máquina s1 como el usuario u y ejecuta el comando who para listar los usuarios conectados. nota: la notacion de la arroba es la clave. u: Es el nombre de usuario en la máquina remota. @: Separa el nombre de usuario del nombre de la máquina. s1: Es el nombre de la máquina remota a la que te estás conectando.
316
Le piden el nombre de la máquina Linux a la que está conectado, ¿cuál sería el comando para obtenerlo? a) servername b) hostname c) sysname d) giveservername
B hostname
317
Debe comprobar si se está ejecutando “systemd”, para ello decide obtener su ID de proceso en ejecución. Desde la línea de comandos en el servidor Debian GNU/Linux, ¿qué comando usaría? a) pidof systemd b) pid systemd c) getpid systemd d) apt --get-pid systemd
A pidof systemd
318
que diferencia hay si hacemos dig google.es MX y dig.google soa ?
Ambos devuelven informacion del servidor de DNS, al preguntarle por registros especificos (MX, SOA), nos devuelve informacion referente a esa parte MX: mta al que deben entregarse los mensajes TXT: informacion arbitraria del registro de dns SPF: correo usado para prevenir ataques de spoofing. AAAA: mapea a Ipv6 SOA: info importante, servidor principal, responsable..
319
En linux, Con que comando creamos un filesystem?
mkfs
320
En linux, Con que comando ejecutamos un proceso para que se siga ejecutando aun cerrando el terminal?
nohup
321
En linux, Con que comando ponemos un proceso en primer plano?
fg (foreground)
322
En linux, Con que comando ponemos un proceso en segundo plano?
bg (background)
323
En linux, con que comando sacamos info detallada de los puertos usb?
lsusb ( ls + usb)
324
En linux, Con que comando sacamos la arquitectura del hardware?
arch
325
En linux, Con que comando sacamos info detallada de la CPU?
lscpu ( ls + cpu)
326
En linux, Con que comando generaremos una cadena de texto de forma infinita? Por ejemplo "hola mundo" (T)
yes "hola mundo"
327
En linux, con que comando obtenemos informacion detallada de un archivo o directorio? (T)
stat
328
En linux, Con que comando creamos un enlace hard?
ln Si queremos un soft link, tendremos que especificar con el parametro s - ln -s
329
En linux, Con que comando creamos un enlace?
ln -s (la s viene de soft) (si no especificamos parametro, será un hard link)
330
En linux, Que diferencia hay entre contrab y at ? (T)
Crontab sirve para tareas programadas que se ejecutan recurrentemente. Una tarea que solo se ejecuta una vez, se hace con el comando at
331
En linux, Con que comando podemos transferir archivos de manera segura?
SCP El comando scp (Secure Copy Protocol) se utiliza para transferir archivos de manera segura entre un host local y un host remoto, o entre dos hosts remotos. Utiliza el protocolo SSH (Secure Shell) para la autenticación y el cifrado de los datos, lo que garantiza que la transferencia de archivos sea segura
332
En linux, Que hace el comando nslookup?
Se utiliza para realizar consultas DNS (Domain Name System) y resolver nombres de dominio. - Consultar un nombre de dominio - Obtener registros DNS específicos - Realizar consultas inversas: Puedes encontrar el nombre de dominio asociado a una dirección IP. - Especificar servidores DNS: Puedes realizar consultas utilizando un servidor DNS específico en lugar del predeterminado.
333
En linux, Para que vale el comando dig ? (T)
dig (Domain Information Groper) Permite obtener información detallada sobre los registros DNS de un dominio dig www.marca.com dig +short www.marca.com devuelve esto para este ejemplo: unidadeditorial.map.fastly.net. 151.101.133.50
334
En linux, Para que vale el comando traceroute ?
Para rastrear los paquetes desde tu dispositivo hasta una direccion especifica. Sería como una especie de ping, pero va dejando muestra de por donde pasan los paquetes
335
En linux, para que vale el comando netstat ?
Muestra diversas estadísticas de red, incluyendo conexiones de red (tanto entrantes como salientes), tablas de enrutamiento, estadísticas de la interfaz... el comando ss es mas moderno, menos conocido,
336
En linux, con que comando verificamos la conectividad entre nuestro dispositivo y otro?
ping ping www.ejemplo.com
337
En Linux, con que comando sacamos todas las interfaces de red?
ifconfig
338
En linux, con que comando creariamos un nuevo usuario en el sistema? (T)
adduser ejemplo: sudo useradd -m -d /home/nuevo_usuario -s /bin/bash nuevo_usuario Después de crear el usuario, puedes establecer una contraseña para él con el comando passwd: sudo passwd nuevo_usuario
339
En linux, con que comando sacamos el manual ?
man
340
Para que vale el comando curl ? (T)
Sirve para transferir datos desde o hacia un servidor utilizando varios protocolos, como HTTP, HTTPS, FTP, y más. Se puede usar para una variedad de tareas, como descargar archivos, enviar solicitudes HTTP, y mucho más para descargar un archivo: curl -O https://example.com/archivo.zip para enviar una solicitud post con datos curl -X POST -d "param1=valor1¶m2=valor2" https://example.com/api
341
Para que vale el comando wget ?
Para descargar archivos de una web wget https://example.com/archivo.zip con el parametro -c, se continua una descarga detenida
342
¿Cómo quitar los permisos de escritura del grupo para el archivo mi_archivo.txt usando parametros?
chmod g-w mi_archivo.txt
343
Utilizando parametros (en lugar de numeros), podrias decir cómo otorgar permisos de lectura, escritura y ejecución al usuario para el archivo mi_archivo.txt
chmod u+rwx mi_archivo.txt
344
¿Cómo otorgar permisos de lectura, escritura y ejecución al usuario, y permisos de ejecución al grupo y a otros para el archivo aplicacion?
chmod 711 aplicacion
345
¿Cómo otorgar permisos de lectura y escritura al usuario, y permisos de lectura al grupo y a otros para el archivo documento.txt?
chmod 644 documento.txt
346
¿Cómo quitar todos los permisos del archivo secreto.txt para todos los usuarios?
chmod 000 secreto.txt
347
¿Cómo otorgar permisos de ejecución al usuario, al grupo y a otros para el archivo mi_script.sh?
chmod 111 mi_script.sh
348
¿Cómo otorgar permisos de lectura, escritura y ejecución al usuario, y solo permisos de lectura al grupo y a otros para el archivo mi_archivo.txt?
chmod 744 mi_archivo.txt
349
En la representación de permisos de archivo en Unix/Linux, ¿qué indican las tres primeras posiciones, las tres siguientes y las últimas tres posiciones?
Las 3 primeras son el usuario (IZQUIERDA) Las 3 de enmedio el grupo (CENTRO) las 3 ultimas las de 'otros' (DERECHA) uuu-ggg-ooo
350
De cara a dar permisos a los ficheros, que pesos tienen las operaciones de lectura, escritura y ejecucion?
LECTURA - ESCRITURA - EJECUCION 4 bits - 2 bits - 1 bit
351
En debian, como sabemos si el paquete xxx está instalado ?
dpkg -s xxxx
352
En debian, como eliminariamos el paquete xxx ?
apt-get purge xxx
353
Cual es la variable interna que contiene el directorio actual?
$PWD (no confundir con comando pwd, que muestra el directorio actual)
354
Cual es la ultima version de debian?
la 12 (se llama bookworm)
355
En un sistema debian, que comando podemos usar para buscar paquetes disponibles de salt ?
apt search salt
356
En debian, como podríamos instalar el paquete net-tools que tenemos descargado?
dpkg install net-tools Cuidado no caigamos en la trampa.... Si lo tenemos descargado es dpkg, si es online apt . Cuidadín :)
357
En un sistema ubuntu, con que comando sabríamos cual es la version instalada de nginx ?
apt-cache show ngnix | grep Version
358
por quien está siendo sustuido yum?
por dnf
359
opciones de paquetería apt/apt-get
install update remove clean
360
Como instalariamos un paquete en debian/ubuntu?
sudo apt-get install vim (instalaría el vi)
361
que sistema usa yum/dnf y rpm ?
redhat
362
que sistema usa apt y dpkg ?
debian / ubuntu
363
que paqueteria usa redhat ?
yum (online) sustituido por dnf (online) rpm (offline)
364
que paqueteria usa debian/ubuntu ?
apt (online) u apt-get dpkg (offline)
365
Que paquetería usa PuppyLinux ?
paquetería .pet funciona parecido al apt de debian seria petget xxx, etc, etc
366
¿Cómo otorgar permisos de lectura a otros para el archivo mi_archivo.txt usando parametros?
chmod o+r mi_archivo.txt
367
Usando parametros no numericos, ¿Cómo otorgar permisos de lectura y ejecución al usuario y al grupo, y solo permisos de lectura a otros para el archivo mi_programa usando chmod?
chmod u+rx,g+rx,o+r mi_programa
368
Para que vale umask ?
para los permisos predeterminados en la creacion de ficheros / directorios
369
Si tenemos un umask 022 , que permisos por defecto tendran los ficheros?
Archivos: 666 - 022 = 644 (lectura y escritura para el usuario, solo lectura para el grupo y otros) (los archivos es con 666, los directorios con 777)
370
Si tenemos un umask 022 , que permisos por defecto tendran los directorios?
Directorios: 777 - 022 = 755 (lectura, escritura y ejecución para el usuario, solo lectura y ejecución para el grupo y otros) (los archivos es con 666, los directorios con 777)
371
Si hablamos de permisos de ficheros, que es ACL ?
Permiten especificar permisos adicionales para usuarios y grupos específicos setfacl -m u setfacl -b ficheroacl getfacl
372
Que hace chgrp ?
Cambiar el grupo owner. Sólo lo puede puede ejecutar root
373
Que es fork ?
El fork() es una llamada al sistema en Unix y Linux que se utiliza para crear un nuevo proceso Cuando un proceso llama a fork(), se crea una copia exacta de sí mismo. Este nuevo proceso se llama proceso hijo, mientras que el proceso original se llama proceso padre. Ambos procesos continuarán ejecutándose de manera concurrente a partir del punto donde se realizó la llamada a fork(). Esto es util por ejemplo para lanzar varios hilos. Podriamos ejecutar un solo programa, y ejecutar varios hilos utilizando esta tecnica
374
En un sistema unix con systemd (sistema de inicio y administración de servicios), con que comandos habilitamos y deshabilitamos un servicio?
- sudo systemctl enable nombre_servicio - sudo systemctl disable nombre_servicio
375
En un sistema unix con systemd (sistema de inicio y administración de servicios), con que comando comprobamos el estado de un servicio?
sudo systemctl status nombre-del-servicio
376
En un sistema unix con systemd (sistema de inicio y administración de servicios), con que comando iniciamos un servicio?
sudo systemctl start nombre-del-servicio
377
para que vale el comando systemctl? (T)
En sistemas Linux que utilizan systemd, es una herramienta de administración central para controlar el sistema init. Permite a los administradores de sistemas gestionar servicios y unidades de manera eficiente y sencilla
378
En Linux, con que comando veríamos las variables de entorno?
env
379
Con que comando verificariamos el estado de ssh ?
sudo systemctl status ssh
380
Que hace este comando? ssh-keygen -t rsa -b 4096 (T)
genera una clave de tipo RSA de longitud 4096 bits -t rsa > especifica el tipo de clave -b 4096 > especifica el tamaño en bytes de la clave
381
Con que comando generamos las claves ssh?
ssh-keygen
382
Como hariamos para especificar el puerto al que queremos conectarnos mediante el comando SSH?
con el parametro -p ssh user@host -p port
383
Que hace el comando who -b?
muestra el ultimo reinicio del sistema no confundir con who sin parametro , que muestra una lista de usuarios que están actualmente conectados al sistema
384
Que hace el comando who? (T)
saca los usuarios conectados
385
Con que comando podemos sacar los usuarios conectados?
who (no confundir con who -b que saca la info del ultimo reinicio. b de boot)
386
Que comando utilizariamos para conectamos con el usuario Pepe al servidor Server01 ???
ssh Pepe@Server01 (importante la arroba ojo cuidao con esto)
387
Que hace esto? ssh u@s1 'who'
Se conecta al servidor s1 como el usuario u, y el who muestra la informacion de los usuarios conectados
388
para que vale el comando SSH?
se utiliza para establecer conexiones seguras y encriptadas estructura: ssh user@host -p port
389
En Linux, como mostramos el nombre del kernel?
uname -s
390
En linux, como mostramos la version del kernel?
uname -r r: release
391
En linux, como mostramos informacion del sistema? (T)
uname -a a: all
392
En linux, con que comando mostramos las direcciones ip del host?
ip addr show ifconfig (este comando es un poco más antiguo y puede no estar disponible en todas las distribuciones modernas)
393
En Linux, con que comando mostramos el nombre del host? (T)
hostname
394
En Linux, comando para mostrar el tiempo de actividad del sistema
uptime Nota: no confundir con who -b que nos mostraría la fecha del último reinicio. Es parecido pero no ;)
395
En linux, como listamos los procesos en ejecución?
ps -ef (e hace que todos, f es con detalle)
396
En Linux, con que comando podemos ver si un proceso en concreto está en ejecución?
ps -ef |nombre_del_proceso (con el pipe)
397
En Linux, con que comando creamos un directorio?
mkdir
398
En Linux, con que comando podemos ver los grupos existentes?
more /etc/group
399
En linux, con que comando sacamos los procesos en ejecucion que consumen más recursos?
top
400
¿Cuál de las siguientes herramientas se utiliza para la instalación de paquetes offline en Linux RedHat? a) yum b) dnf c) rpm d) apt-get
C rpm Explicaciones: a) yum: Se utiliza para gestionar paquetes e instalaciones, pero necesita conexión a Internet para resolver dependencias y descargar paquetes. b) dnf: Similar a yum, es el gestor de paquetes más moderno en distribuciones basadas en Red Hat, pero también requiere conexión a Internet para la mayoría de las operaciones. c) rpm: Correcto. Este comando permite instalar paquetes de manera offline, ya que puede manejar archivos .rpm directamente sin necesidad de conexión a Internet para resolver dependencias automáticamente. d) apt-get: Es un gestor de paquetes utilizado en distribuciones basadas en Debian, no en Red Hat.
401
¿Qué protege el sticky bit en un directorio Linux? a) Permite que solo el propietario del directorio pueda crear nuevos archivos. b) Impide que se borren los archivos del directorio. c) Permite que solo el propietario de un archivo dentro del directorio pueda borrarlo o renombrarlo. d) Oculta los archivos del directorio a otros usuarios.
C Permite que solo el propietario de un archivo dentro del directorio pueda borrarlo o renombrarlo. Explicaciones: a) Permite que solo el propietario del directorio pueda crear nuevos archivos.: Esto se controla mediante los permisos de escritura en el directorio. b) Impide que se borren los archivos del directorio.: No es correcto. El sticky bit no impide que se borren archivos, pero regula quién puede hacerlo. c) Permite que solo el propietario de un archivo dentro del directorio pueda borrarlo o renombrarlo.: Correcto. El sticky bit protege los archivos dentro de un directorio de ser borrados o renombrados por otros usuarios que no son propietarios de esos archivos. d) Oculta los archivos del directorio a otros usuarios.: Esto se controla mediante los permisos de lectura del directorio, no con el sticky bit.
402
¿Qué hace el comando ulimit en Linux? a) Mostrar la lista de usuarios conectados al sistema. b) Limitar el uso de recursos a un proceso. c) Cambiar los permisos de acceso a un archivo. d) Mostrar la información de un usuario.
B Limitar el uso de recursos a un proceso. explicaciones: a) Mostrar la lista de usuarios conectados al sistema.: Este es el propósito del comando who. b) Limitar el uso de recursos a un proceso.: Correcto. El comando ulimit se usa para establecer límites en el uso de recursos por parte de los procesos en un sistema Unix/Linux, como el tamaño de los archivos, la cantidad de procesos, y la memoria que pueden usar. c) Cambiar los permisos de acceso a un archivo.: Este es el propósito del comando chmod. d) Mostrar la información de un usuario.: Este es el propósito del comando id o finger.
403
¿Qué define el fichero /etc/sudoers? a) Las variables de entorno para el usuario root. b) Los scripts de inicio del sistema. c) Las políticas de seguridad para el comando sudo. d) Las rutas de búsqueda para los archivos ejecutables.
C Las políticas de seguridad para el comando sudo. Las variables de entorno para el usuario root.: Estas variables se configuran en otros archivos como .bashrc o .profile, no en /etc/sudoers. Los scripts de inicio del sistema.: Estos scripts suelen estar en directorios como /etc/init.d/ o /etc/systemd/system/, no en /etc/sudoers. Las políticas de seguridad para el comando sudo.: Correcto. El archivo /etc/sudoers define quién puede usar el comando sudo y bajo qué condiciones. Las rutas de búsqueda para los archivos ejecutables.: Estas se definen en el archivo /etc/profile o en variables de entorno como $PATH, no en /etc/sudoers.
404
¿Cuál es la función del fichero /etc/shadow? a) Almacenar las contraseñas de los usuarios en texto plano. b) Almacenar las contraseñas de los usuarios encriptadas. c) Configurar los permisos de acceso a los archivos. d) Definir las variables de entorno del sistema.
B Almacenar las contraseñas de los usuarios encriptadas.
405
¿Cuál de las siguientes opciones NO es información que se pueda obtener de la estructura i-node? a) Número de enlaces duros b) Permisos c) Nombre del archivo d) Tipo de archivo
C Nombre del archivo Explicaciones: Número de enlaces duros: Esta información está contenida en el i-node y representa la cantidad de enlaces duros que apuntan al archivo. Permisos: Los permisos de archivo (lectura, escritura, ejecución) están almacenados en el i-node. Nombre del archivo: El nombre del archivo no está contenido en el i-node. El nombre del archivo está almacenado en la estructura del directorio que contiene el archivo, no en el i-node. Tipo de archivo: El i-node contiene información sobre el tipo de archivo (archivo regular, directorio, enlace simbólico, etc.).
406
En Linux, ¿qué estructura de comando se utiliza para comprimir un fichero o directorio utilizando tar? a) tar --compress -f archivo.tar.gz directorio/ b) tar -zcf archivo.tar.gz directorio/ c) tar -cz archivo.tar.gz directorio/ d) tar --zip -c archivo.tar directorio/
B tar -zcf archivo.tar.gz directorio/ El comando tar -zcf archivo.tar.gz directorio/ se utiliza para crear un archivo comprimido en formato .tar.gz a partir de un fichero o directorio en Linux. La opción -z indica que se debe comprimir utilizando gzip, -c crea un nuevo archivo, y -f especifica el nombre del archivo resultante.
407
En Linux, ¿qué comando se utiliza para obtener información detallada sobre los puertos USB? a) lsusb -v b) usbinfo -d c) usbdetail --ports d) portinfo usb
A lsusb -v El comando lsusb -v se utiliza en Linux para obtener información detallada sobre los dispositivos USB conectados.
408
Puerto FTP
20, 21
409
Que puerto utiliza SSH y SCP ?
puerto 22
410
Puerto HTTP
80
411
Puerto SFTP
22
412
Puerto ElasticSearch
9200
413
Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar? a) 21 b) 63 c) 69 d) 22
D 22
414
Con que comando cambiaremos el run level?
init
415
Como iniciaremos el sistema si arrancamos con run level 3?
Arrancaremos en modo multiusuario con red
416
Donde se indica al proceso de arranque en que run level iniciará y que procesos arrancarán de forma automática? (T)
/etc/inittab
417
Que PID tienen SysVinit y Systemd, los primeros procesos en ejecucion tras la carga del kernel?
TIenen como PID 1
418
Que es GRUB y cual es su fichero de configuracion? (T)
GRUB es un gestor de arranque. Su configuracion está en /boot/grub/grub.cfg
419
Que es LILO ?
LILO (linux loader) es un gestor de arranque
420
En systemd, como se llama el servicio de registro y el demonio? (T)
El servicio es el Journal El demonio es el systemd-journald
421
En Unix, ¿con que comando podemos ver las N primeras lineas de un fichero?
head -n fichero
422
¿ Cual es la paqueteria y extension de Arch Linux?
Paquetería PacMan Extensión pkg.tar.gz
423
Dime unos cuantos comandos de systemctl?
systemctl reboot → apagado y reinicio systemctl poweroff → apagado systemctl suspend → suspensión systemctl hibernate → hibernación systemctl status → estado del sistema
424
Que es systemctl ?
es una herramienta de administración de servicios en sistemas Linux que utilizan el sistema de inicio systemd
425
Como se llaman los run level si arrancamos con Systemd? (T)
Targets La unidad basica son los unit.
426
Para que vale el comando poweroff?
para apagar el sistema de forma inmediata (no modo controlado como el shutdown)
427
Con que comando apagamos un sistema unix? (T)
shutdown
428
Con que comando reiniciamos un sistema unix? (T)
reboot
429
para que vale el comando halt?
Para parar el sistema
430
Con que comandos sabremos en que run level estamos actualmente? (T)
runlevel, who -r
431
A raíz de multitud de escaladas de privilegios provocadas por un mal aislamiento de los procesos en el kernel del sistema operativo Windows, Microsoft decidió implementar en su versión Windows Vista una nueva política de ejecución de procesos para poder elevar los privilegios necesarios a la hora de hacer configuraciones especiales del equipo. Dicha política es conocida como: A) Control de cuentas de usuario (UAC). B) Control de Seguridad Avanzado (ASC). C) Control de elevación de privilegios (PEC). D) Control de Configuración Centralizado (CCC).
A Control de cuentas de usuario (UAC).
432
En un cliente con sistema operativo Windows 10, ¿cuál de las siguientes expresiones es correcta? A) No se puede desactivar IPv6 porque es el estándar actual de IP, ya que IPv4 está obsoleto y en deshuso. B) Si no existe en la red un servidor DHCP y el cliente está configurado para recibir la IP por DHCP, el cliente elige una IP mediante APIPA y se autoconfigura para funcionar sin servidor. C) Siempre hay que informar la puerta de enlace predeterminada y los servidores DNS para poder grabar la configuración de red del cliente. D) Dado que es un sistema operativo actual, la red Wifi siempre tiene prevalencia sobre la red cableada y cuando están las dos interfaces activas y correctamente configuradas es imposible usar el cable siempre.
B Si no existe en la red un servidor DHCP y el cliente está configurado para recibir la IP por DHCP, el cliente elige una IP mediante APIPA y se autoconfigura para funcionar sin servidor.
433
En entornos UNIX, el sistema base soporta varios tipos de sistemas de ficheros locales y remotos. Elija cuál de los siguientes es el mejor para tener varios equipos UNIX (del mismo fabricante) leyendo y escribiendo a la vez sobre una misma partición compartida: A) LVM. B) NFS. C) FAT32. D) EXT4.
B NFS
434
¿Cuál de estos comandos de Linux aplica todas las actualizaciones de paquetes del sistema pendientes, tanto las de errores y mejoras como las de seguridad? A) sudo yum update –security B) sudo apt upgrade C) sudo update all D) sudo apt-get update
B sudo apt upgrade
435
Con respecto al término GNU/Linux, ¿cuál de las siguientes afirmaciones es correcta? A) GNU/Linux corresponde a la unión del trabajo de dos proyectos nacidos a finales del siglo XX que terminaron creando una versión de Unix. B) GNU/Linux es la versión libre de un producto de pago conocido como Santa Cruz Operations (SCO) que llevaba Unix a los PCs de escritorio. C) GNU/Linux es el acrónimo de Graphic Nvidia Update, y es el nombre que tiene el driver de Kernel precompilado por Nvidia y que permite usar de forma óptima GPUs para minar criptomonedas. D) GNU/Linux es el nombre del gestor de arranque de Linux que permite tener multiarranque en un equipo de escritorio, permitiéndo así poder arrancar con Linux o con Windows de forma indistinta.
A GNU/Linux corresponde a la unión del trabajo de dos proyectos nacidos a finales del siglo XX que terminaron creando una versión de Unix.
436
Si en una granja de servidores Windows activamos el NLB, ¿qué funcionalidad estaremos habilitando? A) La funcionalidad de monitor de transacciones. B) La funcionalidad de servidor de informes. C) La funcionalidad de servidor de streaming nativo. D) La funcionalidad de balanceo de carga.
D La funcionalidad de balanceo de carga.
437
nos informan de una incidencia en el acceso desde el cliente al servidor y queremos constatar que el servicio está activo y “escuchando” en el puerto adecuado. ¿Cuál de los siguientes comandos Linux nos dará esta información? A) ping localhost 443 B) route print C) telnet apache D) netstat –punta
D netstat –punta
438
De cara al almacenamiento de los datos del dispositivo en un lugar seguro, se decide usar una carpeta compartida en un servidor LINUX en el CPD. ¿Con cuál de estos protocolos de red podría accederse a dicha carpeta? A) CIFS. B) SBM. C) Rumba. D) NTFS.
A CIFS
439
Indique que función realiza el kernel de un sistema operativo: A) Gestion de procesos B) Control del ancho de banda C) Gestion de la interfaz grafica D) Gestion de actualizaciones
A Gestion de procesos
440
¿Cuál de los siguientes términos no corresponde a una distribución de Linux? A) Mojave B) Fedora C) Ubuntu D) Debian
A Mojave
441
¿Que herramienta se puede usar en sistemas Windows para comprobar y corregir errores en el sistema de ficheros? A) chkdsk B) defrag C) ren D) rmdir
A chkdsk
442
¿Qué herramienta de cifrado de discos ofrece Windows de manera nativa? A) BitLocker B) FileVault C) DiskSecure D) TrueCrypt
A BitLocker
443
¿Cuál de los siguientes elementos NO se almacena en el directorio SYSVOL de un controlador de dominio Windows? A) Las plantillas administrativas (ADM) B) Las bases de datos de usuarios y contraseñas C) Las políticas de grupo (GPO) D) Los scripts de inicio de sesión
B Las bases de datos de usuarios y contraseñas
444
¿Qué servicio en un servidor Linux permite compartir archivos con equipos Windows para que estos puedan acceder a ellos de manera nativa? A) NFS (Network File System) B) FTP (File Transfer Protocol) C) SMB (Server Message Block) D) SSH (Secure SHell)
C SMB (Server Message Block)
445
Durante la instalación de uno de los nuevos PCs, el usuario le comenta que ha descubierto un atajo de teclado de gran utilidad en Windows. ¿Qué función realiza el atajo de teclado Windows + L?: A) Abre la lista de aplicaciones disponibles, ordenadas por frecuencia de uso B) Bloquea el equipo C) Activa el plan de energía de bajo consumo D) Activa la lupa (función de aumento de pantalla)
B Bloquea el equipo
446
Al conectarse al equipo comprueba que el sistema operativo se encuentra desactualizado. ¿Que tecnología de gestión centralizada de parches para sistemas operativos de Microsoft podría utilizar su organización?: A) Servicios de Enrutamiento y Acceso Remoto (RRAS) B) Windows Server Update Services (WSUS) C) Active Directory Domain Services (AD DS) D) Active Directory Administrative Center (ADAC)
B Windows Server Update Services (WSUS)
447
El equipo portátil forma parte de un dominio Active Directory. ¿Con que comando podría comprobar que resuelve correctamente el nombre de su Controlador de Dominio?: A) ipconfig B) net use C) pathping D) nslookup
D nslookup
448
Para asegurarse que el equipo queda adecuadamente configurado, decide comprobar las políticas de configuración (GPO) que han sido aplicadas al equipo/usuario. Indique que comando podría utilizar para obtener esta informacion: A) gpresult /R B) gpupdate /R C) ipconfig /R D) tracert /R
A gpresult /R
449
Desde el punto de vista de los recursos lógicos, indique cuál de los siguientes es un estado almacenable para ficheros abiertos por un proceso en UNIX: a) El proceso está sleeping y el swapper lo ha transferido al almacenamiento primario para hacer sitio en la memoria virtual. b) El proceso ha finalizado y se encuentra en estado de registro, existe pero no se halla preparado para funcionar de nuevo ni está durmiendo. c) El proceso está en ejecución y se halla preparado para funcionar en modo kernel, a la espera de que el swapper lo decida. d) El proceso está volviendo desde el kernel al modo usuario, pero el kernel le da preeminencia a este último y hace un cambio de contexto para realizar otro proceso.
D El proceso está volviendo desde el kernel al modo usuario, pero el kernel le da preeminencia a este último y hace un cambio de contexto para realizar otro proceso.
450
El sistema operativo Darwin, base de macOS: a) Utiliza un núcleo desarrollado íntegramente por Apple. b) Es un software de código abierto. c) Incluye la interfaz Aqua como parte de su distribución. d) Es una versión del sistema operativo linux.
B Es un software de código abierto.
451
Que comando usariamos para para sincronizar directorios y eliminar archivos en el destino que ya no existen en el origen?
rsync -avh --delete /ruta/origen/ /ruta/destino/ -a es el modo de archivo, que preserva los permisos, propietarios y otros atributos. -v es el modo verbose, que muestra información detallada sobre el proceso. -h es el modo human-readable, que hace que la salida sea más legible. --delete elimina los archivos en el destino que no existen en el origen.
452
que comando linux se usa para sincronizar una maquina local y un servidor remoto?
rsync
453
Que comando linux tendremos que lanzar para transferir un archivo entre una maquina local y un servidor remoto? (T)
rsync -avh /ruta/origen/ /ruta/destino/ Con SCP tambien podemos hacerlo
454
En Linux, que hace el comando which?
Muestra donde está el ejecutable de un comando. por ejemplo which ls, mostraría donde está el ejecutable del comando ls sacará algo asi: /bin/ls
455
En Linux que hace el comando whereis?
Mostrar las ubicaciones de los binarios, fuentes y páginas man de un comando ejemplo: whereis ls mostraría donde está el man y el binario, NO muestra el contenido de estos ni ejecuta el man ni nada parecido
456
En un sistema unix con systemd (sistema de inicio y administración de servicios), con que comando reiniciamos un servicio?
sudo systemctl restart nombre-del-servicio
457
para que vale el comando link en unix?
Para mostrar y gestionar enlaces de red (igual que route y addr). Tenemos add , del, show.. addr: direcciones ip route: rutas link: enlaces de red
458
En linux, que hace esto? route flush
Elimina TODAS las rutas de la tabla de enrutamiento
459
En linux, Como modificariamos una ruta existente en la tabla de enrutamiento?
route change -net 10.0.5.0/24 gw 10.0.5.150
460
En linux, como borrariamos una ruta especifica de la tabla de enrutamiento?
route del -net (10.0.5.0/24 gw 10.0.5.150)
461
Para poder tener conectividad, la CHT necesita poner una ruta persistente en una de sus máquinas Solaris a la red 10.0.5.0/24 con una máscara de red 255.255.255.0 y usando como puerta de enlace la dirección IP 10.0.5.150. ¿Cuál sería el comando correcto?
route -p add -net 10.0.5.0/24 -gateway 10.0.5.150 (quedanos con la copla del route y el add)
462
En linux, que hace el comando route del -net 10.0.5.0/24 gw 10.0.5.150 ?
Elimina la ruta a la red 10.0.5.0/24 que utiliza 10.0.5.150 como puerta de enlace.
463
que hace el comando route add default gw 10.0.5.150 ?
Establece 10.0.5.150 como la puerta de enlace predeterminada para todas las rutas que no tienen una ruta específica.
464
que hace el comando route add -host 10.0.5.0 gw 10.0.5.150 ?
Agrega una ruta específica para el host 10.0.5.0 utilizando 10.0.5.150 como puerta de enlace.
465
que hace el comando route add -net 10.0.5.0/24 gw 10.0.5.150 ?
Agrega una ruta a la red 10.0.5.0/24 utilizando 10.0.5.150 como puerta de enlace.
466
para que vale el comando route / ip route (ip route es mas moderno que route y tiene mas funcionalidad)
Sirven para la gestión de las rutas de red.
467
Que estructura lleva el comando tar para comprimir un fichero o directorio?
instruccion + ficheroResultante (comprimido) + fichero o directorio a comprimir tar -cvf ficheroComprimido /home/prueba
468
Para que vale el comando tar?
para comprimir, descomprimir... es especialmente util para hacer copias de seguridad, reducir espacio,, parametros: -c >>> comprime -x >>> deXcomprime -z >>> comprime con gZip
469
Que parametro debemos añadir a la instruccion tar si queremos que se comprima en gzip?
El parametro -z Si por ejemplo nos preguntan para crear un backup del directorio /home/opositor/temas/ comprimido con gzip en RHEL, lo haríamos con esto: tar -czf TEMAS.tar.gz /home/opositor/temas/
470
Con que comando se descomprime un fichero/directorio?
tar -xvf
471
En Unix, con que comando se comprime un fichero/directorio?
tar -cvf tar -cvf + (ficheroComprimido)+Fichero o directorio con ruta a comprimir
472
para que vale el comando cat?
- mostrar contenido de ficheros - concatenar archivos - crear archivos - redirigir contenido Ojo que nos vale tambien para saber determinada info de un fichero, por ejemplo si nos preguntan como podemos saber la versión de RHEL instalado, podemos hacer esto: (cat /etc/redhat-release) lo cual se iria al directorio etc/redhat-release donde está la version y la mostraría
473
Con que comando podemos capturar y analizar el tráfico de red en Linux ?
tcpdump -i eth0
474
En unix, como añadimos una entrada a la tabla de resolucion de direcciones? y para eliminarla?
arp -s IP MAC Añadir: arp -s 192.168.1.10 00:1A:2B:3C:4D:5E Borrar: arp -d 192.168.1.10
475
En unix, como se muestra la tabla de resolucion de direcciones? Y como sacariamos la mac de una ip?
arp -a para listar la tabla arp 172.17.0.11 , para sacar la mac de esta ip
476
que hace este comando? cat /etc/group | grep usuarios_ssh
Verifica si existe un grupo llamado usuarios_ssh y ver qué usuarios pertenecen a ese grupo nota: cat /etc/group: Muestra el contenido del archivo /etc/group, que contiene información sobre los grupos del sistema. |: El operador pipe (|) toma la salida del comando anterior (cat /etc/group) y la pasa como entrada al siguiente comando (grep). grep usuarios_ssh: Busca en la entrada proporcionada cualquier línea que contenga el término usuarios_ssh.
477
comando para crear un nuevo volumen logico ?
vgcreate (volumegroup create) otros: pvcreate (phisycal volume create) lvcreate (logical volume create)
478
Con que comando movemos un volumen fisico a otro volumen lógico?
pmove (physical move)
479
comando para crear un nuevo volumen fisico?
pvcreate (phisycal volume create) otros: vgcreate (volumegroup create) lvcreate (logical volume create)
480
Con que comando veriamos los volumenes disponibles?
vgdisplay
481
En Linux, con que comando veriamos la memoria disponible?
free (con free -h muestra la info mas legible ya que el otro muestra los bytes, este lo conviertes a megas o gigas si hace falta)
482
Con que comando se cambia el propietario de un fichero?
chown sudo chown nuevo_propietario archivo.txt (chown es una abreviacion de change owner)
483
En linux, con que comando buscariamos un fichero por su nombre? (T)
find /ruta/a/buscar -name "nombre_archivo"
484
En linux, con que comando buscariamos ficheros de un determinado tipo?
find /ruta/a/buscar -type f
485
En linux, ¿ con que comando buscaríamos ficheros modificados en los últimos 7 días?
find /ruta/al/directorio -type f -mtime -7
486
Que hace este comando? find /ruta/a/buscar -name "*.log" -exec rm {} \;
Este comando buscará archivos con la extensión .log y los eliminará.
487
En linux, como buscariamos la palabra PEPE dentro del fichero alumnos.txt?
grep "Pepe" alumnos.txt
488
En linux, como buscariamos la palabra PEPE dentro de un directorio?
grep -r "Pepe" /ruta/del/directorio el ´r busca de forma recursiva
489
Si ejecutamos esto: grep -r "pepe" /a y tenemos una estructura de directorios tal que asi: /a/b/c , donde buscara la palabra pepe?
en los directorios A, B y C, indica que debe buscar en el directorio a (/a) , y todos sus subdirectorios (-r)
490
que hace el comando kill ?
manda una señal de interrupcion de un proceso ojo que no mata un proceso, pregunta trampa, jeje
491
Como podemos mandar una señal de interrupcion para matar el proceso "proc1" ? (T)
kill proc1 (nota: el tipico kill -9 que hacemos, manda la señal sigkill , qeu lo que hace es forzar la terminacion)
492
En Linux, con que comando sabremos el espacio libre de un disco?
df (disk free) nota: el comando du (disc usage) sacaria el inverso, digamos
493
Con que comando sabremos cuanto espacio tenemos ocupado?
du (disc usage) nota: el comando df (disc free) sacaria el inverso, digamos
494
En Unix, con que comando sacamos los procesos en ejecucion que consumen mas recursos de un usuario concreto?
top -u root top -u pepe top -u manoli
495
En la instalación de Docker se ha creado un grupo llamado “docker”, con usuarios que necesiten ejecutar comandos de Docker. Siendo “udocker” un usuario ya creado, ¿cómo añadiría este usuario a dicho grupo? a) usermod -a -G docker udocker b) useradd -G docker udocker c) Editando el fichero /var/group y añadiendo “:udocker” al final de la línea donde está el grupo “docker”. d) Editando el fichero /etc/passwd y añadiendo “:udocker” al final de la línea donde está el grupo “docker”.
A usermod -a -G docker udocker (la clave es que es un usuario ya creado)
496
En linux, que diferencia hay entre el comando uptime y who-b ?
uptime proporciona más información detallada, incluida la carga promedio del sistema y el número de usuarios conectados, mientras que who -b solo muestra el tiempo del último arranque. uptime se centra en el rendimiento y estado actual del sistema, mientras que who -b se centra exclusivamente en el momento del último reinicio. - uptime Propósito: Muestra el tiempo que el sistema ha estado funcionando desde su último arranque. Salida: Incluye la hora actual, el tiempo que ha estado encendido, el número de usuarios actualmente conectados y la carga del sistema promedio para los últimos 1, 5 y 15 minutos. 14:34:57 up 3 days, 18:45, 2 users, load average: 0.07, 0.12, 0.09 - who -b Propósito: Muestra la fecha y hora del último arranque del sistema. Salida: Muestra únicamente la información del último arranque del sistema. system boot 2023-12-04 09:12
497
que diferencia hay entre tracert y traceroute ?
Ambos comandos se utilizan para rastrear la ruta que los paquetes de red toman desde tu ordenador hasta un destino final, pero se utilizan en diferentes sistemas operativos: tracert: Sistema Operativo: Utilizado en sistemas Windows. Ejemplo de Uso: tracert www.example.com Función: Envia paquetes ICMP (Internet Control Message Protocol) para medir el tiempo que tarda cada salto (o router) en la ruta desde el origen al destino. traceroute: Sistema Operativo: Utilizado en sistemas Unix/Linux y macOS. Ejemplo de Uso: traceroute www.example.com Función: Similar a tracert, pero puede utilizar tanto paquetes ICMP como UDP (User Datagram Protocol). También tiene más opciones y flexibilidad para modificar el comportamiento del rastreo. Diferencias Principales: Sistema Operativo: tracert es para Windows, traceroute es para Unix/Linux y macOS. Protocolos: tracert utiliza ICMP, mientras que traceroute puede usar ICMP o UDP. Opciones y Flexibilidad: traceroute ofrece más opciones y personalización en comparación con tracert.
498
Qué es check_MK ? (T)
Check_MK es un software de monitorizacion para Linux
499
Qué es SQUID?
Es un software de código abierto diseñado para funcionar como servidor proxy-caché. Soporta los protocolos HTTP , HTTP/2 , HTTPS, FTP..
500
Cuales son las 2 ultimas versiones de la distribucion de debian ?
Debian 11 (Bullseye) Debian 12 (Bookworm)
501
¿Cómo mostraríamos las rutas actuales de la tabla de enrutamiento en Linux? A) Usando el comando route -r B) Usando el comando ifconfig -a C) Usando el comando ping -r D) Usando el comando route show
D Usando el comando route show ( tambien se vería con netstat -r ) ifconfig -a muestra todas las interfaces de red y sus configuraciones, pero no la tabla de enrutamiento. ping -r se usa para comprobar la conectividad de red, no para mostrar la tabla de enrutamiento.
502
¿Cómo mostraríamos las rutas actuales de la tabla de enrutamiento en Linux? A) Usando el comando netstat -r B) Usando el comando ifconfig -a C) Usando el comando ping -r D) Usando el comando netstat show
A Usando el comando netstat -r ( tambien se vería con route show )
503
¿Qué archivo se utiliza para configurar los montajes de sistemas de archivos permanentes en Linux? a) /etc/fstab b) /etc/mtab c) /etc/hosts d) /etc/shadow
A /etc/fstab El archivo /etc/fstab contiene la información de los sistemas de archivos que se montarán de forma permanente en el arranque del sistema. El archivo /etc/mtab muestra los sistemas de archivos montados actualmente. /etc/hosts se utiliza para la resolución de nombres de host locales y /etc/shadow almacena información de contraseñas de usuario.
504
¿Cuál es el significado de la "s" en los permisos de un archivo cuando se utiliza el comando "ls -l"? a) Lectura b) Escritura c) Ejecución d) Propietario
C Ejecución La "s" en los permisos de un archivo indica que el bit de ejecución está establecido. Si aparece una "s" en lugar de una "x" en los permisos de un archivo, significa que se ha establecido el bit setuid o setgid.
505
"¿Qué extensión de paquetería utiliza SlackWare?" A: .deb B: .rpm C: .tgz D: ebuilds
C .tgz
506
"¿Cuál es el propósito principal del fichero /etc/profile?" A: Configuración específica del usuario B: Controla las variables predeterminadas de todo el sistema C: Configuración de la red D: Definición de alias de comandos
B Controla las variables predeterminadas de todo el sistema
507
"¿Cuál es el valor numérico que representa el Sticky bit en 'chmod'?" A: 1 B: 2 C: 4 D: 8
A 1
508
"¿Qué comando se utiliza para localizar el archivo binario, el código fuente y la página de manual de un comando?" A: which B: whereis C: type D: locate
B whereis
509
"¿Qué comando se utiliza para establecer la prioridad de ejecución de un comando?" A: ps B: top C: kill D: nice
D nice
510
"¿Qué es 'anacron'?" A: Un demonio que reemplaza a cron B: Un programa que complementa a cron para ejecutar tareas de forma periódica, especialmente en sistemas que no están siempre encendidos C: Un analizador de logs del sistema D: Un cortafuegos básico
B Un programa que complementa a cron para ejecutar tareas de forma periódica, especialmente en sistemas que no están siempre encendidos
511
"¿Qué comando se utiliza para crear un nuevo usuario desde la línea de comandos (requiere ser root)?" A: adduser B: useradd C: newuser D: createuser
B useradd
512
"¿Qué comando se utiliza en Windows para mostrar la versión del sistema operativo?" A: taskmgr B: cmd C: winver D: explorer
C winver
513
"¿Qué tecnología de Windows 11 mejora la calidad de la imagen?" A: BitLocker to Go B: HDR automático C: Wi-Fi 6E D: TPM
B HDR automático
514
"¿Cuál de las siguientes NO es un gestor de paquetes mencionado para Windows?" A: WinGet B: Chocolatey C: Scoop D: APT
D APT
515
"¿En qué núcleo está basado el sistema operativo Android?" A: Linux Kernel B: Darwin BSD C: Windows NT D: Mach Kernel
A Linux Kernel
516
"¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?" A: who -a B: who -b C: who -c D: who -d
B who -b
517
"El comando para iniciar una sesión con un servidor FTP es:" A: START B: INIT C: OPEN D: PUT
C OPEN
518
"¿Qué fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno?" A: ~/.profile B: ~/.bashrc C: /etc/var.conf D: /etc/passwd
B ~/.bashrc
519
"¿Qué comando en Linux muestra solo la versión de la distribución Linux?" A: lsb_release -r B: lsb_release -d C: lsb_release -i D: lsb_release -a
A lsb_release -r
520
En power shell, selecciona los servicios del sistema
Get-Service
521
En power shell, selecciona procesos ejecutándose en el sistema
Get-Process
522
En power shell, muestra el histórico de comandos usados en la sesión
Get-History
523
En power shell, muestra ayuda sobre comandos
Get-Help
524
En power shell, muestra la cola de eventos (T)
Get-Event
525
En power shell, muestra la fecha y hora
Get-Date
526
En power shell, muestra el contenido de un objeto
Get-Content
527
En power shell, muestra los puntos de restauración (T)
Get-ComputerRestorePoint
528
En power shell, muestra un listado de comandos instalados de todo tipo (cmdlet, alias, function, applitcation, filter,etc)
Get-Command
529
En power shell, muestra la lista de paquetes .appx instalados (T)
Get-AppxPackage
530
En power shell, consulta de usuarios del AD
Get-ADUser
531
En power shell, activa la restauración del sistema en una unidad
Enable-ComputerRestore
532
En power shell, desactiva la restauración del sistema en una unidad (T)
Disable-ComputerRestore
533
En power shell, depura un proceso (T)
Debug-Process
534
En power shell, copia un objeto de un lugar a otro
Copy-Item
535
En power shell, convierte objetos a XML
ConvertTo-XML
536
En power shell, convierte objetos a HTML
ConvertTo-Html
537
En power shell, convierte objetos a CSV
ConvertTo-CSV
538
En power shell, compara dos conjuntos de objetos
Compare-Object
539
En power shell, borra el valor de una variable (T)
Clear-Variable
540
En power shell, borra el valor de una propiedad (T)
Clear-ItemProperty
541
En power shell, Establecer una Zona Horaria comando similar: tzutil /s
Set-TimeZone
542
En power shell, Muestra el contenido de un directorio (T)
Get-ChildItem
543
En power shell, Nos sirve para filtrar la salida de otro cmdlet
Where-Object
544
En power shell, recorre una serie de objetos y ejecuta el script que tenga entre {} (T)
ForEach-Object
545
En power shell, Obtener informacion de configuracion a traves de WMI
Get-CimInstance
546
En power shell, Muestra el directorio actual
Get-Location
547
En power shell, navegar por el registro, certificados etc
Get-PSDrive
548
Get-Help Start-Service -Full
Ayuda completa del Start-Process. Como man de Linux
549
Get-TimeZone -ListAvailable
lista las zonas horarias disponible
550
Get-ChildItem | Get-Member -MemberType Properties
FileInfo y DirectoryInfo
551
Get-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion
consulta esa clave del registro
552
Get-ChildItem -Filter "*obs*" -Recurse -File
Como un find de Linux
553
Copy-Item -Path '.\Tools\' -Destination $env:USERPROFILE -Recurse
Linux a: cp -R Tools ~/ )
554
New-Item -ItemType Directory -Name 'MyNewFolder'
crea una nueva carpeta
555
Get-Content -Tail 7 .\obs.txt
Tail de Linux
556
Select-String -Path 'C:\\error.log' -Pattern 'Failed'
grep de Linux
557
Invoke-Command -ComputerName Servidor1 {Stop-Process Powershell}
enviar el comando para que se pare el proceso de Powershell al Servidor1
558
Get-Process | Where-Object { $_.WorkingSet -gt $TamañoMemoria }
Obtiene los procesos que ocupan en memoria mas de $TamañoMemoria
559
Get-CimInstance -ClassName Win32_Processor
informacion de la CPU
560
$notepad = Get-Process notepad
El comando $notepad = Get-Process notepad en PowerShell se utiliza para obtener información sobre el proceso de Notepad que se está ejecutando en tu sistema. Aquí está lo que hace: Get-Process notepad: Este comando obtiene el proceso de Notepad. $notepad: Asigna el resultado del comando anterior a la variable $notepad. Esto te permite almacenar información sobre el proceso de Notepad en la variable $notepad para que puedas usarla más adelante en tu script o sesión de PowerShell.
561
$notepad.Kill()
El comando $notepad.Kill() en PowerShell se utiliza para terminar el proceso de Notepad que has almacenado en la variable $notepad. Aquí está lo que hace: $notepad: Esta variable contiene información sobre el proceso de Notepad que obtuviste previamente con Get-Process notepad. Kill(): Este método termina el proceso de Notepad de manera inmediata. Es importante tener cuidado al usar este comando, ya que cerrará Notepad sin guardar ningún cambio no guardado en los archivos abiertos.
562
Get-CimInstance -ClassName Win32_Processor
informacion de la CPU
563
Test-Connec0.10.10.1 | Format-Table -AutoSize
Ping
564
Invoke-RestMethod -Method Post - Body @{title="test post";user=2}
Peticion REST pasando dos parametros por POST al estilo del comando curl en Linux
565
¿Qué hace la opción ${var#pattern} en la expansión de parámetros? a) Elimina el patrón más largo que coincida desde el inicio de var b) Elimina el patrón más corto que coincida desde el inicio de var c) Elimina el patrón más largo que coincida desde el final de var d) Sustituye el patrón en var por una cadena vacía Respuesta correcta: b) Elimina el patrón más corto que coincida desde el i
A Elimina el patrón más largo que coincida desde el inicio de var
566
¿Cuál es el resultado de echo "${#arr[@]}" si arr es un array con 3 elementos? a) 3 b) El valor del primer elemento del array c) El índice del último elemento (2) d) Un error porque no se puede medir la longitud así
A 3 ${#arr[@]} devuelve la longitud total del array arr, es decir, el número de elementos. Si arr tiene 3 elementos, el resultado es 3.
567
¿Cuál es la diferencia principal entre $* y $@ cuando se usan sin comillas? a) No hay diferencia, ambos expanden todos los argumentos b) $* expande los argumentos como una sola palabra, $@ como palabras separadas c) $* incluye solo argumentos numéricos, $@ incluye todos d) $@ expande solo el primer argumento, $* expande todos
A No hay diferencia, ambos expanden todos los argumentos Sin comillas, $* y $@ se comportan igual: expanden todos los argumentos posicionales como palabras separadas según $IFS. La diferencia aparece con comillas: "$*" los une en una sola palabra, mientras que "$@" los mantiene como palabras separadas.
568
¿Qué hace set -e en un script Bash? a) Habilita la ejecución de comandos en segundo plano b) Termina el script si algún comando falla (devuelve un código de salida no cero) c) Expande variables antes de ejecutar comandos d) Habilita la edición interactiva de comandos
B Termina el script si algún comando falla (devuelve un código de salida no cero) set -e hace que el script termine inmediatamente si un comando falla (salvo en ciertas excepciones como tuberías o condiciones). Es útil para evitar que un script continúe tras un error.
569
¿Cuál es el propósito de ${var/pattern/replacement}? a) Sustituye todas las ocurrencias de pattern por replacement en var b) Sustituye la primera ocurrencia de pattern por replacement en var c) Elimina pattern y agrega replacement al final de var d) Compara var con pattern y devuelve replacement si coinciden
B Sustituye la primera ocurrencia de pattern por replacement en var ${var/pattern/replacement} reemplaza solo la primera ocurrencia de pattern. Para reemplazar todas, se usa ${var//pattern/replacement}.
570
¿Qué sucede si ejecutas exec 3<&0 en un script? a) Redirige stderr al descriptor de archivo 3 b) Duplica stdin al descriptor de archivo 3 c) Cierra el descriptor de archivo 3 d) Redirige stdout al descriptor de archivo 3
B Duplica stdin al descriptor de archivo 3 exec 3<&0 duplica el descriptor de archivo 0 (stdin) al descriptor 3, permitiendo leer desde él más tarde con <&3.
571
¿Cuál es el resultado de echo {1..5..2}? a) 1 2 3 4 5 b) 1 3 5 c) 1 2 3 d) {1..5..2} (sin expansión)
B 1 3 5 {1..5..2} es una expansión de rango con un paso de 2, por lo que genera los números del 1 al 5 con incrementos de 2: 1, 3, 5.
572
¿Qué hace command &>/dev/null? a) Redirige solo stdout a /dev/null b) Redirige solo stderr a /dev/null c) Redirige tanto stdout como stderr a /dev/null d) Ejecuta command en segundo plano y redirige stdout
C Redirige tanto stdout como stderr a /dev/null &> es una abreviatura que redirige tanto stdout como stderr al destino especificado (aquí /dev/null), descartando ambas salidas.
573
¿Cuál es el resultado de ${var: -3} si var="hello world"? a) rld b) hello wor c) Un error porque el espacio no está permitido d) world
A rld ${var: -3} extrae los últimos 3 caracteres de var. El espacio antes del -3 es obligatorio en Bash para indicar una posición negativa desde el final. Así, de "hello world", se obtienen "rld".
574
¿Cuál es el propósito de read -r line en un script Bash? a) Lee una línea sin interpretar caracteres de escape como \ b) Lee una línea y la convierte a minúsculas c) Lee solo la primera palabra de una línea d) Lee una línea y elimina espacios en blanco
A Lee una línea sin interpretar caracteres de escape como \ La opción -r en read evita que los caracteres de escape (como \n o \t) sean interpretados, leyendo la línea tal como está. Sin -r, read procesaría esos caracteres.
575
¿Qué comando redirige stdout a un archivo y stderr a otro archivo simultáneamente? a) command > out.txt 2> err.txt b) command 2> err.txt > out.txt c) command > out.txt 2>&1 > err.txt d) command &> out.txt 2> err.txt
A command > out.txt 2> err.txt > out.txt redirige stdout a out.txt, y 2> err.txt redirige stderr a err.txt. El orden no importa aquí, siempre que no se sobrescriban entre sí. Las otras opciones mezclan o sobrescriben las redirecciones de forma incorrecta.
576
¿Cuál es el resultado de echo {a..c}{1..2}? a) a1 a2 b1 b2 c1 c2 b) a1 b2 c1 c) {a..c}{1..2} (sin expansión) d) a b c 1 2
A a1 a2 b1 b2 c1 c2 La expansión de llaves {a..c}{1..2} genera todas las combinaciones de los rangos a..c (a, b, c) y 1..2 (1, 2), resultando en a1 a2 b1 b2 c1 c2.
577
¿Qué hace command1 | tee file.txt | command2? a) Ejecuta command1 y command2 en paralelo y escribe sus salidas en file.txt b) Escribe la salida de command1 en file.txt y la pasa a command2 c) Redirige stderr de command1 a file.txt y stdout a command2 d) Combina las salidas de command1 y command2 en file.txt
B Escribe la salida de command1 en file.txt y la pasa a command2 tee file.txt toma la salida de command1 (via la tubería), la escribe en file.txt y la pasa a command2. Es útil para inspeccionar datos intermedios en una cadena de tuberías.
578
En que directorio se almacenan las contraseñas encriptadas?
/etc/shadow
579
Que hace PWD?
nos muestra el directorio en el que estamos (no confundir con la variable interna $PWD
580
Que tiene la variable OLDPWD ?
se almacena el directorio anterior donde estabamos (nota, por eso el comando cd.. sabe donde ir, utiliza esta variable)
581
que tiene la variable path?
define los directorios en los que el sistema busca los ejecutables de los comandos ingresados en la línea de comandos
582
En Linux, donde se almacenan los logs del sistema?
/var/log/
583
que contiene el directorio /bin ?
archivos binarios basicos del sistema (por ejemplo de los comandos ls, grep, etc, etc)
584
que contiene el directorio /sbin ?
archivos binarios del sistema (esencialmente de mantenimiento y configuracion del sistema, como puedan ser ipconfig, reboot...)
585
que contiene el directorio /etc ?
archivos de configuracion del sistema nota: el etc era porque al principio se metia aqui toda la metralla, pero terminó siendo utilizado para la configuracion)
586
que contiene el directorio /dev ?
archivos de dispositivos
587
que contiene el directorio /proc ?
contiene los archivos de proceso
588
que contiene el directorio /var ?
archivos de datos variables
589
que contiene el directorio /tmp ?
archivos temporales
590
que contiene el directorio /usr ?
archivos binarios del los ejecutables del usuario
591
que contiene el directorio /home ?
datos personales del usuario
592
que contiene el directorio /boot ?
archivos de arranque
593
que contiene el directorio /lib ?
bibliotecas compartidas
594
En que directorio se almacenan las claves generadas para ssh ?
~/.ssh/id_rsa (para la clave privada) ~/.ssh/id_rsa.pub (para la clave pública)
595
que hay aqui? /etc/apt/sources.list
Fichero con URLs con los catálogos de todos lo paquetes/programas, con sus dependencias nota: sources, es fuentes, osea las urls donde están los catalogos
596
Queremos añadirle al usuario “usu01” los grupos DreamTeam y FlowerPower a) usermod -aG DreamTeam,FlowerPower usu01 b) usermod -G DreamTeam,FlowerPower usu01 c) usermod -g DreamTeam,FlowerPower usu01 d) usermod -ag DreamTeam,FlowerPower usu01
A usermod -aG DreamTeam,FlowerPower usu01_ nota: acordarse aG, aG, aG, aG, aG Vamos a repasar por qué esta opción es la adecuada y por qué las otras no lo son: a) usermod -aG DreamTeam,FlowerPower usu01: El parámetro -aG agrega (-a) los grupos (-G) especificados al usuario existente sin eliminarlo de otros grupos a los que ya pertenece. Esta es la forma correcta de añadir múltiples grupos sin afectar la pertenencia a otros grupos. b) usermod -G DreamTeam,FlowerPower usu01: Este comando asigna al usuario exclusivamente a los grupos especificados, eliminándolo de cualquier otro grupo del que sea miembro actualmente. No es lo que se busca en este caso, ya que eliminaría al usuario de otros grupos. c) usermod -g DreamTeam,FlowerPower usu01: El parámetro -g se usa para establecer el grupo principal de un usuario, no para agregar grupos secundarios. Además, solo se puede especificar un grupo principal, no varios. d) usermod -ag DreamTeam,FlowerPower usu01: Este comando no es válido porque -ag no es una opción reconocida por usermod. El parámetro correcto para agregar grupos es -aG.
597
Queremos comprobar que el servicio de Nginx se encuentra funcionando con normalidad a) systemctl active nginx b) systemctl nginx active c) systemctl status nginx d) systemctl nginx status
C systemctl status nginx
598
Como se llama la version 15 de mac OS ?
Sequoia
599
¿Cuál es el comando en PowerShell para mostrar el histórico de comandos usados en la sesión actual? a) Get-CommandHistory b) Show-History c) Get-History d) Show-CommandLog
C Get-History
600
Como se llama la version 14 de mac OS ?
Sonoma 14: sonoma 15: sequoia
601
¿Qué archivo de configuración se utiliza en sistemas Linux para definir los permisos de superusuario y las reglas de privilegios de los usuarios?
/etc/sudoers
602
En dicho servidor Linux, el equipo de seguridad le transmite que al usuario "pepe" debe ser configurado para obtener permisos de root en el sistema. ¿Cuál de los siguientes archivos habría que editar? a) /dev/sudo b) /etc/sudoers c) /var/root d) /usr/visudo
B /etc/sudoers El archivo /etc/sudoers se utiliza para definir los permisos de superusuario y las reglas de privilegios de los usuarios en sistemas Linux. Para editar este archivo de manera segura, es recomendable utilizar el comando visudo, que verifica la sintaxis del archivo antes de guardar los cambios para evitar errores que puedan bloquear el acceso. Las otras opciones no son correctas: /dev/sudo: No es un archivo o directorio válido en Linux. /var/root: Es el directorio del usuario root, no un archivo de configuración de permisos. /usr/visudo: No es un archivo, sino el comando que se utiliza para editar el archivo /etc/sudoers.
603
No está seguro de si el servidor Linux que tiene está completamente actualizado. ¿Qué comando de los siguientes le permitirá tener al día la información sobre los paquetes de los repositorios a los que apunta el equipo? a) apt upgrade b) apt-config c) apt update d) apt-cache --upgrade /etc/sources.list
C apt update El comando apt update se utiliza en sistemas basados en Debian (como Ubuntu) para actualizar la información sobre los paquetes disponibles en los repositorios a los que apunta el sistema. Este comando descarga las listas de paquetes de los repositorios y actualiza la base de datos local con la última información. Las otras opciones no son correctas: apt upgrade: Este comando se utiliza para actualizar los paquetes instalados a sus versiones más recientes, pero no actualiza la información sobre los paquetes disponibles. apt-config: Se utiliza para consultar la configuración del sistema de apt, pero no actualiza la información de los paquetes. apt-cache --upgrade /etc/sources.list: No es un comando válido para actualizar la información de los paquetes.
604
Que puerto usan SFTP, SSH y SCP ?
22
605
En Android, que es runtime Dalvik ?
Fue el entorno de ejecución de aplicaciones utilizado en dispositivos Android antes de la versión 5.0 (lollipop)
606
Puerto Telnet
23
607
¿Qué comando en Windows 11 lista todos los procesos en ejecución?
tasklist
608
En un sistema GNU/Linux, ¿qué comando indica la ubicación del binario, el código fuente y los manuales del comando?
whereis NOTA: no caigamos en la tentacion de contestar man, porque aunque devuelve los manuales, SOLO devuelve el manual
609
En el intérprete de comandos cmd, ¿qué comando permite instalar características de Windows adicionales?
fondue
610
En el intérprete de comandos cmd, ¿qué comando permite crear un enlace simbólico? (T)
mklink (nota, esto es windows. En linux es con ln , sin argumento es hard con argumento -s es soft)
611
En el intérprete de comandos cmd, ¿qué comando muestra la zona horaria actual? (T)
tzutil (time zone utilidad)
612
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias
dpkg -P paquete NOTA: OJO, dpkg -p muestra informacion de un paquete, con la P mayuscula, lo borra tambien vale purge
613
Indique qué comando del gestor de paquetes APT utilizamos para eliminar un paquete por completo incluyendo dependencias (T)
apt-get remove --purge paquete
614
¿Qué gestor de paquetes utiliza la distribucion Arch Linux?
Pacman
615
¿Qué comando en Linux muestra la lista de trabajos que están en la cola de impresión?
lpq (list print queue)
616
¿Qué daemon en Linux se encarga del manejo de las ejecuciones periódicas?
CRON IMPORTANTE: cron es el servicio que ejecuta las tareas, mientras que crontab es el archivo donde se definen esas tareas
617
¿Qué fichero de configuración en Linux define los sistemas de ficheros que se montarán en el arranque?
/etc/fstab
618
¿Qué comando en Linux lista los sistemas de ficheros?
mount. NOTA: Al ejecutarlo sin opciones, muestra una lista de todos los sistemas de ficheros actualmente montados junto con sus puntos de montaje.
619
¿Qué comando en Linux permite comprobar la integridad y reparar un sistema de ficheros ext3?
fsck.ext3 (file system check)
620
¿Qué comando en Linux crea un sistema de ficheros ext2? (T)
mke2fs
621
¿Qué comando en Linux muestra la versión del kernel usado?
uname -r.
622
¿Qué comando en Linux muestra solo la versión de la distribución Linux?
lsb_release -r.
623
¿En qué directorio de Linux se localizan los shells de los daemons?
/etc/init.d/.
624
¿Qué comando en Linux permite planificar un apagado del sistema?
shutdown -h 01:30 &
625
¿Cuál es la última versión del sistema operativo Android? (a fecha abril 2025)
Android 15
626
Que tipo de paqueteria utiliza Gentoo ?
ebuilds
627
¿Qué es un sistema de archivos de red?
Un sistema de archivos de red permite que archivos en una red sean accesibles de la misma manera que si estuvieran en un disco local.
628
Que es el espacio de kernel ?
se refiere a una region de memoria reservada dentro de la memoria fisica del sistema, para el funcionamiento del nucleo o kernel del sistema
629
¿Cuál es la ruta del archivo en Linux donde se encuentran las fuentes de repositorios para el gestor de paquetes APT?
/etc/apt/sources.list
630
El archivo en Debian GNU/Linux donde se colocan las ubicaciones de dónde conseguir los paquetes es... a) /var/lib/apt/sources.list b) /etc/sources/apt.list c) /etc/apt/sources/packages.list d) /etc/apt/sources.list
D /etc/apt/sources.list
631
NO es un formato de archivo que se usa para distribuir paquetes en Linux a) .apt b) .deb c) .rpm d) .tar.gz
A APT El formato .apt no es un formato de archivo utilizado para distribuir paquetes en Linux. En cambio, APT (Advanced Package Tool) es una herramienta de gestión de paquetes en sistemas basados en Debian, pero no es un formato de archivo en sí mismo. Revisemos las otras opciones: .deb: Es el formato de paquetes utilizado en distribuciones basadas en Debian, como Ubuntu. .rpm: Es el formato de paquetes utilizado en distribuciones basadas en Red Hat, como Fedora y CentOS. .tar.gz: Es un formato de archivo comprimido que se utiliza comúnmente para distribuir código fuente y otros archivos en Linux, aunque no es un gestor de paquetes propiamente dicho.
632
Que es win 32 ?
Es una interfaz de programación de aplicaciones (API) desarrollada por microsoft que permite a los desarrolladores crear aplicaciones para el sistema operativo windows
633
¿Qué hace el comando chmod 755 archivo.txt en Linux? A) Cambia el propietario a usuario 755 B) Establece permisos de lectura, escritura y ejecución para el propietario, y lectura y ejecución para grupo y otros C) Mueve el archivo a un directorio con permisos 755 D) Crea un nuevo archivo con permisos 755
B Establece permisos de lectura, escritura y ejecución para el propietario, y lectura y ejecución para grupo y otros
634
¿Cuál algoritmo minimiza el tiempo de espera promedio con tiempos de llegada conocidos? A) First-Come, First-Served (FCFS) B) Shortest Job First (SJF) C) Round-Robin (RR) D) Planificación por Prioridad
B Shortest Job First (SJF)
635
¿Cuál NO es una clave de nivel superior en el registro de Windows? A) HKEY_LOCAL_MACHINE B) HKEY_CURRENT_USER C) HKEY_CLASSES_ROOT D) HKEY_APPLICATION
D HKEY_APPLICATION HKEY_APPLICATION no es una clave estándar, mientras que las otras sí lo son
636
¿Qué es la memoria virtual?
Técnica para usar más memoria de la física mediante paginación o intercambio.
637
¿Diferencia entre hilo y proceso?
Proceso tiene memoria propia; hilo comparte memoria dentro del proceso.
638
En Linux, el superusuario siempre se llama "root". VERDADERO O FALSO
VERDADERO
639
macOS está basado en Linux. VERDADERO O FALSO
FALSO macOS usa Darwin (basado en Unix), no Linux.
640
¿Cuál comando se usa para detener un servicio en Windows Server? A) service stop nombre_servicio B) net stop nombre_servicio C) stop-service nombre_servicio D) Todas las anteriores
D Todas las anteriores En Windows Server, se pueden usar net stop, stop-service y otros métodos, útil para administración técnica.
641
¿Cuál es la diferencia fundamental entre multitarea y multiprogramación en el contexto de los sistemas operativos? A) Ambas se refieren a la capacidad de ejecutar múltiples procesos al mismo tiempo, sin distinción real en su funcionamiento. B) Multitarea es la capacidad de un sistema operativo para gestionar la ejecución concurrente de múltiples procesos mediante la conmutación rápida de contexto, permitiendo la impresión de simultaneidad; mientras que multiprogramación se centra en tener varios programas cargados en memoria al mismo tiempo, alternando su ejecución para maximizar la utilización del CPU. C) La multitarea depende exclusivamente de sistemas multicore, mientras que la multiprogramación solo es aplicable en sistemas de un solo núcleo mediante la distribución de tiempos. D) La multitarea implica la ejecución de tareas en paralelo en tiempo real, y la multiprogramación es la ejecución secuencial de programas sin concurrencia alguna.
B Multitarea es la capacidad de un sistema operativo para gestionar la ejecución concurrente de múltiples procesos mediante la conmutación rápida de contexto, permitiendo la impresión de simultaneidad; mientras que multiprogramación se centra en tener varios programas cargados en memoria al mismo tiempo, alternando su ejecución para maximizar la utilización del CPU.
642
En entornos de multitarea, ¿cuál es el rol crítico del planificador de tareas y en qué se diferencia su funcionamiento en sistemas de tiempo compartido frente a sistemas de tiempo real? A) En sistemas de tiempo compartido, el planificador se orienta a distribuir equitativamente el tiempo de CPU entre todos los procesos, utilizando algoritmos como round-robin para asegurar la equidad; mientras que en sistemas de tiempo real, el planificador está diseñado para cumplir estrictamente con deadlines asignados, priorizando tareas críticas y utilizando algoritmos basados en prioridades (por ejemplo, Rate Monotonic o Earliest Deadline First). B) El planificador opera de manera idéntica en ambos tipos de sistemas, aplicando una estrategia fija de asignación de tiempo sin considerar la criticidad o los plazos de ejecución. C) En sistemas de tiempo compartido se emplea un planificador que asigna tiempos fijos sin retroalimentación, y en tiempo real se utiliza un sistema no determinista que ignora los plazos si la carga del sistema es muy alta. D) Los sistemas de multitarea de ambos tipos confían únicamente en la ejecución secuencial de procesos, por lo que el rol del planificador es mínimo y no afecta significativamente la distribución del tiempo de CPU.
A En sistemas de tiempo compartido, el planificador se orienta a distribuir equitativamente el tiempo de CPU entre todos los procesos, utilizando algoritmos como round-robin para asegurar la equidad; mientras que en sistemas de tiempo real, el planificador está diseñado para cumplir estrictamente con deadlines asignados, priorizando tareas críticas y utilizando algoritmos basados en prioridades (por ejemplo, Rate Monotonic o Earliest Deadline First).
643
En un sistema multiprogramado, ¿cómo influye la administración de memoria en la eficiencia de la ejecución concurrente de procesos, y cuáles son los principales desafíos asociados a la fragmentación de memoria? A) La administración de memoria en sistemas multiprogramados es irrelevante, ya que el rendimiento depende únicamente de la capacidad de procesamiento del CPU. B) La asignación de memoria en ambientes multiprogramados se realiza de forma estática y predeterminada, eliminando cualquier problema de fragmentación mediante bloques fijos sin necesidad de algoritmos dinámicos. C) La efectiva administración de memoria mejora la eficiencia concurrente al reducir tanto la fragmentación interna como la externa; entre los desafíos se incluyen la asignación óptima de bloques de memoria, la gestión del swapping y la minimización de la sobrecarga que puede conllevar la redistribución dinámica de recursos. D) La fragmentación de memoria afecta exclusivamente a los sistemas de multitarea, mientras que en multiprogramación se utiliza exclusivamente paginación, lo que elimina cualquier problema de fragmentación.
C La efectiva administración de memoria mejora la eficiencia concurrente al reducir tanto la fragmentación interna como la externa; entre los desafíos se incluyen la asignación óptima de bloques de memoria, la gestión del swapping y la minimización de la sobrecarga que puede conllevar la redistribución dinámica de recursos.
644
¿Qué es el comando awk en Linux? A) Un lenguaje de programación y herramienta de procesamiento de textos que permite escanear, extraer y dar formato a datos de archivos mediante patrones definidos. B) Una utilidad para la instalación y gestión de paquetes en sistemas Linux. C) Un servicio dedicado a la sincronización de archivos en redes distribuidas. D) Una herramienta de monitorización del rendimiento del sistema en tiempo real.
A Un lenguaje de programación y herramienta de procesamiento de textos que permite escanear, extraer y dar formato a datos de archivos mediante patrones definidos.
645
¿Cuáles de los siguientes gestores de paquetes son utilizados en macOS? A) Homebrew únicamente. B) Homebrew y MacPorts. C) MacPorts y Fink. D) Homebrew, MacPorts y Fink.
D Homebrew, MacPorts y Fink.
646
El comando netstat en Linux se utiliza para inspeccionar aspectos relacionados con la red. ¿Cuál de las siguientes opciones describe de forma completa y precisa sus funcionalidades? A) Proporciona información detallada sobre las conexiones de red activas, puertos de escucha, tablas de enrutamiento, y estadísticas de interfaces, facilitando también un diagnóstico básico del rendimiento de la red. B) Se encarga exclusivamente de mostrar estadísticas de tráfico en las interfaces, sin listar conexiones activas ni detalles de puertos o tablas de enrutamiento. C) Es una herramienta destinada a configurar de manera interactiva las interfaces de red y las reglas del firewall, permitiendo modificar políticas de seguridad en tiempo real. D) Realiza un análisis en profundidad de los paquetes de datos, identificando pérdidas en la red y fallos en el rendimiento, sin mostrar información sobre conexiones o puertos.
A Proporciona información detallada sobre las conexiones de red activas, puertos de escucha, tablas de enrutamiento, y estadísticas de interfaces, facilitando también un diagnóstico básico del rendimiento de la red.
647
¿Qué puerto se utiliza para el protocolo de transferencia de archivos FTP (conexión de control)? A) 20 B) 21 C) 22 D) 25
B 21 DATOS-CONTROL 20-21 DATOS-CONTROL 20-21 DATOS-CONTROL 20-21 DATOS-CONTROL 20-21 DATOS-CONTROL 20-21
648
¿En qué fichero de Linux se encuentran configurados servidores DNS? a) /etc/host b) /etc/hosts c) /etc/resolv.conf d) /etc/dhchp.conf
C /etc/resolv.conf
649
¿Cuál de las siguientes afirmaciones describe con mayor precisión el funcionamiento y alcance de los comandos nice y renice en un sistema Linux de tipo Unix avanzado? A. Permiten modificar la prioridad de entrada/salida (I/O) de un proceso, aumentando o disminuyendo su acceso al sistema de ficheros. B. Ajustan el “valor de bondad” (niceness) de un proceso para influir en su prioridad de planificación de CPU; nice establece el valor al lanzar el proceso, mientras que renice lo modifica en caliente sobre procesos ya ejecutándose. C. Se emplean para cambiar la clase de planificación (scheduler class) de un proceso, moviéndolo entre las políticas SCHED_FIFO, SCHED_RR y SCHED_OTHER. D. Son herramientas de depuración que muestran estadísticas de uso de CPU de un proceso y, opcionalmente, permiten “renicear” su uso de memoria en tiempo real.
B Ajustan el “valor de bondad” (niceness) de un proceso para influir en su prioridad de planificación de CPU; nice establece el valor al lanzar el proceso, mientras que renice lo modifica en caliente sobre procesos ya ejecutándose.
650
¿Cómo puedes ejecutar un script de shell en segundo plano en Linux? A. Colocando el comando bg delante de la llamada al script, por ejemplo bg ./script.sh, lo que envía inmediatamente el proceso a background. B. Añadiendo un ampersand (&) al final de la invocación del script, por ejemplo ./script.sh &, opcionalmente combinado con nohup para evitar que se termine al cerrar la sesión. C. Especificando la opción -b al intérprete de shell, por ejemplo bash -b script.sh, que inicia el script en un subproceso de baja prioridad. D. Usando screen o tmux exclusivamente, dado que sin estos multiplexores no es posible mantener procesos en ejecución tras cerrar la sesión.
B Añadiendo un ampersand (&) al final de la invocación del script, por ejemplo ./script.sh &, opcionalmente combinado con nohup para evitar que se termine al cerrar la sesión.
651
¿Cuál de las siguientes afirmaciones describe con mayor precisión los métodos habituales para comprobar la utilización de CPU en un sistema Linux avanzado? A. Con el comando free -m, que muestra el uso de memoria y CPU en megabytes, incluyendo la carga del procesador. B. Usando utilidades como top o htop para monitorizar en tiempo real, y herramientas como vmstat, mpstat o la lectura de /proc/stat para estadísticas detalladas o históricas. C. Con df -h, que indica el uso de espacio en disco y muestra la carga de CPU en su sección de resumen. D. Mediante el comando netstat -cpu, que lista las conexiones de red activas y adjunta un resumen del consumo de CPU de cada socket.
B Usando utilidades como top o htop para monitorizar en tiempo real, y herramientas como vmstat, mpstat o la lectura de /proc/stat para estadísticas detalladas o históricas.
652
Que tipo de paquetería utiliza PuppyLinux ?
PET
653
¿Qué indica RES en la salida del comando top?
Cantidad de memoria residente utilizada por el proceso (RAM en uso activo).
654
Comando para mostrar la lista de procesos en tiempo real
TOP
655
¿Qué comando de Linux se utiliza para cambiar el propietario de un archivo? a) mv b) chown c) grep d) mkfs
B chown
656
¿Qué es el kernel de Linux?
El núcleo del sistema operativo, que gestiona los recursos del hardware y la interacción software-hardware
657
¿Cuál de las siguientes NO es una función del kernel de Linux? a) Gestión de procesos. b) Gestión de memoria. c) Interpretación de código JavaScript. d) Control de dispositivos.
C Interpretación de código JavaScript.
658
¿Qué comando de PowerShell se utiliza para mostrar la cola de eventos? a) Get-EventQueue b) Show-Events c) Get-EventLog d) Get-Job
C Get-EventLog El comando Get-EventLog en PowerShell se utiliza para obtener y visualizar los registros de eventos del sistema, lo cual incluye la cola de eventos. Este comando permite acceder a diferentes registros de eventos, como el registro de aplicaciones, seguridad y sistema. los demas no son comandos validos
659
¿Qué comando de PowerShell se utiliza para iniciar un trabajo en segundo plano? a) Start-Process b) Invoke-Job c) Start-Job d) Run-Background
C Start-Job El comando Start-Job en PowerShell se utiliza para iniciar un trabajo en segundo plano. Este comando permite ejecutar scripts o comandos de PowerShell de forma asíncrona, liberando la sesión actual para que puedas seguir trabajando en otras tareas mientras se ejecuta el trabajo en segundo plano. Start-Process: Inicia un proceso, pero no necesariamente en segundo plano en el contexto de trabajos de PowerShell.
660
Qué comando de PowerShell se utiliza para cambiar la ubicación actual? a) Set-Location b) Change-Directory c) Move-Path d) Switch-Location
A Set-Location l comando Set-Location en PowerShell se utiliza para cambiar la ubicación actual (similar al comando cd en otros sistemas). Este comando permite navegar entre directorios en el sistema de archivos, así como cambiar la ubicación a otros proveedores de ubicación, como registros y proveedores de certificados. Los demas no son comandos validos en power shell
661
¿Qué cmdlet de PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web y analizar la respuesta automáticamente? a) Invoke-Command b) Invoke-RestMethod c) New-WebServiceProxy d) Get-Content
B Invoke-RestMethod
662
¿Para qué vale el comando net use en Windows? a) Para cerrar una sesión de usuario b) Para listar todos los dispositivos de red disponibles c) Para crear, eliminar o configurar conexiones a recursos compartidos en la red d) Para reiniciar un servicio especificado
C Para crear, eliminar o configurar conexiones a recursos compartidos en la red El comando net use en Windows se utiliza para crear, eliminar o configurar conexiones a recursos compartidos en la red, como unidades de red y carpetas compartidas. Este comando permite a los usuarios mapear una unidad de red o acceder a recursos compartidos de manera eficiente. Por qué las otras opciones son incorrectas: a) Para cerrar una sesión de usuario: Este no es el propósito del comando net use. Cerrar una sesión de usuario se realiza con otros comandos o métodos. b) Para listar todos los dispositivos de red disponibles: El comando net view es el que se utiliza para listar todos los dispositivos de red disponibles, no net use. d) Para reiniciar un servicio especificado: Para reiniciar servicios, se utilizan comandos como net start o net stop, no net use.
663
En el intérprete de comandos cmd, ¿qué comando permite crear un enlace simbólico? a) mklink b) ln -s c) link d) ln
A mklink nota: OJO, LN ES PARA LINUX (-s para soft, sin parametro para hard)
664
¿Qué comando en PowerShell se utiliza para depurar un proceso? a) Debug-Process b) Test-Process c) Start-Debug d) Get-Process
A Debug-Process Por qué las otras opciones son incorrectas: Debug-Process y Test-Process no existen Get-Process: Este comando se utiliza para obtener información sobre los procesos que se están ejecutando, pero no para depurar.
665
¿Con qué comando de Windows podemos iniciar un servicio especificado? a) net start b) service start c) sc begin d) init service
A net start
666
¿Qué comando de PowerShell se utiliza para reiniciar un equipo? a) Restart-Computer b) Reboot-System c) Shutdown -R d) Reset-Computer
A Restart-Computer
667
Nombra algun sistema operativo con kernel monolitico
Linux y Unix
668
Tipo de Kernel de QNX y MINIX ?
micro kernel
669
Nombra algun sistema operativo con kernel hibrido (micro kernel + monolitico)
windows NT, MacOS
670
Tipo de kernel de linux y unix ?
Monolitico
671
Nombra algun sistema operativo con micro kernel
QNX y MINIX
672
Nombra los distintos tipos de kernel
- Kernel Monolítico: Todos los servicios del sistema operativo se ejecutan en el mismo espacio de direcciones, lo que permite una comunicación rápida entre los componentes. Ejemplos: Linux, UNIX. - Microkernel: Solo las funciones esenciales del sistema operativo se ejecutan en el kernel, mientras que otros servicios se ejecutan en el espacio de usuario. Esto mejora la estabilidad y seguridad del sistema. Ejemplos: QNX, MINIX. - Kernel Híbrido: Combina elementos de los kernels monolíticos y microkernels. Permite que algunas funciones se ejecuten en el espacio de usuario, mejorando la estabilidad y seguridad. Ejemplos: Windows NT, macOS - Exokernel: Proporciona una mínima abstracción del hardware, permitiendo que las aplicaciones gestionen los recursos del sistema directamente. Esto puede mejorar el rendimiento en ciertos casos
673
Si aplico un umask 143 sobre un directorio o un fichero, que permisos tendran los ficheros por defecto?
Para hacer esta operacion tendremos que RESTAR 143 a los permisos por defecto, por lo que: Directorios= 777 -143 = 632 Ficheros = 666 - 143 = 523 remember permisos: Propietario - Grupo - Otros bits permisos: lectura escritura y ejecucion (4+2+1) 6 = lectura y escritura ( 4 + 2 ) 3 = escritura y ejecucion 2 = ejecucion 5 = lectura y ejecucion
674
Cual es la mascara por defecto de un fichero ?
666 (directorios 777 - ficheros 666)
675
Cual es la mascara por defecto de un directorio ?
777 (directorios 777 - ficheros 666)
676
que hay en C:\Windows ? (T)
Contiene los archivos del sistema operativo Windows.
677
Qué se encuentra típicamente en la carpeta C:\Windows de un sistema operativo Windows? A) Archivos de usuario y documentos personales B) Archivos de sistema, controladores y librerías necesarias para Windows C) Aplicaciones instaladas por el usuario D) Copias de seguridad de otros discos duros
B Archivos de sistema, controladores y librerías necesarias para Windows
678
que hay en : C:\Program Files (x86)
Contiene archivos de programas instalados para aplicaciones de 32 bits en sistemas de 64 bits.
679
Que hay en C:\Program Files ?
Contiene archivos de programas instalados para aplicaciones de 64 bits.
680
Nombra algun gestor de paquetes de windows
- WinGet (ej. winget install vscode) - Chocolatey (ej: choco install notepadplusplus - Scoop (ej scoop install 7zip)
681
Que diferencia hay entre bitlocker y applocker ?
BitLocker y AppLocker son dos herramientas de seguridad integradas en Windows, pero tienen propósitos diferentes: - **BitLocker**: Función: BitLocker es una herramienta de **cifrado de disco completa que protege los datos almacenados en el disco duro de un dispositivo**. Utiliza cifrado para asegurar que los datos no puedan ser accedidos sin la clave de recuperación adecuada Uso: Se utiliza principalmente para proteger la información en caso de pérdida o robo del dispositivo. BitLocker **cifra todo el volumen del disco, incluyendo el sistema operativo y los archivos de usuario** - **AppLocker**: Función: AppLocker es una herramienta de **control de aplicaciones que permite a los administradores de TI crear reglas para permitir o denegar la ejecución de aplicaciones en función de la información sobre los archivos de las aplicaciones** Uso: Se utiliza **para controlar qué aplicaciones y scripts pueden ejecutarse en los dispositivos de una red corporativa**, ayudando a prevenir la ejecución de software no autorizado o malicioso ------------- En resumen, mientras que BitLocker se centra en proteger los datos mediante el cifrado, AppLocker se enfoca en controlar la ejecución de aplicaciones para mejorar la seguridad del sistema.
682
Que tipos de ediciones tenemos en windows server ? pistilla, son 4 (T)
Foundation, Standard, Data Center, Essentials
683
Que 3 opciones de configuracion tenemos para windows server ? (T)
- Server with Desktop Experience: Con interfaz gráfica completa, pero con funcionalidad de windows server y sus herramientas de gestión gráfica. - Server Core(Minimalista): Una instalación de windows server al estilo Linux, sin interfaz gráfica. A partir de Windows Server 2008 - Windows server nano: sin interfaz gráfica (muy pequeño, limitado). A partir del 2016. 64 bits. En el nano no se permite crear un controlador de dominio
684
Que es windows hello ?
Windows Hello es una característica de seguridad de Windows que permite a los usuarios iniciar sesión en sus dispositivos de manera más personal y segura mediante el reconocimiento facial, la huella digital o un PIN. Esta tecnología biométrica elimina la necesidad de contraseñas tradicionales, haciendo que el acceso a tu dispositivo sea más rápido y seguro
685
Que son los archivos con extension .ps1 ?
scripts de shell escritos en power shell
686
Cual es la extension de los scripts de shell escritos en power shell ?
.ps1
687
Que es un cmdlet ?
Los cmdlet son comandos ligeros que contienen funcionalidad en PowerShell. Estos cmdlets están escritos en .NET. Es posible que se necesiten instalar ciertos módulos con Install-Module.
688
Cual es la version actual de power shell ? es compatible con linux ? (T)
La version actual es la 7. Es compatible con linux de la 6 en adelante. 1-5: No compatible 6-actual : compatible
689
Con que comando de power shell podemos saber si el chip TPM está activado y su configuracion ?
get-tpm
690
Con que comando de windows podemos saber si el chip TPM está activado y su configuracion ? (T)
tpm.msc
691
Como se llama el chip de seguridad integrado en windows 11 encargado de generar claves criptograficas ?
TPM
692
que es Win UI3 ?
El nombre que recibe la interfaz grafica de windows 11
693
Como se llama la interfaz grafica de windows 11 ?
Win UI3
694
Que diferencia hay entre int21h y syscall ?
int21h > msdos syscall > windows modernos para efectuar llamadas al sistema, como el int80h de unix
695
Que es NTDLL.DLL ? (T)
dll = dynamic link library ntdll.dll es un archivo de tipo Biblioteca de Enlaces Dinámicos (DLL) desarrollado por Microsoft Entre sus funciones principales se incluyen el **manejo de excepciones, la administración de la memoria y la administración de procesos** ntdll.dll juega un papel crucial en la transición entre el modo kernel y el modo usuario en Windows. Esta biblioteca contiene funciones que permiten a las aplicaciones en modo usuario realizar llamadas al sistema que requieren privilegios de modo kernel (es como la interrupcion int80h de unix)
696
Qué es el Windows Native API ?
Es una interfaz de programación de aplicaciones (API) de bajo nivel para windows. Proporciona un conjunto de funciones y servicios para acceder a los componentes internos de Windows, como el subsistema de objetos, el subsistema de memoria y el subsistema de E/S (entrada/salida). Por encima de este está Win32 (), que es otro API desarrollado por Microsoft que permite a los desarrolladores crear aplicaciones para windows
697
Que es la capa HAL ?
La capa de abstracción de hardware (en inglés, Hardware Abstraction Layer o HAL) es un componente del sistema operativo que actúa como una interfaz entre el software y el hardware del sistema. Su propósito es proporcionar una plataforma de hardware consistente sobre la cual pueden ejecutarse las aplicaciones, permitiendo que el software interactúe con el hardware sin necesidad de conocer los detalles específicos de cada dispositivo. Esto facilita la portabilidad del software y la compatibilidad con diferentes tipos de hardware, ya que las aplicaciones no acceden directamente al hardware, sino a través de esta capa abstracta
698
Con qué comando de windows podemos sacar la version del SO windows que tenemos ?
winver
699
Si microsoft lanzase una version de windows en noviembre del año 2027, como se llamaría esa version?
version 27H2 (año 27 + segunda mitad del año) nota: va por semestres, hay H1 y H2, solo lanzan dos releases importantes al año
700
Que es windows intune ?
Servicio basado en la nube que se centra en la administración de dispositivos móviles (MDM) y en la administración de aplicaciones móviles (MAM).
701
Que es windows insider ?
programa de Microsoft que permite a los usuarios probar versiones preliminares del sistema operativo Windows y otros productos de software antes de su lanzamiento oficial.
702
Para que vale Fork ?
Para crear un proceso
703
Indique cuál de las siguientes instrucciones utilizaría en la línea de comandos de Windows 10 para visualizar el valor de las variables de entorno definidas: a) set b) vars c) viewvars d) allconf
A set
704
Indique cuál es el nombre del fichero que corresponde a la aplicación “Editor del Registro” en el sistema operativo Windows 10 de 32 bits: a) regeditor.exe b) regedit.exe c) editreg32.exe d) regeditor32.exe
B regedit.exe
705
¿Cuál es la última versión de iOS estable ?
iOS 18
706
Windows 11 no soporta procesadores de 32 bits, pero SI aplicaciones basadas en 32 bits. En que directorio se guardan estas aplicaciones ?
C:\Program Files (x86)\ El directorio Program Files (x86) está diseñado específicamente para las aplicaciones de 32 bits, mientras que el directorio C:\Program Files\ se utiliza para las aplicaciones de 64 bits.
707
Como novedad en Windows 11: a) No soporta procesadores de 32 bits. b) Requiere una pantalla HD que, al menos, sea compatible con 1080p. c) Incorpora Bitlocker to Go, una versión con menos funcionalidades de uso personal para versiones Home. d) Requiere al menos 128 GB de espacio si se usa un sistema de archivos ExFAT.
A No soporta procesadores de 32 bits.
708
Que tipo de kernel usan Linux y Unix ?
Monolitico
709
Es Linux una derivación directa de Unix ? SI / NO
NO Linux no es una derivación directa de Unix. Aunque ambos comparten muchas similitudes y Linux se inspiró en Unix, Linux fue desarrollado desde cero por Linus Torvalds. BSD (Berkeley Software Distribution), por otro lado, es una derivación directa de Unix.
710
Indica la opción correcta. En relación con Unix y Linux. a) Unix es una derivación de BSD que, a su vez, es una derivación de Linux. b) Linux provee un núcleo híbrido, mientras que Unix provee un núcleo monolítico. c) Con Unix nos referimos al kernel, mientras que Linux hace referencia al Sistema Operativo. d) Linux no es una derivación directa de Unix.
D Linux no es una derivación directa de Unix. Explicación: Linux no es una derivación directa de Unix. Aunque ambos comparten muchas similitudes y Linux se inspiró en Unix, Linux fue desarrollado desde cero por Linus Torvalds. BSD (Berkeley Software Distribution), por otro lado, es una derivación directa de Unix. Revisemos las otras opciones: a) Unix es una derivación de BSD que, a su vez, es una derivación de Linux.: Esta opción es incorrecta. Unix es el sistema operativo original, y BSD es una derivación de Unix, no al revés. Linux no deriva de BSD ni de Unix. b) Linux provee un núcleo híbrido, mientras que Unix provee un núcleo monolítico.: Esta opción es incorrecta. Linux utiliza un núcleo monolítico, no híbrido. Unix también utiliza un núcleo monolítico, aunque hay algunas versiones de Unix que han implementado núcleos microkernel. c) Con Unix nos referimos al kernel, mientras que Linux hace referencia al Sistema Operativo.: Esta opción es incorrecta. Unix y Linux ambos se refieren a sistemas operativos completos. Linux es el núcleo, pero generalmente se refiere a un sistema operativo completo cuando se combina con las utilidades GNU y otras herramientas.
711
Runlevel 6
Reiniciar Runlevel 0: Halt (detiene el sistema). Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas). Runlevel 2: Multi-user mode without networking (modo multiusuario sin red). Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico). Runlevel 4: Not used/User-defined (reservado para personalización del usuario). Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio). Runlevel 6: Reboot (reinicia el sistema).
712
Runlevel 5
Multiusuario con red y arranca interfaz de usuario x windows Runlevel 0: Halt (detiene el sistema). Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas). Runlevel 2: Multi-user mode without networking (modo multiusuario sin red). Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico). Runlevel 4: Not used/User-defined (reservado para personalización del usuario). Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio). Runlevel 6: Reboot (reinicia el sistema)
713
Runlevel 3 y 4
Multiusuario con red Runlevel 0: Halt (detiene el sistema). Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas). Runlevel 2: Multi-user mode without networking (modo multiusuario sin red). Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico). Runlevel 4: Not used/User-defined (reservado para personalización del usuario). Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio). Runlevel 6: Reboot (reinicia el sistema).
714
Runlevel 1
Single user nota: solo se permite la conexion con el usuario root sin contraseña Runlevel 0: Halt (detiene el sistema). Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas). Runlevel 2: Multi-user mode without networking (modo multiusuario sin red). Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico). Runlevel 4: Not used/User-defined (reservado para personalización del usuario). Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio). Runlevel 6: Reboot (reinicia el sistema).
715
Runlevel 0
Apagado Runlevel 0: Halt (detiene el sistema). Runlevel 1: Single-user mode (modo monousuario, utilizado para tareas administrativas). Runlevel 2: Multi-user mode without networking (modo multiusuario sin red). Runlevel 3: Multi-user mode with networking (modo multiusuario con red, utilizado en sistemas sin entorno gráfico). Runlevel 4: Not used/User-defined (reservado para personalización del usuario). Runlevel 5: Multi-user mode with networking and GUI (modo multiusuario con red y entorno gráfico, utilizado en sistemas de escritorio). Runlevel 6: Reboot (reinicia el sistema).
716
Android, que es la compilacion Just-In-Time (JIT) ?
compilacion en tiempo de ejecucion
717
Que hace el comando uname? (T)
Dependiendo del parametro adicional muestra una informacion u otra del sistema. ejemplos, no es necesario aprender, leer y entender la logica asociada -m: muestra la arquitectura de la máquina (misma función arch). Por ejemplo, x86_64. -n: muestra el nombre del host. -r: muestra la versión del kernel usado. -s: muestra el nombre del kernel usado. -p: muestra la información del procesador. -o: muestra el nombre del sistema operativo (GNU/Linux por ejemplo). -a: muestra toda la información.
718
Si ejecutamos el comando chmod 4764 myscript en Linux, ¿Qué podríamos decir de los permisos de myscript? a) Esa configuración de permisos da error b) Se ejecuta myscript con permisos de root c) Se ejecuta myscript con los permisos del propietario d) Se ejecuta myscript con los permisos del grupo propietario
C Se ejecuta myscript con los permisos del propietario con 2 sería setGUID con 4 seria setUID
719
¿Mediante que herramienta de línea de comandos del sdk de Android podemos instalar un apk desde nuestro terminal? a) adp b) apk c) adb d) art
C adb
720
Que tipo de paqueteria utiliza ArchLinux ?
PacMan
721
¿Cuál de las siguientes afirmaciones NO forma parte de la denominada filosofía del sistema operativo UNIX? A) Favorecer la componibilidad B) Favorecer el diseño monolítico C) Construcción de código simple, corto, claro, modular y extensible D) Favorecer la construcción de código fácilmente mantenido y reutilizado por otros desarrolladores que no sean sus creadores
B Favorecer el diseño monolítico
722
Señale la opción correcta respecto a las soluciones EMM (Enterprise Mobility Management) para sistemas de movilidad: A) MAM permite administrar las aplicaciones en los dispositivos móviles de una organización. B) MIM tiene como papel fundamental la seguridad de contenidos. C) MDM no implica la instalación de perfiles únicos. D) MCM permite gestionar la securización del correo electrónico móvil.
A MAM permite administrar las aplicaciones en los dispositivos móviles de una organización.
723
En un equipo con sistema operativo Windows 10, ¿qué instrucción de línea de comando se puede utilizar para ver la configuración de red incluyendo el servidor DHCP y los servidores DNS. a) ipconfig b) ipconfig /all c) ipconfig /release all d) ifconfig -dns -dhcp
B ipconfig /all
724
¿Cuál de las siguientes políticas de seguridad se puede aplicar a través de un sistema MDM?: a) Desactivar el micrófono permanentemente. b) Establecer contraseñas complejas y cifrado de datos. c) Aumentar el almacenamiento interno. d) Forzar el reinicio cada 5 horas.
B Establecer contraseñas complejas y cifrado de datos.
725
Si se quiere instalar Windows Server de tal forma que se pueda administrar vía escritorio (consola o escritorio remoto) ¿cómo se debe instalar?: a) Server Core b) Server con Experiencia de Escritorio. c) Server Remote. d) Server Classic
B Server con Experiencia de Escritorio.
726
Un servidor con sistema operativo Windows Server desempeña el rol de servidor de ficheros en un dominio Windows. ¿Puede este mismo servidor funcionar como servidor de impresión?: a) No, los roles de servidor de ficheros y de servidor de impresión son incompatibles para un mismo servidor. b) Sí, si se activa también el rol de servidor de impresión. c) Sí, pero solamente instalando un software de impresión de terceros. d) Sí pero solamente instalando un software de servidor de ficheros e impresión de terceros.
B Sí, si se activa también el rol de servidor de impresión.
727
Cuál de los siguientes comandos le permite abrir directamente la consola 'Administración de equipos' en un sistema operativo Windows 10 o Windows 11 Profesional?: a) control.exe b) mgmtcomp.msc. c) msconfig.exe d) compmgmt.msc
D compmgmt.msc
728
Si fuera necesario revisar los eventos de un sistema Microsoft Windows 10, ¿qué comando debería ejecutar para iniciar el visor de eventos desde una línea de comandos?: a) service.msc b) eventvwr c) runevent d) eventsrv
B eventvwr
729
¿Cuál de las siguientes es un de las ventajas principales que obtenemos con las GPOs?: a) Administración descentralizada, con unos pocos clics o scripts, gestionamos cientos o miles de equipos. b) Lentitud de implementación, al cambiar una directiva en una GPO, no se propaga de forma automática a los objetos que la reciben. c) Estandarización: todos los ordenadores y usuarios de un mismo departamento u organización reciben la misma configuración, reduciendo la posibilidad de errores o discrepancias. d) Seguridad reforzada, mediante la aplicación de directivas de contraseñas, bloqueo de cuentas, cortafuegos, auditoría, la seguridad no se fortalece de una manera uniforme
C Estandarización: todos los ordenadores y usuarios de un mismo departamento u organización reciben la misma configuración, reduciendo la posibilidad de errores o discrepancias.
730
En los sistemas que utilizan Windows y Linux se puede utilizar el fichero “hosts” para especificar la resolución de nombres de ciertas direcciones que se quiere que no se resuelvan en los servidores DNS. ¿Dónde se suele ubicar este fichero?: a) \drivers\etc en Windows y /dev/etc en Linux b) Windows\System32\drivers\etc en Windows y /dev/etc en Linux c) Windows\System32\drivers\etc en Windows y /etc en Linux d) Windows\etc en Windows y /etc en Linux
C Windows\System32\drivers\etc en Windows y /etc en Linux
731
Como se llama el chip que utiliza MacOS similar al TPM ?
T2 (no confundir con el SOC M2 o el SOC A18 , tambien de apple. Este T2 es para criptografía, lo otro es el system on a chip)
732
¿Cómo se llama el chip que utiliza macOS, similar al TPM de Windows? A) Apple A12 Bionic B) Apple T2 C) Secure Enclave M1 D) Fusion Drive
B Apple T2
733
Que tipo de Kernel tiene MacOS ? (T)
Hibrido
734
Que hay en C:\ProgramData\Microsoft\Windows\Start Menu ?
Contiene accesos directos y carpetas del menú de inicio para todos los usuarios.
735
En que directorio de windows están los archivos temporales especificos del sistema operativo ?
que hay en C:\Windows\Temp ?
736
que hay en C:\ProgramData ?
Contiene datos de aplicaciones que no son específicas de ningún usuario en particular.
737
que hay en C:\Users[Username]\AppData ?
Contiene configuraciones y datos específicos de aplicaciones para el usuario.
738
que hay en C:\Windows\Temp ?
Contiene archivos temporales específicos del sistema operativo. **OJO, no confundir con C:\Temp, que están los temporales utilizados por usuarios, tambien por el so... El temp es el general, el windows temp es el especifico**
739
que hay en C:\Users\Public ? (T)
Contiene archivos y configuraciones compartidos por todos los usuarios del sistema.
740
que hay en C:\Windows\System32
Contiene archivos del sistema y bibliotecas necesarias para el funcionamiento del SO.
741
Que comando de Power Shell cambia la ubicación actual ? (T)
Set-Location por ejemplo: Set-Location C:\Users
742
Para que vale el unix el comando fg ?
fg (FOREGROUND) El comando fg en Unix/Linux se utiliza para traer un proceso que se está ejecutando en segundo plano (background) al primer plano (foreground). Esto significa que el proceso se ejecutará en la terminal actual y tomará el control de la misma. Por ejemplo, si tienes un proceso en segundo plano y quieres traerlo al primer plano, simplemente usa fg seguido del número de trabajo del proceso (que puedes obtener con el comando jobs). Ejemplo: fg %1 Esto moverá el proceso con el número de trabajo 1 al primer plano y seguirá ejecutándose en la terminal actual.
743
Para que vale el unix el comando bg ? (T)
BG (background) El comando bg en Unix/Linux se utiliza para reanudar la ejecución de un proceso suspendido en segundo plano (background). Esto permite que el proceso continúe ejecutándose sin bloquear la terminal, liberándola para otros usos Por ejemplo, si tienes un proceso detenido y quieres que continúe ejecutándose en segundo plano, simplemente usa bg seguido del número de trabajo del proceso (que puedes obtener con el comando jobs). Ejemplo: bg %1 Esto moverá el proceso con el número de trabajo 1 al segundo plano y seguirá ejecutándose
744
con que comando de unix le puedes cambiar la prioridad a un proceso ?
nice El comando nice en Unix se utiliza para ejecutar un comando con una prioridad determinada o para modificar la prioridad de un proceso en ejecución. La prioridad de un proceso determina cuánto tiempo de CPU se le asigna en comparación con otros procesos. Un valor de prioridad más bajo significa mayor prioridad y, por lo tanto, más tiempo de CPU. La sintaxis básica del comando nice es: nice -n prioridad [comando] Por ejemplo, para ejecutar un comando con una prioridad de 10, usarías: nice -n 10 comando
745
Para el análisis de errores en nuestros sistemas, en la mayoría de los casos es necesario revisar los errores o eventos que se producen en los ficheros de log de nuestro sistema. Indique cuál de los siguientes ficheros de logs no nos ayudaría en esta función en Unix: a. /var/log/messages b. /var/log/secure c. /var/log/stats
C var/log/stats Truco: messages y secure son ficheros de log estándar utilizados para registrar mensajes del sistema y eventos de seguridad, respectivamente. stats no es un log estándar en Unix.
746
Elija el conjunto de herramientas Unix por la línea de comandos que usaría para analizar un problema de rendimiento en un servidor: a. uptime, sar, free, top, iostat, netstat b. sar, free, top, apk, iostat, vmstat c. top, iostat, diskstat, free, uptime
A uptime, sar, free, top, iostat, netstat Truco: Estas herramientas son esenciales para el análisis de rendimiento en un entorno Unix. uptime muestra cuánto tiempo lleva funcionando el sistema, sar y iostat ayudan con estadísticas de sistema y dispositivos, free muestra el uso de memoria, top da una visión general del sistema en tiempo real, y netstat proporciona estadísticas de red.
747
Telnet está desactivado por defecto en windows 10 y 11 ? SI / NO
Sí, Telnet está desactivado por defecto tanto en Windows 10 como en Windows 11. Para usar Telnet, primero necesitas habilitarlo manualmente a través del Panel de Control o utilizando PowerShell o el símbolo del sistema (Command Prompt)
748
¿Qué comando se utiliza para mostrar el espacio en disco utilizado y disponible en Unix/Linux? a) df b) du c) ls d) free
A df
749
¿Qué archivo se utiliza para configurar los usuarios y sus contraseñas en Unix/Linux? a) /etc/shadow b) /etc/passwd c) /etc/group d) /etc/hosts
B /etc/passwd
750
¿Cuál es el comando para cambiar el propietario de un archivo en Unix/Linux? a) chmod b) chown c) chgrp d) chperm
B chown
751
¿Qué comando muestra las conexiones TCP activas en un sistema Linux? a) netstat -a b) ss -t c) nmap -sS d) tcpdump
B ss -t
752
¿Cuál de los siguientes comandos NO se utiliza para realizar consultas DNS? a) dig b) nslookup c) host d) ping
D ping
753
Qué comando se utiliza para mostrar la tabla de enrutamiento en Linux? a) route b) arp c) ifconfig d) ip
A route
754
Que hace el comando ipconfig /displaydns ?
El comando ipconfig /displaydns muestra el contenido de la caché de resolución de DNS en un sistema Windows. Esta caché contiene las direcciones IP de los nombres de dominio que el equipo ha resuelto recientemente, permitiendo acelerar el acceso a sitios web previamente visitados. Es una herramienta útil para diagnosticar problemas de DNS y verificar las entradas en caché.
755
Que hace el comando tracert (windows) y traceroute (unix) ?
Los comandos tracert (en Windows) y traceroute (en Linux y macOS) se utilizan para rastrear la ruta que los paquetes toman desde tu ordenador hasta un destino específico, pasando por cada router intermedio. Funciones Clave: Identificación de la Ruta: Muestra cada "salto" o router que los datos atraviesan para llegar a su destino. Diagnóstico de Red: Ayuda a identificar puntos de fallo o lentitud en la red. Medición del Tiempo: Indica el tiempo que tarda cada salto en responder. Por ejemplo, para rastrear la ruta a google.com: En Windows: tracert google.com En Linux/macOS: traceroute google.com
756
Similar a 80h de linux para windows ?
Tenemos dos opciones: - int 21h - ntdll.dll (api)
757
Que guia del CCN se ha creado para gestionar la seguridad de las comunicaciones moviles ? (T)
CCN-STIC-496 no confundir dispositivos moviles con comunicaciones moviles: dispositivos: CCN-STIC-45X comunicaciones: CCN-STIC-496
758
Que guia del CCN se ha creado para gestionar la seguridad de los dispositivos moviles ? (T)
CCN-STIC-45X nota: CCN-STIC-457 es concretamente la que gestiona el MDM no confundir dispositivos moviles con comunicaciones moviles: dispositivos: CCN-STIC-45X comunicaciones: CCN-STIC-496
759
Nombra algunas plataformas que gestionen el MDM (mobile device management)
- Microsoft In tune - MobileIRon - Samsung Knox - FAMOC - VMWare AirWatch - Dialogs smartMan
760
Que es el MDM ?
MDM: (Gestión de Dispositivos Móviles o mobile devive managment). Se refiere a un tipo de software que permite a las organizaciones administrar, asegurar y controlar los dispositivos móviles (como teléfonos inteligentes, tabletas y otros dispositivos móviles) utilizados por empleados en entornos empresariales.
761
Que es el Jailbreak ?
es el proceso de eliminar las restricciones impuestas por el sistema operativo iOS en dispositivos de Apple
762
Que es QEMU ?
QEMU (Quick Emulator) es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos.
763
Como se llama el SDK de android ?
Android SDK
764
Que lenguajes se utilizan para desarrollar en Android ?
Java y Kotlin
765
Que es Android Manifest.xml ?
XML que describe la estructura y los componentes de la aplicación (por ejemplo típico permiso que te pide al instalar para acceder a los contactos, están aquí en el manifest). Contiene info como el nombre del paquete de la app, actividades, servicios
766
Como se llaman las ultimas versiones de android ?
Android 15: Vanilla Ice Cream - 2024 Android 14: Upside Down Cake - 2023 Android 13: Tiramisú - 2022
767
Que son Runtime Dalvik y ART (android runtime) ? (T)
Dalvik y ART (Android Runtime) son entornos de ejecución utilizados en el sistema operativo Android para ejecutar aplicaciones - Dalvik: es la máquina virtual original de Android, utilizada en versiones anteriores del sistema operativo1. Emplea una técnica de compilación llamada Just-In-Time (JIT), que compila el código de la aplicación en tiempo de ejecución. - ART (Android Runtime): ART es el sucesor de Dalvik y se introdujo a partir de Android 4.4 KitKat. Utiliza una técnica de compilación llamada Ahead-Of-Time (AOT), que compila el código de la aplicación durante la instalación
768
Que es Sqlite ?
SQLite es un sistema de gestión de bases de datos relacional de código abierto SQLite funciona como una biblioteca que se integra directamente en la aplicación, que lo hace ideal para aplicaciones moviles NOTA: importante, ALMACENA TODA LA INFO EN UN FICHERO
769
Nombra algunos SO de dispositivos moviles
Android IOS Windows Phone Blackberry OS Symbian FireFox OS → KaiOS Ubuntu touch AliOS OxygenOS webOS Tizen SailFish OS
770
Como se llaman las 3 ultimas versiones del SO de mac ? (T)
macOS 15 Sequoia - 2024 macOS 14 Sonoma - 2023 macOS 13 Ventura - 2022
771
Indique cuál es el puerto TCP por defecto utilizado por el protocolo FTP: a) 18 b) 19 c) 20 d) 21
D 21 21: control / 20: datos 21: control / 20: datos 21: control / 20: datos 21: control / 20: datos 21: control / 20: datos 21: control / 20: datos 21: control / 20: datos 21: control / 20: datos
772
Que comando de Power Shell vale para "añade un ordenador a un dominio o grupo de trabajo. ?
Add-Computer ejemplo: Add-Computer -DomainName "nombre_del_dominio" -Credential nombre_del_usuario
773
Que hace en power shell el comando Set-Variable ?
El comando Set-Variable en PowerShell se utiliza para asignar un valor a una variable especificada o para cambiar el valor actual de una variable existente. IMPORTANTE: Si la variable no existe, el comando la crea
774
Que es el chip T2 ?
Chip de seguridad desarrollado por Apple para proporcionar una mayor seguridad y funcionalidad a sus dispositivos
775
¿Se puede usar SQLite con localStorage?
No, localStorage no soporta bases de datos SQL ni datos complejos estructurados.
776
Indique cuál es el nombre estándar de la carpeta de Linux en la que se encuentran los ficheros que hacen referencia a los dispositivos de la máquina (periféricos, discos duros, etc.): a) /drivers b) /devices c) /dev d) /drives
C /dev
777
Indique qué instrucción utilizaría en la línea de comandos de Bash Shell de Linux para mostrar el contenido de la variable de entorno utilizada por el sistema operativo para localizar los ejecutables necesarios desde la línea de comandos: a) echo %PATH% b) echo %ROOT c) echo &PATH d) echo $PATH
D echo $PATH
778
Indique cuál de los siguientes términos corresponde con el nombre de una utilidad de la línea de comandos de Windows 10 que permite comprobar los metadatos del sistema de archivos y de un volumen en busca de errores lógicos y físicos: a) chkdsk b) scanpart c) fixdisk d) repairdisk
A chkdsk
779
Indique cómo se denomina la herramienta de Microsoft Windows 10 que permite ver los logs del sistema: a) Control panel b) Crash report c) Log viewer d) Event viewer
D Event viewer
780
Indique el comando que habría que ejecutar desde la línea de comandos de Microsoft Windows 10 para abrir la herramienta de configuración del sistema: a) config.exe b) msconf.exe c) msconfig.exe d) msconfigure.exe
C msconfig.exe
781
Indique cuál de los siguientes términos corresponde al nombre por defecto de una variable de entorno de Windows 10 que apunta al directorio donde se encuentra instalado el sistema operativo: a) %windirectory% b) %systemdir% c) %winroot% d) %systemroot%
D %systemroot%
782
Directorio de linux donde se localizan los shells de los daemons
/etc/init.d/
783
¿En qué directorio de Linux se localizan los shells de los daemons? a) /etc/rcX.d/ siendo X el nivel de ejecución b) /etc/rc.d/ c) /etc/init.d/ d) /etc/initX.d/ siendo X el nivel de ejecución
C /etc/init.d/
784
¿Cuál de las siguientes ediciones de Windows Server está pensada para entornos pequeños y uso limitado de roles? A) Windows Server Standard B) Windows Server Datacenter C) Windows Server Essentials D) Windows Server Core
C Windows Server Essentials
785
¿Qué función principal cumple Active Directory en Windows Server? A) Compartir archivos entre usuarios B) Ejecutar scripts automáticamente C) Administrar usuarios y recursos en una red D) Analizar el rendimiento del sistema
C Administrar usuarios y recursos en una red
786
¿Qué herramienta gráfica se utiliza comúnmente para gestionar roles y características en Windows Server? A) Group Policy Editor B) Server Manager C) PowerShell D) Task Scheduler
B Server Manager
787
¿Qué herramienta gráfica se usa en Windows para cambiar manualmente la dirección IP de un adaptador de red? A) Administrador de dispositivos B) Centro de redes y recursos compartidos C) Administrador de tareas D) Visor de eventos
B Centro de redes y recursos compartidos
788
¿Qué comando se utiliza en la consola de Windows para ver la configuración IP actual del sistema? A) ipconfig B) netstat C) ping D) nslookup
A ipconfig
789
¿Qué opción del comando ipconfig permite renovar la dirección IP cuando se usa DHCP? A) ipconfig /displaydns B) ipconfig /flushdns C) ipconfig /renew D) ipconfig /releaseall
C ipconfig /renew
790
El interfaz de scripting y automatización de sistemas introducido por Microsoft en 2006 se denomina: A) PowerShell B) ShellPower C) PowerScript D) PowerCLI
A PowerShell
791
En un entorno Linux ¿Cuál es la función del comando sudo? A) Muestra la ruta del directorio actual B) Elimina directorios C) Permite ejecutar comando con privilegio de superusuario (root) D) Monta sistemas de ficheros
C Permite ejecutar comando con privilegio de superusuario (root)
792
Entre las opciones disponibles ¿Qué hace el comando touch? (en un entorno Linux) A) Muestra los sistemas de ficheros montados B) Sirve para crear un fichero vacío C) Crea un nodo dentro de la jerarquía /dev D) Ver los interfaces de red
B Sirve para crear un fichero vacío
793
En una máquina con Microsoft Windows 11 ¿Qué comando utilizaría para ver las conexiones que están establecidas? A) Netstat B) Ping C) Cmd D) Netshx
A Netstat
794
El sistema operativo Red Hat Linux, para la instalación de paquetes de software, utiliza de forma nativa el formato: A) DEB B) TAR C) APK D) RPM
D RPM
795
El comando ping, utilizado para verificar la conectividad de red, hace uso del protocolo de red: A) UDP B) TCP C) QUIC D) ICMP
D ICMP
796
Que tipos de SO conoces derivados de Debian ?
Ubuntu, Mint
797
Indique qué distribución de Linux no está basada en Debian: a) Ubuntu b) PureOS c) CentOS d) Knoppix
C CentOS Ubuntu: Basada en Debian. PureOS: Basada en Debian. CentOS: Basada en Red Hat Enterprise Linux (RHEL). Knoppix: Basada en Debian. CentOS es una distribución derivada de Red Hat y se utiliza a menudo en servidores debido a su estabilidad y soporte a largo plazo.
798
Comando unix para borrar un usuario (T)
userdel [-r] usuario
799
Que tipo de paquetería online utiliza Debian ?
APT
800
En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando? a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios. b) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios. c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios. d) Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.
C Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios. 6 (propietario): lectura (4) + escritura (2) = rw- 4 (grupo): lectura (4) = r-- 0 (resto de usuarios): ningún permiso = ---
801
En Linux, ¿en qué directorio se almacenan los archivos de registro del sistema? a) /var/log b) /tmp c) /usr/local d) /opt
A /var/log
802
¿Cuál de los siguientes directorios en Linux se utiliza para almacenar archivos de dispositivos? a) /etc b) /var c) /dev d) /mnt
C /dev
803
En una distribución Linux, ¿qué directorio contiene los archivos ejecutables esenciales del sistema operativo? a) /usr b) /lib c) /bin d) /home
C bin
804
En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori? a) /root b) /bin c) /dev d) /etc
D /etc
805
¿Cuál es el comando que proporciona información detallada sobre un usuario, incluidos su UID, GID y todos los grupos a los que pertenece, en un sistema basado en Linux? a) whoami usu01 b) groups usu01 c) finger usu01 d) id usu01
D id usu01 a) whoami usu01: El comando whoami muestra el nombre de usuario del usuario actual que está ejecutando el comando. No acepta un argumento como el nombre de usuario y no proporciona información detallada sobre UID, GID o grupos. Solo muestra el nombre del usuario actual. b) groups usu01: Este comando muestra los grupos a los que pertenece un usuario específico. Es útil para verificar la pertenencia a grupos, pero no proporciona el UID (User ID) o el GID (Group ID) del usuario. Solo lista los grupos. c) finger usu01: El comando finger muestra información sobre los usuarios del sistema, como su nombre completo, su directorio de inicio, y la última vez que se conectaron. No incluye detalles específicos sobre UID, GID o los grupos a los que pertenece un usuario. La opción d) id usu01 es la correcta porque proporciona información detallada sobre el usuario, incluyendo su UID, GID y todos los grupos a los que pertenece. Es el comando más completo para obtener todos estos detalles en un solo lugar.
806
¿Dónde está ubicada la base de datos SAM en Windows? a) %SystemRoot%/System32/config/SAM b) %SystemRoot%/System32/config/system c) %SystemRoot%/System32/config/regedit d) %SystemRoot%/System32/config/security
A %SystemRoot%/System32/config/SAM
807
¿Qué es SAM en Windows? a) Un sistema de archivos utilizado por Windows b) Una base de datos que almacena contraseñas locales y remotas c) Una aplicación de seguridad para Windows d) Un protocolo de red para compartir archivos
B Una base de datos que almacena contraseñas locales y remotas SAM (Security Accounts Manager) es una base de datos en Windows que almacena las contraseñas locales y remotas en formato hash, similar al fichero /etc/shadow en Linux.
808
¿Con cual de las siguientes opciones podemos comprobar la versión de PowerShell instalada en los Servidores Windows? a) Get-Host b) Get-Version c) Get-Info d) Get-PSRelease
A Get-Host nota: los demas comandos no existen
809
Hemos actualizado a Debian 10 algunos servidores, ¿Cómo podríamos comprobar que ha funcionado correctamente? a) cat /proc/issue b) cat /etc/os-release c) cat /proc/ostype d) Ninguna de las anteriores
B cat /etc/os-release cat /etc/os-release. Este archivo contiene información sobre el sistema operativo, incluyendo el nombre de la distribución, la versión y otros datos relevantes. Es una manera confiable de verificar que la actualización a Debian 10 se ha realizado correctamente. Por qué las otras no son correctas: a) cat /proc/issue: Este comando muestra información sobre el sistema operativo, pero no es tan detallado ni específico como /etc/os-release. c) cat /proc/ostype: Este comando muestra el tipo de sistema operativo, pero no proporciona información detallada sobre la versión específica de Debian. d) Ninguna de las anteriores: La opción correcta es la b.
810
Indique cómo se llama la característica de Windows 10 que nos permite ver una vista en miniatura de las ventanas abiertas al colocar el puntero del ratón en la barra de tareas: a) Aero Peek. b) Aero Shake. c) Aero Snap. d) Aero Glass.
A Aero Peek
811
De las siguientes herramientas destinadas como lector de pantalla, indique cuál está desarrollada para sistemas Linux: a) JAWS b) Hear Me c) Zoomtext d) Orca
D Orca
812
¿Cuál es el comando correcto para habilitar el servicio httpd en un sistema Linux que utiliza SystemD, de manera que se inicie automáticamente al arrancar el sistema? A) systemctl start httpd B) systemctl activate httpd C) systemctl enable httpd D) systemctl run httpd
C systemctl enable httpd
813
¿Cuál de los siguientes cmdlets en Windows PowerShell se utiliza para obtener las propiedades y métodos de un objeto? A) Get-Item B) Get-Member C) Get-Properties D) Get-Service
B Get-Member
814
¿Qué gestor de paquetes utiliza Arch Linux para la instalación y gestión de software? a) APT b) Yum c) Pacman d) DNF
C Pacman
815
Si hablamos del Protocolo de Transferencia de Archivos (FTP), ¿cuál de las siguientes es cierta? a) Está pensado para ofrecer la máxima velocidad en la conexión. b) Está pensado para ofrecer la máxima seguridad en la conexión. c) Realiza el intercambio de información con el texto cifrado. d) Depende del sistema operativo utilizado en cada equipo.
A Está pensado para ofrecer la máxima velocidad en la conexión. El Protocolo de Transferencia de Archivos (FTP) está diseñado para ofrecer una conexión rápida y directa para la transferencia de archivos entre un cliente y un servidor. Aunque FTP puede utilizarse en diferentes sistemas operativos, no depende de ellos para funcionar, y no está pensado específicamente para ofrecer la máxima seguridad ni para cifrar el texto de la información intercambiada
816
De las siguientes alternativas de respuesta, indique cuál hace referencia a Darwin: a) Un lenguaje de programación basado en Swift. b) El núcleo híbrido XNU, con código entre otros de FreeBSD, que conforman los sistemas operativos macOS y iOS, entre otros. c) El nombre en clave que posee la rama dedicada de Windows 11 centrada en el Internet de las Cosas (IoT). d) El subnúcleo de CPU de la decimocuarta generación de la gama Intel Core específicamente diseñada para computación e Inteligencia Artificial.
B El núcleo híbrido XNU, con código entre otros de FreeBSD, que conforman los sistemas operativos macOS y iOS, entre otros. Darwin es el núcleo híbrido XNU, que incluye código de varias fuentes, entre ellas FreeBSD, y constituye la base de los sistemas operativos macOS e iOS. Este núcleo proporciona los componentes esenciales que permiten el funcionamiento de estos sistemas operativos de Apple.
817
¿Que tipo de paquetería utiliza SlackWare? a) .dmg b) ebuilds c) pkg.tar.gz d).tgz
D .tgz Explicación de las otras opciones: a) .dmg: Este tipo de archivo es utilizado principalmente en macOS para distribuciones de software. b) ebuilds: Este formato es utilizado por Gentoo Linux para su sistema de paquetes Portage. c) pkg.tar.gz: Este formato es utilizado por Arch Linux para sus paquetes.
818
¿Qué llamada al sistema se utiliza en Linux para realizar llamadas al sistema? a) INT 21H b) INT 80H c) IRQ 5 d) INT 10H
B INT 80H INT 80H es la llamada al sistema utilizada en Linux para realizar llamadas al sistema, permitiendo que el software interactúe con el sistema operativo.
819
En la manera de gestionar los dispositivos ¿Para que vale COPE? a) traiga su propio dispositivo b) Usuario elige su propio dispositivo c) dispositivos de propiedad de la empresa, habilitados personalmente d) dispositivos de propiedad de la empresa, solo para empresas
C dispositivos de propiedad de la empresa, habilitados personalmente COPE significa Corporate-Owned, Personally-Enabled (Propiedad de la empresa, habilitada para uso personal)
820
¿Cuál es el equivalente de la base de datos SAM en Linux? a) /etc/passwd b) /etc/group c) /etc/shadow d) /etc/security
C etc/shadow El fichero /etc/shadow en Linux es equivalente a la base de datos SAM en Windows, ya que ambos almacenan las contraseñas en formato hash.
821
¿En qué parte del registro de Windows está montada la base de datos SAM? a) HKLM/Software b) HKLM/System c) HKLM/Security d) HKLM/SAM
D HKLM/SAM
822
¿Con qué comando de windows podrías reiniciar el sistema? a)shutdown /r b)shutdown /f c)shutdown /reboot d)shutdown /restart
A shutdown /r
823
Con que comando windows podrias ejecutar el comando dir como si fueras otro usuario ? (T)
runas /user:[nombre_de_usuario] [comando] nota: importante, acordarse que lleva un /user
824
¿Con que comando de windows podrías ejecutar el comando dir como si fueras el usuario Juan? a)run as /user:Juan dir b)runas /user:Juan dir c)runas /Juan dir d)run as /Loginr:Juan dir
B runas /user:Juan dir nota: importante, acordarse que lleva un /user
825
¿Qué comando de Windows muestra o controla las conexiones entre computadoras en la red?
net session net use: Se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red. net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio. net session: Muestra o controla las conexiones entre computadoras en la red.
826
Comandos para obtener detalles de la CPU
- lscpu - cat /proc/cpuinfo
827
Función del fichero /etc/resolv.conf
Especifica los servidores DNS que el sistema debe usar
828
¿Qué información contiene el fichero /etc/group?
Grupos del sistema y sus miembros.
829
Necesitas que un fichero .pdf se abra con Acrobat Reader y no con Edge en Windows. ¿Dónde debes modificar esta configuración manualmente desde el registro? a) HKEY_CURRENT_CONFIG b) HKEY_CLASSES_ROOT c) HKEY_USERS
B HKEY_CLASSES_ROOT
830
En un servidor Linux, estamos experimentando problemas de rendimiento debido a una aplicación que consume mucha CPU. Al ejecutar el comando "top", observamos que hay un proceso que constantemente está utilizando cerca del 100% de la capacidad de un núcleo. ¿Qué acción sería más apropiada para mejorar el rendimiento sin detener la aplicación? a. Modificar la prioridad del proceso utilizando el comando "nice" o "renic ". b. Aumentar el tamaño del archivo de intercambio ( wap). c. Reiniciar el servidor. d. Eliminar otros procesos menos importantes para
A Modificar la prioridad del proceso utilizando el comando "nice" o "renic ".
831
¿Cuál de las siguientes afirmaciones sobre el comando 'id' es INCORRECTA? a) Puede mostrar el UID efectivo con la opción -u b) La opción -G muestra todos los GIDs de los grupos a los que pertenece el usuario c) Siempre muestra el grupo primario antes que los grupos secundarios d) Puede mostrar información de un usuario específico si se proporciona como argumento
C Siempre muestra el grupo primario antes que los grupos secundarios
832
¿Qué hace el comando dig en Unix? a) Muestra los procesos en ejecución en el sistema. b) Muestra los archivos y directorios en el directorio actual. c) Realiza consultas al sistema de nombres de dominio (DNS). d) Realiza búsquedas de texto dentro de archivos.
C Realiza consultas al sistema de nombres de dominio (DNS). sta es la respuesta correcta. El comando dig (Domain Information Groper) se utiliza para realizar consultas al sistema de nombres de dominio (DNS) y obtener información sobre registros DNS, como direcciones IP asociadas a un nombre de dominio, registros MX (Mail Exchange), y otros tipos de registros DNS. Por qué las otras opciones no son correctas: a) Muestra los procesos en ejecución en el sistema: El comando que se utiliza para esto es ps, no dig. b) Muestra los archivos y directorios en el directorio actual: El comando que se utiliza para esto es ls, no dig. d) Realiza búsquedas de texto dentro de archivos: El comando que se utiliza para esto es grep, no dig.
833
En linux, con que comando buscariamos un fichero por su nombre? a) grep b) find c) ls d) cat
B find El comando find se utiliza en Linux para buscar archivos y directorios en un árbol de directorios. Permite buscar archivos por nombre, tipo, fecha de modificación, entre otros criterios. Por qué las otras opciones no son correctas: a) grep: Este comando se utiliza para buscar texto dentro de archivos, no para buscar archivos por su nombre. c) ls: Este comando se utiliza para listar los archivos y directorios en el directorio actual, pero no para buscar un archivo por su nombre en todo el sistema. d) cat: Este comando se utiliza para concatenar y mostrar el contenido de archivos, no para buscar archivos por su nombre.
834
¿Qué comando de PowerShell se utiliza para copiar un archivo o directorio a una nueva ubicación? a) Move-Item b) Copy-Item c) Get-Item d) Set-Item
B Copy-Item Esta es la respuesta correcta. El comando Copy-Item en PowerShell se utiliza para copiar un archivo o directorio a una nueva ubicación. Este comando permite copiar archivos y carpetas dentro del sistema de archivos o entre diferentes ubicaciones. Por qué las otras opciones no son correctas: a) Move-Item: Este comando se utiliza para mover un archivo o directorio a una nueva ubicación, no para copiarlo. c) Get-Item: Este comando se utiliza para obtener un elemento (archivo o directorio) en el sistema de archivos, pero no para copiarlo. d) Set-Item: Este comando se utiliza para cambiar el valor de un elemento en el sistema de archivos, pero no para copiarlo.
835
¿Para qué se utiliza el comando systemctl en sistemas Linux? a) Para gestionar cuentas de usuario. b) Para configurar interfaces de red. c) Para administrar el sistema y servicios. d) Para analizar el uso de disco.
C Para administrar el sistema y servicios. Esta es la respuesta correcta. El comando systemctl se utiliza en sistemas Linux que utilizan systemd como su sistema de inicio. Permite iniciar, detener, habilitar, deshabilitar, y verificar el estado de servicios del sistema, así como administrar otras características del sistema. Por qué las otras opciones no son correctas: a) Para gestionar cuentas de usuario: Este comando no se utiliza para gestionar cuentas de usuario; en su lugar se utilizan comandos como useradd, usermod y userdel. b) Para configurar interfaces de red: Para esta tarea, se suelen utilizar herramientas como ifconfig, ip, o gestores de red específicos como nmcli. d) Para analizar el uso de disco: Para analizar el uso de disco, se utilizan comandos como df y du.
836
¿Con qué comando crearíamos un nuevo usuario en un sistema Linux? a) useradd b) userdel c) usermod d) passwd
A useradd sta es la respuesta correcta. El comando useradd en Linux se utiliza para crear un nuevo usuario en el sistema. Este comando añade una nueva cuenta de usuario y puede incluir opciones adicionales para establecer parámetros como el directorio de inicio, el shell predeterminado y más. Por qué las otras opciones no son correctas: b) userdel: Este comando se utiliza para eliminar una cuenta de usuario del sistema, no para crear una. c) usermod: Este comando se utiliza para modificar una cuenta de usuario existente, no para crear una nueva. d) passwd: Este comando se utiliza para cambiar la contraseña de una cuenta de usuario, no para crear una cuenta.
837
¿Cuál es el comando para crear un nuevo volumen lógico en un sistema Linux? a) lvcreate b) vgcreate c) pvcreate d) mkfs
A lvcreate El comando lvcreate se utiliza para crear un nuevo volumen lógico en un sistema Linux que utiliza el administrador de volúmenes lógicos (LVM). Por qué las otras opciones no son correctas: b) vgcreate: Este comando se utiliza para crear un nuevo grupo de volúmenes, no un volumen lógico. c) pvcreate: Este comando se utiliza para inicializar un disco físico o una partición para ser utilizado con LVM. d) mkfs: Este comando se utiliza para crear un sistema de archivos en un dispositivo, no para crear un volumen lógico.
838
¿Qué hace el comando who en sistemas UNIX/Linux? a) Muestra los procesos en ejecución. b) Muestra información del usuario y sus actividades c) Muestra el uso de disco d) Muestra los archivos abiertos en el sistema.
B El comando who se utiliza para mostrar una lista de todos los usuarios que están actualmente conectados al sistema, junto con detalles como el terminal que están usando, la fecha y hora de inicio de sesión y, en algunos casos, la dirección IP desde la cual se conectaron. or qué las otras opciones no son correctas: a) Muestra los procesos en ejecución: El comando que se utiliza para esto es ps, no who. c) Muestra el uso de disco: El comando que se utiliza para esto es df, no who. d) Muestra los archivos abiertos en el sistema: El comando que se utiliza para esto es lsof, no who.
839
¿Dónde se indica al proceso de arranque en qué runlevel iniciará y qué procesos arrancarán de forma automática? A. En el archivo /etc/hosts. B. En el archivo /etc/inittab. C. En el archivo /etc/fstab. D. En el archivo /etc/sysconfig/network.
B En el archivo /etc/inittab. B es la respuesta correcta porque el archivo /etc/inittab es donde se configura el runlevel predeterminado que debe iniciar el sistema y se especifican los procesos que se deben ejecutar automáticamente en cada runlevel. Este archivo es fundamental para la gestión de los niveles de ejecución en sistemas basados en SysVinit. A es incorrecta ya que el archivo /etc/hosts se utiliza para la resolución de nombres de host y no tiene relación con la configuración del runlevel o los procesos de arranque. C es incorrecta porque el archivo /etc/fstab se utiliza para definir cómo se montan los sistemas de archivos en el sistema, no para gestionar runlevels o procesos de inicio. D es incorrecta ya que el archivo /etc/sysconfig/network se usa para configurar parámetros relacionados con la red, pero no tiene que ver con los runlevels o los procesos que se inician automáticamente al arranque del sistema.
840
La capa de iOS que está desarrollada principalmente en Objetive C con tecnologías para acceso a ficheros multimedia es: a) Core OS. b) Core Services. c) Media. d) Cocoa Touch.
C Media
841
¿Cuál es el nombre de la plataforma de inteligencia artificial desarrollada por Apple? (T)
Apple Intelligence.
842
¿Cuál es el nombre de la plataforma de inteligencia artificial desarrollada por Apple? a) Siri. b) Apple AI. c) Apple Silicon. d) Apple Intelligence.
D Apple Intelligence.
843
Un servidor Linux está experimentando problemas de rendimiento debido a alta utilización de memoria virtual. El sistema tiene 8GB de RAM y 16GB de SWAP en un disco mecánico tradicional. Las aplicaciones críticas requieren acceso rápido a datos. ¿Cuál sería la medida más efectiva para optimizar el rendimiento del sistema? a. Incrementar el tamaño del archivo SWAP a 32GB b. Migrar el archivo SWAP a un disco SSD NVMe c. Ampliar la memoria RAM a 16GB d. Configurar múltiples archivos SWAP distribuidos
C Ampliar la memoria RAM a 16GB
844
En Windows 10, necesitamos asociar archivos con extensión ".config" a un editor de texto específico mediante modificación del registro. ¿En qué clave raíz del registro debemos realizar esta configuración? a. HKEY_LOCAL_MACHINE\SOFTWARE b. HKEY_CLASSES_ROOT c. HKEY_CURRENT_USER\Software d. HKEY_USERS.DEFAULT
B HKEY_CLASSES_ROOT
845
¿Cuál de los siguientes datos no se almacena en un i-nodo? a) Tamaño del fichero b) Nombre del fichero c) Permisos d) Numero de Hard-Links
B Nombre del fichero
846
¿Cuál es la función principal del comando tr en Linux? a) Mostrar el árbol de directorios. b) Rastrear la ruta a un destino específico. c) Manipular caracteres en un flujo de texto. d) Enumerar las líneas de un archivo.
C Manipular caracteres en un flujo de texto. El comando tr se utiliza para traducir, eliminar o reemplazar caracteres en un flujo de texto
847
En un sistema operativo Linux, ¿qué comando se utiliza comúnmente para listar el contenido de un directorio? a) dir b) list c) ls d) show
C ls
848
¿Cuál de los siguientes NO es un sistema operativo de escritorio común? a) Windows 11 b) macOS Sonoma c) Ubuntu Linux d) Android
D Android