BLOQUE 4 - TEMA 1 - Administración del Sistema operativo y software de base. Actualización, mantenimiento y reparación del sistema operativo Flashcards

(280 cards)

1
Q

¿Qué es el acceso a modo bloque?

A

Indica que se accede a los datos almacenados en una unidad de almacenamiento a nivel de bloques o sectores físicos donde se transfieren bloques completo

(acceso mas directo, mas consistentes, mas eficiente)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que es un Transceptor ? nombra los principales (T)

A

Son módulos que se encargan de las conexiones de los adaptadores de red

Los principales son:

  • SFP (100 Mbps y 4 Gbps) - (500m-100km),
    -CFP (hasta 100 Gbps) - 1000 km
    -XFP (10 Gbps) - para cable de fibra optica
  • QSFP/QSFP+/QSPF28

Un transceptor es un dispositivo electrónico que combina las funciones de un transmisor y un receptor en un solo aparato. Esto significa que puede tanto enviar como recibir señales, utilizando circuitos compartidos. Los transceptores son fundamentales en una amplia variedad de sistemas de telecomunicaciones, desde redes de telefonía móvil hasta redes de ordenadores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qué es FCoE y que hace ?

A

FCoE (Fiber Channel over Ethernet) es una tecnologia de red que permite la encapsulacion de tramas de Fiber Channel (FC) dentro de tramas de ethernet (mucho más extendidas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Si hablamos de gestión del almacenamiento, ¿que es un SAN?

A

SAN (storage area network) es una red dedicada de almacenamiento que proporciona acceso a un conjunto compartido de recursos de almacenamiento a múltiples servidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En la gestion de almacenamiento SAN, que es un LUN? (T)

A

LUN es un fragmento de almacenamiento de la cabina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Si hablamos de gestion de almacenamiento, que es un NAS?

A

Un NAS (network attached storage) (a traves de la propia red ip), es un DISPOSITIVO de almacenamiento que se conecta directamente a una red de area local (LAN). Metodo de acceso NFS/CIFS

(recordar que es lo que tiene la gente en su casa para ver pelis por ejemplo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Con que instrucción montaríamos una unidad smb/cifs en linux? (T)

A

sudo mount -t cifs //servidor/ruta_compartida /mnt/smbshare -o username=usuario,password=contraseña

NOTA: //servidor/ruta_compartida es la dirección de la unidad compartida en la red.
/mnt/smbshare es el directorio local donde se montará la unidad.
-o username=usuario,password=contraseña son las opciones que especifican el nombre de usuario y la contraseña necesarios para acceder a la unidad compartida.

Se monta en /local

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nombra los 3 tipos de backup que se basan en el bit de modificado

A
  • Completa (los bits de modificado pasan a 0, pero no influye porque se realiza una copia de todo)
  • Incremental: Solo se copian los datos que han sido modificados desde el último backup (ya sea completo o incremental). Después de realizar el backup, el bit de modificado se restablece
  • Diferencial: Se copian todos los datos que han sido modificados desde el último backup completo. A diferencia del backup incremental, el bit de modificado no se restablece después de realizar el backup

Herramientas:
Robocopy (windows)
Rsync
Veritas Backup Exec
TSM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es un LTO?

A

Un LTO (Linear Tape-Open) es una tecnología de almacenamiento de datos en cinta magnética

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que capacidad tiene una LTO-9? (cinta magnetica)

A

Una LTO-9 (linear tape-open) tiene una capacidad de 18 TB a 45 TB

(el LTO10 tiene el doble que el 9, el LO11 tiene el doble que el 10, etc, etc. Asi hasta el 14 que es el ultimo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Como es la estrategia de backup GFS (grandfather, father, son) ?

A

1: backup diario
5: backup semanal, por lo que la siguiente semana empiezo de nuevo con la cinta 1.
Al mes hago un backup full

Un backup diario (son), que al final de la semana se convierte en semanal (father). El último backup semanal del mes se convierte mensual (grandfather)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Como es la estrategia de backup 3-2-1?

A

3 copias de seguridad, en 2 sitios distintos, 1 de ellos fuera de mi cpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Si hablamos de seguridad, que es una RPO, una RTO, una WRT y una MTD ?

A
  • RPO: recovery point objective (cantidad maxima aceptable de datos perdidos)
  • RTO: recovery time objective (tiempo maximo indisponibilidad)
  • WRT: working recovery time (trabajo maximo para recuperar la info)
  • MTD: maximum tolerable downtime: Cantidad total de tiempo que un proceso de negocio puede interrumpirse sin causar consecuencias inaceptables.

MTD = RTO + WRT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En qué lenguaje está basado power shell de Microsoft?

A

en .NET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que extension tienen los ficheros de power shell ?

A

.ps1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Como se llaman los comandos de power shell?

A

CMDLET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que hay que hacer para poder ejecutar un .ps1 ? (script de power shell)

A

Hay que cambiar la politica de ejecucion por defecto mediante la instruccion: Set-Execution-Policy Unrestricted

sin este comando, no se podrá ejecutar ningun .ps1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En debian/ubuntu cuales son los comandos de la paqueteria? (online y offline)

A

apt paqueteria online
dpkg paqueteria offline

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

que hay en este directorio?

/etc/apt/sources.list

A

están las urls de los repositorios (debian/ubuntu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

que hay en este directorio? /var/cache/apt/archives

A

Los paquetes descargados (debian/ubuntu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

que hay en este directorio?
/var/lib/apt/lists

A

Los catalogos descargados (debian/ubuntu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

con que comando linux (debian/ubuntu) sacaremos la lista de los paquetes instalados en nuestro sistema? (T)

A

apt list –installed

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

En red hat cuales son los comandos de la paqueteria? (online y offline)

A

yum paqueteria online
rpm paqueteria offline

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

que hay en este fichero?
/etc/yum.repos.d

A

los repositorios online de red hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
que hay en los directorios /etc en linux?
contiene los archivos de configuración del sistema. Lo de etc viene porque al principio venia de etcetera, donde se metia todo lo que no encajaba en otro directorio, pero finalmente termino quedandose como el principal de configuracion
26
que hay en este fichero? /etc/mtab
lista de los sistemas de archivos actualmente montados
27
que es crontab?
el sistema de 'demonio' de linux, que ejecuta un proceso cada X minutos. Ojo , no sirve para lanzar 1 proceso 1 vez, o 7 veces, la ejecucion es constante
28
que hay en este fichero? /etc/crontab
La lista de procesos planificados para su ejecucion planificada
29
que tiene este fichero? /etc/passwd
información básica de los usuarios del sistema
30
Donde se guardan las contraseñas de los usuarios en linux?
En /etc/shadow nota: fichero donde se guardan los datos encriptados con las contraseñas
31
Donde se guarda la informacion sobre los grupos de usuarios del sistema en linux?
En /etc/group
32
cuando se ejecuta este script? .bashrc
se ejecuta cada vez que se inicia una nueva sesión de shell Bash
33
para que sirve y que muestra el comando top en linux?
Sirve para monitorizar el rendimiento del sistema en tiempo real. muestra procesos activos y el uso de cpu y memoria
34
que hace el comando free en linux?
Muestra el uso de la memoria del sistema
35
El comando free muestra el uso de la memoria del sistema. Si queremos ver en Mb la informacion que parametro debemos añadir?
free -m
36
que hace el comando vmstat en linux? (T)
Proporciona información detallada sobre varios aspectos del sistema, incluyendo procesos, memoria, paginación, E/S de bloques, actividad de la CPU....
37
Como se llama la herramienta de microsoft del visor de eventos?
eventvwr
38
que hay en /var/log/daemon.log? (T)
El archivo /var/log/daemon.log contiene registros de eventos relevantes de los demonios que se ejecutan en segundo plano en el sistema. Los demonios son programas que se ejecutan en segundo plano para realizar tareas específicas, como servicios de red, gestión de bases de datos, y más Este archivo de log es útil para monitorear y diagnosticar el comportamiento de estos demonios, así como para identificar y solucionar problemas relacionados con ellos
39
que hay en /var/log/dmesg.log? (T)
mensajes del kernel de linux
40
que hay en /var/log/user.log?
muestra informacion sobre los procesos utilizados por el usuario
41
Que es Vagrant ? (T)
herramienta para crear y administrar entornos de máquinas virtuales de una forma muy simple y replicable a partir de un fichero de configuración denominado Vagrantfile
42
¿Cuál es la función principal del comando vgextend en LVM (Logical Volume Manager)? a) Crear un nuevo volumen lógico (LV) en un grupo de volúmenes (VG) existente. b) Añadir espacio a un grupo de volúmenes (VG) utilizando un volumen físico (PV) adicional. c) Reducir el tamaño de un grupo de volúmenes (VG) eliminando un volumen físico (PV). d) Formatear un volumen lógico (LV) con un sistema de archivos específico.
B Añadir espacio a un grupo de volúmenes (VG) utilizando un volumen físico (PV) adicional. Explicación: El comando vgextend se utiliza específicamente para agregar un nuevo PV a un VG existente, lo que permite aumentar la capacidad total del VG. Las otras opciones se realizan con otros comandos LVM como lvcreate, vgreduce y mkfs.
43
¿Cuál de las siguientes afirmaciones describe mejor el RPO (Recovery Point Objective) en el contexto de la gestión de backups? a) Es el tiempo máximo que una organización puede tolerar que un sistema esté fuera de servicio después de una interrupción. b) Es la cantidad máxima de datos, medida en minutos u horas, que una organización puede permitirse perder en caso de un desastre. c) Es el tiempo necesario para restaurar los datos de una copia de seguridad y que el sistema vuelva a estar operativo. d) Es un tipo de copia de seguridad que copia todos los archivos modificados desde la última copia de seguridad completa.
B Es la cantidad máxima de datos, medida en minutos u horas, que una organización puede permitirse perder en caso de un desastre. Explicación: El RPO define la cantidad máxima aceptable de pérdida de datos que una organización está dispuesta a aceptar. Se determina en función de la tolerancia a la pérdida de datos y la frecuencia de las copias de seguridad. Las otras opciones se refieren a RTO (Recovery Time Objective), el proceso de restauración de datos, y la copia de seguridad incremental, respectivamente.
44
En que se dividen los PV (physical volume) ? (T)
En chunks nota: los chunks se agrupan en PE (Physical Extents)
45
Si hablamos de almacenamiento, que es DAS ?
DAS = direct attach storage es almacenamiento unido directamente a la maquina. Disco duro, pen drive...
46
Herramientas de backup
Robocopy (windows) Rsync Veritas Backup Exec TSM
47
Extension de los archivos de power shell ?
.ps1
48
Comando para abrir el visor de eventos de windows ?
eventvwr
49
Que hay aqui ? /etc/network/interfaces
Este archivo se utiliza para configurar las interfaces de red del sistema. Aquí se definen las interfaces de red y sus configuraciones, como direcciones IP, máscaras de subred y puertas de enlace
50
Que hay aqui ? /etc/resolv.conf
Este archivo contiene la configuración de los servidores DNS que el sistema utilizará para la resolución de nombres de dominio. Se especifican las direcciones IP de los servidores DNS en este archivo
51
que hay aqui? /etc/hosts.conf
Este archivo contiene configuraciones específicas para la biblioteca resolver, que se utiliza para la resolución de nombres de dominio. Aquí se puede especificar el orden de los sistemas de resolución de nombres y otros parámetros
52
que hay aqui ? /etc/hostname
Este archivo establece el nombre del host del sistema. Contiene una sola línea con el nombre del host, que es leído durante el arranque del sistema
53
que hay aqui? /etc/inetd.conf (T)
Este archivo es utilizado por el demonio inetd, conocido como el superservidor de red. Define los servicios que inetd gestionará y los puertos en los que escuchará para iniciar los servidores correspondientes cuando se detecte una conexión
54
¿Qué modos existen para gestionar las transferencias de datos en sistemas de almacenamiento? (T)
Modo bloque y modo fichero particularidades del modo bloque: aacceso más directo y bajo nivel: gestión más compleja. Transfiere bloque completa (consistencia - Integridad). El sistema de ficheros lo gobierna el servidor mas eficiente en términos de rendimiento y ancho de banda
55
Archivos de configuracion de Apache (T)
red hat: /etc/httpd/conf/httpd.conf debian: /etc/apache2/apache2.conf
56
¿Qué tipo de información registra el archivo access.log? pista: apache
Registra todas las solicitudes que llegan al servidor.
57
¿Dónde se encuentra típicamente el archivo access.log en un servidor Apache? (T)
/var/log/httpd/access.log (red hat) /var/log/apache2/access.log (debian)
58
¿Qué tipo de información registra el archivo error.log? pista: apache
Registra todos los errores del servidor.
59
En apache, que diferencia hay entre el fichero error.log y access.log , situados en /var/log/httpd // /var/log/apache2 ???
El fichero error.log registra todos los errores del servidor mientras que el access.log registra todas las peticiones
60
¿Dónde se encuentra típicamente el archivo error.log en un servidor? pista: apache
/var/log/httpd/error.log (red hat) /var/log/apache2/error.log (debian)
61
Con que comando arrancariamos apache ?
sudo systemctl start apache2 # Ubuntu/Debian sudo systemctl start httpd # CentOS/Red Hat
62
Con que comando reiniciariamos apache ?
sudo systemctl restart apache2 # Ubuntu/Debian sudo systemctl restart httpd # CentOS/Red Hat
63
Con que comando habilitamos apache para que se arranque automaticamente cuando se inicie el sistema ? y para deshabilitarlo ? (T)
sudo systemctl enable apache2 # Ubuntu/Debian sudo systemctl enable httpd # CentOS/Red Hat sudo systemctl disable apache2 # Ubuntu/Debian sudo systemctl disable httpd # CentOS/Red Hat
64
Con qeu comando vemos el estado de apache ?
sudo systemctl status apache2 # Ubuntu/Debian sudo systemctl status httpd # CentOS/Red Hat
65
Que hace este comando ? sudo a2ensite nombre-del-sitio.conf
El comando sudo a2ensite nombre-del-sitio.conf habilita un archivo de configuración de sitio en Apache, que está almacenado en /etc/apache2/sites-available/. Al habilitar el sitio, crea un enlace simbólico en el directorio /etc/apache2/sites-enabled/. Esto permite que Apache incluya la configuración del sitio y lo sirva.
66
Que hace este comando? sudo a2dissite nombre-del-sitio.conf
El comando sudo a2dissite nombre-del-sitio.conf deshabilita un archivo de configuración de sitio en Apache, eliminando el enlace simbólico de /etc/apache2/sites-enabled/. Esto impide que Apache incluya la configuración del sitio cuando se reinicia.
67
Que es ROL (Recovery Objective Level) ? (T)
Es la recuperación mínima necesaria de un servicio para que la actividad se considere nuevamente operativa. El acrónimo ROL se refiere a Recovery Objective Level. En español, se traduce como Nivel Objetivo de Recuperación. Es una medida utilizada en la planificación de continuidad del negocio para definir la cantidad mínima de servicios que deben estar operativos para que una actividad se considere funcional nuevamente.
68
¿Cuál de las siguientes opciones NO es una herramienta de gestión de la configuración? a) Chef b) Ansible c) LVM d) Puppet
C LVM LVM (Logical Volume Manager) es una herramienta para la gestión del almacenamiento en un solo nodo, no para la gestión de la configuración. Chef, Ansible y Puppet son herramientas de gestión de la configuración.
69
¿Qué tipo de backup copia solo los bloques de archivos modificados desde la última copia completa y NO desactiva el bit de modificado? a) Completa b) Incremental c) Diferencial d) GFS
C Diferencial Un backup diferencial copia los archivos modificados desde el último backup completo sin desactivar el bit de modificado. Esto significa que cada backup diferencial contendrá todos los archivos que se han modificado desde el último backup completo.
70
¿Qué comando se utiliza en Linux para mostrar información detallada sobre un paquete, incluyendo su descripción, versión y dependencias? a) apt show b) dpkg -i c) yum list d) rpm -q
A apt show El comando apt show se utiliza en distribuciones Debian/Ubuntu para mostrar información detallada sobre un paquete. dpkg -i se utiliza para instalar paquetes .deb, yum list para listar paquetes disponibles en repositorios de Red Hat y rpm -q para consultar información sobre un paquete .rpm.
71
¿Cuál de las siguientes opciones describe mejor la función principal de un sistema de archivos distribuidos como NFS? a) Permitir el acceso directo a bloques de almacenamiento bajo un nivel de gestión complejo. b) Ofrecer almacenamiento en red a través de la dirección IP propia del dispositivo. c) Abstraer las aplicaciones del espacio físico donde está el almacenamiento. d) Utilizar un sistema de ficheros y un conjunto de reglas utilizados por los sistemas operativos para organizar y gestionar el almacenamiento.
B Ofrecer almacenamiento en red a través de la dirección IP propia del dispositivo. NFS (Network Attached Storage) permite acceder a almacenamiento de datos a través de la red, utilizando la dirección IP del dispositivo que lo alberga.
72
¿Cuál de los siguientes protocolos NO se utiliza en una red SAN (Storage Area Network)? a) FC (Fibre Channel) b) TCP/IP c) FCoE (Fibre Channel over Ethernet) d) CIFS (Common Internet File System)
D CIFS (Common Internet File System) CIFS se utiliza principalmente en redes NAS (Network Attached Storage), mientras que FC, TCP/IP y FCoE son protocolos comunes en redes SAN
73
¿Cuál de los siguientes comandos de Linux se utiliza para actualizar la lista de paquetes disponibles en los repositorios? a) apt update b) yum install c) dpkg -i d) apt search
A apt update El comando apt update se utiliza en distribuciones Debian/Ubuntu para actualizar la lista de paquetes disponibles en los repositorios. yum install se utiliza para instalar paquetes en distribuciones Red Hat, dpkg -i instala paquetes .deb y apt search busca paquetes.
74
Que significa FCIP ?
Fibre channel over IP
75
¿Cuál de las siguientes opciones NO es un tipo de backup de archivos? a) Completa b) Incremental c) Diferencial d) Fragmentada
D Fragmentada
76
¿Qué comando se utiliza para instalar un paquete .deb en un sistema Debian? a) apt install b) dpkg -i c) yum install d) rpm -i
B dpkg -i PERO OJO, que la A tambien es buena. Si nos dicen esto contestamos la B porque es mejor opcion, pero la opción apt install también se puede utilizar para instalar paquetes .deb, ya que apt es una interfaz para dpkg y gestiona automáticamente las dependencias necesarias.
77
¿Cuál es la función del archivo /etc/fstab en un sistema Linux? a) Almacenar las contraseñas de los usuarios en forma cifrada. b) Configurar la resolución de nombres de dominio (DNS). c) Especificar cómo se montan los sistemas de archivos durante el arranque. d) Definir los límites de recursos para usuarios y procesos.
C Especificar cómo se montan los sistemas de archivos durante el arranque.
78
¿Qué protocolo de red se utiliza para la transmisión de datos en una red de fibra óptica ? a) TCP/IP b) Ethernet c) Fibre Channel d) ISCSI
C Fibre Channel Fibre Channel (FC) es una tecnología de red de alta velocidad diseñada específicamente para la transferencia de datos en redes de almacenamiento (SAN), utilizando fibra óptica para transmitir datos a altas velocidades con baja latencia.
79
¿Cuál de las siguientes opciones NO es una herramienta para la gestión de la configuración de sistemas? a) Chef b) Puppet c) Ansible d) LVM
D LVM
80
¿Cuál de las siguientes opciones describe correctamente la funcionalidad del comando vmstat en Linux? a) Monitorea y reporta estadísticas del sistema de archivos, como el uso de inodos y bloques de disco. b) Proporciona información detallada sobre la configuración del hardware, incluyendo la CPU, la memoria y los dispositivos de almacenamiento. c) Muestra estadísticas sobre la memoria virtual, procesos, carga de CPU, operaciones de swapping y actividad de discos en un sistema Linux. d) Gestiona las particiones del disco duro y permite crear, eliminar y modificar particiones.
C Muestra estadísticas sobre la memoria virtual, procesos, carga de CPU, operaciones de swapping y actividad de discos en un sistema Linux.
81
¿Cuál de las siguientes opciones describe correctamente la funcionalidad del comando free en Linux? a) Muestra información sobre el uso de la memoria física y de intercambio, incluyendo la memoria total, utilizada, libre, compartida, en búferes y en caché. b) Muestra información detallada sobre el uso del disco, incluyendo espacio total, utilizado, libre y porcentaje de uso de cada partición. c) Muestra estadísticas del uso de la CPU, incluyendo el porcentaje de uso del sistema, del usuario y del espacio inactivo. d) Proporciona información detallada sobre la configuración de la red, incluyendo interfaces disponibles, direcciones IP y paquetes transmitidos.
A Muestra información sobre el uso de la memoria física y de intercambio, incluyendo la memoria total, utilizada, libre, compartida, en búferes y en caché.
82
¿Qué es RLO (Recovery Level Objective)? a) Es el tiempo máximo aceptable que un sistema puede estar fuera de servicio después de un fallo. b) Es el nivel de detalle con el que se debe poder recuperar la información después de un fallo. c) Es el punto más reciente en el tiempo desde el cual se puede recuperar la información después de un fallo. d) Es la cantidad máxima de datos que se puede perder durante un fallo.
B Es el nivel de detalle con el que se debe poder recuperar la información después de un fallo.
83
¿Qué contiene el archivo /etc/crontab en un sistema Linux? a) Información detallada sobre los usuarios del sistema y sus contraseñas. b) Configuraciones del sistema de archivos y las particiones montadas. c) Configuraciones y reglas de cortafuegos (firewall). d) Programación de tareas cron del sistema y configuraciones de cron.
D Programación de tareas cron del sistema y configuraciones de cron.
84
¿Cuáles son los principales archivos de configuración utilizados por el servidor web Apache? A) httpd.conf, smb.conf y nginx.conf B) apache.conf, php.ini y vhost.conf C) httpd.conf, apache2.conf y los archivos .htaccess D) config.sys, autoexec.bat y server.cfg
C httpd.conf, apache2.conf y los archivos .htaccess Explicación: httpd.conf: Es el archivo de configuración principal para el servidor web Apache. Contiene directivas que aplican a todo el servidor. apache2.conf: Es otro archivo de configuración principal utilizado en algunas distribuciones de Apache, especialmente en sistemas basados en Debian. Archivos .htaccess: Son archivos de configuración distribuidos que permiten realizar configuraciones específicas por directorio, como reescrituras de URL y control de acceso.
85
¿Qué es Vagrant en el contexto del desarrollo de software y la infraestructura? A) Un lenguaje de programación orientado a objetos utilizado para el desarrollo web y móvil. B) Una plataforma de virtualización que permite la ejecución de múltiples sistemas operativos en un solo equipo. C) Una herramienta de creación y gestión de entornos de desarrollo virtualizados que facilita el uso de máquinas virtuales y contenedores. D) Un sistema de control de versiones distribuido utilizado para la gestión del código fuente.
C Una herramienta de creación y gestión de entornos de desarrollo virtualizados que facilita el uso de máquinas virtuales y contenedores. Vagrant: Es una herramienta que permite la creación y configuración de entornos de desarrollo reproducibles y portátiles. Utiliza máquinas virtuales y contenedores para proporcionar un entorno de trabajo coherente, lo que ayuda a eliminar los problemas que surgen debido a las diferencias en los entornos de desarrollo y producción.
86
¿Qué tipo de información se encuentra típicamente en el archivo /var/log/dmesg.log en un sistema Linux? A) Configuraciones y políticas de firewall del sistema. B) Mensajes de error generados por aplicaciones de usuario. C) Mensajes del kernel relacionados con el arranque del sistema y el hardware detectado. D) Registros de acceso a servicios web del sistema.
C Mensajes del kernel relacionados con el arranque del sistema y el hardware detectado. Archivo /var/log/dmesg.log: Contiene mensajes del kernel que se generan durante el arranque del sistema y que incluyen información sobre el hardware detectado, los controladores cargados y otros eventos importantes relacionados con el núcleo del sistema operativo.
87
¿Qué tipo de información se encuentra típicamente en el archivo /etc/crontab en un sistema Linux? A) Configuraciones del servidor web Apache. B) Políticas de firewall y reglas de iptables. C) Configuraciones de tareas programadas para ser ejecutadas automáticamente en horarios específicos. D) Información sobre el hardware detectado durante el arranque del sistema.
C Configuraciones de tareas programadas para ser ejecutadas automáticamente en horarios específicos. Archivo /etc/crontab: Contiene configuraciones de cron, que es el sistema de programación de tareas en Linux. Este archivo especifica las tareas que deben ejecutarse automáticamente a intervalos regulares, incluyendo la programación de comandos y scripts en horarios específicos.
88
¿Qué comandos se utilizan para habilitar y deshabilitar Apache para que se inicie automáticamente al arrancar el sistema en Linux? A) systemctl enable apache2 y systemctl disable apache2 B) start apache2 y stop apache2 C) initctl start apache2 y initctl stop apache2 D) service enable apache2 y service disable apache2
A systemctl enable apache2 y systemctl disable apache2 Habilitar Apache: El comando systemctl enable apache2 se utiliza para configurar Apache para que se inicie automáticamente al arrancar el sistema. Deshabilitar Apache: El comando systemctl disable apache2 se utiliza para evitar que Apache se inicie automáticamente al arrancar el sistema.
89
¿Dónde se encuentra típicamente el archivo access.log en un servidor Apache? A) /usr/local/apache/log/access.log B) /var/www/html/logs/access.log C) /var/log/apache2/access.log D) /etc/apache2/log/access.log
C /var/log/apache2/access.log ccess.log en Apache: El archivo access.log se encuentra típicamente en el directorio /var/log/apache2/ en sistemas basados en Debian (como Ubuntu). En este archivo se registran todas las solicitudes de acceso a los recursos del servidor web Apache, lo cual es esencial para monitorear y analizar el tráfico del sitio web.
90
¿Dónde se encuentra típicamente el archivo access.log en un servidor Apache? a) /var/www/html/access.log b) /etc/apache2/access.log c) /var/log/apache2/access.log d) /usr/local/apache2/access.log
C /var/log/apache2/access.log Por qué las otras opciones son incorrectas: a) /var/www/html/access.log: Este es el directorio típico donde se almacenan los archivos web, no los registros de acceso. b) /etc/apache2/access.log: Este es el directorio de configuración de Apache, no para los registros. d) /usr/local/apache2/access.log: Aunque puede ser utilizado en algunas configuraciones personalizadas, no es la ubicación típica en la mayoría de las distribuciones Linux.
91
¿Qué información se encuentra típicamente en el archivo /var/log/dmesg.log? a) Registros de acceso a archivos del servidor web b) Mensajes de arranque y del núcleo del sistema c) Registros de errores de aplicaciones d) Registros de tráfico de red
B Mensajes de arranque y del núcleo del sistema El archivo /var/log/dmesg.log en sistemas Unix y Linux contiene mensajes del kernel (núcleo del sistema) relacionados con el proceso de arranque y otros eventos del sistema. Estos mensajes son útiles para diagnósticos y resolución de problemas ya que proporcionan información detallada sobre el hardware y los controladores del sistema. Por qué las otras opciones son incorrectas: a) Registros de acceso a archivos del servidor web: Estos se encuentran típicamente en archivos de registro específicos del servidor web, como access.log. c) Registros de errores de aplicaciones: Los registros de errores de aplicaciones suelen encontrarse en archivos de registro específicos de la aplicación. d) Registros de tráfico de red: Estos se encuentran en archivos de registro de herramientas de monitoreo de red, no en dmesg.log.
92
¿Qué comando usamos para habilitar Apache para que se arranque automáticamente al iniciar el sistema y cuál para deshabilitarlo? a) systemctl enable apache2 y systemctl disable apache2 b) service start apache2 y service stop apache2 c) apachectl enable y apachectl disable d) init.d enable apache2 y init.d disable apache2
A systemctl enable apache2 y systemctl disable apache2 Por qué las otras opciones son incorrectas: b) service start apache2 y service stop apache2: Estos comandos inician y detienen el servicio Apache, pero no configuran el arranque automático. c) apachectl enable y apachectl disable: Estos no son comandos válidos para habilitar o deshabilitar el arranque automático de Apache. d) init.d enable apache2 y init.d disable apache2: Aunque los scripts init.d se usaban en sistemas anteriores a Systemd, no son los comandos correctos para habilitar o deshabilitar el arranque automático con Systemd.
93
¿Qué es Vagrant? a) Una herramienta de monitoreo de redes b) Un sistema de gestión de bases de datos c) Una herramienta para construir y gestionar entornos de desarrollo virtualizados d) Un lenguaje de programación
C Una herramienta para construir y gestionar entornos de desarrollo virtualizados Breve explicación: Vagrant es una herramienta de software que permite la creación y configuración de entornos de desarrollo virtualizados. Facilita la gestión de entornos de desarrollo consistentes y reproducibles mediante el uso de archivos de configuración que describen las dependencias del entorno. Esto ayuda a asegurar que todos los miembros de un equipo de desarrollo trabajen en un entorno idéntico, lo que minimiza los problemas de compatibilidad y mejora la productividad.
94
¿Qué es RLO (Recovery Level Objective)? a) El tiempo máximo aceptable para restaurar funciones después de un desastre b) El porcentaje de funcionalidad que se debe restaurar después de un incidente c) La cantidad de datos que se pueden perder en un fallo d) La prioridad de recuperación de diferentes sistemas en un plan de contingencia
B El porcentaje de funcionalidad que se debe restaurar después de un incidente RLO (Recovery Level Objective) se refiere al nivel de servicio o funcionalidad que se espera restaurar tras un incidente. Establece el porcentaje de operaciones críticas que deben ser funcionales dentro de un cierto período de tiempo después de un desastre. Por qué las otras opciones no son correctas: a) El tiempo máximo aceptable para restaurar funciones después de un desastre: Esto describe el RTO (Recovery Time Objective), no el RLO. c) La cantidad de datos que se pueden perder en un fallo: Esto describe el RPO (Recovery Point Objective), no el RLO. d) La prioridad de recuperación de diferentes sistemas en un plan de contingencia: Esto no describe RLO; es más relevante para la planificación de prioridades en la recuperación, pero no al nivel de funcionalidad esperado.
95
¿Qué se registra en el archivo /var/log/daemon.log en Linux? a) Los intentos de inicio de sesión y autenticación de usuarios b) Los eventos y mensajes de los servicios y demonios del sistema c) Las conexiones de red y la actividad del firewall d) Las actualizaciones del sistema y parches de seguridad instalados
B Los eventos y mensajes de los servicios y demonios del sistema El archivo /var/log/daemon.log en Linux se utiliza para registrar los eventos y mensajes generados por los servicios y demonios (programas que se ejecutan en segundo plano) del sistema. Este archivo es útil para la administración del sistema y la resolución de problemas relacionados con los servicios que se ejecutan en segundo plano. Por qué las otras opciones no son correctas: a) Los intentos de inicio de sesión y autenticación de usuarios: Esta información generalmente se registra en archivos como /var/log/auth.log o /var/log/secure, dependiendo de la distribución de Linux. c) Las conexiones de red y la actividad del firewall: Estas actividades se registran típicamente en archivos como /var/log/syslog o archivos específicos del firewall, como /var/log/ufw.log. d) Las actualizaciones del sistema y parches de seguridad instalados: Estos eventos suelen registrarse en archivos como /var/log/dpkg.log (para sistemas basados en Debian) o /var/log/yum.log (para sistemas basados en Red Hat).
96
¿Con qué comando en Linux (Debian/Ubuntu) sacaremos la lista de los paquetes instalados en nuestro sistema? a) apt-get update b) dpkg --list c) apt-get install d) ls -la
B dpkg --list ( tambien vale apt list --installed ) El comando dpkg --list se utiliza en sistemas Debian y Ubuntu para listar todos los paquetes instalados en el sistema. Proporciona una lista detallada con el nombre, la versión y el estado de cada paquete instalado. Por qué las otras opciones no son correctas: a) apt-get update: Este comando se utiliza para actualizar la lista de paquetes disponibles, no para listar los paquetes ya instalados. c) apt-get install: Este comando se utiliza para instalar nuevos paquetes, no para listar los paquetes instalados. d) ls -la: Este comando se utiliza para listar archivos y directorios con detalles en el sistema de archivos, no para listar paquetes instalados.
97
Relaciona: A. Apache 1.Ubuntu/Debian B. HTTPD 2.CentOS/Red Hat
A. Apache - 1. Ubuntu/Debian B. HTTPD - 2. CentOS/Red Hat Aunque Apache es el servidor web en ambos casos, la nomenclatura y configuración varían: En Ubuntu y Debian, el servidor web Apache se instala y se refiere comúnmente como "Apache2"12. En CentOS y Red Hat, el mismo servidor web Apache se conoce generalmente como "HTTPD"5. Es importante notar que, a pesar de los diferentes nombres, ambos se refieren al servidor web Apache, pero con configuraciones y estructuras de directorios ligeramente diferentes adaptadas a cada distribución de Linux.
98
¿Cuáles son los archivos de configuración de Apache en Debian y en Red Hat? a) Debian: /etc/httpd/httpd.conf Red Hat: /etc/apache2/apache2.conf b) Debian: /etc/apache2/apache2.conf Red Hat: /etc/httpd/conf/httpd.conf c) Debian: /usr/local/apache2/conf/httpd.conf Red Hat: /usr/local/apache2/conf/httpd.conf d) Debian: /etc/httpd/apache2.conf Red Hat: /etc/apache2/httpd.conf
B Debian: /etc/apache2/apache2.conf, Red Hat: /etc/httpd/conf/httpd.conf nota: en la respuesta A están intercambiadas, ojo En Debian, el archivo de configuración principal de Apache se encuentra en /etc/apache2/apache2.conf, mientras que en Red Hat y distribuciones basadas en ella, como CentOS, el archivo de configuración principal está en /etc/httpd/conf/httpd.conf. Estos archivos son fundamentales para la configuración y gestión del servidor web Apache.
99
¿Qué es un LUN en la gestión de almacenamiento SAN? a) Un protocolo de red para conectar dispositivos de almacenamiento b) Una unidad lógica que representa un conjunto de bloques de almacenamiento c) Un sistema de archivos utilizado en servidores d) Un tipo de memoria no volátil
B Una unidad lógica que representa un conjunto de bloques de almacenamiento En la gestión de almacenamiento en red (SAN, por sus siglas en inglés), un LUN (Logical Unit Number) es una unidad lógica que representa un conjunto de bloques de almacenamiento que se puede asignar a un servidor específico. Un LUN es una porción de almacenamiento en un array de discos que se ve y se maneja como una unidad individual desde el punto de vista del servidor, permitiendo una administración flexible y eficiente de los recursos de almacenamiento. Por qué las otras opciones no son correctas: a) Un protocolo de red para conectar dispositivos de almacenamiento: Este es el propósito de los protocolos como iSCSI o Fibre Channel, no de un LUN. c) Un sistema de archivos utilizado en servidores: Un LUN es una unidad lógica de almacenamiento, no un sistema de archivos. d) Un tipo de memoria no volátil: La memoria no volátil se refiere a medios de almacenamiento como discos duros y SSDs, pero no describe un LUN en sí.
100
¿Qué se configura en el archivo /etc/inetd.conf en sistemas Unix y Linux? a) Configuración del servidor web Apache. b) Configuración del firewall del sistema. c) Configuración de los servicios gestionados por el daemon inetd. d) Configuración del gestor de arranque GRUB.
C Configuración de los servicios gestionados por el daemon inetd. El archivo /etc/inetd.conf se utiliza para configurar los servicios que son gestionados por el daemon inetd, también conocido como el super servidor de Internet. Este archivo define cómo los servicios de red deben ser manejados, especificando los puertos y programas asociados. Por qué las otras opciones no son correctas: a) Configuración del servidor web Apache: La configuración de Apache se encuentra en archivos como httpd.conf o apache2.conf, no en /etc/inetd.conf. b) Configuración del firewall del sistema: La configuración del firewall generalmente se maneja mediante herramientas específicas como iptables o firewalld, no mediante /etc/inetd.conf. d) Configuración del gestor de arranque GRUB: La configuración de GRUB se encuentra en archivos como /etc/default/grub y no está relacionada con los servicios de red gestionados por inetd
101
¿Qué es un transceptor? A) Un dispositivo que solo transmite señales. B) Un dispositivo que combina las funciones de un transmisor y un receptor C) Un tipo de antena. D) Un medio de almacenamiento de datos.
B Un dispositivo que combina las funciones de un transmisor y un receptor
102
¿Cuál de los siguientes es un ejemplo de aplicación de un transceptor? A) Un monitor de computadora. B) Un router Wi-Fi C) Una impresora. D) Un teclado.
B Un router Wi-Fi
103
¿Qué prefijo se utiliza para referirse a las funciones combinadas de un transceptor? A) Transmisor B) Receptor C) Trans-receptor D) Transmisor-Receptor
D Transmisor-Receptor
104
¿Cuál de los siguientes tipos de transceptores se utiliza en comunicaciones ópticas? A) Transceptor de radio. B) Transceptor de fibra óptica C) Transceptor analógico. D) Transceptor digital.
B Transceptor de fibra óptica
105
¿Qué función realiza el transmisor dentro de un transceptor? A) Recibir señales. B) Convertir señales eléctricas en señales adecuadas para su transmisión C) Filtrar el ruido. D) Amplificar la señal.
B Convertir señales eléctricas en señales adecuadas para su transmisión
106
Los transceptores son cruciales en: A) Redes de telefonía móvil B) Sistemas de refrigeración. C) Dispositivos de almacenamiento. D) Equipos de impresión.
A Redes de telefonía móvil
107
¿Qué tipo de comunicación permite un transceptor? A) Solo unidireccional. B) Bidireccional C) Multidireccional. D) Ninguna de las anteriores.
B Bidireccional
108
¿Qué significa SFP en el contexto de transceptores? A) Single Form Factor Pluggable B) Small Form-factor Pluggable C) Standard Fiber Port D) Simple Fiber Protocol
B Small Form-factor Pluggable
109
¿Cuál es la principal diferencia entre SFP y SFP+? A) El tamaño físico B) La velocidad de transmisión (SFP+ soporta hasta 10 Gbps) C) La cantidad de canales D) El tipo de cable utilizado
B La velocidad de transmisión (SFP+ soporta hasta 10 Gbps)
110
¿Qué tipo de transceptor es el QSFP+? A) Quad Small Form-factor Pluggable B) Quick Small Form-factor Pluggable C) Quadro Small Form-factor Pluggable D) Quick Speed Fiber Pluggable
A Quad Small Form-factor Pluggable
111
¿Cuál es el prefijo que indica que un transceptor puede manejar 100 Gbps? A) SFP28 B) QSFP28 C) CFP2 D) XFP
B QSFP28
112
¿Qué tipo de transceptor se utiliza comúnmente para aplicaciones de 40 Gigabit Ethernet? A) SFP+ B) SFP28 C) QSFP+ D) CFP4
C QSFP+
113
¿Cuál de los siguientes es un transceptor diseñado para 25 Gbps? A) SFP+ B) SFP28 C) QSFP+ D) CFP
B SFP28
114
El transceptor CFP se utiliza principalmente para: A) Conexiones de baja velocidad. B) Conexiones de alta velocidad (hasta 100 Gbps o más) C) Aplicaciones de red doméstica. D) Solo conexiones de fibra óptica.
B Conexiones de alta velocidad (hasta 100 Gbps o más)
115
¿Qué ventaja ofrece el QSFP-DD en comparación con el QSFP+? A) Menor tamaño físico. B) Mayor densidad de puertos y soporte para más canales C) Solo se puede usar en redes de 10 Gbps. D) No tiene ventajas significativas.
B Mayor densidad de puertos y soporte para más canales
116
que son los grains en saltstack ?
Los datos del sistema del cliente saltstack por los que podemos preguntar En SaltStack, los grains son una interfaz que proporciona información sobre el sistema subyacente. Los grains recopilan datos sobre el sistema operativo, nombre de dominio, dirección IP, kernel, tipo de sistema operativo, memoria y muchas otras propiedades del sistema. Esta información se utiliza para que los módulos y componentes de SaltStack puedan ejecutar los comandos adecuados en los sistemas correctos
117
En ansible, como se llaman los archivos de texto que describen de manera declarativa el estado necesario a aplicar en los servidores administrados? y qeu sintaxis usan estos archivos ?
Los archivos de texto en Ansible se llaman Playbooks y utilizan la sintaxis YAML. Playbooks son los archivos donde se definen las tareas a ejecutar de manera declarativa. YAML (YAML Ain't Markup Language) es un formato de serialización de datos legible por humanos, que se usa en los Playbooks para describir el estado deseado de los sistemas administrados.
118
¿Cuál es la unidad básica de datos en la que se dividen los volúmenes físicos en ciertos sistemas de almacenamiento? a) Blocks b) Chunks c) Extents d) Stripes
B Chunks
119
El comando sfc /scannow: a) Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. b) Rrepara el entorno de arranque ubicado en la partición del sistema. c) Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo. d) Analizar uno o varios servidores con una directiva generada por SCW.
A Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. El comando sfc /scannow (System File Checker) es una herramienta de línea de comandos de Windows que analiza todos los archivos de sistema protegidos en busca de daños. Si encuentra archivos corruptos o dañados, los reemplaza automáticamente con una copia en buen estado almacenada en una ubicación en caché en el sistema.
120
¿Qué comando de Windows se utiliza para comprobar la configuración de red y mostrar información sobre la dirección IP, la máscara de subred y la puerta de enlace predeterminada? a) ipconfig b) ping c) tracert d) nslookup
A ipconfig
121
Qué comando de Windows permite verificar la conectividad con otro dispositivo de la red enviando paquetes ICMP? a) ping b) netstat c) route d) arp
A ping
122
¿Cuál de los siguientes comandos se utiliza para administrar servicios en un sistema Windows desde la línea de comandos? a) sc b) net use c) chkdsk d) tasklist
A sc
123
¿Qué herramienta de línea de comandos en Windows permite analizar y reparar errores en discos duros? a) diskpart b) chkdsk c) format d) diskcleanup
B chkdsk
124
¿Qué comando de Windows se utiliza para mostrar las conexiones activas y las estadísticas de red? a) route print b) netstat c) ipconfig /displaydns d) tracert
B netstat
125
Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse? a) mount –T /dev/sda8 b) fsck -y /dev/sda8 c) fsck -m /dev/sda8 d) checkdisk /dev/sda8
B fsck -y /dev/sda8 FSCK > file system check fsck: Es el comando utilizado para comprobar y reparar sistemas de ficheros en Linux. -y: Indica que el comando repare automáticamente cualquier error que encuentre sin pedir confirmación al usuario. /dev/sda8: Es la partición específica que se quiere verificar y reparar.
126
¿Qué comando se utiliza para comprobar el uso del espacio en disco de forma legible para humanos? a) df b) du c) df -h d) lsblk
C df -h
127
¿Cuál de los siguientes comandos sirve para crear un sistema de ficheros ext4 en una partición? a) mkfs -t ext4 /dev/sdX b) format -ext4 /dev/sdX c) mkfs.ext4 /dev/sdX d) createfs ext4 /dev/sdX
C mkfs.ext4 /dev/sdX
128
¿Qué comando puedes usar para mostrar información detallada sobre el estado de las particiones montadas actualmente? a) mount b) ls /dev c) fdisk -l d) cat /etc/fstab
A mount
129
¿Qué herramienta de Linux se utiliza para redimensionar particiones en vivo sin perder datos (siempre que sea posible)? a) parted b) resize2fs c) fdisk d) gparted
D gparted
130
¿Qué comando permite verificar y reparar un volumen lógico de LVM? a) lvrepair b) lvextend c) fsck /dev/mapper/[nombre_del_volumen] d) lvreduce
C fsck /dev/mapper/[nombre_del_volumen]
131
Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu? a) sudo dpkg -i linux*.deb b) uname -r c) uname -o d) kexec -l
B uname -r
132
¿Qué comando se utiliza en Linux para ver detalles completos sobre el hardware del sistema, como la CPU, la memoria y los dispositivos conectados? a) lshw b) top c) df -h d) ifconfig
A lshw
133
¿Qué archivo de configuración se utiliza en Linux para configurar la red del sistema, como la dirección IP estática? a) /etc/fstab b) /etc/network/interfaces c) /etc/hostname d) /etc/resolv.conf
B /etc/network/interfaces
134
¿Con qué comando puedes ver los procesos en ejecución en Linux, ordenados por su uso de CPU en tiempo real? a) ps aux b) top c) netstat d) dmesg
B top
135
¿Qué comando puedes usar para verificar la existencia de un paquete en un sistema Ubuntu basado en Debian? a) yum list b) apt-cache show c) dpkg -l d) rpm -q
C dpkg -l
136
¿Qué comando se utiliza para cambiar la configuración de permisos de archivos en Linux? a) chmod b) chown c) chgrp d) lsattr
A chmod
137
En Windows Server, ¿cuál es la funcionalidad principal del servicio de Active Directory Federation Services (AD FS)? a) Proporcionar resolución de nombres de dominio en la red. b) Gestiona y distribuye actualizaciones y parches a los servidores y estaciones de trabajo, asegurando que todos los sistemas estén al día. c) Permitir la autenticación de usuarios entre diferentes sistemas de identidad, sin la necesidad de múltiples inicios de sesión. d) Supervisar y registrar eventos y actividades del sistema para auditoría y solución de incidencias.
C Permitir la autenticación de usuarios entre diferentes sistemas de identidad, sin la necesidad de múltiples inicios de sesión.
138
¿Cuál es la función principal del servicio de Directorio Activo (Active Directory) en Windows Server? a) Gestionar las actualizaciones de seguridad del sistema b) Proporcionar un servicio de almacenamiento en red c) Centralizar la administración de usuarios, grupos y recursos de red d) Monitorizar el rendimiento del servidor
C Centralizar la administración de usuarios, grupos y recursos de red
139
¿Qué servicio de Windows Server se utiliza para asignar direcciones IP automáticamente a los dispositivos de la red? a) DNS (Domain Name System) b) DHCP (Dynamic Host Configuration Protocol) c) WINS (Windows Internet Name Service) d) NAT (Network Address Translation)
B DHCP (Dynamic Host Configuration Protocol)
140
¿Cuál es el propósito principal del servicio de Hyper-V en Windows Server? a) Proporcionar un firewall avanzado b) Crear y gestionar máquinas virtuales c) Administrar las copias de seguridad del servidor d) Configurar políticas de grupo
B Crear y gestionar máquinas virtuales
141
¿Qué función cumple el servicio de Políticas de Grupo (Group Policy) en Windows Server? a) Gestionar las licencias de software b) Configurar y aplicar políticas de seguridad y configuración a usuarios y equipos c) Monitorizar el tráfico de red d) Administrar las cuotas de disco de los usuarios
B Configurar y aplicar políticas de seguridad y configuración a usuarios y equipos
142
¿Cuál es la finalidad del servicio de Cluster de Conmutación por Error (Failover Clustering) en Windows Server? a) Mejorar el rendimiento de las aplicaciones b) Proporcionar alta disponibilidad y escalabilidad para servicios y aplicaciones c) Gestionar las copias de seguridad del servidor d) Administrar las actualizaciones del sistema operativo
B Proporcionar alta disponibilidad y escalabilidad para servicios y aplicaciones
143
¿Cuál de las tareas siguientes no es responsabilidad de un administrador de sistemas? a) Mantener y explotar los servidores. b) Garantizar la continuidad en el funcionamiento del hardware de los servidores. c) Mantener actualizados los sistemas operativos y el software de base. d) Analizar nuevas aplicaciones y herramientas útiles para los usuarios.
D Analizar nuevas aplicaciones y herramientas útiles para los usuarios.
144
¿Cuál de las siguientes tareas no es responsabilidad principal de un administrador de sistemas? a) Gestionar la configuración y mantenimiento de servidores. b) Definir la arquitectura de la red corporativa. c) Aplicar parches de seguridad y actualizaciones en los sistemas. d) Monitorizar el uso de recursos y rendimiento del sistema.
B Definir la arquitectura de la red corporativa.
145
¿Cuál de las siguientes tareas no corresponde típicamente a un administrador de sistemas en una empresa? a) Gestionar el almacenamiento y copias de seguridad de los servidores. b) Configurar y mantener servidores web y de bases de datos. c) Diseñar el software de gestión empresarial desde cero. d) Implementar medidas de seguridad para proteger la infraestructura TI.
C Diseñar el software de gestión empresarial desde cero.
146
¿Cuál de las siguientes funciones no es una tarea habitual de un administrador de sistemas? a) Automatizar tareas mediante scripts o herramientas de gestión. b) Configurar políticas de acceso y permisos en sistemas operativos. c) Desarrollar nuevas aplicaciones empresariales personalizadas. d) Diagnosticar y solucionar problemas en servidores y sistemas operativos.
C Desarrollar nuevas aplicaciones empresariales personalizadas.
147
¿Qué tarea no es una función clave de un administrador de sistemas? a) Realizar auditorías de seguridad en servidores y sistemas operativos. b) Diseñar e implementar redes de comunicación internas en la empresa. c) Administrar usuarios, permisos y autenticación en sistemas. d) Gestionar la virtualización y contenedores en la infraestructura.
B Diseñar e implementar redes de comunicación internas en la empresa.
148
Que diferencia hay entre Dynamic Disk y Disk Management ? (T)
- Disk Management es una herramienta en windows que te permite gestionar discos y particiones. Desde ahi puedes crear, eliminar y formatear particiones, asi como convertir discos entre basico y dinamico - Dynamic Disk por otro lado es un tipo especifico de disco que ofrece funcionalidades avanzadas, como la creacion de volumenes que abarcan multiples discos y configuraciones de raid. En resumen, disk management es la interfaz para gestionar discos y particiones, mientras que Dynamic Disk es una de las opciones que puedes usar dentro de esa gestion.
149
¿Cuál es la diferencia entre Dynamic Disk y Disk Management? A) Dynamic Disk es una interfaz gráfica, mientras que Disk Management es un tipo de disco. B) Dynamic Disk permite la creación de volúmenes dinámicos, mientras que Disk Management se utiliza para gestionar discos y volúmenes en general. C) Dynamic Disk es una herramienta de software externo, mientras que Disk Management es una herramienta integrada en el sistema operativo. D) Dynamic Disk es una función de hardware, mientras que Disk Management es una función de software.
B Dynamic Disk permite la creación de volúmenes dinámicos, mientras que Disk Management se utiliza para gestionar discos y volúmenes en general. Dynamic Disk es una característica de los discos duros en Windows que permite crear volúmenes dinámicos, como volúmenes simples, extendidos, distribuidos, reflejados y RAID-5. Disk Management, por otro lado, es una herramienta de administración de discos integrada en el sistema operativo Windows que permite gestionar tanto discos básicos como dinámicos, permitiendo crear, formatear y eliminar particiones y volúmenes.
150
Que comando hay que usar para editar el archivo /etc/sudores ? (T)
visudo El archivo /etc/sudoers se utiliza para definir los permisos de superusuario y las reglas de privilegios de los usuarios en sistemas Linux. Para editar este archivo de manera segura, es recomendable utilizar el comando visudo, que verifica la sintaxis del archivo antes de guardar los cambios para evitar errores que puedan bloquear el acceso.
151
¿Qué comando debes usar para editar el archivo /etc/sudoers y por qué es preferible a otros métodos? A) nano /etc/sudoers - Porque nano es un editor de texto fácil de usar y popular. B) cat /etc/sudoers - Porque cat permite ver el contenido del archivo sin riesgo de modificación. C) visudo - Porque visudo verifica la sintaxis del archivo antes de guardarlo, previniendo errores que podrían comprometer el acceso al sistema. D) vim /etc/sudoers - Porque vim es un editor potente y ampliamente utilizado por administradores de sistemas.
C visudo - Porque visudo verifica la sintaxis del archivo antes de guardarlo, previniendo errores que podrían comprometer el acceso al sistema. El comando visudo es la forma recomendada de editar el archivo /etc/sudoers, ya que realiza una verificación de sintaxis antes de permitir los cambios, lo que ayuda a evitar errores que podrían dejar al sistema inaccesible.
152
Puppet es... a) Declarativo b) Imperativo
A declarativo puppet: declarativo (mami quiero tener un perrete) chef: imperativo (el chef manda en la cocina)
153
Chef es... a) Declarativo b) Imperativo
B imperativo puppet: declarativo (mami quiero tener un perrete) chef: imperativo (el chef manda en la cocina)
154
En linux, donde se encuentran los ficheros de configuracion del minion de saltstack ?
/etc/salt/minion_id (minion_id -> se genera tipicamente con el hostname cuando arranca el minion)
155
Comando para iniciar el master de saltstack
systemctl start salt-master
156
¿Cuál de las siguientes opciones describe con mayor precisión la función del archivo /etc/security/limits.conf en un sistema Linux? a) Define las variables de entorno globales para todos los usuarios del sistema. b) Almacena información sobre los últimos inicios de sesión exitosos y fallidos. c) Establece límites y restricciones de recursos para usuarios y procesos. d) Configura la resolución de nombres de dominio (DNS) para el sistema.
C Establece límites y restricciones de recursos para usuarios y procesos.
157
¿Qué herramienta de Linux se usa para instalar paquetes .deb sin conexión?
dpkg
158
En una configuración de backup diferencial, el bit de modificado se borra después de que los archivos han sido respaldados, ¿Verdadero o Falso?
FALSO En un backup diferencial, el bit de modificado no se borra después de que los archivos han sido respaldados
159
Cuando se ejecuta el comando vmstat 1 5 en un sistema Linux, ¿qué información se obtiene y cómo se interpreta correctamente la salida en términos de diagnóstico del rendimiento del sistema? A) Muestra estadísticas del uso de memoria virtual y física, carga del CPU, I/O y swapping en intervalos de 1 segundo, durante 5 iteraciones; los valores en la primera línea reflejan un promedio desde el arranque, mientras que las siguientes muestran datos en tiempo real. B) Reporta únicamente el uso de la memoria virtual y física cada 1 segundo durante 5 iteraciones, ignorando el estado de la CPU y los procesos en ejecución, ya que está diseñado específicamente para analizar el comportamiento del swap en el sistema. C) Presenta el estado detallado del kernel y del scheduler en tiempo real, desglosando las métricas de CPU en cada núcleo y proporcionando información granular sobre interrupciones y llamadas al sistema, lo que permite identificar cuellos de botella en la ejecución de procesos. D) Ejecuta un diagnóstico profundo del hardware del sistema, incluyendo la temperatura del procesador, la velocidad del ventilador y el estado de la memoria caché L1/L2, además de los valores de carga de CPU y memoria, permitiendo prever posibles fallos del hardware.
A Muestra estadísticas del uso de memoria virtual y física, carga del CPU, I/O y swapping en intervalos de 1 segundo, durante 5 iteraciones; los valores en la primera línea reflejan un promedio desde el arranque, mientras que las siguientes muestran datos en tiempo real.
160
Que comando se usa para iniciar el minion de SaltStack?
salt-minion -d
161
Que comando se usa para listar todas las claves que maneja el master en Saltstack?
salt-key -L
162
Que comando se usa para aceptar claves pendientes en SaltStack?
salt-key -A
163
¿Qué comando del sistema operativo Windows permite forzar la actualización de las políticas de dominio? a) Update policy /f b) Policy update /f c) upf /all d) gpupdate /force
B Policy update /f
164
Un acuerdo de nivel de servicio o SLA: (señale el enunciado FALSO) a) En caso de no cumplimiento por el prestador del servicio, le puede suponer penalizaciones económicas o de otra naturaleza. b) Requiere la definición de los indicadores y sus niveles aceptables de cumplimiento. c) Establece como indicador el número de horas/año disponibles para intervenciones. d) Es un acuerdo entre un proveedor de servicio y sus clientes, que pueden ser internos o externos.
C Establece como indicador el número de horas/año disponibles para intervenciones.
165
El mantenimiento preventivo: a) permite disminuir el riesgo de incidencia, daño o pérdida de los equipos o sistemas. b) elimina la necesidad de mantenimiento correctivo. c) es incompatible con el mantenimiento perfectivo. d) permite aumentar el rendimiento de los equipos sobre los que se realiza.
A permite disminuir el riesgo de incidencia, daño o pérdida de los equipos o sistemas.
166
A la hora de definir nuestra política de copias de seguridad deberemos tener en cuenta los siguientes conceptos: a) El tiempo de valoración o VTO, el tiempo máximo tolerable de caída o MTD, el tiempo mínimo de recuperación de servicio o TOL y el grado de dependencia de la actualidad de los datos o RPO. b) El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO. c) El tiempo máximo de recuperación o RMT, el tiempo máximo tolerable de caída o MTD, los niveles máximos de recuperación de servicio o ROL. d) El tiempo de realización de la copia o RTC, el tiempo mínimo tolerable de caída o MTD, el tiempo de parada del sistema para realizar la copia o SSC y el grado de dependencia de la actualidad de los datos o RPO
B El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.
167
Que tipo de copia de seguridad es aquella que solo copia los datos que han variado desde la última copia de respaldo realizada, sea del tipo que sea. a) Copia de seguridad en espejo. b) Copia de seguridad diferencial. c) Copia de seguridad aumentativa. d) Copia de seguridad incremental
D Copia de seguridad incremental
168
¿Qué herramienta se utiliza en Windows para crear una imagen del sistema? a) Administrador de tareas b) Editor de registro c) Centro de copia de seguridad y restauración d) Administrador de dispositivos
C Centro de copia de seguridad y restauración
169
Que protocolo usa Ansible para administrar servidores ?
SSH, ya que no usa agentes. Otras herramientas como SaltStack si que usan agentes
170
Hemos detectado un problema en el funcionamiento de varios equipos. ¿Qué tipo de mantenimiento se le realizada a los equipos cuando se detecta un problema de funcionamiento del sistema informático?: A) Perfectivo B) Adaptativo C) Correctivo D) Preventivo
C Correctivo
171
En el ámbito de las políticas de backup (respaldo), señale la respuesta correcta: a) La copia de seguridad incremental realiza copia de los archivos y directorios que han sido modificados desde la última copia completa. b) La copia de seguridad incremental es igual que la copia de seguridad diferencial, pero sin borrar el bit de modificado. c) La copia de seguridad incremental ahorra tiempo pero ocupa el mismo espacio en cinta con respecto a la copia de seguridad completa. d) La copia de seguridad incremental realiza copia de los archivos y directorios que han sido modificados desde la última copia, ya sea completa o no.
D La copia de seguridad incremental realiza copia de los archivos y directorios que han sido modificados desde la última copia, ya sea completa o no.
172
¿Cual de las siguientes afirmaciones es correcta en relación con un plan de continuidad de negocio? a) El RTO debe ser siempre menor o igual al MTD para evitar interrupciones críticas. b) El MTD se define por el personal técnico responsable del sistema. c) El RTO siempre debe superar al RPO para garantizar una recuperación efectiva. d) El ROL se refiere al tiempo necesario para recuperar un proceso clave del negocio.
A El RTO debe ser siempre menor o igual al MTD para evitar interrupciones críticas.
173
¿Cuál de las siguientes afirmaciones sobre las unidades NAS (Network Attached Storage) es correcta? a) Una unidad NAS solo puede ser accedida por dispositivos conectados físicamente a ella mediante USB. b) Las unidades NAS están diseñadas para el almacenamiento local y no pueden conectarse a internet. c) Una unidad NAS permite compartir y acceder a datos a través de una red, ofreciendo características como copias de seguridad y acceso remoto. d) Las unidades NAS no ofrecen opciones de redundancia de datos, ya que solo tienen un disco duro.
C Una unidad NAS permite compartir y acceder a datos a través de una red, ofreciendo características como copias de seguridad y acceso remoto.
174
Nombra todas las herramientas que conozcas de gestion de la configuracion
Ansible Chef Puppet SCCM SaltStack StackForm CFEngine Otter Wsus
175
Que es iSCSI (LAN) ?
Es un protocolo de red utilizado para la transferencia de datos de bloques, permitiendo a los dispositivos de almacenamiento en red comunicarse sobre redes TCP/IP
176
¿Qué herramienta de gestión de configuración no requiere la instalación de agentes en los sistemas gestionados? a) Puppet b) Chef c) Ansible d) SaltStack
C Ansible Ansible utiliza un modelo "sin agentes" y se conecta a los nodos mediante SSH, mientras que Puppet, Chef y SaltStack requieren la instalación de agentes (Puppet Agent, Chef Client, Salt Minion) en los sistemas gestionados.
177
¿Qué componente de Puppet contiene las configuraciones deseadas escritas en su propio lenguaje (Puppet DSL)? a) Puppet Master b) Manifiestos c) Catálogos d) Hiera
B Manifiestos Los manifiestos son archivos (con extensión .pp) que contienen las configuraciones deseadas en el lenguaje declarativo de Puppet (Puppet DSL). Los catálogos son el resultado compilado, Hiera gestiona datos externos, y el Puppet Master distribuye las configuraciones.
178
En SaltStack, ¿qué elemento se utiliza para almacenar datos sensibles como contraseñas en el Salt Master? a) Grains b) Pillars c) Top Files d) ZeroMQ
B Pillars Los Pillars son datos seguros y específicos de los minions almacenados en el Salt Master, ideales para información sensible. Los Grains son datos estáticos del sistema, los Top Files asignan configuraciones, y ZeroMQ es un protocolo de comunicación.
179
¿Cuál de las siguientes opciones representa correctamente el flujo de trabajo básico de Chef? a) Escribir manifiestos → Compilar catálogo → Aplicar catálogo b) Crear cookbooks → Subir al Chef Server → Aplicar runlist en nodos c) Definir pillars → Enviar a minions → Ejecutar estados d) Configurar roles → Enviar comandos SSH → Reportar estado
B Crear cookbooks → Subir al Chef Server → Aplicar runlist en nodos En Chef, los administradores crean cookbooks (con recetas en Ruby) en la Workstation, los suben al Chef Server, y los nodos aplican las configuraciones según su runlist. Las otras opciones corresponden a Puppet (a), SaltStack (c) o Ansible (d).
180
En Ansible, ¿qué estructura de directorios se utiliza para organizar tareas reutilizables y qué archivo dentro de esta estructura contendría las variables específicas de un grupo de hosts? a) /etc/ansible/roles y group_vars b) /etc/ansible/playbooks y host_vars c) /etc/ansible/cookbooks y data_bags d) /etc/ansible/manifests y facts
A /etc/ansible/roles y group_vars En Ansible, los roles (en /etc/ansible/roles/) organizan tareas reutilizables, y las variables específicas de grupos de hosts se almacenan en el directorio group_vars/. Las otras opciones mezclan conceptos de Chef (cookbooks, data_bags) o Puppet (manifests, facts).
181
¿Qué comando de Ansible ejecuta un playbook?
ansible-playbook Ejecuta archivos YAML como uname_playbook.yml.
182
¿Qué archivo de Puppet define el estado deseado del sistema?
Manifiesto (.pp) Nota: Escrito en Puppet DSL.
183
¿Qué herramienta de Chef recopila datos del sistema como CPU o RAM?
Ohai Nota: Similar a los facts de Puppet.
184
¿Qué protocolo usa SaltStack por defecto para la comunicación entre Master y Minions?
ZeroMQ Nota: Permite transmisión rápida y paralela.
185
¿Qué comando de Apache prueba la sintaxis de la configuración?
apachectl configtest Nota: Devuelve "Syntax OK" si está correcto.
186
Ansible utiliza un modelo pull, donde los nodos solicitan configuraciones al servidor central. VERDADERO O FALSO ?
FALSO Ansible usa un modelo push (sin agentes), enviando configuraciones a los nodos mediante SSH, a diferencia de herramientas como Puppet o Chef que usan un modelo pull con agentes.
187
En SaltStack, los Grains son datos dinámicos que cambian constantemente durante la ejecución de los minions VERDADERO O FALSO ?
FALSO Los Grains son datos estáticos (como sistema operativo o CPU) recopilados de los minions, mientras que los datos dinámicos o sensibles se gestionan con Pillars.
188
¿Cuál es el identificador, dentro de una red SAN, de una tarjeta HBA? a) MAC b) WWN c) LUN d) LBA
B WWN El identificador utilizado en una red SAN (Storage Area Network) para una tarjeta HBA (Host Bus Adapter) es: WWN (World Wide Name) El WWN es un identificador único y persistente asignado a cada HBA y otros dispositivos en una red SAN. Funciona de manera similar a una dirección MAC en redes Ethernet, pero está diseñado para el entorno de almacenamiento en redes SAN. Veamos por qué las otras opciones no son correctas: a) MAC (Media Access Control): Aunque las direcciones MAC son identificadores únicos para interfaces de red en redes Ethernet, no se utilizan en redes SAN para identificar tarjetas HBA. c) LUN (Logical Unit Number): El LUN es un identificador utilizado para referirse a unidades de almacenamiento lógicas en una red SAN, pero no identifica tarjetas HBA. d) LBA (Logical Block Addressing): El LBA es una técnica de direccionamiento utilizada para acceder a bloques de datos en dispositivos de almacenamiento, pero no es un identificador de tarjetas HBA en una red SAN.
189
En un LVM (logical volume manager), que tipo de volumenes existen ?
PV (physical volume) VG (volume group) LV (logical volume)
190
Que comando se usa para ejecutar funciones directamente en el minion sin que éste contacte con el master (modelo standalone) en Saltstack ?
salt-call --local
191
¿En qué consiste el protocolo iSCSI? a) Envío de comandos SCSI por TCP/IP b) Envío de comandos TCP por SCSI c) Protocolo de gestión de redes d) Protocolo de autenticación
A Envío de comandos SCSI por TCP/IP
192
Como se llama a la division en chunks de los PV ?
PE -> physical extents Los LV tambien se dividen en LE (logical extends) Existe una tabla de mapeo entre los PE y los LE (lvdisplay -m)
193
En la implementación de varios Servidores de Actualizaciones de Microsoft (WSUS) en una organización, ¿qué profundidad máxima de jerarquía de servidores se recomienda?: a) Una profundidad máxima de cuatro niveles. b) Una profundidad de al menos cuatro niveles. c) Una profundidad máxima de tres niveles. d) Una profundidad máxima de dos niveles.
C Una profundidad máxima de tres niveles.
194
¿Qué directiva de configuración en Apache 2.4 se utiliza para especificar qué versiones de SSL/TLS están permitidas en el servidor?
SSLProtocol
195
En su servidor Apache 2.4., deciden que va a dejar de darse soporte a versiones de TLS obsoletas: solo van a permitir las versiones 1.2 y 1.3. ¿Qué directiva de las que se enumeran controlarían esto? a) SSLProtocol b) TLSOptions c) SSLCyphers d) SessionInclude
A SSLProtocol
196
Que hace el comando salt '*' test.version ?
Le dice a los minions que ejecuten la funcion test.version
197
Como podriamos ver el modelo de la CPU de los minions en SaltStack ?
salt "*" grains.get 'cpu_model'
198
Que ha sustituido a Azure Active Directory ?
Microsoft Entra ID
199
¿Cuál es el nombre actual de la solución de identidad y acceso de la nube para administrar directorios, habilitar acceso a aplicaciones y proteger identidades de Microsoft? a) Azure Active Directory. b) Azure Active Directive. c) Microsoft Entra ID. d) Microsoft Intune.
C Microsoft Entra ID. Microsoft Entra ID, anteriormente conocido como Azure Active Directory (Azure AD), es la solución de identidad y acceso de la nube de Microsoft. Esta plataforma permite a las organizaciones administrar directorios, habilitar acceso a aplicaciones y proteger identidades tanto en entornos en la nube como en locales Vamos a analizar por qué las otras opciones no son correctas: a) Azure Active Directory: Esta era la denominación anterior de la solución de identidad y acceso en la nube de Microsoft. Aunque sigue siendo un término conocido, el nombre actual es Microsoft Entra ID. b) Azure Active Directive: No es un nombre oficial ni conocido para la solución de identidad y acceso de Microsoft. Parece ser una mezcla incorrecta de términos. d) Microsoft Intune: Microsoft Intune es una solución de administración de dispositivos y aplicaciones móviles, no una solución específica de identidad y acceso en la nube.
200
Como podriamos ver las interfaces de red de los minions en SaltStack ?
salt `*`neetwork.interfaces
201
Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +): (T)
IEEE 802.3at.
202
Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +): a) IEEE 802.3ab. b) IEEE 802.3at. c) IEEE 802.3ap. d) No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b.
B IEEE 802.3at.
203
copia de seguridad: a) Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son). b) Se basa en diversificación de las copias de seguridad para garantizar que al menos una copia sea recuperable. c) Requiere mantener los ficheros en 2 soportes distintos de almacenamiento para protegerlo ante distintos riesgos. d) Requiere almacenar 1 copia de seguridad en otro lugar (backup offsite).
A Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son). Explicación: a) Es un ciclo de rotación de copias de seguridad conocido como GFS (Grandfather-Father-Son): Incorrecto. La estrategia 3-2-1 de copia de seguridad se basa en tener tres copias de los datos, en dos tipos diferentes de soportes de almacenamiento, y al menos una copia fuera del sitio. GFS (Grandfather-Father-Son) es un método diferente de rotación de copias de seguridad. b) Se basa en diversificación de las copias de seguridad para garantizar que al menos una copia sea recuperable: Correcto. Esta es una parte fundamental de la estrategia 3-2-1, que busca minimizar el riesgo de pérdida de datos. c) Requiere mantener los ficheros en 2 soportes distintos de almacenamiento para protegerlo ante distintos riesgos: Correcto. Este es un principio clave de la estrategia 3-2-1. d) Requiere almacenar 1 copia de seguridad en otro lugar (backup offsite): Correcto. Mantener una copia de seguridad fuera del sitio asegura la protección de los datos en caso de desastres locales.
204
¿Qué información almacena la Base de Datos de un servidor de actualizaciones de Microsoft (WSUS)? Indique la respuesta INCORRECTA: a) Metadatos que describen cada actualización. b) Información sobre equipos cliente, actualizaciones e interacciones. c) Los archivos de configuración de servidores WSUS. d) Información de actualización.
C Los archivos de configuración de servidores WSUS.
205
Nombra 2 comandos relacionados con volumenes fisicos
pvcreate pvdisplay
206
Como podríamos ver el uso de disco de los minions en SaltStack ?
salt `*`disk.usage
207
Que es FCIP ?
Fiber channel over IP
208
Que hace el comando salt -cp '*' salt.doc /usr/local , en SaltStack ?
Envia el fichero salt-doc situado en usr/local a todos los minions
209
Como podriamos instalar vim en todos los minion en SaltStack ?
salt `*`pkg.install vim
210
¿Qué herramienta es más comúnmente utilizada para el soporte remoto de equipos Windows?: a) PuTTY b) FileZilla c) TeamViewer d) Adobe Premiere
C TeamViewer
211
¿Qué sistema permite gestionar múltiples dispositivos móviles de forma centralizada?: a) SIEM b) VPN c) MDM d) NAT
C MDM
212
Nombra 3 comandos relacionados con grupos de volumenes
vgcreate vgdisplay vgextend
213
Que hace este comando en SaltStack ? salt `*` cmd.run 'ls-l /etc'
Ejecuta un ls´l/etc en todos los minion
214
Nombra 3 comandos relacionados con volumenes logicos
lvcreate lvdisplay lvextend
215
En Linux, donde se encuentran los ficheros de configuracion de ansible ?
/etc/ansible/ansible.cfg /etc/ansible/group_vars/labservers /etc/ansible/hosts (inventario de host)
216
¿Cuál de las siguientes herramientas de gestión de configuración se basa en un modelo imperativo, utilizando un lenguaje de programación completo para definir las configuraciones? a) Puppet b) Ansible c) Chef d) SaltStack
C Chef Chef utiliza un modelo imperativo, basado en el lenguaje de programación Ruby. Esto significa que las recetas de Chef definen paso a paso cómo se debe configurar un sistema. CHEF, recetas, una receta te dice que hay que hacer de forma imperativa.
217
En cuanto a las cuentas de usuario local en Windows 10: a) Las cuentas de usuario local deben estar basadas en una cuenta de Microsoft. b) La cuenta de usuario local puede tener permisos de administrador. c) Las cuentas de usuario local se almacenan en Directorio Activo. d) las cuentas de usuario local predeterminadas que se crean al instalar Windows 10 se pueden eliminar tras la instalación por no ser ya necesarias.
B La cuenta de usuario local puede tener permisos de administrador.
218
El tiempo máximo que se pueden perder los datos tras una caída sin que afecte a la continuidad del negocio se conoce como: a) RPO. b) TRO. c) PRO. d) RTO.
A RPO -RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave. -RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.
219
Puerto SMB / CIFS
445 acceso remoto ficheros compartidos
220
Como se conoce en Windows al equivalente de los LVM (logical volume manager) ?
Administrador de discos dinámicos (Dynamic Disks)
221
Como ejecutarias un comando ping en todos los clientes de Ansible ?
ansible all -m ping
222
¿Con cual de estas herramientas podemos automatizar la instalación de parches en los Servidores Windows? a) SCM b) WSUS c) SYSUPDATE d) WINUPDATE
B WSUS (Windows Server Update Services) WSUS es una herramienta de Microsoft que permite a los administradores de TI gestionar y distribuir actualizaciones y parches de software de manera centralizada a los servidores Windows dentro de una red. WSUS automatiza la instalación de parches, asegurando que todos los servidores estén actualizados con las últimas correcciones de seguridad y mejoras. Por qué las otras no son correctas: a) SCM: No es una herramienta específica para la gestión de parches en servidores Windows. c) SYSUPDATE: No es una herramienta reconocida para la gestión de parches en servidores Windows. d) WINUPDATE: Aunque "Windows Update" es una función integrada en Windows, no es una herramienta específica para la gestión centralizada de parches en servidores.
223
¿Qué comando de Windows se utiliza para mostrar una lista de recursos compartidos en una computadora específica o en todo el dominio?
net view net use: Se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red. net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio. net session: Muestra o controla las conexiones entre computadoras en la red.
224
En su ordenador Windows, desea revisar las conexiones que tiene su ordenador a los recursos compartidos. Para ello, ejecutará... a) net use b) net view c) net status d) net session
A net use El comando net use en Windows se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red, como unidades de red y directorios compartidos. Las otras opciones no son correctas: net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio. net status: No es un comando válido en Windows para la administración de red. net session: Muestra o controla las conexiones entre computadoras en la red.
225
Para que vale el comando lvdisplay -m ?
El parámetro -m (o --maps) de lvdisplay sirve para mostrar, además de la información habitual del volumen lógico, el mapa de asignación de sus segmentos: es decir, qué extensiones lógicas (“logical extents”) se corresponden con qué volúmenes físicos y en qué posiciones. sudo lvdisplay -m /dev/mi_vg/mi_lv verás, después de los detalles del LV (tamaño, atributos, UUID, etc.), una sección “--- Segments ---” donde cada entrada indica: Logical extents: rango de extensiones lógicas dentro del LV. Physical volume: PV donde realmente reside esa parte del LV. Physical extents: rango de extensiones físicas del PV que albergan esas extents lógicas. Esto es especialmente útil para: Volúmenes en RAID/stripe: entender cómo se distribuyen los stripes entre varios discos. Volúmenes mirror: comprobar en qué discos y espejos están las copias. Instantáneas (snapshots): ver cómo las regiones copiadas se asignan en el LV de snapshot. Sin -m, lvdisplay sólo muestra los atributos generales y el tamaño, pero no detalla este mapeo interno.
226
En una SAN (storage area network) ¿como se conoce a una porcion de particionamiento virtual ?
LUN
227
El orden de aplicación de las directivas de grupo sobre un equipo que pertenece a un dominio de Directorio Activo es: a) Local, Sitio, Dominio, Unidad Organizativa b) Sitio, Dominio, Unidad Organizativa, Local c) Unidad Organizativa, Dominio, Sitio, Local d) Local, Unidad Organizativa, Dominio, Sitio
A Local, Sitio, Dominio, Unidad Organizativa El orden de aplicación de las directivas de grupo en un equipo que pertenece a un dominio de Directorio Activo es: Local, Sitio, Dominio, Unidad Organizativa. Esto significa que primero se aplican las directivas locales, luego las del sitio, seguido de las del dominio y finalmente las de la unidad organizativa. Por qué las otras no son correctas: b) Sitio, Dominio, Unidad Organizativa, Local: Este orden es incorrecto porque las directivas locales deben aplicarse primero. c) Unidad Organizativa, Dominio, Sitio, Local: Este orden también es incorrecto ya que las directivas locales, de sitio y de dominio se aplican antes que las de la unidad organizativa. d) Local, Unidad Organizativa, Dominio, Sitio: Aunque las directivas locales se aplican primero, este orden es incorrecto porque las directivas de sitio se aplican después de las locales y antes que las del dominio y unidad organizativa.
228
¿Cuál de las siguientes secuencias de backup está ordenada de mayor a menor tiempo de recuperación? a) Incremental, Completa, Diferencial b) Completa, Diferencial, Incremental c) Incremental, Diferencial, Completa d) Diferencial, Incremental, Completa
C Incremental, Diferencial, Completa
229
Como instalarías VIM en todos los servidores clientes de Ansible ?
ansible all -m apt -a "name=vim"
230
En un sistema Linux con problemas de lentitud por falta de memoria, ya se ha duplicado el tamaño del fichero de paginación. ¿Qué mejora tendría mayor impacto? a) Reinstalar el sistema. b) Migrar el swap a un disco SSD. c) Aumentar la memoria RAM.
C Aumentar la memoria RAM.
231
En una copia de seguridad incremental, ¿qué ocurre con el bit de modificado después de la copia? a) Se activa b) Se desactiva c) No se modifica d) Se invierte
B Se desactiva
232
¿Qué significa el "3" en la regla de backup 3-2-1? a) Tres días entre copias de seguridad b) Tres copias de los datos c) Tres tipos diferentes de backup d) Tres años de retención de datos
B Tres copias de los datos
233
Puerto ORACLE
1521 2483/4
234
Puerto SQL Server y AzureSQL
1433
235
A la hora de definir la política de copias de seguridad de una organización el periodo de tiempo máximo en el que la organización asume la pérdida de datos se denomina: a) RTO (Recovery Time Objective). b) MTD (Maximum Tolerable Downtime). c) RPO (Recovery Point Objective). d) RPL (Revised Operating Level).
C RPO (Recovery Point Objective). Explicación: Recovery Point Objective (RPO): Define el período máximo de tiempo en el que una organización puede asumir la pérdida de datos. En otras palabras, indica hasta qué punto en el tiempo los datos deben ser recuperados tras una interrupción. Desglose de las otras opciones: RTO (Recovery Time Objective): Se refiere al tiempo máximo que puede pasar una organización sin sus sistemas y aplicaciones antes de que la operatividad se vea gravemente afectada. MTD (Maximum Tolerable Downtime): Es el tiempo total máximo que una organización puede tolerar sin que un sistema o proceso específico esté disponible antes de que las consecuencias sean inaceptables. RPL (Revised Operating Level): No es un término estándar en la gestión de continuidad del negocio o recuperación ante desastres, por lo tanto, no es relevante en este contexto.
236
Hemos implementado una nueva GPO que debe aplicarse a todas las estaciones de trabajo, pero algunos equipos no la están procesando correctamente. ¿Dónde buscaríamos información específica sobre errores de Group Policy en los equipos cliente? a. Event Viewer > Windows Logs > Security, filtrando por Event ID 4625 b. Event Viewer > Applications and Services Logs > Group Policy Operational c. Event Viewer > Windows Logs > Setup, buscando errores de Group Policy d. Performance Monitor > Group Policy counters
B Event Viewer > Applications and Services Logs > Group Policy Operational
237
¿Qué tarea NO es propia de la administración de un sistema operativo? a) Gestión de usuarios y permisos. b) Aplicación de parches y actualizaciones de seguridad. c) Monitorización del rendimiento del sistema. d) Desarrollo de nuevas funcionalidades para aplicaciones de terceros.
D Desarrollo de nuevas funcionalidades para aplicaciones de terceros.
238
¿Qué acción es fundamental para el mantenimiento preventivo de un sistema operativo? a) Cambiar el fondo de pantalla regularmente. b) Instalar todas las actualizaciones de software y parches de seguridad proporcionados por el fabricante. c) Desfragmentar discos SSD diariamente. d) Reiniciar el equipo varias veces al día.
B Instalar todas las actualizaciones de software y parches de seguridad proporcionados por el fabricante.
239
El concepto de "hardening" o "bastionado" de un sistema implica: a) Aumentar la capacidad de procesamiento del sistema. b) Reducir su superficie de ataque eliminando software innecesario, desactivando servicios no utilizados y configurando adecuadamente la seguridad. c) Instalar múltiples programas antivirus. d) Realizar copias de seguridad más frecuentes.
B Reducir su superficie de ataque eliminando software innecesario, desactivando servicios no utilizados y configurando adecuadamente la seguridad.
240
Que comando ha sustituido al netstat ?
ss
241
Para que vale el comando route en unix ?
para mostrar y manipular la tabla de enrutamiento del sistema. La tabla de enrutamiento es una lista de destinos de red y las rutas a través de las cuales los paquetes de datos deben ser enviados para llegar a esos destinos.
242
Con que comando unix podemos sacar la ip de un host ? (T)
nslookup
243
Que hace el comando dig en unix ? (T)
realiza consultas avanzadas de resolución de nombres de dominio (DNS). Proporciona mas información que nslookup
244
Para que vale el comando Halt ?
El comando halt en sistemas Linux se utiliza para apagar el sistema de manera controlada. Es similar al comando shutdown -h now, donde -h indica apagado (halt) y now significa que se apaga el sistema de inmediato
245
Con que comando sabemos en que runlevel estamos funcionando ?
runlevel o con who-r
246
En linux, que sacan los comandos host y hostname ?
HOST: Este comando se utiliza para realizar búsquedas DNS y resolver nombres de host HOSTNAME: se utiliza para mostrar el nombre del host del sistema.
247
En Linux, con que comando mostramos el nombre del host? a) host b) hostnamectl c) uname -n d) hostname
D hostname Por qué las otras opciones son incorrectas: a) host: Este comando se utiliza para realizar búsquedas DNS y resolver nombres de host, no para mostrar el nombre del host del sistema. b) hostnamectl: Este comando se utiliza para gestionar y consultar la configuración del sistema, incluido el nombre del host, pero es más complejo y no se limita únicamente a mostrar el nombre del host. c) uname -n: Aunque este comando también puede mostrar el nombre del host, hostname es el comando más específico y directo para esta tarea. uname se utiliza principalmente para obtener información del sistema en general.
248
Para que vale el siguiente fichero? /log/dmseg.log
Mensajes del kernel de linux
249
¿Con qué instrucción montaríamos una unidad SMB/CIFS en Linux? A) mount -t nfs //servidor/ruta /mnt/carpeta B) mount -t cifs //servidor/ruta /mnt/carpeta -o username=usuario,password=contraseña C) smbclient -t cifs //servidor/ruta /mnt/carpeta D) mount -o smbfs //servidor/ruta /mnt/carpeta
B mount -t cifs //servidor/ruta /mnt/carpeta -o username=usuario,password=contraseña
250
Por cual de las siguientes NO se accede en modo bloque ? DAS, SAN, NAS
NAS, ya que el acceso es en modo fichero
251
Como se conoce a las tarjetas de fibra en las SAN ?
HBA
252
¿Qué comando se usa en Linux para actualizar la lista de paquetes disponibles? a) apt-get update b) apt-get upgrade c) apt-get install d) apt-get remove
A apt-get update
253
Que dos tipos de conexiones existen para una SAN ?
switch FC (fibber channel) switch IP (iSCSI)
254
¿Cómo se agrega un nuevo usuario al Directorio Activo en Windows? a) Mediante el comando net user en la línea de comandos b) Utilizando la herramienta Active Directory Users and Computers c) A través de la configuración de políticas de grupo (Group Policy) d) Usando el comando dsmod user en la línea de comandos
B Utilizando la herramienta Active Directory Users and Computers La forma más común de agregar un nuevo usuario al Directorio Activo en Windows es mediante la herramienta Active Directory Users and Computers. Esta herramienta gráfica permite a los administradores gestionar usuarios, grupos y otros objetos en el Directorio Activo. Por qué las otras opciones no son correctas: a) Mediante el comando net user en la línea de comandos: Este comando se usa para gestionar usuarios locales, no usuarios del Directorio Activo. c) A través de la configuración de políticas de grupo (Group Policy): Las políticas de grupo se utilizan para aplicar configuraciones y restricciones a usuarios y computadoras, no para crear usuarios en el Directorio Activo. d) Usando el comando dsmod user en la línea de comandos: El comando dsmod user se usa para modificar propiedades de un usuario existente en el Directorio Activo, no para crear nuevos usuarios. ***El comando correcto para crear nuevos usuarios en la línea de comandos sería dsadd user***
255
Que hace el comando ansible-playbook apache.yml ?
hace que Ansible ejecute un "playbook" llamado apache.yml, el cual es un archivo YAML que contiene una serie de instrucciones automatizadas para configurar servidores o realizar tareas específicas, como instalar y configurar Apache.
256
Para conocer qué cuentas de usuario pertenecen al grupo Administradores de una máquina, ¿qué comando de Windows utilizaría? a) net local administradores b) net localgroup admin c) net localgroup administradores
C net localgroup administradores
257
¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo dentro del dominio? a) gpprint b) gpresult c) gplist
B gpresult
258
Después de un error, la impresora "impresora23" se ha quedado en pausa. ¿Cuál de las siguientes órdenes utilizaría para continuar con los trabajos? a) cscript %windir%\System32\Printing_Admin_Scripts\es-ES\prnmngr.vbs -m -p impresora23 b) cscript %windir%\System32\Printing_Admin_Scripts\es-ES\prnqctl.vbs -m -pimpresora23 c) print /p impresora23/resume
B cscript %windir%\System32\Printing_Admin_Scripts\es-ES\prnqctl.vbs -m -pimpresora23
259
Tras una migración, no se conservó el propietario del fichero "Anzuelos.doc" de la carpeta Documentos en el Escritorio del usuario BocaDePez. ¿Qué comando nos permite cambiar dicho propietario? a) del /user BocaDePez c:\Users\BocaDePez\Desktop\Documentos\Anzuelos.doc b) icacls \Desktop\Documentos\Anzuelos.doc /setowner BocaDePez c) icacls c:\Users\BocaDePez\Desktop\Documentos\Anzuelos.doc BocaDePez /setowner
C icacls c:\Users\BocaDePez\Desktop\Documentos\Anzuelos.doc BocaDePez /setowner
260
¿Qué comando muestra las conexiones de red de nuestro ordenador con Windows 10? a) Ncpa.cpl b) itnet.cpl c) ipnet.cpl
A Ncpa.cpl
261
Se necesita reiniciar el ordenador "equipo1" en remoto con las herramientas básicas de Windows 10. ¿Cómo lo haría? a) shutdown /m \\equipo1 /r b) reboot /m \\equipo1 /r c) reboot /l \\equipo1
A shutdown /m \\equipo1 /r
262
Después de determinados cambios en la red de su organización se precisa limpiar la cache dns en los equipos cliente. ¿Cuál de los siguientes es el comando apropiado? a) ipconfig /flushdns b) dns /clearcache c) ipconfig /registerdns
A ipconfig /flushdns
263
El teletrabajador BocaDePez indica que no puede conectarse a su ordenador. Usted observa que no está en el grupo "Usuarios de Escritorio Remoto". ¿De qué manera añadiría usted al usuario a ese grupo? a) net group "Usuarios de Escritorio Remoto" BocaDePez /add b) net localgroup "Usuarios de Escritorio Remoto" BocaDePez /add c) useradd /group "Usuarios de Escritorio Remoto" BocaDePez
B net localgroup "Usuarios de Escritorio Remoto" BocaDePez /add
264
Al conectar un equipo comprueba que no tiene acceso a la red. Se observa que los indicadores luminosos del conector de red parpadean. ¿Cuál de los siguientes diagnósticos NO es apropiado? a) El cable de red está averiado b) En el puerto del conmutador no está configurada la VLAN pertinente c) El equipo no está dado de alta en el sistema de control de acceso a la red
A El cable de red está averiado
265
Al iniciar sesión en el dominio de nuestra organización nos aparece el siguiente mensaje: "Se produjo un error en la relación de confianza entre esta estación de trabajo y el dominio principal". ¿Cómo se puede solucionar este error? a) Cambiando la contraseña de nuestro usuario para que nos vuelva a reconocer el acceso b) Eliminando el equipo del dominio y volviendolo a añadir c) Accediendo con un usuario local y mediante la herramienta sfc /scannow corregir el error
B Eliminando el equipo del dominio y volviendolo a añadir
266
Un usuario solicita ayuda para renovar su certificado electrónico. Al intentarlo, desde el navegador, se comprueba que carece de clave privada. ¿Cómo se debería proceder? a) Solicitar la renovación del certificado dado que la clave privada solo es necesaria para la solicitud inicial b) Realizar la renovación desde el Administrador de Certificados , dado que este es un problema que solo afecta al navegador c) Indicar al usuario que solicite uno nuevo dado que no se puede renovar
C Indicar al usuario que solicite uno nuevo dado que no se puede renovar
267
Un usuario no puede acceder a un dispositivo de almacenamiento USB. En su organización, el acceso a dichos dispositivos se controla mediante la pertenencia del usuario al grupo de directorio activo "Permitir_USB". ¿Cuál de las siguientes órdenes le permite consultar si el usuario "BocaDePez" dispone de dicho permiso? a) (Get-ADGroupMember -Identity "Permitir_USB" -Recursive | Select ExpandProperty samaccountName) -contains "BocaDePez" b) Get-ADPrincipalGroupMembership "Permitir_USB" c) Get-ADUser "BocaDePez" -Properties "Permitir_USB"
A (Get-ADGroupMember -Identity "Permitir_USB" -Recursive | Select ExpandProperty samaccountName) -contains "BocaDePez"
268
¿Para qué sirve la herramienta WSUS en entornos Windows? a) Para distribuir de forma centralizada las actualizaciones y parches de productos Windows b) Para distribuir de forma centralizada los parches y actualizaciones de productos Windows y de Microsoft 365 c) Para crear espacios colaborativos entre sedes de empresas
B Para distribuir de forma centralizada los parches y actualizaciones de productos Windows y de Microsoft 365
269
¿Cuál fue la primera versión de Windows Server que utilizaba Directorio Activo (Active Directory)? a) Windows 2000 b) Windows NT c) Windows 2003
A Windows 2000
270
¿Cuál de las siguientes herramientas para la gestión y distribución de parches y actualizaciones de software en entornos distribuidos es gratuita? a) Intune b) SCCM c) WSUS
C WSUS
271
Debemos evaluar si la actual capacidad de 50 terabytes del sistema de almacenamiento de la organización va a ser suficiente para asumir la demanda de almacenamiento futura. Según las prácticas de gestión de capacidad de ITIL, ¿cuál de las siguientes acciones deberías priorizar para satisfacer la demanda actual y futura de una manera rentable? a) Realizar un conjunto de pruebas de continuidad del negocio para detectar las carencias actuales y futuras b) Implementar un monitoreo continuo del rendimiento y la utilización del almacenamiento para identificar patrones y prever necesidades futuras c) Implementar un sistema de información basado en Big Data para tratar la información recopilada
B Implementar un monitoreo continuo del rendimiento y la utilización del almacenamiento para identificar patrones y prever necesidades futuras
272
¿Cuál de las siguientes prácticas NO es recomendable para administrar una solución antivirus en los servidores Windows Server 2019 de la organización? a) Desactivar las actualizaciones automáticas del antivirus b) Asegurarse de que las definiciones de virus del antivirus estén siempre actualizadas c) Configurar análisis programados de forma periódica
A Desactivar las actualizaciones automáticas del antivirus
273
-¿Qué implica tener el bit SUID activado en un determinado archivo binario de un servidor Linux? a) Que sólo el usuario root pueda ejecutarlo b) Que pueda ser ejecutado con los permisos del propietario c) Que no se pueda ejecutar
B Que pueda ser ejecutado con los permisos del propietario
274
¿Cuál es la función de VMware vMotion? a) Permitir la migración de máquinas virtuales de un host a otro sin tiempo de inactividad b) Proporcionar almacenamiento en red para máquinas virtuales c) Gestionar redes virtuales dentro de vSphere
A Permitir la migración de máquinas virtuales de un host a otro sin tiempo de inactividad
275
Que tecnologias de almacenamiento de red conoces ?
DAS (direct attachment storage) SAN (storage area network) NAS (network attached storage)
276
Cual es la tecnologia para acceder a una NAS ?
Ethernet (Rj45)
277
¿Para que podríamos usar el comando wget en Linux? a) Consultar el valor de una variable de entorno b) Descargar un fichero a partir de una URL c) Descargar un fichero de un FTP d) Las dos anteriores son ciertas
D Las dos anteriores son ciertas
278
¿Qué cmdlet de PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web y analizar la respuesta automáticamente? a) Invoke-Request b) Send-WebRequest c) Invoke-RestMethod d) Send-HttpRequest
C Invoke-RestMethod El cmdlet Invoke-RestMethod en PowerShell se utiliza para realizar solicitudes HTTP y RESTful en un servidor web. Este cmdlet envía solicitudes a un URI especificado y analiza automáticamente la respuesta, permitiendo trabajar fácilmente con datos JSON y XML que son comunes en los servicios RESTful.
279
Software de backup para maquinas virtuales (T)
Veeam Backup & Replication Backup Exec Acronis Backup Commvault
280
Que tamaño tiene el WWN ?
16 bytes WWNN (nombre del nodo) -> 8 bytes WWPN (nombre del puerto) -> 8 bytes