Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

9 16

Descargar como rtf, pdf o txt
Descargar como rtf, pdf o txt
Está en la página 1de 15

CORRECT - See Section 9.

El comando echo:

✔ Se utiliza para dar salida del texto a la consola

CORRECT - See Section 9.2

Un archivo comienza con #!/bin/csh. Esto significa:

✔ La ejecución del script invocará /bin/csh para interpretar el resto del archivo

CORRECT - See Section 9.3

La mayoría de los comandos de nano adoptan la forma de:

✔ Control y otro carácter

CORRECT - See Section 9.4.2

¿Qué hace este script shell? FOO=/tmp/foo if [ ! –d $FOO ]; then mkdir $FOO fi

✔ Crea /tmp/foo si no existe

CORRECT - See Section 9.4.1

Dada la siguiente parte del script: if [ -f $1 ]; then echo “I am here” fi Cuál es el significado de $1?

✔ Es el primer argumento pasado al script.

CORRECT - See Section 9.4.1

Dada la siguiente secuencia de comandos que se ejecuta a través de ./test.sh hello goodbye: if [ -f $2 ];
then echo "I am here" fi ¿Cuando se va a imprimir "I am here"?

✔ Si un archivo llamado "goodbye" existe en el directorio actual

CORRECT - See Section 9.4.1


¿Cuál es la forma correcta de asignar la palabra "Hello" a una variable?

✔ A=”Hello”

CORRECT - See Section 9.4.1

¿Cuál es la forma correcta de guardar el directorio actual a una variable?

✔ A=`pwd`

CORRECT - See Section 9.4.1

¿Qué comando shell acepta la entrada del teclado del usuario?

✔ read

CORRECT - See Section 9.4.1

¿Qué información contiene adentro $? ?

✔ El código de salida del comando anterior

CORRECT - See Section 10.2

Una bandera CPU...

✔ ...define las características que soporta la CPU.

CORRECT - See Section 10.2

Las plataformas de 64 bit pueden acceder a más memoria que las plataformas de 32 bit. Verdadero o
falso?

✔ Verdadero

CORRECT - See Section 10.3

¿Qué comando muestra la información de SMBIOS?


✔ dmidecode

CORRECT - See Section 10.5

Una división de una unidad de disco duro puede ser denominada como un/una _______.

✔ partición

CORRECT - See Section 10.5

El comando fdisk es una herramienta que se utiliza para trabajar con los discos con una partición MBR.
Verdadero o falso?

✔ Verdadero

CORRECT - See Section 10.5

¿Cuál de los siguientes es el nombre del archivo de dispositivo válido para el primer disco duro IDE en el
sistema?

✔ /dev/hda

CORRECT - See Section 11.2.2

¿Qué significa el acrónimo RPM?

✔ RPM Package Management

CORRECT - See Section 11.2

Una forma de instalar el nuevo software en un sistema Linux es utilizar un sistema de administración de
paquetes. Verdadero o falso?

✔ Verdadero

CORRECT - See Section 11.9

Cuando ejecutas el comando dmesg, el sistema muestra los mensajes que se generan por el kernel.
Verdadero o falso?
✔ Verdadero

CORRECT - See Section 11.3

El directorio /proc contiene un subdirectorio para cada proceso presente en el sistema. Verdadero o
falso?

✔ Verdadero

CORRECT - See Section 11.3

El identificador de proceso (PID) del proceso init es

✔1

CORRECT - See Section 11.7

El comando free muestra la estadística sobre:

✔ El uso de memoria

CORRECT - See Section 11.5

El comando del proceso (ps) muestra sólo los procesos que se ejecutan en el shell actual por defecto.
Verdadero o falso?

✔ Verdadero

CORRECT - See Section 11.8

¿Qué directorio contiene los archivos de registro normalmente?

✔ /var/log

CORRECT - See Section 11.8

¿Qué archivo de registro contiene los mensajes en relación con la autenticación y autorización?
✔ secure

CORRECT - See Section 11.8

Todos los archivos de registro sólo contienen datos de texto. Verdadero o falso?

✔ Falso

CORRECT - See Section 12.2

Cuál de los siguientes sería considerado un host?

✔ Una impresora conectada a la red a través de una dirección IP

CORRECT - See Section 12.2

Un servicio es ...

✔ ...una característica proporcionada por una computadora a otra.

CORRECT - See Section 12.3

Sólo los servidores tienen nombres de host. Verdadero o falso?

✔ Falso

CORRECT - See Section 12.3

¿Cuál de los siguientes protocolos define cómo funciona la comunicación de red?

✔ TCP/IP

CORRECT - See Section 12.6.1

El nombre de los dispositivos de red con cables primarios es ether0. Verdadero o falso?

✔ Falso
CORRECT - See Section 12.6.1

¿Cuál de los siguientes comandos mostrará la dirección ID de tu máquina?

✔ ifconfig

CORRECT - See Section 12.6.7

¿Cuál de los siguientes comandos te permitirá iniciar sesión en una máquina remota?

✔ ssh

CORRECT - See Section 12.6.4

¿Qué opción del comando netstat contiene la información mostrada como números en lugar de
nombres?

✔ -n

CORRECT - See Section 12.6.7

¿Cuál de los siguientes comandos te permitirá iniciar sesión en la máquina server1 con el nombre de
cuenta nick?

✔ ssh nick@server1

CORRECT - See Section 12.6.7.1

La clave de huellas dactilares RSA permite que el comando dig se conecte a los sistemas remotos.
Verdadero o falso?

✔ Falso

CORRECT - See Section 12.2

Cuál de los siguientes sería considerado un host?

✔ Una impresora conectada a la red a través de una dirección IP


CORRECT - See Section 12.2

Un servicio es ...

✔ ...una característica proporcionada por una computadora a otra.

CORRECT - See Section 12.3

Sólo los servidores tienen nombres de host. Verdadero o falso?

✔ Falso

CORRECT - See Section 12.3

¿Cuál de los siguientes protocolos define cómo funciona la comunicación de red?

✔ TCP/IP

CORRECT - See Section 12.6.1

El nombre de los dispositivos de red con cables primarios es ether0. Verdadero o falso?

✔ Falso

CORRECT - See Section 12.6.1

¿Cuál de los siguientes comandos mostrará la dirección ID de tu máquina?

✔ ifconfig

CORRECT - See Section 12.6.7

¿Cuál de los siguientes comandos te permitirá iniciar sesión en una máquina remota?

✔ ssh

CORRECT - See Section 12.6.4


¿Qué opción del comando netstat contiene la información mostrada como números en lugar de
nombres?

✔ -n

CORRECT - See Section 12.6.7

¿Cuál de los siguientes comandos te permitirá iniciar sesión en la máquina server1 con el nombre de
cuenta nick?

✔ ssh nick@server1

CORRECT - See Section 12.6.7.1

La clave de huellas dactilares RSA permite que el comando dig se conecte a los sistemas remotos.
Verdadero o falso?

✔ Falso

CORRECT - See Section 12.2

Cuál de los siguientes sería considerado un host?

✔ Una impresora conectada a la red a través de una dirección IP

CORRECT - See Section 12.2

Un servicio es ...

✔ ...una característica proporcionada por una computadora a otra.

CORRECT - See Section 12.3

Sólo los servidores tienen nombres de host. Verdadero o falso?

✔ Falso

CORRECT - See Section 12.3


¿Cuál de los siguientes protocolos define cómo funciona la comunicación de red?

✔ TCP/IP

CORRECT - See Section 12.6.1

El nombre de los dispositivos de red con cables primarios es ether0. Verdadero o falso?

✔ Falso

CORRECT - See Section 12.6.1

¿Cuál de los siguientes comandos mostrará la dirección ID de tu máquina?

✔ ifconfig

CORRECT - See Section 12.6.7

¿Cuál de los siguientes comandos te permitirá iniciar sesión en una máquina remota?

✔ ssh

CORRECT - See Section 12.6.4

¿Qué opción del comando netstat contiene la información mostrada como números en lugar de
nombres?

✔ -n

CORRECT - See Section 12.6.7

¿Cuál de los siguientes comandos te permitirá iniciar sesión en la máquina server1 con el nombre de
cuenta nick?

✔ ssh nick@server1

CORRECT - See Section 12.6.7.1


La clave de huellas dactilares RSA permite que el comando dig se conecte a los sistemas remotos.
Verdadero o falso?

✔ Falso

CORRECT - See Section 14.7.1

Para qué tipo de usuarios están generalmente reservados los UID 1-500?

✔ Cuentas del sistema, tales como los procesos del servidor

CORRECT - See Section 14.12

Si se elimina un usuario, los archivos y directorios que el usuario pertenece...

✔ ...va a mostrar un UID como un propietario, pero no el nombre de usuario.

CORRECT - See Section 14.7.1

¿Cuál de las siguientes opciones para el comando useradd permiten al root a especificar el UID para que
se asocie a la cuenta?

✔ -u

CORRECT - See Section 14.7.1

¿Cuál de las siguientes opciones para el comando useradd permiten al root a especificar los grupos
suplementarios, de los cuáles el usuario será miembro?

✔ -G

CORRECT - See Section 14.7.1

En un sistema que no utiliza UPG, el comando useradd también creará un grupo de usuarios. Por
ejemplo, el usuario bob, el grupo bob. Verdadero o falso?

✔ Falso

CORRECT - See Section 14.7.1


El comando useradd creará un directorio principal de forma predeterminada para un usuario. Verdadero
o falso?

✔ Verdadero

CORRECT - See Section 14.11.1

El comando usermod se puede utilizar para hacer todo lo siguiente, excepto ...

✔ ...cambiar las configuraciones de contraseña MAX y MIN del usuario.

CORRECT - See Section 14.11.1

¿Cuál de los siguientes comandos agregará el grupo extra a los grupos del usuario bob además de los
grupos secundarios actuales de bob?

✔ usermod -aG extra bob

CORRECT - See Section 14.9

Para los usuarios que no sean root, el comando passwd sólo se puede utilizar para cambiar la contraseña
del usuario que ejecuta el comando. Verdadero o falso?

✔ Verdadero

CORRECT - See Section 14.12

El comando userdel ...

✔ ...eliminará la cuenta de usuario, pero deja los archivos del usuario por defecto.

CORRECT - See Section 15.6.2

¿Cuál de los siguientes comandos establece los "otros" los permisos para el file a r-x?

✔ chmod o=rx file

WRONG - See Section 15.6.3


¿Cuál de los siguientes comandos establece los "otros" los permisos para el file a r-x?

✗ chmod 777 file

CORRECT - See Section 15.6.2

Sólo un conjunto (usuario, grupo, otros) de permisos se puede cambiar a la vez utilizando el método
simbólico. ¿Verdadero o falso?

✔ Falso

CORRECT - See Section 15.5

El comando chown se puede utilizar para cambiar el propietario y el grupo de un archivo. ¿Verdadero o
falso?

✔ Verdadero

CORRECT - See Section 15.6

El usuario sysadmin podrá leel el file debido a que es su propietario. ----r--r-- 1 sysadmin group 38270
Sep 2 18:49 file ¿Verdadero o falso?

✔ Falso

CORRECT - See Section 15.6.2

El usuario sysadmin podrá cambiar los permisos del file debido a que es su propietario. ----r--r-- 1
sysadmin group 38270 Sep 2 18:49 file ¿Verdadero o falso?

✔ Verdadero

CORRECT - See Section 15.6.3

La notación octal utiliza los siguientes valores para los permisos concedidos:

✔ r = 4, w = 2, x = 1
CORRECT - See Section 15.6

¿Cuál de los siguientes permisos permitiría a todos los usuarios añadir, ver y eliminar los archivos en un
directorio?

✔ 777

CORRECT - See Section 15.6

Un usuario no puede borrar un archivo si no es su propietario. ¿Verdadero o falso?

✔ Falso

CORRECT - See Section 15.6

El permiso "ejecutar" en un archivo te permite:

✔ Ejecutar el archivo como un script

CORRECT - See Section 16.8

El directorio /tmp es un directorio temporal y no va a existir en un sistema en todo momento.


¿Verdadero o falso?

✔ Falso

CORRECT - See Section 16.8

El directorio /var tiene los archivos que cambian con el tiempo. ¿Verdadero o falso?

✔ Verdadero

CORRECT - See Section 16.6

El permiso "sticky bit"...

✔ ...los demás no pueden eliminar los archivos de los que no son propietarios de un directorio común.

CORRECT - See Section 16.6


¿Cuál de los siguientes comandos establecerá "sticky bit" en el directorio /shared ?

✔ chmod 1777 /shared

CORRECT - See Section 16.2

El permiso "setuid"...

✔ ...permite que un comando se ejecute como el propietario del archivo.

CORRECT - See Section 16.2

¿Cuál de los siguientes comandos establecerá setuid en el directorio /usr/bin/program?

✔ chmod 4755 /usr/bin/program

CORRECT - See Section 16.5

¿Cuál de los siguientes comandos establecerá setgid en el directorio /shared ?

✔ chmod 2777 /shared

CORRECT - See Section 16.7.3

Eliminando un archivo de origen romperá un vínculo físico asociado. ¿Verdadero o falso?

✔ Falso

CORRECT - See Section 16.7.3

Un origen y un vínculo físico deben ser parte del mismo sistema de archivos. ¿Verdadero o falso?

✔ Verdadero

CORRECT - See Section 16.7.3

Eliminando un archivo de origen romperá un vínculo simbólico asociado. ¿Verdadero o falso?


✔ Verdadero

También podría gustarte