9 16
9 16
9 16
El comando echo:
✔ La ejecución del script invocará /bin/csh para interpretar el resto del archivo
¿Qué hace este script shell? FOO=/tmp/foo if [ ! –d $FOO ]; then mkdir $FOO fi
Dada la siguiente parte del script: if [ -f $1 ]; then echo “I am here” fi Cuál es el significado de $1?
Dada la siguiente secuencia de comandos que se ejecuta a través de ./test.sh hello goodbye: if [ -f $2 ];
then echo "I am here" fi ¿Cuando se va a imprimir "I am here"?
✔ A=”Hello”
✔ A=`pwd`
✔ read
Las plataformas de 64 bit pueden acceder a más memoria que las plataformas de 32 bit. Verdadero o
falso?
✔ Verdadero
Una división de una unidad de disco duro puede ser denominada como un/una _______.
✔ partición
El comando fdisk es una herramienta que se utiliza para trabajar con los discos con una partición MBR.
Verdadero o falso?
✔ Verdadero
¿Cuál de los siguientes es el nombre del archivo de dispositivo válido para el primer disco duro IDE en el
sistema?
✔ /dev/hda
Una forma de instalar el nuevo software en un sistema Linux es utilizar un sistema de administración de
paquetes. Verdadero o falso?
✔ Verdadero
Cuando ejecutas el comando dmesg, el sistema muestra los mensajes que se generan por el kernel.
Verdadero o falso?
✔ Verdadero
El directorio /proc contiene un subdirectorio para cada proceso presente en el sistema. Verdadero o
falso?
✔ Verdadero
✔1
✔ El uso de memoria
El comando del proceso (ps) muestra sólo los procesos que se ejecutan en el shell actual por defecto.
Verdadero o falso?
✔ Verdadero
✔ /var/log
¿Qué archivo de registro contiene los mensajes en relación con la autenticación y autorización?
✔ secure
Todos los archivos de registro sólo contienen datos de texto. Verdadero o falso?
✔ Falso
Un servicio es ...
✔ Falso
✔ TCP/IP
El nombre de los dispositivos de red con cables primarios es ether0. Verdadero o falso?
✔ Falso
CORRECT - See Section 12.6.1
✔ ifconfig
¿Cuál de los siguientes comandos te permitirá iniciar sesión en una máquina remota?
✔ ssh
¿Qué opción del comando netstat contiene la información mostrada como números en lugar de
nombres?
✔ -n
¿Cuál de los siguientes comandos te permitirá iniciar sesión en la máquina server1 con el nombre de
cuenta nick?
✔ ssh nick@server1
La clave de huellas dactilares RSA permite que el comando dig se conecte a los sistemas remotos.
Verdadero o falso?
✔ Falso
Un servicio es ...
✔ Falso
✔ TCP/IP
El nombre de los dispositivos de red con cables primarios es ether0. Verdadero o falso?
✔ Falso
✔ ifconfig
¿Cuál de los siguientes comandos te permitirá iniciar sesión en una máquina remota?
✔ ssh
✔ -n
¿Cuál de los siguientes comandos te permitirá iniciar sesión en la máquina server1 con el nombre de
cuenta nick?
✔ ssh nick@server1
La clave de huellas dactilares RSA permite que el comando dig se conecte a los sistemas remotos.
Verdadero o falso?
✔ Falso
Un servicio es ...
✔ Falso
✔ TCP/IP
El nombre de los dispositivos de red con cables primarios es ether0. Verdadero o falso?
✔ Falso
✔ ifconfig
¿Cuál de los siguientes comandos te permitirá iniciar sesión en una máquina remota?
✔ ssh
¿Qué opción del comando netstat contiene la información mostrada como números en lugar de
nombres?
✔ -n
¿Cuál de los siguientes comandos te permitirá iniciar sesión en la máquina server1 con el nombre de
cuenta nick?
✔ ssh nick@server1
✔ Falso
Para qué tipo de usuarios están generalmente reservados los UID 1-500?
¿Cuál de las siguientes opciones para el comando useradd permiten al root a especificar el UID para que
se asocie a la cuenta?
✔ -u
¿Cuál de las siguientes opciones para el comando useradd permiten al root a especificar los grupos
suplementarios, de los cuáles el usuario será miembro?
✔ -G
En un sistema que no utiliza UPG, el comando useradd también creará un grupo de usuarios. Por
ejemplo, el usuario bob, el grupo bob. Verdadero o falso?
✔ Falso
✔ Verdadero
El comando usermod se puede utilizar para hacer todo lo siguiente, excepto ...
¿Cuál de los siguientes comandos agregará el grupo extra a los grupos del usuario bob además de los
grupos secundarios actuales de bob?
Para los usuarios que no sean root, el comando passwd sólo se puede utilizar para cambiar la contraseña
del usuario que ejecuta el comando. Verdadero o falso?
✔ Verdadero
✔ ...eliminará la cuenta de usuario, pero deja los archivos del usuario por defecto.
¿Cuál de los siguientes comandos establece los "otros" los permisos para el file a r-x?
Sólo un conjunto (usuario, grupo, otros) de permisos se puede cambiar a la vez utilizando el método
simbólico. ¿Verdadero o falso?
✔ Falso
El comando chown se puede utilizar para cambiar el propietario y el grupo de un archivo. ¿Verdadero o
falso?
✔ Verdadero
El usuario sysadmin podrá leel el file debido a que es su propietario. ----r--r-- 1 sysadmin group 38270
Sep 2 18:49 file ¿Verdadero o falso?
✔ Falso
El usuario sysadmin podrá cambiar los permisos del file debido a que es su propietario. ----r--r-- 1
sysadmin group 38270 Sep 2 18:49 file ¿Verdadero o falso?
✔ Verdadero
La notación octal utiliza los siguientes valores para los permisos concedidos:
✔ r = 4, w = 2, x = 1
CORRECT - See Section 15.6
¿Cuál de los siguientes permisos permitiría a todos los usuarios añadir, ver y eliminar los archivos en un
directorio?
✔ 777
✔ Falso
✔ Falso
El directorio /var tiene los archivos que cambian con el tiempo. ¿Verdadero o falso?
✔ Verdadero
✔ ...los demás no pueden eliminar los archivos de los que no son propietarios de un directorio común.
El permiso "setuid"...
✔ Falso
Un origen y un vínculo físico deben ser parte del mismo sistema de archivos. ¿Verdadero o falso?
✔ Verdadero