Vous êtes sur la page 1sur 10

a.

Un sistema opertativo
b. Un tipo de hardware
c. Una marca
d. Una distribución de Linux
e. Un editor de texto

3. Linux está escrito en:


a. C
b. NET
c. C++
d. Java
e. Perl

4. El código fuente se refiere a:


a. La versión de un programa que el equipo ejecuta en la CPU
b. La licencia que dicta cómo puede utilizar y compartir el software
c. La interfaz que el software utiliza para hablar con el kernel
d. Una versión legible del software de computadora

5. ¿Cuál es la opción de estándar para proporcionar un programa de línea decomandos para


ver su documentación?
a. -info

b. -doc

c. -help

d. -h

6. El comando man -k es igual que el comando apropos


a. True
b. False

7. Los comandos de whatis son los mismos que man -w


a. True
b. False

8. El directorio donde se puede encontrar documentación adicional para lospaquetes de


software es:
a. /var/lib/doc
b. /usr/software/doc

Page 1 of 10
c. /usr/share/doc
d. /var/share/doc

9. ¿Qué opción para el comando ls mostrá los archivos, incluidos los archivosocultos?
a. -w

b. -H

c. -L

d. -a

10. ¿Los archivos ocultos son archivos que comienzan con qué carácter?
a. Un símbolo más +
b. Un guión

c. Un punto .

d. Un asterisco *

11. El directorio de nivel superior en un sistema Linux se representa como:


a. /
b. /root /home

c. C:

12. ¿Es el siguiente camino absoluto o relativo?


/etc/ppp
a. Relativo
b. Absoluto

13. La compresión de un archivo funciona:


a. Quitar el bit de orden superior de cada byte
b. Consolidación de múltiples archivos en uno
c. Eliminación de información redundante
d. Almacenamiento de la mayoría de los datos en medios extraíbles y sólo dejando un puntero

14. ¿Es el siguiente camino absoluto o relativo?


sysadmin/Documents
a. Relativo
b. Absoluto

15. Compresión con pérdida (escoja tres) Se utiliza a menudo con documentos
a. Descomprime a una versión idéntica a la original
b. Sacrifica algo de calidad
c. Normalmente resulta compresiones que sin pérdidas
d. Se utiliza a menudo con imágenes

16. Escribe gzip mylife.tar. ¿Que le pasa? (escoge dos)


a. myfile.tar.gz contiene una versión comripimida de myfile.tar
b. Un error, Se olvidó de pasar el nombre del archivo de salida

Page 2 of 10
c. Un error, Se olvidó de especificar el archivo con-f

d. myfile.tar se archiva en el directorio actual

e. myfile.tar es eliminado

17. En general, para muchos de los siguientes, ¿desearía utilizar compresiones sinpérdidas
a. Un archivo de audio mp3
b. Una película
c. Un archivo de registro
d. Una imagen de JPEG
e. Un correo electrónido

18. Los mensajes de error generados por los comandos se envían por defecto STDIN
a. archivos de registro
b. STDERR
c. STDOUT

19. Un comando exitoso imprimirá la salida a STDOUT


a. True
b. False

20. ¿Cuál de los siguientes comandos dirigirá mensajes de error al archivo,error.log?


a. ls /root>error.log

b. ls /root>>error.log

c. ls /root2>error.log

d. ls /root$>error.log

21. Un pipe le permite...


a. Enviar la misma entrada a varios comandos
b. Enviar la salida de un comando a otro
c. Enviar la salida de un comando a un archivo
e. Escriba varios comandos en un indicador

22. El canal 2 es:


a. STADERR
b. STDIN
c. STDALL
d. STDOUT

23. El comando echo:


a. Prueba una variable para la duplicación
b. Duplicado el flujo de entrada a la salida
c. Se utiliza para la asignación de variables

Page 3 of 10
d. Se utiliza para enviar texto a la consola
e. Copia variable de una a otra

24. Un archivo comienza con #!/bin/csh. Esto significa...


a. El modo de compatibilidad de shell C está habilitado
b. La ejecución del script invocará /bin/csh para interpretar el resto del archivo
c. El operador no debe usar /bin/csh
d. Este es un script Perl
e. Nada, esto es un comentario

25. ¿Cuáles son los editores adecuados para escribir scripts de shell? (Elige las dosrespuestas
correctas)
a. nano
b. LibreOffice Writer
c. /bin/bash
d. vi
e. Firefox

26. La mayoría de los comandos de nano son los siguientes:


a. Espacio seguido por otro carácter
b. Clics del ratón
c. Las teclas de función F1 a F12
d. Alt y otro carácter
e. Control y otro carácter

27. ¿Qué hace este shell script?FOO=/tmp/foo


if [! -d $FOO]; then mkdir
$FOO
fi
a. A Nada, ya que hay un problema con las condiciones en la instrucción if
b. Hace el directorio /tmp/foo si existe un archivo con ese nombre
c. Crea /tmp/foo si no existe
d. Crear /tmp/foo genera un error si hay un problema
e. Emite un mensaje a la pantalla

28. ¿Cuáles de las siguientes son tipos de CPU válidos para plataformas basado en Intel? (Escoge
las respuestas correctas)
a. 48 bit
b. 24 bit
c. 64 bit
d. 32 bit

29. Las plataformas de 64 bit pueden acceder a más memoria que las plataformasde 32 bit
a. True
b. False

30. ¿Qué significa el acrónimo RPM?


a. Recolate Package Manager

Page 4 of 10
b. Return Package Management
c. RPM Package Management
d. Recurisve Package Manager

31. Una forma de instalar un nuevo software en un sistema Linux es usar unsistema de gestión
de paquetes.
a. True
b. False
32. Al ejecutar el comando dmesg, el sistema muestra los mensajes que songenerados por el
Kernel.
a. True
b. False

33. ¿Cuáles de los siguientes son comandos de administración de paquetes paradistribuciones


con software distribuido en archivos que terminan en .deb? (Elige las respuestas correctas)

a. rpm
b. apt-get dpkg
c. dpkg
d. aptitude

34. ¿Cuáles de las siguientes son comandos de administración de paquetes paradistribuciones


con software que terminan en .rpm? (Elige las respuestas correctas)

a. Yum
b. apt-get
c. rpm
d. Yumex

35. ¿Cuáles de las siguientes sería considerado un anfitrión?


a. Una impresora conectada a la red a través de una dirección IP
b. Un CDROM
c. El disco de la computadora
d. Un cable de red

36. Un servicio es....


a. Un archivo que contiene la configuración de información
b. Otro nombre para el nombre de hosts de un equipo
c. Una característica proporcionada por una computadora a otra
d. Como una dirección IP

37. Un paquete de red contiene... (Elige las respuestas correctas)


a. La dirección IP de la máquina de destino

Page 5 of 10
b. Una partición de disco duro
c. El nombre del router
d. La dirección IP de la máquina fuente

38. Sólo los servidores tienen nombres de host


a. True
b. False
39. ¿Qué archivos contienen información de cuenta de usuario? (Elige lasrespuestas correctas)
a. /etc/passwd
b. /etc/shadow
c. /etc/group

40. ¿Qué usuario puede ver el archivo /etc/shadow?


a. El usuario de root
b. Sin usuarios
c. Los miembros del grupo de contraseña
d. Todos los usuarios

41. ¿Qué comando mostrará el UID, GID y agrupará su usuarios actual?


a. id
b. Whoami
c. Who
d. About

42. Cada usuario pertenece a al menos un grupo


a. True
b. False

43. ¿Qué comando mostrará los usuarios que están actualmente conectadas alsistema?
a. who
b. about

c. whoami
d. id

44. ¿Los UIDs 1-500 suelen estar reservados para qué tipo de usuarios?
a. No se utilizan para cuentas de usuario, sino para cuentas de grupo
b. Las cuentas del sistema, como los procesos del servidor
c. Cuentas de inicio de sesión remotas

d. Usuarios de inicio de sesión.

Page 6 of 10
45. Si se elimina un usuario, los archivos y directorios que el usuario poseía...
a. Se elimina también
b. No tendrá propietario UID
c. Mostrará un UID como el propietario, pero no el nombre de usuario
d. No tendrá el propietario de usuario

46. ¿Cuál de las siguientes opciones para el comando useradd permite a la raízespecificar el UID
asociado con la cuenta?
a. -g

b. -u

c. -U

d. -G

47. ¿Cuya de las siguientes opciones para el comando useradd permite al raíz especificar grupos
suplementarios del usuario?
a. -g
b. -u
c. -U
d. -G
48. En un sistema que no utilice UPG, el comando useradd también creará ungrupo de usuarios.
Por ejemplo, usuario bob, grupo bob
a. True
b. False

49. ¿Cuáles de las siguientes comandos establece "otros permisos en el archivo ar-x"?
a. chmod o+rx archivo

b. cdmod or-w archivo

c. chmod o=r+x archivo

d. chmod o=rx archivo

50. ¿Cuáles de las siguientes comandos establece "otros permisos en el archivo ar-x"?
a. chmod 774 archivo

b. chmod 776 archivo

c. chmod 775 archivo

d. chmod 777 archivo

51. Sólo se puede cambiar un conjunto (Usuario, grupo, otro) de permiso a la vez el método
simbólico.
a. True
b. False

52. ¿Cuáles de las siguientes son métodos para configurar permisos usando el comando chmod?
(Elige las dos respuestas correctas)
a. letter

Page 7 of 10
b. octal

c. symbolic

d. binary

53. La aplicación de Samba es un...


a. Servidor de correo
b. Servidor de seguridad
c. Servidor de archivos
d. Servidor de web

54. El comando se chown se puede cambiar el propietario y el grupo de un archivo


a. True
b. False

55. ¿Cuáles de los siguientes son ejemplos de software de escritorio? (Elige las dos respuestas
correctas)
a. Servidor de Web
b. Navegador web
c. Recurso compartido de archivos
d. Compilador
e. Reproductor de música

56. Si desea configurar un blog, ¿qué software sería más útil?


a. MySGL
b. Postfix
c. WorPress
d. Dovecot
e. Samba

57. ¿Cuáles de las siguientes piezas de software tratan de compartir archivos?


a. NFS
b. X-Windows
c. Netatalk
d. Samba
e. PostgreSQL

58. Si desea crear e imprimir una factura, ¿Qué software podría utilizar?
a. GNOME
b. Compiz
c. Firefox
d. LibreOffice
e. Evolution

59. ¿Cuál de los siguientes es proporcionado por una interfaz gráfica que normalmente no se
proporciona a una interfaz no gráfica ? (Elige las cuatro respuestas correctas)
a. Desktop
b. Shell

Page 8 of 10
c. Windows
d. Popups
e. Menus

60. ¿Cuál de las siguientes afirmaciones es verdadera acerca del modo gráfico?
(Elige las tres respuestas correctas)
a. Tiene menús y herramientas para ayudarle a encontrar los que está buscando
b. Para acceder a este modo, acceda a una pantalla gráfica
c. Después de iniciar sesión, se le proporciona un símbolo del sistema
d. Después de iniciar sesión, se le proporciona a un escritorio
e. No puede usar el ratón

61. En modo gráfico, puede acceder a un shell ejecutando ¿qué aplicaciones? (Elige las dos
respuestas correctas)

a. guiterm

b. Gbash
c. Terminal

d. xconsole
e. xterm

62. Es probable que un servidor esté ejecutándose en modo gráfico


a. True
b. False

63. ¿Cuáles de los siguientes son rasgos de un sistema multiusuario? (elige las dosrespuestas
correctas)
a. Virtual Terminal

b. firefox

c. opera
d. Terminal window

64. ¿Qué variable de entorno contiene una lista de directorios que se busca paraejecutar
comandos?
a. PATH
b. EXEC
c. PS1
d. PS2

65. ¿Cuáles de los siguientes sin rasgos de un sistema operativo multiusuario?


a. Un usuario administrativo obtiene una CPU dedicada
b. Los usuarios pueden proteger su información de otros usuarios
c. Los recursos son compartidos entre los usuarios

Page 9 of 10
d. Muchos usuarios pueden iniciar sesión simultáneamente con una cuenta única
e. Cada usuario sólo puede iniciar sesión una vez al día

66. Seleccione el comando que puede informar la ubicación de un comando

a. Where
b. what

c. which

67. Un par de comillas simples (`) evitará que el shell interprete cualquier metacaracter
True

False

68. El directorio /tmp es un directorio temporal y no existirá en un sistema en todo el momento


a. True
b. False

69. El directorio /var tiene archivos que cambian con el tiempo


a. True
b. False

70. El permiso "bit pegajoso"


a. Evita que otros eliminen archivos que no poseen en un directorio común
b. Cambia la propiedad del grupo de archivos existentes en un directorio
c. Evita que los demás sobrescriban archivos que no poseen en directorios comunes
d. Establece la propiedad del grupo de cualquier archivo nuevo creado en un directorio

71. ¿Cuál de los siguientes comandos fijará el "bit pegajoso" en /shared?

a. chmod 4777 /shared


b. chmod 7777 /shared
c. chmod 7777 /shared

d. chmod 1777 /shared

72. Los permisos de "setuid"...


a. Permite ejecutar un comando como propietario del archivo
b. Permite que los archivos de un directorio sean manipulados por el propietario del directorio
c. Evita que el propietario de un archivo se cambie
d. Informa la salida de un script al propietario

Page 10 of 10

Vous aimerez peut-être aussi