BLOQUE 4 - TEMA 1 - Administración del Sistema operativo y software de base. Actualización, mantenimiento y reparación del sistema operativo Flashcards

1
Q

¿Qué es el acceso a modo bloque?

A

Indica que se accede a los datos almacenados en una unidad de almacenamiento a nivel de bloques o sectores físicos donde se transfieren bloques completo

(acceso mas directo, mas consistentes, mas eficiente)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que es un Transceptor ? nombra los principales (T)

A

Son módulos que se encargan de las conexiones de los adaptadores de red

Los principales son:

  • SFP (100 Mbps y 4 Gbps) - (500m-100km),
    -CFP (hasta 100 Gbps) - 1000 km
    -XFP (10 Gbps) - para cable de fibra optica
  • QSFP/QSFP+/QSPF28

Un transceptor es un dispositivo electrónico que combina las funciones de un transmisor y un receptor en un solo aparato. Esto significa que puede tanto enviar como recibir señales, utilizando circuitos compartidos. Los transceptores son fundamentales en una amplia variedad de sistemas de telecomunicaciones, desde redes de telefonía móvil hasta redes de ordenadores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qué es FCoE y que hace ?

A

FCoE (Fiber Channel over Ethernet) es una tecnologia de red que permite la encapsulacion de tramas de Fiber Channel (FC) dentro de tramas de ethernet (mucho más extendidas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Si hablamos de gestión del almacenamiento, ¿que es un SAN?

A

SAN (storage area network) es una red dedicada de almacenamiento que proporciona acceso a un conjunto compartido de recursos de almacenamiento a múltiples servidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En la gestion de almacenamiento SAN, que es un LUN? (T)

A

LUN es un fragmento de almacenamiento de la cabina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Si hablamos de gestion de almacenamiento, que es un NAS?

A

Un NAS (network attached storage) (a traves de la propia red ip), es un DISPOSITIVO de almacenamiento que se conecta directamente a una red de area local (LAN). Metodo de acceso NFS/CIFS

(recordar que es lo que tiene la gente en su casa para ver pelis por ejemplo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Con que instrucción montaríamos una unidad smb/cifs en linux?

A

sudo mount -t cifs //servidor/ruta_compartida /mnt/smbshare -o username=usuario,password=contraseña

NOTA: //servidor/ruta_compartida es la dirección de la unidad compartida en la red.
/mnt/smbshare es el directorio local donde se montará la unidad.
-o username=usuario,password=contraseña son las opciones que especifican el nombre de usuario y la contraseña necesarios para acceder a la unidad compartida.

Se monta en /local

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nombra los 3 tipos de backup que se basan en el bit de modificado

A
  • Completa (los bits de modificado pasan a 0, pero no influye porque se realiza una copia de todo)
  • Incremental: Solo se copian los datos que han sido modificados desde el último backup (ya sea completo o incremental). Después de realizar el backup, el bit de modificado se restablece
  • Diferencial: Se copian todos los datos que han sido modificados desde el último backup completo. A diferencia del backup incremental, el bit de modificado no se restablece después de realizar el backup

Herramientas:
Robocopy (windows)
Rsync
Veritas Backup Exec
TSM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es un LTO?

A

Un LTO (Linear Tape-Open) es una tecnología de almacenamiento de datos en cinta magnética

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que capacidad tiene una LTO-9? (cinta magnetica)

A

Una LTO-9 (linear tape-open) tiene una capacidad de 18 TB a 45 TB

(el LTO10 tiene el doble que el 9, el LO11 tiene el doble que el 10, etc, etc. Asi hasta el 14 que es el ultimo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Como es la estrategia de backup GFS (grandfather, father, son) ?

A

1: backup diario
5: backup semanal, por lo que la siguiente semana empiezo de nuevo con la cinta 1.
Al mes hago un backup full

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Como es la estrategia de backup 3-2-1?

A

3 copias de seguridad, en 2 sitios distintos, 1 de ellos fuera de mi cpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Si hablamos de seguridad, que es una RPO, una RTO, una WRT y una MTD ?

A
  • RPO: recovery point objective (cantidad maxima aceptable de datos perdidos)
  • RTO: recovery time objective (tiempo maximo indisponibilidad)
  • WRT: working recovery time (trabajo maximo para recuperar la info)
  • MTD: maximum tolerable downtime: Cantidad total de tiempo que un proceso de negocio puede interrumpirse sin causar consecuencias inaceptables.

MTD = RTO + WRT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En qué lenguaje está basado power shell de Microsoft?

A

en .NET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que extension tienen los ficheros de power shell ?

A

.ps1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Como se llaman los comandos de power shell?

A

CMDLET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que hay que hacer para poder ejecutar un .ps1 ? (script de power shell)

A

Hay que cambiar la politica de ejecucion por defecto mediante la instruccion: Set-Execution-Policy Unrestricted

sin este comando, no se podrá ejecutar ningun .ps1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En debian/ubuntu cuales son los comandos de la paqueteria? (online y offline)

A

apt paqueteria online
dpkg paqueteria offline

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

que hay en este directorio?

/etc/apt/sources.list

A

están las urls de los repositorios (debian/ubuntu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

que hay en este directorio? /var/cache/apt/archives

A

Los paquetes descargados (debian/ubuntu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

que hay en este directorio?
/var/lib/apt/lists

A

Los catalogos descargados (debian/ubuntu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

con que comando linux (debian/ubuntu) sacaremos la lista de los paquetes instalados en nuestro sistema? (T)

A

apt list –installed

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

En red hat cuales son los comandos de la paqueteria? (online y offline)

A

yum paqueteria online
rpm paqueteria offline

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

que hay en este fichero?
/etc/yum.repos.d

A

los repositorios online de red hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

que hay en los directorios /etc en linux?

A

contiene los archivos de configuración del sistema.

Lo de etc viene porque al principio venia de etcetera, donde se metia todo lo que no encajaba en otro directorio, pero finalmente termino quedandose como el principal de configuracion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

que hay en este fichero?
/etc/mtab

A

lista de los sistemas de archivos actualmente montados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

que es crontab?

A

el sistema de ‘demonio’ de linux, que ejecuta un proceso cada X minutos.

Ojo , no sirve para lanzar 1 proceso 1 vez, o 7 veces, la ejecucion es constante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

que hay en este fichero?

/etc/crontab

A

La lista de procesos planificados para su ejecucion planificada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

que tiene este fichero?
/etc/passwd

A

información básica de los usuarios del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Donde se guardan las contraseñas de los usuarios en linux?

A

En /etc/shadow

nota: fichero donde se guardan los datos encriptados con las contraseñas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Donde se guarda la informacion sobre los grupos de usuarios del sistema en linux?

A

En /etc/group

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

cuando se ejecuta este script? .bashrc

A

se ejecuta cada vez que se inicia una nueva sesión de shell Bash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

para que sirve y que muestra el comando top en linux?

A

Sirve para monitorizar el rendimiento del sistema en tiempo real.

muestra procesos activos y el uso de cpu y memoria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

que hace el comando free en linux?

A

Muestra el uso de la memoria del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

El comando free muestra el uso de la memoria del sistema. Si queremos ver en Mb la informacion que parametro debemos añadir?

A

free -m

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

que hace el comando vmstat en linux? (T)

A

Proporciona información detallada sobre varios aspectos del sistema, incluyendo procesos, memoria, paginación, E/S de bloques, actividad de la CPU….

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Como se llama la herramienta de microsoft del visor de eventos?

A

eventvwr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

que hay en /var/log/daemon.log? (T)

A

El archivo /var/log/daemon.log contiene registros de eventos relevantes de los demonios que se ejecutan en segundo plano en el sistema.

Los demonios son programas que se ejecutan en segundo plano para realizar tareas específicas, como servicios de red, gestión de bases de datos, y más

Este archivo de log es útil para monitorear y diagnosticar el comportamiento de estos demonios, así como para identificar y solucionar problemas relacionados con ellos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

que hay en /var/log/dmesg.log? (T)

A

mensajes del kernel de linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

que hay en /var/log/user.log?

A

muestra informacion sobre los procesos utilizados por el usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que es Vagrant ? (T)

A

herramienta para crear y administrar entornos de máquinas virtuales de una forma muy simple y replicable a partir de un fichero de configuración denominado Vagrantfile

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

¿Cuál es la función principal del comando vgextend en LVM (Logical Volume Manager)?

a) Crear un nuevo volumen lógico (LV) en un grupo de volúmenes (VG) existente.

b) Añadir espacio a un grupo de volúmenes (VG) utilizando un volumen físico (PV) adicional.

c) Reducir el tamaño de un grupo de volúmenes (VG) eliminando un volumen físico (PV).

d) Formatear un volumen lógico (LV) con un sistema de archivos específico.

A

B

Añadir espacio a un grupo de volúmenes (VG) utilizando un volumen físico (PV) adicional.

Explicación: El comando vgextend se utiliza específicamente para agregar un nuevo PV a un VG existente, lo que permite aumentar la capacidad total del VG. Las otras opciones se realizan con otros comandos LVM como lvcreate, vgreduce y mkfs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Cuál de las siguientes afirmaciones describe mejor el RPO (Recovery Point Objective) en el contexto de la gestión de backups?

a) Es el tiempo máximo que una organización puede tolerar que un sistema esté fuera de servicio después de una interrupción.

b) Es la cantidad máxima de datos, medida en minutos u horas, que una organización puede permitirse perder en caso de un desastre.

c) Es el tiempo necesario para restaurar los datos de una copia de seguridad y que el sistema vuelva a estar operativo.

d) Es un tipo de copia de seguridad que copia todos los archivos modificados desde la última copia de seguridad completa.

A

B

Es la cantidad máxima de datos, medida en minutos u horas, que una organización puede permitirse perder en caso de un desastre.

Explicación: El RPO define la cantidad máxima aceptable de pérdida de datos que una organización está dispuesta a aceptar. Se determina en función de la tolerancia a la pérdida de datos y la frecuencia de las copias de seguridad. Las otras opciones se refieren a RTO (Recovery Time Objective), el proceso de restauración de datos, y la copia de seguridad incremental, respectivamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En que se dividen los PV (physical volume) ? (T)

A

En chunks

nota: los chunks se agrupan en PE (Physical Extents)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Si hablamos de almacenamiento, que es DAS ?

A

DAS = direct attach storage

es almacenamiento unido directamente a la maquina. Disco duro, pen drive…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Herramientas de backup

A

Robocopy (windows)
Rsync
Veritas Backup Exec
TSM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Extension de los archivos de power shell ?

A

.ps1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Comando para abrir el visor de eventos de windows ?

A

eventvwr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Que hay aqui ? /etc/network/interfaces

A

Este archivo se utiliza para configurar las interfaces de red del sistema. Aquí se definen las interfaces de red y sus configuraciones, como direcciones IP, máscaras de subred y puertas de enlace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Que hay aqui ? /etc/resolv.conf

A

Este archivo contiene la configuración de los servidores DNS que el sistema utilizará para la resolución de nombres de dominio. Se especifican las direcciones IP de los servidores DNS en este archivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

que hay aqui? /etc/hosts.conf

A

Este archivo contiene configuraciones específicas para la biblioteca resolver, que se utiliza para la resolución de nombres de dominio. Aquí se puede especificar el orden de los sistemas de resolución de nombres y otros parámetros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

que hay aqui ? /etc/hostname

A

Este archivo establece el nombre del host del sistema. Contiene una sola línea con el nombre del host, que es leído durante el arranque del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

que hay aqui? /etc/inetd.conf (T)

A

Este archivo es utilizado por el demonio inetd, conocido como el superservidor de red. Define los servicios que inetd gestionará y los puertos en los que escuchará para iniciar los servidores correspondientes cuando se detecte una conexión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Qué modos existen para gestionar las transferencias de datos en sistemas de almacenamiento? (T)

A

Modo bloque y modo fichero

particularidades del modo bloque: aacceso más directo y bajo nivel: gestión más compleja. Transfiere bloque completa (consistencia - Integridad). El sistema de ficheros lo gobierna el servidor
mas eficiente en términos de rendimiento y ancho de banda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Archivos de configuracion de Apache (T)

A

red hat: /etc/httpd/conf/httpd.conf
debian: /etc/apache2/apache2.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Qué tipo de información registra el archivo access.log?

pista: apache

A

Registra todas las solicitudes que llegan al servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Dónde se encuentra típicamente el archivo access.log en un servidor Apache? (T)

A

/var/log/httpd/access.log (red hat)
/var/log/apache2/access.log (debian)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Qué tipo de información registra el archivo error.log?

pista: apache

A

Registra todos los errores del servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

En apache, que diferencia hay entre el fichero error.log y access.log , situados en /var/log/httpd // /var/log/apache2 ???

A

El fichero error.log registra todos los errores del servidor mientras que el access.log registra todas las peticiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Dónde se encuentra típicamente el archivo error.log en un servidor?

pista: apache

A

/var/log/httpd/error.log (red hat)
/var/log/apache2/error.log (debian)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Con que comando arrancariamos apache ?

A

sudo systemctl start apache2 # Ubuntu/Debian
sudo systemctl start httpd # CentOS/Red Hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Con que comando reiniciariamos apache ?

A

sudo systemctl restart apache2 # Ubuntu/Debian
sudo systemctl restart httpd # CentOS/Red Hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Con que comando habilitamos apache para que se arranque automaticamente cuando se inicie el sistema ? y para deshabilitarlo ? (T)

A

sudo systemctl enable apache2 # Ubuntu/Debian
sudo systemctl enable httpd # CentOS/Red Hat

sudo systemctl disable apache2 # Ubuntu/Debian
sudo systemctl disable httpd # CentOS/Red Hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Con qeu comando vemos el estado de apache ?

A

sudo systemctl status apache2 # Ubuntu/Debian
sudo systemctl status httpd # CentOS/Red Hat

65
Q

Que hace este comando ? sudo a2ensite nombre-del-sitio.conf

A

El comando sudo a2ensite nombre-del-sitio.conf habilita un archivo de configuración de sitio en Apache, que está almacenado en /etc/apache2/sites-available/. Al habilitar el sitio, crea un enlace simbólico en el directorio /etc/apache2/sites-enabled/. Esto permite que Apache incluya la configuración del sitio y lo sirva.

66
Q

Que hace este comando? sudo a2dissite nombre-del-sitio.conf

A

El comando sudo a2dissite nombre-del-sitio.conf deshabilita un archivo de configuración de sitio en Apache, eliminando el enlace simbólico de /etc/apache2/sites-enabled/. Esto impide que Apache incluya la configuración del sitio cuando se reinicia.

67
Q

Que es ROL (Recovery Objective Level) ? (T)

A

Es la recuperación mínima necesaria de un servicio para que la actividad se considere nuevamente operativa.

El acrónimo ROL se refiere a Recovery Objective Level. En español, se traduce como Nivel Objetivo de Recuperación. Es una medida utilizada en la planificación de continuidad del negocio para definir la cantidad mínima de servicios que deben estar operativos para que una actividad se considere funcional nuevamente.

68
Q

¿Cuál de las siguientes opciones NO es una herramienta de gestión de la configuración?

a) Chef
b) Ansible
c) LVM
d) Puppet

A

C

LVM

LVM (Logical Volume Manager) es una herramienta para la gestión del almacenamiento en un solo nodo, no para la gestión de la configuración. Chef, Ansible y Puppet son herramientas de gestión de la configuración.

69
Q

¿Qué tipo de backup copia solo los bloques de archivos modificados desde la última copia completa y NO desactiva el bit de modificado?

a) Completa
b) Incremental
c) Diferencial
d) GFS

A

C

Diferencial

Un backup diferencial copia los archivos modificados desde el último backup completo sin desactivar el bit de modificado. Esto significa que cada backup diferencial contendrá todos los archivos que se han modificado desde el último backup completo.

70
Q

¿Qué comando se utiliza en Linux para mostrar información detallada sobre un paquete, incluyendo su descripción, versión y dependencias?

a) apt show
b) dpkg -i
c) yum list
d) rpm -q

A

A

apt show

El comando apt show se utiliza en distribuciones Debian/Ubuntu para mostrar información detallada sobre un paquete. dpkg -i se utiliza para instalar paquetes .deb, yum list para listar paquetes disponibles en repositorios de Red Hat y rpm -q para consultar información sobre un paquete .rpm.

71
Q

¿Cuál de las siguientes opciones describe mejor la función principal de un sistema de archivos distribuidos como NFS?

a) Permitir el acceso directo a bloques de almacenamiento bajo un nivel de gestión complejo.

b) Ofrecer almacenamiento en red a través de la dirección IP propia del dispositivo.

c) Abstraer las aplicaciones del espacio físico donde está el almacenamiento.

d) Utilizar un sistema de ficheros y un conjunto de reglas utilizados por los sistemas operativos para organizar y gestionar el almacenamiento.

A

B

Ofrecer almacenamiento en red a través de la dirección IP propia del dispositivo.

NFS (Network Attached Storage) permite acceder a almacenamiento de datos a través de la red, utilizando la dirección IP del dispositivo que lo alberga.

72
Q

¿Cuál de los siguientes protocolos NO se utiliza en una red SAN (Storage Area Network)?

a) FC (Fibre Channel)
b) TCP/IP
c) FCoE (Fibre Channel over Ethernet)
d) CIFS (Common Internet File System)

A

D

CIFS (Common Internet File System)

CIFS se utiliza principalmente en redes NAS (Network Attached Storage), mientras que FC, TCP/IP y FCoE son protocolos comunes en redes SAN

73
Q

¿Cuál de los siguientes comandos de Linux se utiliza para actualizar la lista de paquetes disponibles en los repositorios?

a) apt update
b) yum install
c) dpkg -i
d) apt search

A

A

apt update

El comando apt update se utiliza en distribuciones Debian/Ubuntu para actualizar la lista de paquetes disponibles en los repositorios. yum install se utiliza para instalar paquetes en distribuciones Red Hat, dpkg -i instala paquetes .deb y apt search busca paquetes.

74
Q

Que significa FCIP ?

A

Fibre channel over IP

75
Q

¿Cuál de las siguientes opciones NO es un tipo de backup de archivos?

a) Completa
b) Incremental
c) Diferencial
d) Fragmentada

A

D

Fragmentada

76
Q

¿Qué comando se utiliza para instalar un paquete .deb en un sistema Debian?

a) apt install
b) dpkg -i
c) yum install
d) rpm -i

A

B

dpkg -i

PERO OJO, que la A tambien es buena. Si nos dicen esto contestamos la B porque es mejor opcion, pero la opción apt install también se puede utilizar para instalar paquetes .deb, ya que apt es una interfaz para dpkg y gestiona automáticamente las dependencias necesarias.

77
Q

¿Cuál es la función del archivo /etc/fstab en un sistema Linux?

a) Almacenar las contraseñas de los usuarios en forma cifrada.

b) Configurar la resolución de nombres de dominio (DNS).

c) Especificar cómo se montan los sistemas de archivos durante el arranque.

d) Definir los límites de recursos para usuarios y procesos.

A

C

Especificar cómo se montan los sistemas de archivos durante el arranque.

78
Q

¿Qué protocolo de red se utiliza para la transmisión de datos en una red de fibra óptica ?

a) TCP/IP
b) Ethernet
c) Fibre Channel
d) ISCSI

A

C

Fibre Channel

Fibre Channel (FC) es una tecnología de red de alta velocidad diseñada específicamente para la transferencia de datos en redes de almacenamiento (SAN), utilizando fibra óptica para transmitir datos a altas velocidades con baja latencia.

79
Q

¿Cuál de las siguientes opciones NO es una herramienta para la gestión de la configuración de sistemas?

a) Chef
b) Puppet
c) Ansible
d) LVM

80
Q

¿Cuál de las siguientes opciones describe correctamente la funcionalidad del comando vmstat en Linux?

a) Monitorea y reporta estadísticas del sistema de archivos, como el uso de inodos y bloques de disco.

b) Proporciona información detallada sobre la configuración del hardware, incluyendo la CPU, la memoria y los dispositivos de almacenamiento.

c) Muestra estadísticas sobre la memoria virtual, procesos, carga de CPU, operaciones de swapping y actividad de discos en un sistema Linux.

d) Gestiona las particiones del disco duro y permite crear, eliminar y modificar particiones.

A

C

Muestra estadísticas sobre la memoria virtual, procesos, carga de CPU, operaciones de swapping y actividad de discos en un sistema Linux.

81
Q

¿Cuál de las siguientes opciones describe correctamente la funcionalidad del comando free en Linux?

a) Muestra información sobre el uso de la memoria física y de intercambio, incluyendo la memoria total, utilizada, libre, compartida, en búferes y en caché.

b) Muestra información detallada sobre el uso del disco, incluyendo espacio total, utilizado, libre y porcentaje de uso de cada partición.

c) Muestra estadísticas del uso de la CPU, incluyendo el porcentaje de uso del sistema, del usuario y del espacio inactivo.

d) Proporciona información detallada sobre la configuración de la red, incluyendo interfaces disponibles, direcciones IP y paquetes transmitidos.

A

A

Muestra información sobre el uso de la memoria física y de intercambio, incluyendo la memoria total, utilizada, libre, compartida, en búferes y en caché.

82
Q

¿Qué es RLO (Recovery Level Objective)?

a) Es el tiempo máximo aceptable que un sistema puede estar fuera de servicio después de un fallo.

b) Es el nivel de detalle con el que se debe poder recuperar la información después de un fallo.

c) Es el punto más reciente en el tiempo desde el cual se puede recuperar la información después de un fallo.

d) Es la cantidad máxima de datos que se puede perder durante un fallo.

A

B

Es el nivel de detalle con el que se debe poder recuperar la información después de un fallo.

83
Q

¿Qué contiene el archivo /etc/crontab en un sistema Linux?

a) Información detallada sobre los usuarios del sistema y sus contraseñas.

b) Configuraciones del sistema de archivos y las particiones montadas.

c) Configuraciones y reglas de cortafuegos (firewall).

d) Programación de tareas cron del sistema y configuraciones de cron.

A

D

Programación de tareas cron del sistema y configuraciones de cron.

84
Q

¿Cuáles son los principales archivos de configuración utilizados por el servidor web Apache?

A) httpd.conf, smb.conf y nginx.conf

B) apache.conf, php.ini y vhost.conf

C) httpd.conf, apache2.conf y los archivos .htaccess

D) config.sys, autoexec.bat y server.cfg

A

C

httpd.conf, apache2.conf y los archivos .htaccess

Explicación:
httpd.conf: Es el archivo de configuración principal para el servidor web Apache. Contiene directivas que aplican a todo el servidor.

apache2.conf: Es otro archivo de configuración principal utilizado en algunas distribuciones de Apache, especialmente en sistemas basados en Debian.

Archivos .htaccess: Son archivos de configuración distribuidos que permiten realizar configuraciones específicas por directorio, como reescrituras de URL y control de acceso.

85
Q

¿Qué es Vagrant en el contexto del desarrollo de software y la infraestructura?

A) Un lenguaje de programación orientado a objetos utilizado para el desarrollo web y móvil.

B) Una plataforma de virtualización que permite la ejecución de múltiples sistemas operativos en un solo equipo.

C) Una herramienta de creación y gestión de entornos de desarrollo virtualizados que facilita el uso de máquinas virtuales y contenedores.

D) Un sistema de control de versiones distribuido utilizado para la gestión del código fuente.

A

C

Una herramienta de creación y gestión de entornos de desarrollo virtualizados que facilita el uso de máquinas virtuales y contenedores.

Vagrant: Es una herramienta que permite la creación y configuración de entornos de desarrollo reproducibles y portátiles. Utiliza máquinas virtuales y contenedores para proporcionar un entorno de trabajo coherente, lo que ayuda a eliminar los problemas que surgen debido a las diferencias en los entornos de desarrollo y producción.

86
Q

¿Qué tipo de información se encuentra típicamente en el archivo /var/log/dmesg.log en un sistema Linux?

A) Configuraciones y políticas de firewall del sistema.

B) Mensajes de error generados por aplicaciones de usuario.

C) Mensajes del kernel relacionados con el arranque del sistema y el hardware detectado.

D) Registros de acceso a servicios web del sistema.

A

C

Mensajes del kernel relacionados con el arranque del sistema y el hardware detectado.

Archivo /var/log/dmesg.log: Contiene mensajes del kernel que se generan durante el arranque del sistema y que incluyen información sobre el hardware detectado, los controladores cargados y otros eventos importantes relacionados con el núcleo del sistema operativo.

87
Q

¿Qué tipo de información se encuentra típicamente en el archivo /etc/crontab en un sistema Linux?

A) Configuraciones del servidor web Apache.

B) Políticas de firewall y reglas de iptables.

C) Configuraciones de tareas programadas para ser ejecutadas automáticamente en horarios específicos.

D) Información sobre el hardware detectado durante el arranque del sistema.

A

C

Configuraciones de tareas programadas para ser ejecutadas automáticamente en horarios específicos.

Archivo /etc/crontab: Contiene configuraciones de cron, que es el sistema de programación de tareas en Linux. Este archivo especifica las tareas que deben ejecutarse automáticamente a intervalos regulares, incluyendo la programación de comandos y scripts en horarios específicos.

88
Q

¿Qué comandos se utilizan para habilitar y deshabilitar Apache para que se inicie automáticamente al arrancar el sistema en Linux?

A) systemctl enable apache2 y systemctl disable apache2

B) start apache2 y stop apache2

C) initctl start apache2 y initctl stop apache2

D) service enable apache2 y service disable apache2

A

A

systemctl enable apache2 y systemctl disable apache2

Habilitar Apache: El comando systemctl enable apache2 se utiliza para configurar Apache para que se inicie automáticamente al arrancar el sistema.

Deshabilitar Apache: El comando systemctl disable apache2 se utiliza para evitar que Apache se inicie automáticamente al arrancar el sistema.

89
Q

¿Dónde se encuentra típicamente el archivo access.log en un servidor Apache?

A) /usr/local/apache/log/access.log

B) /var/www/html/logs/access.log

C) /var/log/apache2/access.log

D) /etc/apache2/log/access.log

A

C

/var/log/apache2/access.log

ccess.log en Apache: El archivo access.log se encuentra típicamente en el directorio /var/log/apache2/ en sistemas basados en Debian (como Ubuntu). En este archivo se registran todas las solicitudes de acceso a los recursos del servidor web Apache, lo cual es esencial para monitorear y analizar el tráfico del sitio web.

90
Q

¿Dónde se encuentra típicamente el archivo access.log en un servidor Apache?

a) /var/www/html/access.log

b) /etc/apache2/access.log

c) /var/log/apache2/access.log

d) /usr/local/apache2/access.log

A

C

/var/log/apache2/access.log

Por qué las otras opciones son incorrectas:

a) /var/www/html/access.log: Este es el directorio típico donde se almacenan los archivos web, no los registros de acceso.

b) /etc/apache2/access.log: Este es el directorio de configuración de Apache, no para los registros.

d) /usr/local/apache2/access.log: Aunque puede ser utilizado en algunas configuraciones personalizadas, no es la ubicación típica en la mayoría de las distribuciones Linux.

91
Q

¿Qué información se encuentra típicamente en el archivo /var/log/dmesg.log?

a) Registros de acceso a archivos del servidor web

b) Mensajes de arranque y del núcleo del sistema

c) Registros de errores de aplicaciones

d) Registros de tráfico de red

A

B

Mensajes de arranque y del núcleo del sistema

El archivo /var/log/dmesg.log en sistemas Unix y Linux contiene mensajes del kernel (núcleo del sistema) relacionados con el proceso de arranque y otros eventos del sistema. Estos mensajes son útiles para diagnósticos y resolución de problemas ya que proporcionan información detallada sobre el hardware y los controladores del sistema.

Por qué las otras opciones son incorrectas:

a) Registros de acceso a archivos del servidor web: Estos se encuentran típicamente en archivos de registro específicos del servidor web, como access.log.

c) Registros de errores de aplicaciones: Los registros de errores de aplicaciones suelen encontrarse en archivos de registro específicos de la aplicación.

d) Registros de tráfico de red: Estos se encuentran en archivos de registro de herramientas de monitoreo de red, no en dmesg.log.

92
Q

¿Qué comando usamos para habilitar Apache para que se arranque automáticamente al iniciar el sistema y cuál para deshabilitarlo?

a) systemctl enable apache2 y systemctl disable apache2

b) service start apache2 y service stop apache2

c) apachectl enable y apachectl disable

d) init.d enable apache2 y init.d disable apache2

A

A

systemctl enable apache2 y systemctl disable apache2

Por qué las otras opciones son incorrectas:

b) service start apache2 y service stop apache2: Estos comandos inician y detienen el servicio Apache, pero no configuran el arranque automático.

c) apachectl enable y apachectl disable: Estos no son comandos válidos para habilitar o deshabilitar el arranque automático de Apache.

d) init.d enable apache2 y init.d disable apache2: Aunque los scripts init.d se usaban en sistemas anteriores a Systemd, no son los comandos correctos para habilitar o deshabilitar el arranque automático con Systemd.

93
Q

¿Qué es Vagrant?

a) Una herramienta de monitoreo de redes

b) Un sistema de gestión de bases de datos

c) Una herramienta para construir y gestionar entornos de desarrollo virtualizados

d) Un lenguaje de programación

A

C

Una herramienta para construir y gestionar entornos de desarrollo virtualizados

Breve explicación: Vagrant es una herramienta de software que permite la creación y configuración de entornos de desarrollo virtualizados. Facilita la gestión de entornos de desarrollo consistentes y reproducibles mediante el uso de archivos de configuración que describen las dependencias del entorno. Esto ayuda a asegurar que todos los miembros de un equipo de desarrollo trabajen en un entorno idéntico, lo que minimiza los problemas de compatibilidad y mejora la productividad.

94
Q

¿Qué es RLO (Recovery Level Objective)?

a) El tiempo máximo aceptable para restaurar funciones después de un desastre

b) El porcentaje de funcionalidad que se debe restaurar después de un incidente

c) La cantidad de datos que se pueden perder en un fallo

d) La prioridad de recuperación de diferentes sistemas en un plan de contingencia

A

B

El porcentaje de funcionalidad que se debe restaurar después de un incidente

RLO (Recovery Level Objective) se refiere al nivel de servicio o funcionalidad que se espera restaurar tras un incidente. Establece el porcentaje de operaciones críticas que deben ser funcionales dentro de un cierto período de tiempo después de un desastre.

Por qué las otras opciones no son correctas:

a) El tiempo máximo aceptable para restaurar funciones después de un desastre: Esto describe el RTO (Recovery Time Objective), no el RLO.

c) La cantidad de datos que se pueden perder en un fallo: Esto describe el RPO (Recovery Point Objective), no el RLO.

d) La prioridad de recuperación de diferentes sistemas en un plan de contingencia: Esto no describe RLO; es más relevante para la planificación de prioridades en la recuperación, pero no al nivel de funcionalidad esperado.

95
Q

¿Qué se registra en el archivo /var/log/daemon.log en Linux?

a) Los intentos de inicio de sesión y autenticación de usuarios

b) Los eventos y mensajes de los servicios y demonios del sistema

c) Las conexiones de red y la actividad del firewall

d) Las actualizaciones del sistema y parches de seguridad instalados

A

B

Los eventos y mensajes de los servicios y demonios del sistema

El archivo /var/log/daemon.log en Linux se utiliza para registrar los eventos y mensajes generados por los servicios y demonios (programas que se ejecutan en segundo plano) del sistema. Este archivo es útil para la administración del sistema y la resolución de problemas relacionados con los servicios que se ejecutan en segundo plano.

Por qué las otras opciones no son correctas:

a) Los intentos de inicio de sesión y autenticación de usuarios: Esta información generalmente se registra en archivos como /var/log/auth.log o /var/log/secure, dependiendo de la distribución de Linux.

c) Las conexiones de red y la actividad del firewall: Estas actividades se registran típicamente en archivos como /var/log/syslog o archivos específicos del firewall, como /var/log/ufw.log.

d) Las actualizaciones del sistema y parches de seguridad instalados: Estos eventos suelen registrarse en archivos como /var/log/dpkg.log (para sistemas basados en Debian) o /var/log/yum.log (para sistemas basados en Red Hat).

96
Q

¿Con qué comando en Linux (Debian/Ubuntu) sacaremos la lista de los paquetes instalados en nuestro sistema?

a) apt-get update

b) dpkg –list

c) apt-get install

d) ls -la

A

B

dpkg –list ( tambien vale apt list –installed )

El comando dpkg –list se utiliza en sistemas Debian y Ubuntu para listar todos los paquetes instalados en el sistema. Proporciona una lista detallada con el nombre, la versión y el estado de cada paquete instalado.

Por qué las otras opciones no son correctas:

a) apt-get update: Este comando se utiliza para actualizar la lista de paquetes disponibles, no para listar los paquetes ya instalados.

c) apt-get install: Este comando se utiliza para instalar nuevos paquetes, no para listar los paquetes instalados.

d) ls -la: Este comando se utiliza para listar archivos y directorios con detalles en el sistema de archivos, no para listar paquetes instalados.

97
Q

Relaciona:

A. Apache 1.Ubuntu/Debian
B. HTTPD 2.CentOS/Red Hat

A

A. Apache - 1. Ubuntu/Debian
B. HTTPD - 2. CentOS/Red Hat

Aunque Apache es el servidor web en ambos casos, la nomenclatura y configuración varían:
En Ubuntu y Debian, el servidor web Apache se instala y se refiere comúnmente como “Apache2”12.
En CentOS y Red Hat, el mismo servidor web Apache se conoce generalmente como “HTTPD”5.
Es importante notar que, a pesar de los diferentes nombres, ambos se refieren al servidor web Apache, pero con configuraciones y estructuras de directorios ligeramente diferentes adaptadas a cada distribución de Linux.

98
Q

¿Cuáles son los archivos de configuración de Apache en Debian y en Red Hat?

a)
Debian: /etc/httpd/httpd.conf
Red Hat: /etc/apache2/apache2.conf

b)
Debian: /etc/apache2/apache2.conf
Red Hat: /etc/httpd/conf/httpd.conf

c)
Debian: /usr/local/apache2/conf/httpd.conf
Red Hat: /usr/local/apache2/conf/httpd.conf

d)
Debian: /etc/httpd/apache2.conf
Red Hat: /etc/apache2/httpd.conf

A

B

Debian: /etc/apache2/apache2.conf, Red Hat: /etc/httpd/conf/httpd.conf

nota: en la respuesta A están intercambiadas, ojo

En Debian, el archivo de configuración principal de Apache se encuentra en /etc/apache2/apache2.conf, mientras que en Red Hat y distribuciones basadas en ella, como CentOS, el archivo de configuración principal está en /etc/httpd/conf/httpd.conf. Estos archivos son fundamentales para la configuración y gestión del servidor web Apache.

99
Q

¿Qué es un LUN en la gestión de almacenamiento SAN?

a) Un protocolo de red para conectar dispositivos de almacenamiento

b) Una unidad lógica que representa un conjunto de bloques de almacenamiento

c) Un sistema de archivos utilizado en servidores

d) Un tipo de memoria no volátil

A

B

Una unidad lógica que representa un conjunto de bloques de almacenamiento

En la gestión de almacenamiento en red (SAN, por sus siglas en inglés), un LUN (Logical Unit Number) es una unidad lógica que representa un conjunto de bloques de almacenamiento que se puede asignar a un servidor específico. Un LUN es una porción de almacenamiento en un array de discos que se ve y se maneja como una unidad individual desde el punto de vista del servidor, permitiendo una administración flexible y eficiente de los recursos de almacenamiento.

Por qué las otras opciones no son correctas:

a) Un protocolo de red para conectar dispositivos de almacenamiento: Este es el propósito de los protocolos como iSCSI o Fibre Channel, no de un LUN.

c) Un sistema de archivos utilizado en servidores: Un LUN es una unidad lógica de almacenamiento, no un sistema de archivos.

d) Un tipo de memoria no volátil: La memoria no volátil se refiere a medios de almacenamiento como discos duros y SSDs, pero no describe un LUN en sí.

100
Q

¿Qué se configura en el archivo /etc/inetd.conf en sistemas Unix y Linux?

a) Configuración del servidor web Apache.

b) Configuración del firewall del sistema.

c) Configuración de los servicios gestionados por el daemon inetd.

d) Configuración del gestor de arranque GRUB.

A

C

Configuración de los servicios gestionados por el daemon inetd.

El archivo /etc/inetd.conf se utiliza para configurar los servicios que son gestionados por el daemon inetd, también conocido como el super servidor de Internet. Este archivo define cómo los servicios de red deben ser manejados, especificando los puertos y programas asociados.

Por qué las otras opciones no son correctas:

a) Configuración del servidor web Apache: La configuración de Apache se encuentra en archivos como httpd.conf o apache2.conf, no en /etc/inetd.conf.

b) Configuración del firewall del sistema: La configuración del firewall generalmente se maneja mediante herramientas específicas como iptables o firewalld, no mediante /etc/inetd.conf.

d) Configuración del gestor de arranque GRUB: La configuración de GRUB se encuentra en archivos como /etc/default/grub y no está relacionada con los servicios de red gestionados por inetd

101
Q

¿Qué es un transceptor?

A) Un dispositivo que solo transmite señales.

B) Un dispositivo que combina las funciones de un transmisor y un receptor

C) Un tipo de antena.

D) Un medio de almacenamiento de datos.

A

B

Un dispositivo que combina las funciones de un transmisor y un receptor

102
Q

¿Cuál de los siguientes es un ejemplo de aplicación de un transceptor?

A) Un monitor de computadora.
B) Un router Wi-Fi
C) Una impresora.
D) Un teclado.

A

B

Un router Wi-Fi

103
Q

¿Qué prefijo se utiliza para referirse a las funciones combinadas de un transceptor?

A) Transmisor
B) Receptor
C) Trans-receptor
D) Transmisor-Receptor

A

D

Transmisor-Receptor

104
Q

¿Cuál de los siguientes tipos de transceptores se utiliza en comunicaciones ópticas?

A) Transceptor de radio.
B) Transceptor de fibra óptica
C) Transceptor analógico.
D) Transceptor digital.

A

B

Transceptor de fibra óptica

105
Q

¿Qué función realiza el transmisor dentro de un transceptor?

A) Recibir señales.

B) Convertir señales eléctricas en señales adecuadas para su transmisión

C) Filtrar el ruido.

D) Amplificar la señal.

A

B

Convertir señales eléctricas en señales adecuadas para su transmisión

106
Q

Los transceptores son cruciales en:

A) Redes de telefonía móvil
B) Sistemas de refrigeración.
C) Dispositivos de almacenamiento.
D) Equipos de impresión.

A

A

Redes de telefonía móvil

107
Q

¿Qué tipo de comunicación permite un transceptor?

A) Solo unidireccional.
B) Bidireccional
C) Multidireccional.
D) Ninguna de las anteriores.

A

B

Bidireccional

108
Q

¿Qué significa SFP en el contexto de transceptores?

A) Single Form Factor Pluggable
B) Small Form-factor Pluggable
C) Standard Fiber Port
D) Simple Fiber Protocol

A

B

Small Form-factor Pluggable

109
Q

¿Cuál es la principal diferencia entre SFP y SFP+?

A) El tamaño físico

B) La velocidad de transmisión (SFP+ soporta hasta 10 Gbps)

C) La cantidad de canales

D) El tipo de cable utilizado

A

B

La velocidad de transmisión (SFP+ soporta hasta 10 Gbps)

110
Q

¿Qué tipo de transceptor es el QSFP+?

A) Quad Small Form-factor Pluggable
B) Quick Small Form-factor Pluggable
C) Quadro Small Form-factor Pluggable
D) Quick Speed Fiber Pluggable

A

A

Quad Small Form-factor Pluggable

111
Q

¿Cuál es el prefijo que indica que un transceptor puede manejar 100 Gbps?

A) SFP28
B) QSFP28
C) CFP2
D) XFP

112
Q

¿Qué tipo de transceptor se utiliza comúnmente para aplicaciones de 40 Gigabit Ethernet?

A) SFP+
B) SFP28
C) QSFP+
D) CFP4

113
Q

¿Cuál de los siguientes es un transceptor diseñado para 25 Gbps?

A) SFP+
B) SFP28
C) QSFP+
D) CFP

114
Q

El transceptor CFP se utiliza principalmente para:

A) Conexiones de baja velocidad.

B) Conexiones de alta velocidad (hasta 100 Gbps o más)

C) Aplicaciones de red doméstica.

D) Solo conexiones de fibra óptica.

A

B

Conexiones de alta velocidad (hasta 100 Gbps o más)

115
Q

¿Qué ventaja ofrece el QSFP-DD en comparación con el QSFP+?

A) Menor tamaño físico.

B) Mayor densidad de puertos y soporte para más canales

C) Solo se puede usar en redes de 10 Gbps.

D) No tiene ventajas significativas.

A

B

Mayor densidad de puertos y soporte para más canales

116
Q

que son los grains en saltstack ?

A

Los datos del sistema del cliente saltstack por los que podemos preguntar

En SaltStack, los grains son una interfaz que proporciona información sobre el sistema subyacente. Los grains recopilan datos sobre el sistema operativo, nombre de dominio, dirección IP, kernel, tipo de sistema operativo, memoria y muchas otras propiedades del sistema. Esta información se utiliza para que los módulos y componentes de SaltStack puedan ejecutar los comandos adecuados en los sistemas correctos

117
Q

En ansible, como se llaman los archivos de texto que describen de manera declarativa el estado necesario a aplicar en los servidores administrados? y qeu sintaxis usan estos archivos ?

A

Los archivos de texto en Ansible se llaman Playbooks y utilizan la sintaxis YAML.

Playbooks son los archivos donde se definen las tareas a ejecutar de manera declarativa.

YAML (YAML Ain’t Markup Language) es un formato de serialización de datos legible por humanos, que se usa en los Playbooks para describir el estado deseado de los sistemas administrados.

118
Q

¿Cuál es la unidad básica de datos en la que se dividen los volúmenes físicos en ciertos sistemas de almacenamiento?

a) Blocks
b) Chunks
c) Extents
d) Stripes

119
Q

El comando sfc /scannow:

a) Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.

b) Rrepara el entorno de arranque ubicado en la partición del sistema.

c) Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo.

d) Analizar uno o varios servidores con una directiva generada por SCW.

A

A

Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.

El comando sfc /scannow (System File Checker) es una herramienta de línea de comandos de Windows que analiza todos los archivos de sistema protegidos en busca de daños. Si encuentra archivos corruptos o dañados, los reemplaza automáticamente con una copia en buen estado almacenada en una ubicación en caché en el sistema.

120
Q

¿Qué comando de Windows se utiliza para comprobar la configuración de red y mostrar información sobre la dirección IP, la máscara de subred y la puerta de enlace predeterminada?

a) ipconfig
b) ping
c) tracert
d) nslookup

A

A

ipconfig

121
Q

Qué comando de Windows permite verificar la conectividad con otro dispositivo de la red enviando paquetes ICMP?

a) ping
b) netstat
c) route
d) arp

122
Q

¿Cuál de los siguientes comandos se utiliza para administrar servicios en un sistema Windows desde la línea de comandos?

a) sc
b) net use
c) chkdsk
d) tasklist

123
Q

¿Qué herramienta de línea de comandos en Windows permite analizar y reparar errores en discos duros?

a) diskpart
b) chkdsk
c) format
d) diskcleanup

124
Q

¿Qué comando de Windows se utiliza para mostrar las conexiones activas y las estadísticas de red?

a) route print
b) netstat
c) ipconfig /displaydns
d) tracert

125
Q

Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse?

a) mount –T /dev/sda8
b) fsck -y /dev/sda8
c) fsck -m /dev/sda8
d) checkdisk /dev/sda8

A

B

fsck -y /dev/sda8

FSCK > file system check

fsck: Es el comando utilizado para comprobar y reparar sistemas de ficheros en Linux.
-y: Indica que el comando repare automáticamente cualquier error que encuentre sin pedir confirmación al usuario.
/dev/sda8: Es la partición específica que se quiere verificar y reparar.

126
Q

¿Qué comando se utiliza para comprobar el uso del espacio en disco de forma legible para humanos?

a) df
b) du
c) df -h
d) lsblk

127
Q

¿Cuál de los siguientes comandos sirve para crear un sistema de ficheros ext4 en una partición?

a) mkfs -t ext4 /dev/sdX
b) format -ext4 /dev/sdX
c) mkfs.ext4 /dev/sdX
d) createfs ext4 /dev/sdX

A

C

mkfs.ext4 /dev/sdX

128
Q

¿Qué comando puedes usar para mostrar información detallada sobre el estado de las particiones montadas actualmente?

a) mount
b) ls /dev
c) fdisk -l
d) cat /etc/fstab

129
Q

¿Qué herramienta de Linux se utiliza para redimensionar particiones en vivo sin perder datos (siempre que sea posible)?

a) parted
b) resize2fs
c) fdisk
d) gparted

130
Q

¿Qué comando permite verificar y reparar un volumen lógico de LVM?

a) lvrepair
b) lvextend
c) fsck /dev/mapper/[nombre_del_volumen]
d) lvreduce

A

C

fsck /dev/mapper/[nombre_del_volumen]

131
Q

Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?

a) sudo dpkg -i linux*.deb
b) uname -r
c) uname -o
d) kexec -l

A

B

uname -r

132
Q

¿Qué comando se utiliza en Linux para ver detalles completos sobre el hardware del sistema, como la CPU, la memoria y los dispositivos conectados?

a) lshw
b) top
c) df -h
d) ifconfig

133
Q

¿Qué archivo de configuración se utiliza en Linux para configurar la red del sistema, como la dirección IP estática?

a) /etc/fstab
b) /etc/network/interfaces
c) /etc/hostname
d) /etc/resolv.conf

A

B

/etc/network/interfaces

134
Q

¿Con qué comando puedes ver los procesos en ejecución en Linux, ordenados por su uso de CPU en tiempo real?

a) ps aux
b) top
c) netstat
d) dmesg

135
Q

¿Qué comando puedes usar para verificar la existencia de un paquete en un sistema Ubuntu basado en Debian?

a) yum list
b) apt-cache show
c) dpkg -l
d) rpm -q

136
Q

¿Qué comando se utiliza para cambiar la configuración de permisos de archivos en Linux?

a) chmod
b) chown
c) chgrp
d) lsattr

137
Q

En Windows Server, ¿cuál es la funcionalidad principal del servicio de Active Directory Federation Services (AD FS)?

a) Proporcionar resolución de nombres de dominio en la red.

b) Gestiona y distribuye actualizaciones y parches a los servidores y estaciones de trabajo, asegurando que todos los sistemas estén al día.

c) Permitir la autenticación de usuarios entre diferentes sistemas de identidad, sin la necesidad de múltiples inicios de sesión.

d) Supervisar y registrar eventos y actividades del sistema para auditoría y solución de incidencias.

A

C

Permitir la autenticación de usuarios entre diferentes sistemas de identidad, sin la necesidad de múltiples inicios de sesión.

138
Q

¿Cuál es la función principal del servicio de Directorio Activo (Active Directory) en Windows Server?

a) Gestionar las actualizaciones de seguridad del sistema

b) Proporcionar un servicio de almacenamiento en red

c) Centralizar la administración de usuarios, grupos y recursos de red

d) Monitorizar el rendimiento del servidor

A

C

Centralizar la administración de usuarios, grupos y recursos de red

139
Q

¿Qué servicio de Windows Server se utiliza para asignar direcciones IP automáticamente a los dispositivos de la red?

a) DNS (Domain Name System)
b) DHCP (Dynamic Host Configuration Protocol)
c) WINS (Windows Internet Name Service)
d) NAT (Network Address Translation)

A

B

DHCP (Dynamic Host Configuration Protocol)

140
Q

¿Cuál es el propósito principal del servicio de Hyper-V en Windows Server?

a) Proporcionar un firewall avanzado
b) Crear y gestionar máquinas virtuales
c) Administrar las copias de seguridad del servidor
d) Configurar políticas de grupo

A

B

Crear y gestionar máquinas virtuales

141
Q

¿Qué función cumple el servicio de Políticas de Grupo (Group Policy) en Windows Server?

a) Gestionar las licencias de software

b) Configurar y aplicar políticas de seguridad y configuración a usuarios y equipos

c) Monitorizar el tráfico de red

d) Administrar las cuotas de disco de los usuarios

A

B

Configurar y aplicar políticas de seguridad y configuración a usuarios y equipos

142
Q

¿Cuál es la finalidad del servicio de Cluster de Conmutación por Error (Failover Clustering) en Windows Server?

a) Mejorar el rendimiento de las aplicaciones

b) Proporcionar alta disponibilidad y escalabilidad para servicios y aplicaciones

c) Gestionar las copias de seguridad del servidor

d) Administrar las actualizaciones del sistema operativo

A

B

Proporcionar alta disponibilidad y escalabilidad para servicios y aplicaciones

143
Q

¿Cuál de las tareas siguientes no es responsabilidad de un administrador de sistemas?

a) Mantener y explotar los servidores.

b) Garantizar la continuidad en el funcionamiento del hardware de los servidores.

c) Mantener actualizados los sistemas operativos y el software de base.

d) Analizar nuevas aplicaciones y herramientas útiles para los usuarios.

A

D

Analizar nuevas aplicaciones y herramientas útiles para los usuarios.

144
Q

¿Cuál de las siguientes tareas no es responsabilidad principal de un administrador de sistemas?

a) Gestionar la configuración y mantenimiento de servidores.

b) Definir la arquitectura de la red corporativa.

c) Aplicar parches de seguridad y actualizaciones en los sistemas.

d) Monitorizar el uso de recursos y rendimiento del sistema.

A

B

Definir la arquitectura de la red corporativa.

145
Q

¿Cuál de las siguientes tareas no corresponde típicamente a un administrador de sistemas en una empresa?

a) Gestionar el almacenamiento y copias de seguridad de los servidores.

b) Configurar y mantener servidores web y de bases de datos.

c) Diseñar el software de gestión empresarial desde cero.

d) Implementar medidas de seguridad para proteger la infraestructura TI.

A

C

Diseñar el software de gestión empresarial desde cero.

146
Q

¿Cuál de las siguientes funciones no es una tarea habitual de un administrador de sistemas?

a) Automatizar tareas mediante scripts o herramientas de gestión.

b) Configurar políticas de acceso y permisos en sistemas operativos.

c) Desarrollar nuevas aplicaciones empresariales personalizadas.

d) Diagnosticar y solucionar problemas en servidores y sistemas operativos.

A

C

Desarrollar nuevas aplicaciones empresariales personalizadas.

147
Q

¿Qué tarea no es una función clave de un administrador de sistemas?

a) Realizar auditorías de seguridad en servidores y sistemas operativos.

b) Diseñar e implementar redes de comunicación internas en la empresa.

c) Administrar usuarios, permisos y autenticación en sistemas.

d) Gestionar la virtualización y contenedores en la infraestructura.

A

B

Diseñar e implementar redes de comunicación internas en la empresa.

148
Q

Que diferencia hay entre Dynamic Disk y Disk Management ? (T)

A
  • Disk Management es una herramienta en windows que te permite gestionar discos y particiones. Desde ahi puedes crear, eliminar y formatear particiones, asi como convertir discos entre basico y dinamico
  • Dynamic Disk por otro lado es un tipo especifico de disco que ofrece funcionalidades avanzadas, como la creacion de volumenes que abarcan multiples discos y configuraciones de raid.

En resumen, disk management es la interfaz para gestionar discos y particiones, mientras que Dynamic Disk es una de las opciones que puedes usar dentro de esa gestion.

149
Q

¿Cuál es la diferencia entre Dynamic Disk y Disk Management?

A) Dynamic Disk es una interfaz gráfica, mientras que Disk Management es un tipo de disco.

B) Dynamic Disk permite la creación de volúmenes dinámicos, mientras que Disk Management se utiliza para gestionar discos y volúmenes en general.

C) Dynamic Disk es una herramienta de software externo, mientras que Disk Management es una herramienta integrada en el sistema operativo.

D) Dynamic Disk es una función de hardware, mientras que Disk Management es una función de software.

A

B

Dynamic Disk permite la creación de volúmenes dinámicos, mientras que Disk Management se utiliza para gestionar discos y volúmenes en general.

Dynamic Disk es una característica de los discos duros en Windows que permite crear volúmenes dinámicos, como volúmenes simples, extendidos, distribuidos, reflejados y RAID-5. Disk Management, por otro lado, es una herramienta de administración de discos integrada en el sistema operativo Windows que permite gestionar tanto discos básicos como dinámicos, permitiendo crear, formatear y eliminar particiones y volúmenes.

150
Q

Que comando hay que usar para editar el archivo /etc/sudores ? (T)

A

visudo

El archivo /etc/sudoers se utiliza para definir los permisos de superusuario y las reglas de privilegios de los usuarios en sistemas Linux. Para editar este archivo de manera segura, es recomendable utilizar el comando visudo, que verifica la sintaxis del archivo antes de guardar los cambios para evitar errores que puedan bloquear el acceso.

151
Q

¿Qué comando debes usar para editar el archivo /etc/sudoers y por qué es preferible a otros métodos?

A) nano /etc/sudoers - Porque nano es un editor de texto fácil de usar y popular.

B) cat /etc/sudoers - Porque cat permite ver el contenido del archivo sin riesgo de modificación.

C) visudo - Porque visudo verifica la sintaxis del archivo antes de guardarlo, previniendo errores que podrían comprometer el acceso al sistema.

D) vim /etc/sudoers - Porque vim es un editor potente y ampliamente utilizado por administradores de sistemas.

A

C

visudo - Porque visudo verifica la sintaxis del archivo antes de guardarlo, previniendo errores que podrían comprometer el acceso al sistema.

El comando visudo es la forma recomendada de editar el archivo /etc/sudoers, ya que realiza una verificación de sintaxis antes de permitir los cambios, lo que ayuda a evitar errores que podrían dejar al sistema inaccesible.

152
Q

Puppet es…

a) Declarativo
b) Imperativo

A

A

declarativo

puppet: declarativo (mami quiero tener un perrete)
chef: imperativo (el chef manda en la cocina)

153
Q

Chef es…

a) Declarativo
b) Imperativo

A

B

imperativo

puppet: declarativo (mami quiero tener un perrete)
chef: imperativo (el chef manda en la cocina)

154
Q

En linux, donde se encuentran los ficheros de configuracion del minion de saltstack ?

A

/etc/salt/minion_id

(minion_id -> se genera tipicamente con el hostname cuando arranca el minion)

155
Q

Comando para iniciar el master de saltstack

A

systemctl start salt-master

156
Q

¿Cuál de las siguientes opciones describe con mayor precisión la función del archivo /etc/security/limits.conf en un sistema Linux?

a) Define las variables de entorno globales para todos los usuarios del sistema.

b) Almacena información sobre los últimos inicios de sesión exitosos y fallidos.

c) Establece límites y restricciones de recursos para usuarios y procesos.

d) Configura la resolución de nombres de dominio (DNS) para el sistema.

A

C

Establece límites y restricciones de recursos para usuarios y procesos.

157
Q

¿Qué herramienta de Linux se usa para instalar paquetes .deb sin conexión?

158
Q

En una configuración de backup diferencial, el bit de modificado se borra después de que los archivos han sido respaldados, ¿Verdadero o Falso?

A

FALSO

En un backup diferencial, el bit de modificado no se borra después de que los archivos han sido respaldados

159
Q

Cuando se ejecuta el comando vmstat 1 5 en un sistema Linux, ¿qué información se obtiene y cómo se interpreta correctamente la salida en términos de diagnóstico del rendimiento del sistema?

A) Muestra estadísticas del uso de memoria virtual y física, carga del CPU, I/O y swapping en intervalos de 1 segundo, durante 5 iteraciones; los valores en la primera línea reflejan un promedio desde el arranque, mientras que las siguientes muestran datos en tiempo real.

B) Reporta únicamente el uso de la memoria virtual y física cada 1 segundo durante 5 iteraciones, ignorando el estado de la CPU y los procesos en ejecución, ya que está diseñado específicamente para analizar el comportamiento del swap en el sistema.

C) Presenta el estado detallado del kernel y del scheduler en tiempo real, desglosando las métricas de CPU en cada núcleo y proporcionando información granular sobre interrupciones y llamadas al sistema, lo que permite identificar cuellos de botella en la ejecución de procesos.

D) Ejecuta un diagnóstico profundo del hardware del sistema, incluyendo la temperatura del procesador, la velocidad del ventilador y el estado de la memoria caché L1/L2, además de los valores de carga de CPU y memoria, permitiendo prever posibles fallos del hardware.

A

A

Muestra estadísticas del uso de memoria virtual y física, carga del CPU, I/O y swapping en intervalos de 1 segundo, durante 5 iteraciones; los valores en la primera línea reflejan un promedio desde el arranque, mientras que las siguientes muestran datos en tiempo real.