Está en la página 1de 27

2. Una vez que se escribe y guarda un script de shell, está listo para ejecutarse.

Respuesta correcta: Falso

3. ¿Qué estructura usa para crear un bucle que se ejecuta hasta que se cumple una condición (o
ya no se cumple)?
Respuesta correcta: While loop

4. Puede configurar las asignaciones de teclado que se usan con las interacciones de la consola
por separado de las que se usan con las interacciones de X Windows (GUI).
Respuesta correcta: Verdadero
6. Debe configurar el servidor de fuentes X para representar las fuentes correctamente en su
pantalla.
Respuesta correcta: Falso

7. En GNOME, las barras en la parte superior o inferior de la pantalla se llaman _______.


Respuesta correcta: Panels

8. ¿Qué comando usa para ajustar la configuración de video?


Respuesta correcta: xvidtune

9. Por lo general, los usuarios parcialmente ciegos usan fuentes grandes con alto contraste, y los
usuarios completamente ciegos confían en los lectores de pantalla.
Respuesta correcta: Falso

10. _______ es una herramienta que permite a los usuarios con discapacidades físicas severas
interactuar con una computadora a través de técnicas tales como operar un interruptor neumático,
rastrear los parpadeos de los ojos, etc.
Respuesta correcta: GOK

11. ¿Qué archivo almacena la información de la cuenta de usuario, incluido el nombre de la


cuenta, la identificación del usuario, el directorio de inicio y el shell?
Respuesta correcta: /etc/passwd

12. Utilice el comando ________ para cambiar el nombre completo, el número de teléfono y otra
información de contacto de un usuario.
Respuesta correcta: chfn

14. ¿Dónde encontraría contraseñas de usuario encriptadas?


Respuesta correcta:/etc/shadow

15. Desea agregar una entrada a crontabs para enviar un correo electrónico a Albert cuando se
ejecute. ¿Qué opción logrará esto?
Respuesta correcta: ninguno de estos

16. ¿Qué esquema de codificación puede representar prácticamente cualquier escritura de los
idiomas más utilizados?
Respuesta correcta: UTF-8

Informa
ción
IAFIS
18. Tiene un documento que se vuelve ilegible porque ve caracteres ininteligibles en la
pantalla. Ingrese el comando que usaría para crear una copia legible UTF-8. Ingrese el comando
solo sin ninguna opción.
Respuesta correcta: iconv

20. Verifique el estado de NTP desde la consola con chrony. Escriba su respuesta en el espacio
proporcionado.
Respuesta correcta: chronyc tracking
21. ¿Dónde accedería al archivo syslog?
Respuesta correcta: /var/log/syslog

22. Las líneas en el archivo /etc/rsyslog.conf o en los archivos dentro del directorio /etc/rsyslog.d
que comienzan con un carácter # son ______________.
Respuesta correcta: comments

23. ¿Qué opción NO está disponible como MTA de Linux?


Respuesta correcta: mail
24. Quiere enviar un correo electrónico pero solo está disponible la línea de comando. ¿Qué
utilidad ejecutarás en la consola?
Respuesta correcta: mail -s

25. Ha agregado un nuevo alias a su base de datos de alias en /etc/aliases. ¿Cuál de las


opciones NO actualizará la base de datos?
Respuesta correcta: sendmail -u
26. Tiene una instalación mínima de Linux y no está seguro de si tiene instalada una impresora.
¿Qué comando usarás para verificar?
Respuesta correcta: lpstat -p

27. Puede conectarse al sistema CUPS a través de la interfaz web ingresando


http://localhost:_______.
Respuesta correcta: 631

28. ¿Cuál de los siguientes comandos usaría para anular la impresora predeterminada del
sistema para su cuenta de usuario?
Respuesta correcta: lpoptions -d Myprinter
29. Este archivo muestra servicios con cada línea que describe el nombre del servicio,
puerto/protocolo, alias y comentarios. Muestra tanto puertos conocidos como puertos registrados.
Introduzca la ruta y el nombre de archivo de esta herramienta en el espacio proporcionado.

Respuesta correcta: /etc/services

30. En el archivo /etc/exports, encontrará una entrada que incluye 192.168.1.0/255.255.255.0


como entrada de la computadora. ¿A qué hosts se les permitiría montar el sistema de archivos?
Respuesta correcta: cualquiera en la subred 192.168.1.0.

31. Dependiendo de su distribución de Linux, es posible que necesite instalar su propio demonio
Informa
ción
IAFIS
FTP.
Respuesta correcta: Verdadero

32. _____ es un protocolo enrutable, poco confiable y sin conexión.


Respuesta correcta: IP

33. Normalmente, el administrador de la red establece una dirección MAC.


Respuesta correcta: Falso

34. Una dirección IPv4 se compone de ____ bits. Ingrese solo el valor numérico en el espacio
proporcionado.
Respuesta correcta: 32

35. El comando _______ se usa para habilitar los servicios de cliente DHCP en una interfaz.
Respuesta correcta: dhclient

36. ¿Cuál de las opciones requiere privilegios administrativos en Linux? (Escoge dos)


Respuesta correcta: traceroute
traceroute6

38. La utilidad iwconfig se usa principalmente para direcciones IPv6 y la utilidad ifconfig se usa
principalmente para direcciones IPv4.
Respuesta correcta: Falso
39. Los nombres y direcciones de los servidores raíz DNS se mantienen en archivos
denominados sugerencias de raíz.
Respuesta correcta: Verdadero

40. El demonio BIND se llama __________.


Respuesta correcta: named
41. Una zona DNS es sinónimo de un dominio.
Respuesta correcta: Falso

42. Desea determinar qué usuarios están actualmente conectados a su sistema. ¿Qué opción
mostrará esta información?
Respuesta correcta: Todos estos

43. Está diagnosticando un host con problemas de conectividad. ¿Qué comando mostrará los
puertos abiertos en el host?
Respuesta correcta: Nmap IP address

44. Las preferencias de PAM (Módulo de autenticación conectable) se configuran editando el


archivo ____.
Respuesta correcta: /etc/pam.conf

45. Después de configurar el soporte de volumen para cuotas y activar las cuotas con quoteon,
debe establecer límites de uso mediante el comando ________.
Respuesta correcta: edquota

Informa
ción
IAFIS
46. El comando preferido para la escalada de privilegios es _______.
Respuesta correcta: sudo

47. En las distribuciones relacionadas con Red Hat, usted configura Internet Super Daemon
editando un solo archivo diferente al de Debian.
Respuesta correcta: Falso

48. Una ventaja de un HIDS frente a un NIDS es que un HIDS es independiente de la ubicación
de la red, la topología y el dispositivo de red.
Respuesta correcta: Verdadero

49. SSH y SFTP usan cifrado de clave ___________ para proporcionar conexiones seguras.
Respuesta correcta: Públic

51. Los clientes se comunican con MSA a través del puerto ___________.
Respuesta correcta: 587
52. Al configurar las impresoras CUPS, puede elegir libremente entre el método GUI, el método
de la página web y la edición directa de /etc/cups/printers.conf.
Respuesta correcta: Falso

53. ¿Qué comando le solicita de forma interactiva la información pertinente cuando crea una
nueva cuenta de usuario?
Respuesta correcta: adduser

54. ¿Qué comando puede usar para recopilar y registrar datos de rendimiento a lo largo del
tiempo?
Respuesta correcta: sar

56. ¿Qué opción identifica la sintaxis correcta para crear alias?


Respuesta correcta:alias alias-name=comando

57. Al escribir un ciclo for, puede ingresar una serie de números para recorrer o puede usar el
comando ____ para crear esa serie por usted.
Respuesta correcta: seq
59. Uno de sus usuarios no puede acceder a Internet. Ningún otro usuario tiene este problema.
¿Cuál de los siguientes comandos usaría para comprobar que su puerto 80 está abierto?
Respuesta correcta: Netcat -v IP address port

60. Para consultar un servidor de nombres específico y ver su registro A, ¿qué comando se
adaptará mejor a su propósito?
Respuesta correcta: Cualquiera de estos
1. ¿Qué opción identifica la sintaxis correcta para crear alias?
Respuesta correcta: alias alias-name=command
3. La instrucción esac puede usarse para terminar la construcción ________. Escriba su
respuesta en el espacio proporcionado.
Informa
ción
IAFIS
Respuesta correcta: case
5. En Linux, la GUI está estrechamente integrada con el sistema operativo, lo que dificulta su
cambio.
Respuesta correcta: Falso
6. El comando ______ se utiliza para configurar la seguridad de X Windows Server basada en
host para clientes remotos.
Respuesta correcta: xhost
7. El entorno de escritorio predeterminado para Debian, Fedora y Ubuntu es _______.
Respuesta correcta: GNOME
8. El daltonismo puede dificultar el uso de programas de computadora.
Respuesta correcta: Verdadero
9. Las teclas de rebote configuran su sistema para requerir una pulsación prolongada de la tecla
para registrar un carácter escrito.
Respuesta correcta: Falso
12. No hay ningún beneficio real en crear particiones raíz e intercambio separadas en unidades
físicas separadas.
Respuesta correcta: Falso
13. ¿Qué comando o cláusula usas para vaciar una tabla?
Respuesta correcta: TRUNCATE TABLE
15. Como administrador, puede evitar que un usuario específico cree trabajos cron agregando el
nombre del usuario al archivo ________.
Respuesta correcta: /etc/cron.deny
16. UTF-8 no se usa mucho en los Estados Unidos debido a la incompatibilidad con el estándar
ASCII dominante.
Respuesta correcta: Falso
17. Introduzca el comando sustituto de at.
Respuesta correcta: systemd
19. ¿Qué comando mostrará el estado de NTP en su sistema?
Respuesta correcta: Cualquiera de estos
20. 20. ¿Qué comando le permitirá consultar el contenido del diario systemd cuando se usa sin
argumentos?
R: journalctl
21. En syslog-ng, los mensajes de registro normalmente se envían a __________. (Ingrese solo
una palabra)
Respuesta correcta: archivos, files

Informa
ción
IAFIS
22. syslog-ng toma los mensajes de registro entrantes de 'fuentes' definidas y los reenvía a los
destinos apropiados, en base a poderosas directivas de filtro. En una configuración simple típica,
syslog-ng leerá mensajes de tres fuentes. ¿Cuál de los siguientes NO es uno de esos?
Respuesta correcta:Sistema de registro de Systemd: el diario
23. Los mensajes ingresan a rsyslog con la ayuda de los módulos de entrada. Luego, se pasan al
conjunto de reglas, donde las reglas se aplican de forma condicional. Cuando una regla coincide,
el mensaje se transfiere a un(a) ______, que luego hace algo con el mensaje.
Respuesta correcta: action
24. Un usuario informa que los usuarios locales previstos no reciben su correo electrónico local.
¿Qué comando usarías para verificar esto?
Respuesta correcta: mailq
25. Los dos protocolos para recuperar correo electrónico son POP y _______.
Respuesta correcta: IMAP
26. Enviar un trabajo a la cola se llama ___________.
Respuesta correcta: Spooling
27. En el entorno de impresión LPD/LPR, ¿qué comando utiliza para enviar un trabajo de
impresión a la impresora?
Respuesta correcta: lpr
29. ________ proporciona comunicación reconocida y orientada a la conexión.
Respuesta correcta: TCP
30. Su objetivo es mejorar la seguridad de autenticación de los servicios de directorio mediante la
implementación de LDAPS. ¿Qué puerto comprobará o desbloqueará para garantizar el
funcionamiento?
Respuesta correcta: 636
31. El archivo de configuración principal de ftpd es ___________.
Respuesta correcta: ftpaccess
32. Las direcciones IPv6 tienen el mismo formato que las direcciones IPv4, solo que permiten
números más grandes y, por lo tanto, más direcciones.
Respuesta correcta: Falso
33. ¿Qué identifica un puerto?
Respuesta correcta: un programa que se ejecuta en una computadora.
34. En el archivo /etc/network/interfaces, en la declaración que define la configuración de una
interfaz, la palabra clave ______ significa que a la interfaz se le asignará una dirección IP
automáticamente.
Respuesta correcta: dhcp
35. El reenvío de IP es lo mismo que __________.

Informa
ción
IAFIS
Respuesta correcta: Enrutamiento
36. Uno de sus usuarios no puede acceder a Internet. Ningún otro usuario tiene este problema.
¿Cuál de los siguientes comandos usaría para comprobar que su puerto 80 está abierto?
Respuesta correcta:Netcat -v dirección IP puerto
37. Para habilitar el enrutamiento en su computadora, edite el archivo __________ para que
contenga un "1".
Respuesta correcta: /proc/sys/net/ipv4/ip_forward
39. ¿Cuál es la forma preferida de editar /etc/resolv.conf?
Respuesta correcta: es administrado por systemd – resuelto
40. ¿Qué comando ayuda a los usuarios a obtener entradas en importantes bases de datos
administrativas?
R: getent
41. Para administrar su servidor BIND, puede usar el comando _____.
Respuesta correcta: rndc
42. Está utilizando Kali Linux y desea obtener información de DNS sobre un dominio. ¿Qué
comando usarías?
Respuesta correcta: DNSEnum Domainname.com
44. Los comandos passwd y usermod pueden modificar la información de caducidad de la
contraseña. cuando se usa como root, ¿qué otro comando se puede usar?
Respuesta correcta: chage
45. La salida de passwd para el usuario actual muestra:
-rwsr-xr-x 1 root root 63736 27 de diciembre de 2020 /usr/bin/passwd
¿Qué indica la s minúscula en rws? (Elija dos opciones).
Respuesta correcta: el bit SUID está establecido
. El usuario tiene permiso de ejecución
46. En las distribuciones relacionadas con Debian, usted configura Internet Super Daemon
editando los archivos _____.
Respuesta correcta: /etc/inetd.conf
47. El archivo /etc/________ se utiliza para evitar que todos los usuarios no root inicien sesión en
un sistema.
Respuesta correcta: nologin
48. Las cadenas de iptables predeterminadas son INPUT, OUTPUT y ACCEPT.
Respuesta correcta: Falso
49. ¿Cuáles de las siguientes características de syslog-ng NO están disponibles en rsyslog? (Elija
dos opciones)

Informa
ción
IAFIS
Respuesta correcta: Capacidad para clasificar mensajes de registro en tiempo real
Visualización de archivos de configuración en un formato fácil de leer
50. Los clientes se comunican con el MSA a través del puerto ___________.
Respuesta correcta: 587
51. El puerto predeterminado para comunicaciones MySQL es _______.
Respuesta correcta: 3306
52. El comando ________ es adecuado para ejecutar un trabajo periódicamente, por ejemplo,
todos los viernes a las 11:30 p. m.
Respuesta correcta: cron
53. ¿Cuál de estas entradas crontab ejecutaría un trabajo 5 minutos después de la medianoche
todos los días?
Respuesta correcta: 5 0 * * * $HOME/myjob >> $HOME/out.txt 2>&1
54. ¿Qué comando puede usar para recopilar y registrar datos de rendimiento a lo largo del
tiempo?
Respuesta correcta: sar
56. Orca es un sistema de salida Braille común.
Respuesta correcta: Falso
57. Una vez que se escribe y guarda un script de shell, está listo para ejecutarse.
Respuesta correcta: Falso
58. Cuando NTP no está disponible en un sistema basado en systemd, ¿qué comando NO se
usará para configurar la fecha o la hora?
Respuesta correcta: tiempo
59. ¿Cuál de las opciones requiere privilegios administrativos en Linux? (Elija dos)
Respuesta correcta: traceroute
traceroute6
60. ¿Qué comando usa para ajustar la configuración de video?
Respuesta correcta: xvidtune
1. ¿El comando fuente es un sinónimo de cuál de los comandos que se muestran?
Respuesta correcta: .
2. El shebang se escribe como _______.
Respuesta correcta: #!
3. Para usar la salida de un comando dentro de un script, ¿debe encerrar ese comando dentro de
qué símbolos?
Respuesta correcta: Backticks

Informa
ción
IAFIS
4. ¿Cuál de las siguientes NO es una característica clave de LightDM?
Respuesta correcta: proporciona seguridad mejorada
5. Debe editar un archivo de configuración para establecer la profundidad de color máxima
admitida por su hardware.
Respuesta correcta: Falso
6. Para configurar pantallas multiusuario en GNOME debe usar herramientas GUI.
Respuesta correcta:Falso
8. Para una computadora más antigua o con una configuración modesta, ¿qué entorno de
escritorio sería el más adecuado?
Respuesta correcta: Xfce
9. _______ es una distribución de Linux creada para satisfacer las necesidades específicas de los
usuarios con discapacidades visuales.
Respuesta correcta: Vinux
10. Ha iniciado sesión como usuario certblaster. Ingrese el comando que usaría para cambiar su
contraseña.
Respuesta correcta: passwd certblaster
11. ¿Qué comando o cláusula se puede usar solo junto con una función agregada?
Respuesta correcta: GROUP BY
12. En la mayoría de los casos, inicia sesión en Linux con una cuenta de usuario normal y luego
usa un comando para operar temporalmente como una cuenta ______ cuando sea necesario.
Respuesta correcta:Administrative
13. ¿Cuál de estos comandos ejecutaría un trabajo a medianoche? (Elija todas las que
correspondan).
Respuesta correcta: a la medianoche
a las 12:00 a. m.
a las 00:00
14. Una entrada en su crontab comienza con esto: */15 **** . ¿Cuándo se ejecutará este
comando?
Respuesta correcta: Cada 15 minutos
16. Desea eliminar su trabajo en el n.º 10. ¿Qué comando hasta lograr esto?
Respuesta correcta: atrm 10
17. En algunas distribuciones, puede usar el comando ____ para convertir archivos de un
esquema de codificación a otro.
Respuesta correcta: lconv
18. ¿Qué variable local controla cómo un idioma ordena los caracteres?

Informa
ción
IAFIS
Respuesta correcta: LC_COLLATE
19. Cuando NTP no está disponible en un sistema basado en systemd, ¿qué comando NO se
usará para configurar la fecha o la hora?
Respuesta correcta: tiempo
20. ¿Qué puerto del sistema verificaría para asegurarse de que las entradas de rsyslog se
puedan comunicar?
Respuesta correcta: 514
21. ¿Qué nivel de registro corresponde a los eventos más importantes y de mayor prioridad?
Respuesta correcta: emerg
22. ¿Qué comando usaría para ver solo los mensajes de arranque de systemd?
Respuesta correcta: journalctl -list-boots
24. El protocolo de correo para entregar correo es ___________.
Respuesta correcta: SMTP
25. ¿Cuál de estos es un programa de correo electrónico de uso común en Linux?
Respuesta correcta: Todos estos
26. Una de las impresoras de su grupo tiene un atasco de papel. Los usuarios han estado
enviando y volviendo a enviar trabajos, lo que ha dado como resultado múltiples trabajos
repetidos en la cola. Después de reparar la impresora, ¿qué comando usaría para borrar
completamente la cola antes de volver a poner la impresora en línea?
Respuesta correcta: lprm -
27. ¿Cuál de los siguientes comandos usaría para ver los trabajos que ha enviado a cualquier
impresora en el sistema local?
Respuesta correcta: lpq
28. Para restringir quién puede imprimir en una impresora, utilice el comando ___________.
Respuesta correcta: lpadmin
29. _____ se utiliza para comunicaciones sin reconocimiento y sin conexión.
Respuesta correcta: UDP
30. Su objetivo es hacer la transición de su correo electrónico de POP3 a POP3S. ¿Qué puerto
utilizará para garantizar el funcionamiento?
Respuesta correcta: 995
31. El número de puerto TCP para datos es _______.
Respuesta correcta: 20
32. Un protocolo es como el __________ de su red.
Respuesta correcta: language
33. Los MTA se comunican a través del puerto ___________.
Informa
ción
IAFIS
Respuesta correcta: 25
35. Puede usar el comando ifconfig para ver la dirección de la puerta de enlace predeterminada
de su computadora.
Respuesta correcta: Falso
36. El comando _______ se usa comúnmente para generar información de conexión de red,
entradas de tablas de enrutamiento, estadísticas y más.
Respuesta correcta: netstat
38. Para consultar un servidor de nombres específico y ver su registro A, ¿qué comando se
adaptará mejor a su propósito?
Respuesta correcta: cualquiera de estos
39. ¿Qué archivo determina el orden en el que se buscan los nombres de host?
Respuesta correcta: /etc/nsswitch.conf
40. ___ es el tipo de identificador para un registro de recursos que asocia una dirección IP con un
nombre de dominio.
Respuesta correcta: A
41. Un(n) registro de recursos de tipo ______ describe un alias para un registro CNAME.
Respuesta correcta: PTR
42. Si desea intentar la resolución local de nombres de host antes o en lugar de la resolución de
DNS, debe ingresar _______ primero en la línea de hosts del archivo nsswitch.
Respuesta correcta: archivos
43. ¿Qué comando usa para enumerar los archivos abiertos por un usuario, proceso o demonio?
Respuesta correcta: lsof
44. Está en la estación de trabajo de un usuario y ya ha iniciado sesión. Utiliza sudo para instalar
un paquete y se le niega. ¿Cuál es el problema más probable?
Respuesta correcta: No están en la lista de sudoers
46. Ingrese el comando que mostrará las conexiones de Internet activas y sus enchufes en el
espacio proporcionado.
Respuesta correcta: netstat
47. El archivo /etc/hosts.allow se puede usar para configurar qué sistemas de archivos se
exportan, los permisos para esos sistemas de archivos y qué hosts pueden montarlos.
Respuesta correcta: Falso
48. SSH y SFTP usan cifrado de clave ___________ para proporcionar conexiones seguras.
Respuesta correcta: Public
49. Cuando rsyslog se carga al iniciar el sistema, crea un socket para que escriban otros
procesos del sistema. Escriba este socket en el campo de abajo.
Respuesta correcta: /dev/log
Informa
ción
IAFIS
50. Una cola es un documento que se está imprimiendo.
Respuesta correcta: Falso
51. Al configurar las impresoras CUPS, puede elegir libremente entre el método GUI, el método
de página web y la edición directa de /etc/cups/printers.conf.
Respuesta correcta: Falso
52. El número de puerto TCP para las señales de comando y control es _______.
Respuesta correcta: 21
54. Localización e internacionalización son esencialmente sinónimos.
Respuesta correcta: Falso
56. Tiene un mecanógrafo con una sola mano que necesita una forma de usar las teclas
modificadoras, como las teclas Shift, Ctrl y Alt. Debe habilitar _______ Claves.
Respuesta correcta: Sticky
58. Tiene un documento que se vuelve ilegible porque ve caracteres ininteligibles en la pantalla.
Ingrese el comando que usaría para crear una copia legible UTF-8. Ingrese el comando solo sin
ninguna opción.
Respuesta correcta: iconv
59. Verifique el estado de NTP desde la consola con chrony. Escriba su respuesta en el espacio
proporcionado.
Respuesta correcta: chronyc tracking
60. En Linux, la GUI está estrechamente integrada con el sistema operativo, lo que dificulta el
cambio.
Respuesta correcta: Falso
61. ¿Qué salida producirá la siguiente secuencia de comandos?
eco '1 2 3 4 5 6' | mientras lee abc; hacer
eco resultado: $c $b $a;
hecho
R: A. resultado: 3 4 5 6 2 1
62. Cuando el comando echo $ genera 1, ¿cuál de las siguientes afirmaciones es verdadera?
R: C. Es el valor de salida del comando ejecutado inmediatamente antes del eco.
63. SIMULACIÓN:
¿Qué palabra falta en la siguiente instrucción SQL?
insertar en tablename ________(909, 'texto');
(Especifique la palabra que falta usando solo letras minúsculas).
R: VALORES -o- valores

Informa
ción
IAFIS
64. ¿Qué comando hace que la variable de shell llamada VARIABLE sea visible para las
subcapas?
R: B. exportar VARIABLE
65. ¿Qué salida producirá el comando seq 10?
R: B. Los números del 1 al 10 con un número por línea.
66. SIMULACIÓN:
de forma predeterminada, ¿el contenido de qué directorio se copiará en el directorio de inicio de
un nuevo usuario cuando se crea la cuenta al pasar la opción -m al comando useradd?
(Especifique la ruta completa al directorio).
R: /etc/skel
67. SIMULACIÓN:
¿Qué palabra falta en la siguiente instrucción SQL?
__________ cuenta (*) de tablename;
(Especifique la palabra que falta usando solo letras minúsculas).
R: select
68. Después de emitir:
function myfunction { echo $1 $2 ; }
en Bash, ¿qué salida hace:
myfunction ABC
Produce?
R: AB
69. ¿Cuál de los siguientes comandos coloca la salida de la fecha del comando en la variable de
shell mydate?
R: mifecha="$(fecha)"
70. ¿Cuál de los siguientes archivos, cuando existen, afecta el comportamiento del shell Bash?
(Elija DOS respuestas correctas).
R: ~/.bashrc
~/.bash_perfil
71. ¿Cuál es la diferencia entre los comandos test -e path y test -f path?
R: Ambas opciones comprueban la existencia de la ruta. La opción -f también confirma que se
trata de un archivo normal.
72. ¿Cómo se puede suprimir la variable de entorno existente FOOBAR para la ejecución del
script./myscript solamente?
R: env -u FOOBAR./myscript
73. Cuando el comando echo $$ genera 12942, ¿cuál es el significado de 12942?
Informa
ción
IAFIS
R: Es el ID de proceso del shell actual.
74. ¿Qué salida producirá el siguiente comando?
secuencia 1 5 20
R: 1
75. ¿Cuál de las siguientes palabras se usa para restringir los registros que se devuelven de una
consulta SELECT SQL en función de los criterios proporcionados para los valores de los
registros?
R: where
76. ¿Cuál de los siguientes comandos enumera todas las variables y funciones definidas dentro
de Bash?
R: set
77. ¿Cuál de las siguientes consultas SQL cuenta el número de ocurrencias para cada valor del
campo order_type en la tabla orders?
R: SELECCIONE order_type,COUNT(*) FROM orders GROUP BY order_type;
78. Cuál es la máscara de red decimal cuadriculada 255.255.255.248 en notación CIDR.
R: /29
79. ¿Qué función realiza gdm/kdm en un sistema Gnome/KDE?
R: Pantalla de ingreso al sistema
80. Si se conecta al puerto TCP 22, ¿qué servicio usaría normalmente?
R: ssh
80. ¿Cuál de las siguientes líneas en la parte superior de un archivo lo convertirá en un script de
shell ejecutable (suponiendo que los permisos del archivo sean correctos)? Elige la respuesta
más adecuada.
R: #!/bin/bash
81. ¿Cuál de los siguientes le permite editar los trabajos cron para el usuario actual?
R: crontab -e
82. Un host tiene la dirección IP 192.168.2.27 y una máscara de red de 255.255.255.0. ¿Cuál es
la dirección de transmisión de esa red?
R: 192.168.2.255
83. ¿Cuáles de las siguientes direcciones están por defecto en una red de clase B? Seleccione
todas las que correspondan.
R: Las siguientes direcciones son direcciones de red de clase B:
128.1.3.7 - 142.35.12.0 - 190.3.78.3 - 191.37.2.10
84. ¿Cuál de los siguientes comandos enumerará los grupos de los que es miembro el usuario
actual? Seleccione todas las que correspondan
R: groups e id
Informa
ción
IAFIS
85. ¿Cuál de los siguientes muestra el orden correcto para los procesos que se ejecutan durante
el inicio en un sistema basado en SysVinit?
R: kernel loaded; init; rc.sysinit; runlevel scripts
86. ¿Qué comando se utiliza para eliminar un usuario? Seleccione la respuesta más adecuada.
R: userdel
87. Debe usar tcpwrappers para que la dirección 192.168.1.7 pueda acceder a todos los servicios.
¿Qué entrada debe poner en el archivo /etc/hosts.allow para habilitar esto?
R: ALL: 192.168.1.7
88. ¿Cuál es el número de puerto que normalmente se usa para una conexión telnet?
R: 23
89. Le gustaría ejecutar una sesión xterm en una computadora Linux en 10.3.45.1 con su salida
dirigida a otra computadora Linux en 192.168.4.5. ¿Cuál de los siguientes debe usarse antes de
ejecutar el comando xterm?
R: export DISPLAY=192.168.4.5:0
90. De acuerdo con RFC 1918, se reservan varios rangos de direcciones para Internet privados.
¿Cuál de las siguientes direcciones no está en los rangos privados? Seleccione todas las que
correspondan.
R: 32.71.4.12 y 172.1.0.3
La respuesta es 168.192.3.17 y 192.169.7.12
Los rangos reservados son:
10.0.0.0 - 10.255.255.255 (prefijo 10/8)
172.16.0.0 - 172.31.255.255 (prefijo 172.16/12)
192.168.0.0 - 192.168.255.255 (prefijo 192.168/16)
91. ¿Cuál de las siguientes opciones se usa en el comando useradd para poner el nombre real de
la persona en el archivo passwd?
R: -c "nombre real"
92. ¿La siguiente expresión es cierta o falsa?
El syslog se puede configurar para que, además de registrar mensajes localmente, pueda enviar
mensajes de registro a un servidor de registro.
R: verdadero
93. ¿Cuál es el archivo en una máquina Linux que proporciona la lista de puertos tcp/udp
conocidos junto con sus respectivos servicios? Incluya la ruta completa.
R: /etc/services
94. ¿Cuál de los siguientes es el archivo de configuración que se usa para determinar quién
puede usar el comando sudo?
R: /etc/sudoers
Informa
ción
IAFIS
95. ¿Qué comando en un script imprimiría en la pantalla la primera variable pasada a ese script?
R: /usr/bin/echo $1
96. ¿Cuál de los siguientes comandos mostrará trabajos pendientes en? Seleccione todas las que
correspondan.
R: at -l and atq
97. ¿Qué puerto utiliza normalmente POP3 (Protocolo de oficina de correos versión 3)?
R: 110
98. ¿Cuál de los siguientes permitirá que una computadora realice conexiones con el servidor X
local, solo si su dirección IP es 192.168?3.4? Seleccione la respuesta más adecuada.
R: xhost 192.168.3.4
99. ¿Qué opción debe usarse para permitir que el comando ping se use contra una dirección de
transmisión? Ingrese solo la opción (no incluya el comando ni ninguna dirección IP).
R: -b
100. ¿Qué comando se puede utilizar para identificar la ruta de enrutamiento a través de la red
hasta una dirección de destino? Elige la respuesta más adecuada.
R: traceroute
101. ¿Dentro de qué directorio encontrará la cola de correo en un servidor qmail?
R: /var/qmail/cola , /var/qmail/queue
102. ¿Cuál de las siguientes describe mejor la palabra clave SQL WHERE?
R: DONDE se puede usar con operaciones SELECCIONAR, ACTUALIZAR y ELIMINAR.
103. ¿Cuál de las siguientes tareas es más probable que las maneje un trabajo cron?
(Seleccione dos).
R: Supervisar el estado del espacio de la partición del disco y enviar un informe por correo
electrónico
Encontrar y eliminar archivos temporales antiguos
104. ¿Qué construcción de bucle se ejecuta al menos una vez en un script Bash?
R: until
105. Recibe un código de salida de 1 cuando trabaja con el comando grep en un script Bash.
¿Qué significa el código de salida 1 con grep?
R: Patrón de búsqueda no encontrado
106. Suponga que tiene una variable llamada $FILEPATH dentro de un script de shell Bash.
¿Qué caracteres se pueden usar para garantizar que la variable se interpolará correctamente
independientemente de dónde aparezca la variable dentro del script?
R: Llaves ${FILEPATH}, Curly braces ${FILEPATH}
107. ¿Qué puerto debe permitirse a través de un firewall para la comunicación NTP?

Informa
ción
IAFIS
R: Puerto 123
108. ¿Cuál es la abreviatura utilizada en X para indicar una pantalla que utiliza funciones
adicionales, como capacidades extendidas de ahorro de energía?
R: DPM
109. ¿Qué variable se utiliza para indicar la pantalla en la que se mostrarán las aplicaciones GUI?
R: Display – Monitor
110. ¿Cuáles de las siguientes entradas se encuentran en el archivo /etc/hosts?
R: Asignaciones de direcciones IP a nombres de host
111. ¿Qué variable de entorno almacena el formato para el símbolo del sistema?
R: PS1
112. ¿Cuál de estos interpretará las pulsaciones de teclas secuenciales como si ocurrieran al
mismo tiempo?
R: Sticky Keys.
113. ¿Cuál de los siguientes resume la organización del archivo de configuración de X?
R: El archivo se divide en secciones, una o más para cada componente (teclado, tarjeta de video,
etc.). El archivo también tiene una o más secciones que definen cómo combinar las secciones
principales.
114. ¿Cuál de los siguientes describe mejor el concepto de un gesto de ratón?
R: Un gesto del mouse facilita el uso de programas al mover el mouse de cierta manera.
115. ¿Qué tipo de dirección de red se utiliza para que todos los dispositivos de una red local no
necesiten una dirección IP de Internet pero puedan comunicarse entre sí?
R: Dirección MAC
116. ¿Qué función de registro del sistema se utiliza para los mensajes del kernel?
R: núcleo – kern
117. ¿Cuál de los siguientes comandos muestra la ruta predeterminada actual sin realizar
búsquedas de DNS en las direcciones IP involucradas?
R: netstat-rn
118. Al caducar una cuenta de usuario con usermod -e, ¿cuál de los siguientes representa el
formato de fecha correcto?
R: AAAA-MM-DD
119. ¿Qué opción del comando netstat dará la respuesta como direcciones IP sin intentar resolver
los nombres DNS? Ingrese solo la opción (no incluya el comando ni ninguna dirección IP).
R: -n
120. ¿Cuáles de los siguientes son demonios responsables de registrar eventos del sistema en
una máquina Linux?
Seleccione las dos respuestas posibles.
Informa
ción
IAFIS
R: klogd (mensajes del kernel) y syslogd (otros mensajes del sistema)
121. ¿Cuál de los siguientes comandos agregará el usuario "stewart" al grupo "rueda"?
Seleccione la respuesta más adecuada.
R: gpasswd -a stewart wheel
122. ¿Qué número de puerto tcp se usa generalmente para la conexión de flujo de datos ftp
(usando ftp activo)?
R: 20
123. ¿Qué comando se puede agregar a los scripts para agregar entradas de registro al registro
de mensajes? Ingrese solo el nombre del comando, sin ruta ni opciones.
R: logger
124. ¿Cuál de los siguientes probará que test.txt es un archivo normal?
R: prueba -f prueba.txt
125. ¿Cuáles de los siguientes formatos de tiempo son válidos para usar con el comando at?
Seleccione todas las que correspondan.
R: 11:30 , 10 a. m. el 31 de julio , 1 a. m. mañana y hora del té . Todas las opciones son válidas
excepto el desayuno.
126. ¿Qué archivo contiene normalmente los valores predeterminados utilizados al crear un
nuevo usuario?
R: /etc/default/useradd
127. Si desea una entrada interactiva del usuario en un script de shell, ¿qué comando se puede
usar para obtener la entrada del usuario y almacenarla en la variable $ REPLY? Ingrese el
comando solo sin ningún argumento
R: read
128. ¿Qué comando se usa para eliminar una variable del shell bash?
R: unset
129. ¿Cuál de los siguientes comandos creará un nuevo grupo llamado "entrenadores"?
Seleccione la respuesta más adecuada.
R: groupadd trainers
130. Redacte una entrada para el archivo /etc/syslog.conf para que todos los mensajes de
depuración vayan a un archivo "/var/log/debug". Use espacios en lugar de la tecla de tabulación.
Lo siguiente está actualmente en el archivo:
R: *.debug /var/log/debug
131. Después de agregar un nuevo usuario, ¿qué comando le permitirá establecer la contraseña
inicial de los usuarios? Ingrese solo el comando, sin opciones.
R: passwd
132. ¿Cuál de las siguientes declaraciones SQL se usaría para recuperar todas las columnas en
la tabla - tabla de preguntas?
Informa
ción
IAFIS
R: SELECT all FROM quiztable
133. ¿Cuál de los siguientes comandos se puede usar para evitar que un servicio dado, como
httpd.service, se inicie en el arranque con un sistema basado en systemd?
R: systemd deshabilitar httpd.service
134. ¿En qué variable de entorno se almacena el directorio de trabajo actual?
R: PCD , PWD
135. Para obtener la mejor seguridad del servidor SSH, ¿cómo debe configurar la opción
Protocolo en /etc/ssh/sshd_config?
R: Protocol 2
136. ¿Cuál de los siguientes comandos establecerá la zona horaria de todo el sistema en
America/Los_Angeles?
R: ln -sf /usr/share/zoneinfo/America/Los_Angeles /etc/localtime
137. Debe usar tcpwrappers para que solo la dirección 192.168.1.7 pueda acceder a todos los
servicios. Suponiendo que haya agregado la entrada adecuada a /etc/hosts.allow, ¿qué
necesitaría poner en /etc/hosts.deny? (o déjelo en blanco si no usaría hosts.deny)
R: ALL:ALL
138. ¿Qué línea a continuación podría ser una entrada válida en el archivo /etc/group? Los
usuarios: john, stewart y fred deben ser todos miembros del grupo financiero. Seleccione la
respuesta más adecuada.
R: finanzas:x:503:john,stewart,fred
139. ¿Cuál de los siguientes comandos eliminará todos los trabajos de impresión de todas las
colas (suponiendo que el usuario tenga suficientes permisos)?
R: lprm -a all
140. ¿Cuál de las siguientes es una entrada válida en el archivo /etc/passwd? El nombre de
usuario es john y su nombre real es John Smith. Elija la respuesta más adecuada:
R: john:x:502:502:John Smith:/home/john:/bin/bash
141. ¿Cuál es la máscara de red CIDR /27 en formato decimal con puntos?
R: 255.255.255.224
142. Un host tiene la dirección IP 192.168.1.12 y una máscara de red de 255.255.255.0. ¿Cuál es
la dirección de la red?
R: 192.168.1.0
143. En un sistema SysVinit, ¿cuál es la alternativa recomendada a cron si el sistema no se deja
funcionando continuamente?
R: anacron
144. ¿Cuál de los siguientes se usa a menudo para la configuración de X11?
R: /etc/X11/xorg.conf

Informa
ción
IAFIS
145. ¿Cuál es el comando que se puede usar para cambiar la configuración de la cuenta de un
usuario (por ejemplo, shell predeterminado), sin editar los archivos a mano?
Ingrese el comando solo sin ruta u opciones.
R: usermod
146. ¿Cuál de los siguientes comandos se puede usar para probar si se puede acceder a una
dirección IP en particular? Elige la respuesta más adecuada.
R: ping
147. ¿Cuál de las siguientes áreas dentro de un sistema Ubuntu contiene información y
configuraciones de accesibilidad?
R: Acceso universal
148. Nickie necesita escanear su sistema para ver qué puertos están escuchando las conexiones
TCP entrantes. Decide utilizar la utilidad netstat. ¿Qué opciones debería emplear?
(Elija todas las que correspondan).
R: -t, -l
149. ¿Cuál de los siguientes archivos de configuración consulta el programa logrotate para su
configuración?
R: /etc/logrotate.conf
150. ¿Qué combinación de caracteres establece el cuerpo del mensaje en STDIN cuando se usa
el comando de correo?
R: <<<
151. ¿Cómo puede saber qué programas están accediendo actualmente a la red en un sistema
Linux?
R: Type netstat -p
152. ¿Cuál es el límite de dominios y caracteres cuando se usa la opción de búsqueda en
/etc/resolv.conf?
R: Seis dominios y 256 caracteres
153. ¿Cuál de los siguientes comandos cambia el nombre del grupo de admins a serveradmins?
R: groupmod -n serveradmins admins
154. ¿Cuál de los siguientes archivos determina si la computadora verificará localmente la
resolución de nombres antes de consultar un servidor DNS? Elija la entrada más adecuada.
R: /etc/nsswitch.conf
155. ¿Qué comando, incluidas las opciones, tomará la hora del sistema y la almacenará en el
reloj del hardware?
R: hwclock --systohc o hwclock -w
156. Al usar la autenticación de clave privada mediante ssh, ¿qué permiso deben tener las claves
privadas en /etc/ssh y ~/.ssh? Proporcione el número de permiso del archivo octal tal como lo usa
chmod (solo dígitos).
Informa
ción
IAFIS
R: 600
157. ¿Cuál de los siguientes comandos escanea la dirección IP 192.168?1.154 en busca de
puertos abiertos?
R: nmap 192.168.1.154
158. Su sistema ejecuta un servidor de visualización X y la interfaz gráfica de usuario de un
usuario no funciona correctamente. ¿Cuál de los siguientes comandos puede usar primero para
diagnosticar problemas potenciales?
(Elija todas las que correspondan).
R: xdpyinfo, xwininfo
159. ¿Cuál es una ventaja de un servidor de fuentes?
R: Puede simplificar el mantenimiento de fuentes en una red con muchos servidores X.
160. ¿Cuál de los siguientes se utiliza como un archivo cron de todo el sistema?
R: /etc/crontab
161. ¿Qué variable en /etc/login.defs contiene la ubicación del directorio de correo electrónico de
un usuario para uso de programas como userdel?
R: MAIL_DIR
162. ¿Cuál de los siguientes comandos se puede usar para bloquear al usuario harold para que
no pueda iniciar sesión? Seleccione todas las que correspondan.
R: passwd -l harold y usermod -L Harold
163. ¿Qué opción del comando declare creará una variable de solo lectura?
R: -r
164. ¿Cuál de las siguientes opciones se puede agregar a una declaración de selección de SQL
para ordenar los resultados?
R: ORDER BY – ORDENAR POR
165. Hiro completó una auditoría de servicio de red de sus sistemas systemd. Ahora necesita
deshabilitar todos los servicios de red innecesarios. ¿Qué comando debería usar?
R: systemctl
166. ¿Qué archivo de configuración se usa para determinar las direcciones de los servidores DNS
que se usarán en una estación de trabajo cliente? Incluya la ruta completa.
R: /etc/resolv.conf
167. ¿Cuál de los siguientes comandos muestra estadísticas e información sobre ventanas en X
windows?
R: xwininfo
168. ¿Cuál de las siguientes es una sintaxis válida para el comando de ruta? Elija el comando
más apropiado.
R: /sbin/route add -net 192.168.5.0 gw 192.168.1.1 netmask 255.255.255.0 dev eth0
Informa
ción
IAFIS
169. Los usuarios comunes informan que no pueden iniciar sesión en una computadora, pero la
raíz no tiene problemas para hacerlo. ¿Qué podría comprobar para explicar esta situación?
R: La presencia de un archivo /etc/nologin

170. Wade necesita establecer la cantidad de procesos que cada jugador de juegos de realidad
virtual puede iniciar en su servidor de juegos. ¿Qué opción ulimit debería usar en sus archivos de
entorno?
R: -tu
171. ¿Cuál de las siguientes máscaras de subred representa un /23?
R: 255.255.254.0
172. ¿Qué comando se usa para establecer el nombre de host del sistema local? (Especifique
solo el comando sin ruta ni parámetros).
R: hostname
173. ¿Cuál de las siguientes es una dirección IPv6 válida?
R: 2001 :db8:3241::1
174. ¿Qué comando, según sus opciones, puede mostrar las conexiones TCP abiertas, las tablas
de enrutamiento y las estadísticas de la interfaz de red? (Especifique solo el comando sin ruta ni
parámetros).
R: netstat
175. ¿Qué comando incluido en NetworkManager es una aplicación curses que proporciona un
fácil acceso a NetworkManager en la línea de comandos? (Especifique solo el comando sin ruta
ni parámetros).
R: nmtui
176. ¿Qué pasa si las siguientes herramientas, utilizadas para la depuración de DNS, informan no
solo la respuesta del servidor de nombres sino también detalles sobre la consulta?
R: dig
177. ¿Cuál de las siguientes declaraciones es válida en el archivo /etc/nsswitch.conf?
R: anfitriones: archivos dns
178. ¿Cuál de los siguientes tipos de conexión, como se ve en el programa de conexión nmcli,
puede existir en NetworkManager? (Elige tres.)
R: Ethernet, wifi, bridge
179. En una estación de trabajo Linux, el comando de ruta tarda mucho tiempo antes de imprimir
la tabla de enrutamiento. ¿Cuál de los siguientes errores indica eso?
R; Es posible que la resolución de DNS no funcione, ya que la ruta de forma predeterminada
intenta resolver los nombres de los enrutadores y los destinos, y es posible que se agote el
tiempo de espera.
180. ¿Qué es cierto sobre el campo Hop Limit en el encabezado de IPv6?
Informa
ción
IAFIS
R: Cada enrutador que reenvía el paquete disminuye el valor del campo.
181. ¿Cuáles de los siguientes subcomandos nmcli existen? (Escoge dos.)
R: B. dispositivo nmcli, E. conexión nmcli.

182. ¿Cuál de los siguientes cambios puede ocurrir como consecuencia del uso del comando ip?
(Elige tres.)
R: A. Las interfaces de red pueden activarse o desactivarse.
D. Las direcciones IP pueden cambiar.
E. La tabla de enrutamiento puede cambiar.
183. ¿Cuántas direcciones IP se pueden usar para hosts únicos dentro de la subred IPv4
192.168.2.128/26?
R: 62
184. ¿Cuáles de las siguientes redes IPv4 están reservadas por la IANA para la asignación de
direcciones privadas y el enrutamiento privado? (Elige tres.)
R: A 10.0.0.0/8
D 172.16.0.0/12
E 192.168.0.0/16
185. ¿Cuál de los siguientes comandos configura las interfaces de red en función de los archivos
de configuración específicos de distribución existentes del sistema? (Escoge dos.)
R: B. ifdown
E. ifup
186. ¿Cuál de las siguientes afirmaciones es verdadera si el UID de un usuario normal es idéntico
al GID de un grupo?
R: C. Los UID y los GID son independientes entre sí, por lo tanto, el usuario y el grupo aún están
disponibles.
187. ¿Cuál de la siguiente información se almacena en /etc/shadow para cada usuario?
R: C. La contraseña cifrada del usuario.
188. ¿Cuál de los siguientes comandos muestra todos los temporizadores systemd activos?
R: D. temporizadores de lista systemctl , D. temporizadores de lista systemctl
189. ¿Cuál de las siguientes tareas puede realizar el comando de fecha? (Escoge dos.)
R: A. Configure la fecha y la hora del sistema., E. Mostrar la hora en un formato específico.
190. ¿Qué archivo, si está presente, debe contener todos los usuarios que pueden usar el
sistema de programación cron? (Especifique el nombre completo del archivo, incluida la ruta).
R: etc/cron.allow
191. ¿Qué se puede especificar con useradd? (Escoge dos.)
Informa
ción
IAFIS
R: B. La ruta absoluta al directorio de inicio del usuario., E. El ID de usuario numérico (UID) del
usuario.
192. ¿Qué es cierto sobre el archivo /etc/localtime?
R: E. Es un enlace simbólico o una copia de un archivo de información de zona horaria como
/usr/share/zoneinfo/Europe/Berlin.
193. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a las unidades de
temporizador systemd?
R: E. Cada unidad de temporizador systemd controla una unidad de servicio systemd específica.
194. ¿Cuáles de los siguientes campos están disponibles en el formato estándar tanto del archivo
global /etc/crontab como en los archivos crontab específicos del usuario? (Escoge dos.)
R: B. Minuto, D. ID de grupo efectivo
195. ¿Cuál de los siguientes comandos debe ejecutarse al iniciar un shell de inicio de sesión para
cambiar el idioma de los mensajes de un programa internacionalizado al
portugués (pt)?
R: B. exportar LC_MESSAGES=‫ג‬€pt‫ג‬€
196. ¿Cuál de los siguientes archivos asigna un usuario a su grupo principal?
R: /etc/passwd
197. ¿Cuál de los siguientes pasos impide que un usuario obtenga una sesión de inicio de sesión
interactiva?
R: B. Ejecutar el comando chsh ‫ג‬€"s /bin/false con el nombre de usuario.
198. ¿Qué comando incluido en systemd admite la selección de mensajes del diario de systemd
por criterios como la hora o el nombre de la unidad? (Especifique solo el comando sin ruta ni
parámetros).
R: journalctl
199. ¿Cuáles de las siguientes afirmaciones sobre systemd-journald son verdaderas? (Elige tres.)
R: C. Puede pasar mensajes de registro a syslog para su posterior procesamiento.
D. Mantiene metadatos como _UID o _PID para cada mensaje.
E. Admite funciones de syslog como kern, usuario y autenticación.
200. ¿Qué comando se debe ejecutar después de agregar un nuevo alias de correo electrónico a
la configuración para que este cambio sea efectivo? (Especifique el comando sin ninguna ruta
pero incluyendo todos los parámetros requeridos).
R: newaliases
201. ¿Qué opción en el archivo de configuración de chrony cambia el intervalo inicial de sondeos
a un servidor NTP para acelerar la sincronización inicial?
R: A. iburst
202. ¿Cuál de los siguientes comandos se utiliza para rotar, comprimir y enviar por correo los
registros del sistema?
Informa
ción
IAFIS
R: A. logrotate
203. ¿Por qué es importante la correcta configuración de la zona horaria de un sistema?
R: E. Porque la conversión de las marcas de tiempo de Unix a la hora local depende de la
configuración de la zona horaria.
204. ¿Qué comando, disponible con todos los MTA compatibles con sendmail, se usa para
enumerar el contenido de la cola de correo del MTA? (Especifique solo el comando sin ruta ni
parámetros).
R: mailq
205. ¿Cuál es el directorio de nivel superior que contiene los archivos de configuración de CUPS?
(Especifique la ruta completa al directorio).
R: /etc/cups/cups-files.conf
206. ¿Cuál de los siguientes comandos enumera todos los trabajos de impresión en cola?
R: lpq
207. ¿Cuál de las siguientes entradas en /etc/syslog.conf escribe todos los eventos relacionados
con el correo en el archivo /var/log/maillog y envía todos los eventos críticos al servidor remoto
logger.example.com?
R: D. correo.* /var/log/maillog correo.crit @logger.example.org
208. ¿Qué opción en el archivo /etc/ntp.conf especifica que se consulte una fuente NTP externa
para obtener información sobre la hora? (Especifique solo la opción sin valores ni parámetros).
R: SERVER
209. ¿Cuál de los siguientes protocolos está relacionado con el término relé abierto?
R: SMTP
210. ¿Cuál de los siguientes comandos muestra todas las variables de entorno y de shell?
R: env
211. ¿Cuál de los siguientes operadores de comparación para pruebas funciona en elementos del
sistema de archivos? (Escoge dos.)
R: C. ‫ג‬€"d, D. ‫ג‬€"f
212. ¿Qué información proporciona el comando echo $$?
R: A. El ID de proceso del shell actual.
213. ¿Qué comando hace que la variable de shell llamada VARIABLE sea visible para las
subcapas?
R: E. exportar VARIABLE
214. ¿Qué salida produce la siguiente secuencia de comandos?
R: C. resultado: 3 4 5 6 2 1
215. ¿Cuál de los siguientes archivos de configuración debe modificarse para establecer
globalmente variables de shell para todos los usuarios?
Informa
ción
IAFIS
R: A. /etc/profile
216. ¿Qué salida produce el comando seq 10?
R: E. Los números del 1 al 10 con un número por línea.
217. ¿Qué comando enumera los alias definidos en el shell Bash actual? (Especifique solo el
comando sin ruta ni parámetros).
R: alias
218. ¿Cuál de los siguientes comandos se puede usar para limitar la cantidad de memoria que un
usuario puede usar?
R: D. ulimit
219. ¿Cuál es el propósito de una clave de host SSH?
R: C. Proporciona la información de identidad del servidor para conectar clientes SSH.
220. ¿Cuál es el propósito de la envoltura TCP?
R: E. Limite el acceso a un servicio de red.
221. Dado el siguiente extracto de la configuración de sudo:
jane ANY=NOPASSWD: /bin/kill, /bin/id, PASSWD: /sbin/fdisk
¿Cuáles de las siguientes afirmaciones son verdaderas? (Elige tres.)
R: C. Jane puede ejecutar /sbin/fdisk después de especificar su contraseña.
D. Jane puede ejecutar /bin/kill sin especificar una contraseña.
E. Jane puede ejecutar /bin/id sin especificar su contraseña.
222. ¿Qué archivo de configuración contiene las opciones predeterminadas para los clientes
SSH?
R: C./etc/ssh/ssh_config _
223. Según la configuración de un sistema, ¿cuál de los siguientes archivos se puede usar para
habilitar y deshabilitar los servicios de red que se ejecutan en este host?
R: D./etc/servicios _
224. ¿Cuál de los siguientes comandos puede identificar el PID de un proceso que abrió un
puerto TCP?
R: D. lsof
225. cuando se usa el reenvío X11 en SSH, ¿qué variable de entorno se establece
automáticamente en el shell remoto para ayudar a las aplicaciones a conectarse al servidor X11
correcto? (Especifique solo la variable de entorno sin comandos ni valores adicionales).
R: DISPLAY
226. la presencia de qué archivo evitará temporalmente que todos los usuarios, excepto el root,
inicien sesión en un sistema? (Especifique el nombre completo del archivo, incluida la ruta).
R: /sbin/nologin

Informa
ción
IAFIS
227. ¿Cuál de los siguientes comandos precarga y administra las claves SSH existentes que se
usan para la autenticación automática al iniciar sesión para ordenar máquinas que usan SSH?
R: C. ssh-keygen
228. ¿Cuál de los siguientes comandos escanea la dirección IP 192.168.1.154 en busca de
puertos abiertos?
R: nmap 192.168.1.154

Informa
ción
IAFIS

También podría gustarte