Beruflich Dokumente
Kultur Dokumente
1) Base o Enunciado
¿Qué comando permite listar los archivos del directorio dev cuyos nombres empiecen con
t y terminen en 4? Cada archivo debe tener 5 letras
Opciones
a. ls /dev/t???4
b. ls /dev/t??4
c. ls /dev/t*
d. ls /dev/t*4
Respuesta Correcta
a. ls /dev/t????4
Limitamos la primera letra y la última de 5 con ‘t’ y ‘4’ respectivamente, y las 3 letras
intermedias pueden ser cualquiera.
Fuentes bibliográficas.
http://man7.org/linux/man-pages/man1/ls.1p.html
2) Base o Enunciado
¿Qué comando permite listar los archivos de una carpeta de forma recursiva?
Opciones
a. ls –C
b. ls –H
c. ls –S
d. ls -R
Respuesta Correcta
d. ls –R
a. Escribe una salida de columna de texto múltiple con entradas ordenadas por columnas,
de acuerdo con la secuencia de clasificación.
b. Evalúa la información del archivo y el tipo de archivo para que los enlaces simbólicos
especificados en la línea de comando sean los del archivo al que hace referencia el enlace,
y no el enlace en sí.
c. Clasifica con la clave principal siendo el tamaño del archivo (en orden decreciente) y la
clave secundaria siendo el nombre del archivo en la secuencia de clasificación (en orden
creciente)
Fuentes bibliográficas.
http://man7.org/linux/man-pages/man1/ls.1p.html
3) Base o Enunciado
Opciones
a. la fecha es date
Respuesta Correcta
a. Es la salida de echo ´la fecha es´, utilizado solo para mostrar texto.
Fuentes bibliográficas.
Guide to the Secure Configuration of Red Hat Enterprise Linux 5, Revision 4.1
Opciones
Respuesta Correcta
Debido a que la pregunta es cual NO es una fortaleza entonces decimos que ni en Windows
10 Home y Windows 10 Enterprise no se puede instalar corresponde a que es una Amenaza
más no una fortaleza.
Fuentes bibliográficas.
https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/reference/hyper-v-
requirements
5) Base o Enunciado
¿Como hago para copiar Archivo1 a Archivo2 que está en el directorio dir?
Opciones
b. cd Archivo1
d. touch /home/lpt/file1.txt
Respuesta Correcta
Fuentes bibliográficas.
Guide to the Secure Configuration of Red Hat Enterprise Linux 5, Revision 4.1
Opciones
a. ls /home/lpt
b. mv /home/prueba/dir3/dir31 /home/prueba/dir3/dir2
c. cat /home/lpt/file1.txt
d. vi /home/lpt/file1.txt
Respuesta Correcta
b. mv /home/prueba/dir3/dir31 /home/prueba/dir3/dir2
Fuentes bibliográficas.
Guide to the Secure Configuration of Red Hat Enterprise Linux 5, Revision 4.1
Opciones
a. Hypervisor
b. CPU
c. Kernel
d. Bios
Respuesta Correcta
c. Kernel
La respuesta correcta es el kernel ya que cumple con las funciones principales que son
gestionar recursos, y proveer servicios.
Fuentes bibliográficas.
https://es.opensuse.org/Kernel
8) Base o Enunciado
Opciones
a. cp /motd/etc /mensaje/PRUEBA
b. cp /etc/motd /PRUEBA/mensaje
c. cp /etc/motd /PRUEBA
d. cp /etc/motd /mensaje
Respuesta Correcta
b. cp /etc/motd /PRUEBA/mensaje
Fuentes bibliográficas.
http://www.ra-ma.es/libros/PROGRAMACION-SHELL-APRENDE-A-PROGRAMAR-
CON-MAS-DE-200-EJERCICIOS-RESUELTOS/72642/978-84-9964-138-6
ln -s /dir1 /dir3/enlacedir1
Opciones
a. Saca por pantalla las líneas que tiene un archivo mediante un enlace.
b. Crear un enlace simbólico al directorio dir3 dentro del directorio dir1 llamado
enlacedir1.
c. Mueve dir1 dentro del directorio enlacedir1.
d. Crear un enlace simbólico al directorio dir1 dentro del directorio dir3 llamado
enlacedir1.
Respuesta Correcta
d. Crear un enlace simbólico al directorio dir1 dentro del directorio dir3 llamado
enlacedir1
El comando ln -s sirve para establecer enlaces entre archivos y debe estas especificado la
dirección.
a. El comando que saca por pantalla las líneas que tiene un archivo es cat
Fuentes bibliográficas
http://www.bdat.net
10) Base o Enunciado
Cuál es la característica correcta del tipo de Sistema Operativo de Red NetWare Novell
Opciones
Respuesta Correcta
Fuentes bibliográficas
https://techlandia.com
11) Base o Enunciado
rm –rf /home/grupo1
Opciones
a. Crea el grupo1
c. Se posiciona en un grupo 1
Respuesta Correcta
El comando rm es para borrar archivos, –rf sirven para borrar directorios y su contenido
recursivamente.
Fuentes bibliográficas.
https://teoten.wordpress.com/2008/10/15/que-diablos-es-sudo-rm-rf/
12) Base o Enunciado
Opciones
a. Citrix
b. Linux
c. Virtual Box
d. Centos
Respuesta Correcta
c. Virtual Box
Un hipervisor o monitor de máquina virtual es una plataforma que permite aplicar diversas
técnicas de control de virtualización para utilizar, al mismo tiempo, Virtual Box permite
correr varios sistemas operativos al mismo tiempo.
Fuentes bibliográficas.
http://blog.virtualizamos.es/2011/09/21/%C2%BFque-tecnologia-de-hypervisor-de-
virtualizacion-elegir/
13) Base o Enunciado
Opciones
a. La interfaz es intuitiva.
Respuesta Correcta
La Mac funciona con tus otros dispositivos Apple como ninguna otra computadora puede
hacerlo. Si recibes una llamada en tu iPhone, puedes responder en tu Mac, macOS viene
con un conjunto de apps que tienen un diseño increíble. Y funciona en sintonía con iCloud
para que las fotos, los documentos y demás archivos siempre estén actualizados en todos
tus dispositivos. Gatekeeper te permite descargar e instalar apps de forma segura desde la
web. Además, el sistema de archivos de Apple mantiene segura tu información con
encriptación integrada, protección contra fallas y respaldo simplificado de datos, estés
donde estés.
Fuentes bibliográficas.
Opciones
c. Hora,dia,fecha actual.
d. Dia actual
Respuesta Correcta
Fuentes bibliográficas.
https://www.computerhope.com/unix/udate.htm
Opciones
Respuesta Correcta
Fuentes bibliográficas.
Opciones
a. Alojados
b. Bare-metal
c. Híbrido
Respuesta Correcta
b. Bare-metal
Fuentes bibliográficas.
Opciones
a. Mkdir
b. Rm
c. Chmod
d. Halt
Respuesta Correcta
a. mkdir
Fuentes bibliográficas.
Con cuál de las siguientes opciones puedo virtualizar el sistema operativo Windows 7
Opciones
a. Word 2007
b. Hyper-V
c. Team Viewer
d. Visual Studio 2017
Respuesta Correcta
b. Hyper-V
Hyper–V Viene en el sistema operativo actual de su Pc, y permite Virtualizar otro sistema
operativo.
Fuentes bibliográficas.
Opciones
Respuesta correcta
Fuente bibliográfica
(Sistemas, 2017)
Opciones
Respuesta correcta
b. El orden es incorrecto.
c. El orden es incorrecto.
d. El Kernel no tiene lugar en la arquitectura.
Fuente bibliográfica
(gpkalm, s.f.)
Opciones
a) Chmod
b) Touch
c) Mkdir
d) Ls -a
Respuesta Correcta
b) Touch
Touch crea un fichero vacío desde el terminal de linux, si el fichero existe le cambia la
fecha y hora de modificación con la actual del sistema.
Fuentes bibliográficas.
touch - crear o actualizar ficheros - Cambiate a Linux. (s. f.). Recuperado 23 de mayo de
2018, a partir de https://www.cambiatealinux.com/touch-crear-o-actualizar-ficheros
22) Base o enunciado
a. Núcleo
b. Conector
c. Enlace
d. Supervisor
Respuesta Correcta
a) Núcleo
Fuentes bibliográficas.
Opciones
Respuesta Correcta
Fuentes bibliográficas.
ls –r
Opciones
Respuesta Correcta
b. -R
c. -S
d. -a
Fuentes bibliográficas.
ls /dev/tty*[1-4]
Opciones
a. Lista los archivos del directorio raíz que empiezan por tty y acaban en 1,2,3 ó 4.
b. Lista los archivos del directorio dev que empiezan por tty y acaban en 1,2,3 ó 4.
c. Lista los archivos del directorio dev que empiezan por ty y acaban en 1,2,3 ó 4.
d. Lista los archivos del directorio dev que empiezan por tty y su último número es
4.
Respuesta Correcta
b) b. Lista los archivos del directorio dev que empiezan por tty y acaban en 1,2,3 ó 4.
El comando ls muestra todos los archivos de un directorio específico, en este caso es /dev.
Adicionalmente el comando /tty*[1-4] muestra solo los archivos que empiezan por tty y
que finalizan en 1,2,3 ó 4.
Fuentes bibliográficas.
Guide to the Secure Configuration of Red Hat Enterprise Linux 5, Revision 4.1
February 28, 2011
2) 26) Base o Enunciado
Opciones
a. Las funciones de un servidor no son asumidas por otros servidores del sistema.
b. Las funciones de un componente de sistema son asumidas por componentes del
sistema secundario en todo momento.
c. Las funciones de un componente de sistema son asumidas por componentes del
sistema secundario siempre que el usuario lo elija.
d. Las funciones de un componente de sistema son asumidas por componentes del
sistema secundario cuando el componente principal no está disponible.
Respuesta Correcta
d) d. Las funciones de un componente de sistema son asumidos por componentes del sistema
secundario cuando el componente principal no está disponible ya sea debido a una falla o
por el tiempo de inactividad programado.
Fuentes bibliográficas.
VMware_SRM_1.1_Spanish_capitulo9.pdf
27) Base o Enunciado
Opciones
a. /etc/passwd
b. /bin/etc/passwd
c. /user/users
d. /home/users
Respuesta Correcta
a. /etc/passwd
Fuentes bibliográficas.
Guide to the Secure Configuration of Red Hat Enterprise Linux 5, Revision 4.1
Opciones
a. Controlar las actividades dentro de cada Servidor
b. Almacenar todas las imágenes .iso que puedan ser utilizadas
c. Distribuir el trabajo entre cada servidor
d. Todas las anteriores
Respuesta Correcta
Fuentes bibliográficas.
VMware_SRM_1.1_Spanish_capitulo9.pdf
29) Base o Enunciado
Opciones
a. $ pwd
b. $ asd
c. $ ln-g
d. $ c-mod 754
Respuesta Correcta
a. $ pwd
print working directory, se utiliza para imprimir el nombre del directorio actual
Fuentes bibliográficas.
Guide to the Secure Configuration of Red Hat Enterprise Linux 5, Revision 4.1
¿Qué es Clúster?
Opciones
Respuesta Correcta
Fuentes bibliográficas.
Opciones
Asigna
Usuario: lectura, escritura
Grupo: lectura, ejecución
Otros: escritura
Justificación de todas las opciones incorrectas
Guide to the Secure Configuration of Red Hat Enterprise Linux 5, Revision 4.1
Opciones
a. Windows
b. Linux
c. MAC
d. Cualquiera
Respuesta Correcta
a. Windows
Justificación de la opción correcta
b. Linux.
No recomendado para principiantes requiere de conocimientos avanzadas para su
uso.
c. MAC.
No recomendado para principiantes requiere más conocimientos y es costoso.
d. Cualquiera.
No recomendado para principiantes, depende principalmente del tipo de usuario.
Fuentes bibliográficas.
https://es.quora.com/Qué-diferencias-hay-entre-Linux-Windows-y-Mac-OS
--------------------------------------------- GRUPO 5 ----------------------------------------------------
Opciones
a. ls /bin
b. mkdir /bin
c. touch /bin
d. cd /bin
Respuesta Correcta
d. cd /bin
El comando cd accede a algún lugar y con las dirección /bin entonces accede al /bin.
b. mkdir es un comando para crear directorios, y la sintaxis está mal combinada con
/bin.
Fuentes bibliográficas
Opciones
a. Un Oracle Cluster.
b. Un CPU.
c. Un hardware.
d. Un software de virtualización.
Respuesta Correcta
d. Un software de virtualización.
a. La respuesta es ambigua.
Fuentes bibliográficas.
https://es.wikipedia.org/wiki/VMware
35) Base o Enunciado
Opciones
a. Oracle VM Manager.
Respuesta Correcta
Los (domU) son los dominios de usuario, esto es que no tiene acceso directo al hardware
ni a los controladores.
Fuentes bibliográficas.
http://tecnoxml.wikidot.com/oracle
36) Base o Enunciado
Opciones
d. Ninguna de la anteriores
Respuesta Correcta
chmod junto con el numero 777 significa que el usuario los grupos y otros pueden
leer escribir y ejecutar el fichero.
a. Para que el usuario logre esta opción se debe adjuntar el código 700
Fuentes bibliográficas
cd /home
Opciones
Respuesta Correcta
Fuentes bibliográficas
Para visualizar los archivos de un directorio con los respectivos permisos ¿qué
comando se usa?
Opciones
a. ls -l
b. cd
c. ls
d. ls –i
Respuesta Correcta
a. ls -l
este comando se usa para visualizar los archivos con sus respectivos permisos
Fuentes bibliográficas
Opciones
Respuesta Correcta
Un cluster puede brindar servicios de alta disponibilidad, para empresas que requieren
estar siempre en funcionamiento
Fuentes bibliográficas
Opciones
a. groupadd operativos2
b. operativos2 addgroup
c. operativos2 adduser
d. useradd operativos2
Respuesta Correcta
a. groupadd operativos2
Esta línea de comandos permite la creación de un grupo que en este caso se llama
operativos2.
Fuentes bibliográficas