¿Podrían existir problemas de compatibilidad a la hora de migrar aplicaciones o servicios a la nube?
A. No, la adaptación a la nueva plataforma en la nube se hace siempre de forma automática.
B. Sí, podemos tener problemas de compatibilidad.
C. Dependerá de la naturaleza del sistema que se migre a la nube.
D. La B y la C son correctas.
Marca la opción falsa.
A. Con DevOps, crear un servidor es un proceso complejo y tedioso.
B. Migrando los servidores a la nube se deja de tener los costes derivados del TCO.
C. Los contratos se gestionan con los proveedores de la infraestructura.
D. La automatización es una de las grandes ventajas de DevOps.
El DevOps estará totalmente despreocupado del modelo de seguridad de la infraestructura.
La automatización de los procesos reduce los riesgos de seguridad en la red.
En un grupo de servidores autogestionados:
A. Se debe poder agregar un servidor en caso de que alguno deje de funcionar.
B. Nunca se podrá añadir un servidor nuevo.
C. El sistema se podrá actualizar sin que se produzca una caída.
La A y la C son correctas.
El coste, la libertad de acceso al código fuente, la seguridad y la usabilidad son esenciales a la hora de escoger sistema operativo.
¿Cuál de las siguientes tareas no forma parte de las tradicionales en cuanto a la administración de sistemas?
A. Seguridad.
B. Instalación de periféricos.
C. Instalación de clientes y servidores.
D. Desconfiguración de equipos de red local.
Los servicios en la nube se basan en la economía de escala.
Los servidores en la nube son aptos para la escalabilidad de los servicios.
El aprovisionamiento automático permite a las empresas adaptarse a su éxito.
Una distribución de Linux no tiene incorporado el número del sistema operativo.
Verdadero.
Falso.
No existen distribuciones de sistemas operativos orientadas a servidores.
SSH es un protocolo de red cifrado que opera en redes únicamente seguras.
Para acceder a un servidor a través de SSH es necesario tener instalada la aplicación.
Verdadero
Un administrador de sistemas nunca desarrolla código.
Selecciona la afirmación verdadera
A. Las tareas de administración intensivas se pueden ejecutar en horarios de mejor carga del sistema.
B. Es necesario instalar los servidores en la nube antes de usarlos.
C. Las instancias de servidores en la nube solo se pueden abrir en consola.
D. Cuanto más genérico será un script, más complicada será la tarea de administrar el sistema.
Para utilizar Telnet es necesario solo tener instalado el cliente.
Para acceder a un servidor SSH lo haremos con <ip_servidor>@<nombre_servidor>.
El uso de la aplicación Telnet se aconseja para aumentar la seguridad.
TeamViewer es muy útil para dar soporte remoto a usuarios.
¿Cuál de los siguientes ejemplos hace uso de una tubería?
A. grep POST /var/log/nginx/access.log | head -100 | less.
B. ping -n 5 192.168.1.1 > pings.txt.
C. Todas las anteriores.
D. Ninguna de las anteriores
¿Cuál de los siguientes comandos lista los detalles de los archivos de un directorio, incluidos los archivos ocultos?
A. ls -l.
B. ls -la
C. ls -l > head -a.
D. ls -h.
¿Cómo crearía el usuario user1 una carpeta nueva app en la ruta /home/user1?
A. mkdir ~/app
B. mkdir /home/user1/app.
C. cd ~ && mkdir app.
D. Todas las anteriores.
¿Es necesaria la línea #!/bin/bash en cualquier script?
A. Sí, en todos.
B. Solo en los de Bash.
C. Es útil, pero no imprescindible
D. Es mejor no incluirlo.
¿Cuál de los siguientes comandos muestra el valor de la variable de entorno CONFIG_FILE?
A. echo $CONFIGFILE.
B. cat $CONFIGFILE.
C. head $CONFIGFILE.
D. pwd $CONFIGFILE.
¿Cuál de los siguientes comandos mostrará un error si lo ejecuta un usuario normal con permisos de Sudo para cualquier comando?
A. sudo apt-get install vim.
B. apt-get install vim
C. vim /etc/hosts.
D. sudo vim /etc/hosts.
¿Cómo se podrían extraer las primeras cincuenta líneas de file.log a un segundo fichero, out.log, ordenadas alfabéticamente?
A. head -50 file.log | sort > out.log.
B. cat file.log | head | sort > out.log.
C. sort file.log | head -50 > out.log
D. Ninguna de las anteriores.
¿En qué fichero se pueden definir opciones de personalización para las nuevas sesiones de un usuario?
A. /etc/profile
B. ~/.bashprofile.
C. ~/.profile.
D. Todos los anteriores.
¿Cómo puede un usuario duplicar un fichero fileA.conf y editar la copia?
A. cp fileA.conf fileB.conf & vim fileB.conf.
B. cp fileA.conf fileB.conf && vim fileB.conf.
C. mv fileA.conf fileB.conf && vim fileB.conf.
D. vim fileA.conf && cp fileA.conf fileB.conf.
¿Por qué es necesario el comando sudo?
A. Para permitir que un usuario sin privilegios pueda ejecutar solo ciertos comandos administrativos.
B. Para evitar trabajar continuamente con la cuenta root y limitar riesgos de comandos erróneos.
C. Para evitar compartir la contraseña de root con demasiados administradores.
¿Qué código de salida significa que el proceso ha terminado sin error?
A. 0.
B. 1.
C. -127.
¿Qué cadena de texto delimita un heredoc?
A. NGINXCONF.
B. Cualquiera, siempre que la de inicio sea igual que la de final.
C. Cualquiera, Bash reconoce el fin del documento automáticamente.
D. Cualquiera, pero debe ser en mayúsculas.
¿Qué significa el flag -p en el comando mkdir?
A. Crear la carpeta con permisos de root.
B. Borrar la carpeta.
C. No tiene efecto
D. Crear la ruta de carpetas, si no existe.
¿Qué diferencia hay entre apt-get y yum?
A. Ninguna, cumplen la misma función.
B. yum es un alias de apt-get.
C. apt-get es un gestor de paquetes en distribuciones Debian, mientras que yum es el gestor en distribuciones RedHat y Fedora.
D. apt-get es un gestor de paquetes en distribuciones Ubuntu exclusivamente, mientras que yum es el gestor en el resto de las distribuciones Debian.
MongoDB soporta una alta disponibilidad gracias a la tolerancia a fallos que implementa.
Los parámetros hacen que el script sea totalmente personalizable.
La configuración del servidor MongoDB se hace mediante el comando $apt-get config_MongoDB.
NodeJS no se puede ejecutar en cualquier plataforma.
Las instancias de Linux EC2 no aceptan Shell.
¿Cuál es el gestor de paquetes de NodeJS?
A. apt-get.
B. yum.
C. npm.
D. pip.
Selecciona la afirmación verdadera:
a. El comando pwd proporciona información sobre un archivo en concreto.
b. Los directorios son archivos que contienen los nombres de otros archivos.
c. La raíz de un directorio se indica con *.
d. Todas las anteriores son falsas.
¿Qué tipos de permisos tendrá un archivo normal tras configurarlo con chmod 777 filename?
a. Lectura y escritura para el usuario propietario, nada más.
b. Lectura, escritura y ejecución para cualquier usuario del sistema.
c. Lectura para cualquier usuario, escritura y ejecución para el propietario.
d. Ninguna de las anteriores.
¿Qué comando permite averiguar el PID de un proceso?
a. pidof.
b. ps.
c. top.
d. Todos los anteriores
¿Qué relación hay entre usuarios y grupos?
a. Los usuarios pueden pertenecer a un único grupo.
b. Los usuarios pertenecen al menos a un grupo principal y a cero o más grupos suplementarios.
c. Los usuarios pueden no pertenecer a un grupo o pueden pertenecer a uno o más grupos.
d. Los grupos pueden agrupar otros grupos, pero no usuarios.
¿Qué opción del comando systemctl reinicia un servicio?
a. restart.
b. stop.
c. status.
d. start.
¿Qué fichero aloja las contraseñas de los usuarios en texto plano?
a. /etc/passwd.
b. /etc/shadow.
c. Todos los anteriores.
d. Ninguno de los anteriores.
No es posible cambiar de directorio haciendo uso de rutas absolutas.
¿El ítem .<name> es un fichero?
El formato de los flags se corresponde con la representación binaria.
Con el uso de enlaces simbólicos se pueden borrar ficheros sin afectar al fichero que referencian.
Marca la opción correcta:
a. El protocolo RDP es libre, por lo tanto, no tiene propietario.
b. El usuario necesita un cliente RDP para que puedan acceder a él remotamente.
c. El protocolo RDP no dispone de interfaz gráfica y es accedido mediante consola.
d. El comando sconfigcmd funciona sobre el puerto 2239.
PowerShell no es apropiado para hosts remotos.
Server Manager permite la ejecución en equipos locales o remotos.
La Microsoft Management Console no soporta servidores con escritorio.
a. AD tiene como objetivo descentralizar la administración.
b. AD aplica políticas de seguridad a todos los usuarios del dominio.
c. En AD no es necesario usar DNS para localizar servicios.
d. AD basa su estructura de datos en una forma jerárquica.
Un dominio de red tiene varias bases de datos de autenticación.
Marca la opción más correcta:
a. Los dominios se identifican con un nombre DNS.
b. Cada dominio forma un límite administrativo.
c. Los sitios AD sirven para administrar sucursales en diferentes ubicaciones geográficas.
d. Todas son correctas.
Los niveles funcionales de bosque y dominio son propios de algunas versiones de Windows Server.
Un Window Server nunca se podrá convertir en controlador de dominio.
No es necesario configurar la tarjeta de red de ningún servidor que queramos convertir en controlador de dominio.
PowerShell no permite el acceso a los sistemas de ficheros, pero sí a los certificados de seguridad.
PowerShell es la única herramienta que no es capaz de procesar datos.
PowerShell nos permite definir nombres alternativos de comandos.
PowerShell no ofrece ninguna política de seguridad.
Los scripts controladores llaman a otros scripts.
Los scripts de tipo herramienta no se pueden reutilizar.
Los scripts no tienen ningún tipo de ámbito, por lo que todas las variables son visibles.
Los scripts permiten tener estructuras de control de flujo de programas.
En PowerShell no podemos transferir objetos entre comandos.
El siguiente fragmento de texto guarda la contraseña en modo no seguro:
$PassSegura = ConvertTo-SecureString -String "$Password" ` -AsPlainText -Force
La creación de usuarios tiene sentido únicamente en un entorno real.
Los nombres de dominio deben seguir el esquema de nombres DNS.
Es necesario incluir una comprobación de dominio del formato DNS.
Los scripts aceptan tres contraseñas.
¿Cómo se divide una cadena $s de texto en subcadenas separadas por un carácter de punto y coma?
a. $s.Divide().
b. Get-Split($s, ";").
c. $s.Split(";").
d. $s.Split().
Un script de creación de cuentas nunca genera una contraseña temporal.
¿Cómo se puede leer una cadena de texto como una contraseña segura?
a. Get-Password.
b. Read-Host.
c. Read-Host -AsSecureString.
d. Read-Password -Secure.
PowerShell no permite la configuración de firewall.
¿Qué uso se le da al comando New-ADUser?
a. Crea un nuevo AD.
b. Permite añadir nuevos usuarios.
c. No es un comando válido.
d. A y B son correctas.
Los Sistemas Operativos basados en Windows no son nada flexibles.
Los administradores del sistema no pueden personalizar la configuración del usuario final.
Las plantillas de configuración hay que crearlas desde cero.
Las principales opciones para configurar dentro de las directivas de grupo solo son las plantillas administrativas y la configuración del software.
Los sitios forman parte de la jerarquía de la directiva de grupo.
Para habilitar una conexión remota, solo se puede abrir una sesión PowerShell interactiva.
El administrador de tareas de Windows no permite monitorizar el uso de recursos que hacen las tareas sobre el sistema.
No podemos programar tareas administrativas para que se ejecuten automáticamente.
En las GPO, si existe un conflicto entre la directiva aplicada a un equipo y a un usuario, prevalece la configuración del equipo.
No podemos especificar el nombre del host cuando queremos hacer una conexión remota.