CERTIFICACIÓN LPIC-1. Instituto de Informática de la Universidad Nacional de San Agustín de Arequipa. Nombre y Apellidos: ____________________________________________________ Fecha: ________________________________________________________________ Prueba 102 Tema 105: Shells, scripts y administración de datos. 1. El principal archivo de definición de variables globales del Bash es: a) /etc/fstab b) /etc/bash c) /etc/global d) /etc/profile 2. El archivo de definiciones del Bash para cada usuario es el: a) ~/.init b) ~/.bash c) ~/.shell d) ~/.bash_profile 3. El comando alias delete=”rm –i” tiene la finalidad de: a) Sustituir el comando rm –i por el comando delete b) Crear el comando delete que ejecuta el comando rm –i c) Evitar que se borren archivos esenciales d) El comando rm siempre exigirá la confirmación del borrado 4. ¿Cuál entrada al inicio de un script identifica el programa /bin/bash como interpretador estándar? a) export shell=/bin/bash b) env shell=/bin/bash c) #shell=bin/bash d) #!/bin/bash 5. La variables $! Representa: a) El interpretador estándar del script b) El primer argumento del script c) El número PID del script d) El número PID del último programa ejecutado 6. La instrucción que cierra una estructura de prueba if es: a) fi b) then c) end d) done 7. La instrucción if [-n “$NOMBRE”]; then … será verdadera si:
a) b) c) d)
La variable $NOMBRE contiene un número La variable $NOMBRE tiene uno o más caracteres La variable $NOMBRE es nula Esta instrucción nunca será verdadera
8. La instrucción que cierra una estructura case es: a) end b) done c) then d) esac 9. El comando seq tiene la finalidad de: a) Segmentar un archivo b) Unir varios archivos en uno solo c) Mostrar una secuencia ordenada de números d) Ordenar la entrada estándar numéricamente 10. La instrucción SQL responsable por actualizar una línea en una tabla de base de datos es: a) INSERT b) ADD c) UPDATE d) WHERE Tema 106: Interfaces de usuario y escritorios. 11. La sección del archivo de configuración del X11 en la cual se especifican las fuentes del sistema es la sección: a) Fonts b) Files c) Module d) Display 12. La variable de entorno DISPLAY definida con el valor 192.168.1.18:1.0 determina que: a) El servidor de ventanas X sólo funcionará en la máquina 192.168.1.18 b) La versión del servidor X es 1.0 c) El servidor X funcionará solamente en la red local d) Las ventanas se mostrarán en el segundo display de la máquina 192.168.1.18 13. Un usuario común podrá instalar nuevas fuentes en: a) ~/.fonts b) /etc/fonts c) ~/.xorg/fonts d) /etc/xorg/fonts 14. Después de instalar nuevas fuentes en su directorio personal, el usuario debe: a) Actualizar el caché de fuentes con el comando update-cache
b) Actualizar el caché de fuentes con el comando update-fonts c) Actualizar el caché de fuentes con el comandoupdate- - fonts d) Actualizar el caché de fuentes con el comando fc-cache 15. El archivo en el cual se definen las opciones de apariencia del administrador xdm es el: a) /etc/X11/xdm/Xaccess b) /etc/X11/xdm/Xsetup c) /etc/X11/xdm/Xresources d) /etc/X11/xdm/xdm.conf 16. ¿En qué archivo de configuración debe informarse la instrucción DisplayManager.recuestPort: 0, que bloquea el acceso por XDMCP a la máquina local? Mencione solamente el nombre del archivo, sin el directorio. a) xdm-config b) xdm.conf c) xdm d) ninguno de los anteriores 17. El principal archivo de configuración del gestor gdm es el: a) /etc/gdm/gdm.conf b) ~/.gdm.conf c) /etc/X11/gdm.conf d) /etc/X11/gdm/gdm.conf 18. Usuarios con deficiencia visual pueden utilizar un programa que lee la información textual de la pantalla. Indique cuál es el nombre del principal lector de pantalla para Linux. a) Orca b) orca c) visual d) morse 19. Stick keys es un recurso en el cual (marque todas las respuestas correctas): a) Atajos de teclado, como ctrl.+c, no necesitan pulsarse simultáneamente b) Las teclas del teclado se fijan mejor y no se sueltan con facilidad c) Se ignora la presión de teclas repetidas d) El layout del teclado se modifica para satisfacer necesidades especiales 20. Usuarios con dificultad para operar el teclado pueden utilizar el Mouse para escribir textos y ejecutar acciones. El principal comando que ofrece este recurso es el: a) GOK b) gok c) Gok d) Todas las anteriores Tema 107: Tareas administrativas.
21. ¿Qué comando puede utilizarse para crear nuevas cuentas de usuario? Marque todas las alternativas correctas. a) useradd b) adduser c) createuser d) newuser 22. ¿Cuál es la finalidad del directorio /etc/skel? a) Almacenar las tareas programadas b) Mantener una copia de los directorios del usuario c) Servir como modelo para nuevas cuentas de usuario d) Identificar usuarios inactivos o bloqueados 23. ¿Qué comandos pueden utilizarse para modificar configuraciones de una cuenta de usuario? Marque todas las alternativas correctas. a) usermod b) change c) chage d) passwd 24. Contraseñas almacenadas directamente en el archivo /etc/passwd deben convertirse al archivo /etc/shadow con el comando: a) pwconv b) passwdconv c) shadow d) pw2sh 25. El comando específico que un usuario puede utilizar para modificar su shell estándar es el: a) chsh b) shell usuario c) modshell d) changues 26. El tercer campo del archivo /etc/passwd corresponde a: a) El número ID (UID) del usuario b) El número del grupo principal (GID) del usuario c) La contraseña del usuario d) El shell estándar del usuario 27. ¿Qué comando tiene la finalidad de editar el archivo /etc/group, para evitar la corrupción del archivo? a) vigr b) vimgr c) grouped d) edgroup 28. ¿Cuál es el formato de una programación crontab para ejecutar el comando /usr/bin/backup.sh a cada 30 minutos?
29. El archivo que define el período de horario de verano en el sistema es el: a) /etc/localtime b) /etc/summertime c) /etc/timezone d) /etc/locale 30. En scripts, el valor indicado para la variable LANG es: a) pt_BR b) UTF-8 c) ISO-8859-1 d) C Tema 108: Servicio esenciales del sistema. 31. El comando que se utiliza para definir la fecha y hora del sistema es: a) date b) setdate c) clock d) time 32. El reloj del BIOS de la máquina puede ajustarse a partir del reloj del sistema con el comando: a) hwclock –w b) hwclock –s c) hwclock –b d) hwclock –h 33. En qué archivo deben definirse los servidores de tiempo del protocolo NTP: a) /etc/ntp.conf b) /etc/ntpd.conf c) /etc/ntpd/ntp.conf d) /etc/time 34. Qué comando actualiza inmediatamente la hora local a partir de un servidor NTP: a) ntpdate b) ntpupdate c) ntpd d) service ntpd restart 35. ¿Entre las listadas, cuál es la prioridad más urgente del servicio syslog? a) crit b) emerg c) debug d) panic
36. ¿Cuál es el nombre del comando cuya finalidad es generar entradas de log manualmente? a) logger b) initd c) tail –f messages d) systemlog 37. El archivo que define alias de correo electrónico para todo el sistema es: a) /etc/alias b) /etc/aliases c) /etc/antialias d) /etc/forward 38. El comando newaliases tiene la finalidad de: a) Activar los nuevos aliases de correo electrónico b) Abrir el asistente de creación de alias de correo electrónico c) Borrar la tabla antigua de alias d) Localizar los aliases de correo electrónico creados recientemente 39. El puerto de red estándar de comunicación del servidor de impresión CUPS es el: a) 80 b) 143 c) 631 d) 3389 40. ¿Cuál es la forma correcta de utilización del comando lpr para imprimir 3 copias del archivo documento,txt? a) lpr +3 documento.txt b) lpr -3 documento.txt c) lpr –c 3documento.txt d) lpr -#3 documento.txt Tema 109: Fundamentos de red. 41. ¿Cuántas direcciones IP válidas para las estaciones permitirá la red 192.168.1.0/25? a) 25 b) 253 c) 128 d) 126 42. ¿Cuál es el protocolo que utiliza el comando ping para verificar la disponibilidad de la red? a) ICMP b) TCP c) UDP d) ECHO_REPLY 43. ¿El puerto de red 443 corresponde a qué servicio IP?
a) b) c) d)
IMAP SMTP HTTP HTTPS
44. ¿Qué archivo define los servidores DNS que el sistema local consultará? a) /etc/hosts b) /etc/resolv.conf c) /etc/nsswitch.conf d) /etc/dns.conf 45. ¿Qué comando puede utilizarse para mostrar las interfaces de red activas en la máquina? Marque todas las alternativas correctas. a) ifconfig b) netconfig c) interfaces d) netstat 46. Al utilizar el route, ¿cuál es el comando completo para definir el IP 192.168.1.250 como ruta estándar? a) route add default gw 192.168.1.250 b) route add –host 192.168.1.250 dev eth0 c) route add –net gw 192.168.1.250 d) route add –net 192.168.1.250 47. ¿El trecho de salida: ;; QUESTION SECTION: www.linux-maganize.es ;; ANSWER SECTION: www.linux-maganize.es
IN
A
75504 IN
A
80.237.227.150
Corresponde a la ejecución de qué comando? a) dig b) nslookup c) host d) nmap 48. ¿Qué comando tiene la finalidad de identificar todas las computadoras por donde transitó un paquete de datos? a) ping b) nmap c) traceroute d) route 49. entre otras finalidades, el archivo /etc/nsswitch.conf se destina a: a) Definir el orden de consulta para conversión de nombres a IP b) Determinar cuál será la ruta estándar c) Almacenar los servidores de consulta DNS d) Definir la dirección IP de la red
50. En el archivo /etc/resolv.conf, la entrada correcta para definir el servidor DNS 208.67.222.222 es: a) route 208.67.222.222 b) nameserver 208.67.222.222 c) ip 208.67.222.222 d) dnsserver 208.67.222.222 Tema 110: Seguridad. 51. ¿Qué comando puede utilizar un usuario común para realizar tareas reservadas al usuario root? a) sudo b) export c) root d) exec 52. El comando ulimit puede utilizarse para: a) Limitar el número de cuentas de usuario b) Limitar los recursos disponibles para un usuario c) Limitar la cantidad de memoria RAM del sistema d) Limitar el número de conexiones UDP 53. Una de las principales finalidades del comando es identificar los puertos abiertos en la máquina local o en una máquina remota: a) nmap b) netstat c) whereis d) find 54. La finalidad del comando lsof –i:5432 es: a) Mostrar una secuencia retroactiva de números b) Localizar un archivo cuyo UID es 5432 c) Verificar el puerto 5432 está abierto d) Mostrar detalles sobre el proceso utilizando el puerto 5432 55. ¿Cómo un servicio controlado por inetd puede desactivarse en su archivo de configuración? a) Desinstalando el inetd b) Alternando al nivel de ejecución 1 c) Comentando con # la línea correspondiente al servicio d) Definiendo la instrucción disable = yes para el servicio 56. Cuando una dirección IP corresponde a una regla definida tanto en el archivo /etc/hosts.allow como en /etc/hosts.deny ¿cuál será el comportamiento para nuevas conexiones provenientes de esta dirección? a) Se libera la conexión, pues se define el bloqueo para servicios específicos b) Se libera la conexión, pues la primera consulta se realiza en /etc/hosts.allow y prevalece
c) Se bloquea la conexión, pues la primera consulta se realiza en /etc/hosts.deny y prevalece d) Se bloquea la conexión, pues el bloqueo se realiza utilizando el nombre de la máquina 57. El comando utilizado para generar claves personales en el formato RSA para el SSH es: a) ssh –t rsa b) ssh-keygen –t rsa c) keygen –t rsa | ssh d) ssh –genkey –rsa 58. El programa ssh-add tiene la finalidad de: a) Incluir la autorización de la clave privada en el anillo en el anillo ssh-agent b) Definir las variables definidas por ssh-agent c) Permitir que otros usuarios utilicen ssh-agent d) Incluir una clave pública en el anillo personal 59. En el fichero ~/.ssh/, ¿qué archivo almacena las claves públicas de los usuarios que pueden entrar por SSH sin necesitar de contraseñas? a) authorized_keys b) know_hosts c) hosts d) keys-hosts 60. ¿Qué opción del gpg se utiliza para importar una clave pública directamente de un servidor de claves? a) --import b) --get-key c) --recv-keys d) --receive-keys 61.