Sistemas Informáticos 1º – Examen Convocatoria Ordinaria

Sistemas Informáticos 1º – Examen Convocatoria Ordinaria

PARTE TEÓRICO-PRÁCTICA

(Puntuación: 2,8 puntos)

SISTEMAS INFORMÁTICOS

Preguntas de Sistemas Informáticos

Examen Sistemas Informáticos Convocatoria Ordinaria

Preguntas de Sistemas Informáticos de 1ºDAM del examen Ordinario.

Curso 2024/25

1 / 14

¿Cuál es la principal diferencia entre la memoria RAM y la memoria caché?

2 / 14

¿Qué registro almacena la dirección de la siguiente instrucción a ejecutar?

3 / 14

¿Cuál de las siguientes NO es una función del kernel o núcleo de un sistema operativo?

4 / 14

¿Qué es un proceso en un sistema operativo?

5 / 14

¿Cuál de los siguientes comandos se utiliza comúnmente para crear una copia de seguridad de un directorio completo en un archivo comprimido tar.gz?

6 / 14

¿Qué cmdlet de PowerShell se utiliza para mostrar el contenido de un archivo?

7 / 14

¿Cuál de las siguientes NO es una categoría de directiva en el Editor de directivas de grupo local?

8 / 14

¿Qué comando se utiliza para terminar un proceso en Linux?

9 / 14

¿Cuál es el prefijo de una dirección IPv6 link-local?

10 / 14

¿Cuál es la capa más baja del modelo OSI?

11 / 14

¿Cuál es el propósito de la traducción de direcciones de red (NAT) en un cortafuegos?

12 / 14

¿Qué componente de la red actúa como servidor DHCP?

13 / 14

¿Cuál de las siguientes herramientas es conocida por facilitar las comunicación en equipo mediante canales y mensajes directos?

14 / 14

¿Cuál es el término que describe las especificaciones mínimas de hardware y software necesarias para instalar un programa?

Your score is

0%

PARTE PRÁCTICA

(Puntuación: 7,2 puntos)

Ejercicio 1

(Puntuación: 1 punto)

Supongamos que tenemos un ordenador con las siguientes características:

CPUIntel Core i5-10400F
Placa baseASUS PRIME B460M (Zócalo LGA 1200, chipset B460)
Memoria RAM8GB DDR4 2666MHz (1 módulo, 2 ranuras disponibles)
AlmacenamientoHDD SATA 1TB
GráficaNVIDIA GTX 1650 (4GB GDDR5)
RedEthernet, sin Wifi

Responde:

  1. ¿Cuál es el modelo de CPU y qué tipo de zócalo utiliza?
  2. ¿Podría actualizarse la CPU? En caso afirmativo, sugiere un modelo mejor compatible
  3. La RAM es de 8GB, pero queremos ampliarla a 16GB. ¿Qué tipo de módulo deberíamos comprar? Explica por qué
  4. ¿Qué mejora recomendarías en el almacenamiento para aumentar la velocidad del equipo? Indica qué tipo de disco sería compatible

1. ¿Cuál es el modelo de CPU y qué tipo de zócalo utiliza?
Modelo de CPU: Intel Core i5-10400F
Tipo de zócalo que utiliza: LGA 1200

2. ¿Podría actualizarse la CPU? En caso afirmativo, sugiere un modelo mejor compatible
Sí, se puede actualizar la CPU, ya que la placa base ASUS PRIME B460M es compatible con procesadores de la serie Intel de 10ª y 11ª generación (utilizando el zócalo LGA 1200).
Sugerencia de un modelo mejor compatible: Intel Core i7-10700F (10ª generación)

3. La RAM es de 8GB, pero queremos ampliarla a 16GB. ¿Qué tipo de módulo deberíamos comprar? Explica por qué
Para ampliar la memoria RAM a 16GB en el sistema, se debería comprar un módulo de RAM DDR4 2666MHz y asegurarse de que el módulo sea del mismo tipo y características que el que ya hay instalado.
Comprar un módulo adicional de 8GB DDR4 2666MHz, idealmente de la misma marca y modelo si es posible, para asegurar la mejor compatibilidad. Si no es posible encontrar el mismo modelo exacto, asegurarse de que tenga las mismas especificaciones (capacidad, velocidad y latencia).

4. ¿Qué mejora recomendarías en el almacenamiento para aumentar la velocidad del equipo? Indica qué tipo de disco sería compatible
Para mejorar la velocidad del equipo, reemplazar el disco duro HDD (SATA) de 1TB por un SSD (Unidad de Estado Sólido) sería la mejora más significativa. Un SSD proporcionaría un rendimiento mucho más rápido en comparación con un HDD, especialmente en la velocidad de arranque, carga de aplicaciones y tiempos de acceso a datos.


Ejercicio 2

(Puntuación: 1 punto)

Explica los pasos necesarios par crear una máquina virtual en VirtualBox con Windows 11, desde la configuración inicial hasta la instalación del sistema operativo. Indica qué requisitos debe cumplir la máquina virtual.

Pasos para crear la máquina virtual en VirtualBox:

Paso 1: Descargar todo lo necesario:
– Descargar VirtualBox
– Descargar la ISO de Windows 11
– Descargar el VirtualBox Extension Pack
– Descargar VirtualBox Guest Additions ISO

Paso 2: Crear la máquina virtual en VirtualBox
– Clicar en “Nuevo” para crear la máquina virtual.
– Asignar un nombre a la máquina
– Seleccionar Windows
– Asignar al menos 2 núcleos en la pestaña Procesador.
– Configurar la RAM asignando al menos 4 GB (o más, si tu sistema lo permite).
– Crear un disco duro virtual de al menos 64 GB.

Paso 3: Agregar el Extension Pack
– Archivo > Preferencias > Extensiones y Agregar el Extension Pack

Paso 4: Montar la ISO de Windows 11
– En la configuración de la máquina virtual, ir a la pestaña “Almacenamiento”.
– Seleccionar la unidad óptica y montar la ISO de Windows 11 descargada.
– Iniciar la máquina virtual. El sistema arrancará desde la ISO y comenzará el proceso de instalación de Windows 11.

Paso 5: Instalar las Guest Additions
– Una vez instalado Windows 11, clicar en “Dispositivos” en la barra de menú de VirtualBox.
– Seleccionar “Insertar imagen de CD de las Guest Additions”.
– Si no se monta automáticamente, se puede montar manualmente desde la opción de almacenamiento de la máquina virtual.
– Dentro de la máquina virtual, abrir el CD y ejecutar el instalador VBoxWindowsAdditions.exe.
– Reiniciar la máquina virtual después de la instalación.


Ejercicio 3

(Puntuación: 1 punto)

Explica paso a paso cómo realizar una copia de seguridad en Linux utilizando el comando tar y programar su ejecución automática una vez a la semana (cada domingo a las 2:00 AM)

Paso 1: Crear la copia de seguridad con tar
1. Abrir terminal en tu servidor o computadora Linux.
2. Ejecutar el comando tar para crear una copia de seguridad. El formato básico es:
tar -czvf /ruta/donde/guardar/la/copia/backup_$(date +\%F).tar.gz /directorio/a/copiado/

Explicación del comando:
tar: Es la herramienta para empaquetar archivos.
-c: Crear un nuevo archivo de copia de seguridad.
-z: Comprimir el archivo utilizando gzip (para obtener un archivo .tar.gz).
-v: Modo verbose, muestra el progreso del proceso (opcional).
-f: Indica que el siguiente parámetro es el nombre del archivo de salida.
/ruta/donde/guardar/la/copia/backup_$(date +\%F).tar.gz: El archivo de salida con el nombre de la copia de seguridad, utilizando la fecha actual ($(date +\%F) le dará la fecha en formato YYYY-MM-DD).
/directorio/a/copiado/: El directorio que deseas respaldar (puede ser cualquier directorio que necesites respaldar, por ejemplo, /home/user/).

Paso 2: Programar la ejecución automática con cron

1. Editar el archivo de cron:
– Abre la terminal y ejecuta el siguiente comando para editar el crontab del usuario (esto abrirá el editor predeterminado para editar las tareas programadas): crontab -e
– Agregar la tarea programada: En el archivo de cron, agrega la siguiente línea para programar la ejecución del comando tar cada domingo a las 2:00 AM:
0 2 * * 0 tar -czvf /backups/backup_$(date +\%F).tar.gz /home/user/

Explicación de la sintaxis de cron:
0 2 * * 0: Esto especifica cuándo debe ejecutarse la tarea:
0: Minuto 0 (al principio de la hora).
2: Hora 2 (2:00 AM).
*: Cualquier día del mes.
*: Cualquier mes.
0: Domingo (día de la semana, donde 0 representa domingo).
Luego del horario, se coloca el comando que quieres ejecutar. En este caso, es el mismo comando tar que hemos usado en el paso 1.

3. Guardar y salir del editor: Si estás usando vim, presiona Esc, luego escribe :wq y presiona Enter para guardar y salir.
Si estás usando otro editor, guarda y cierra el archivo según corresponda.


Ejercicio 4

(Puntuación: 1 punto)

Gestión de usuarios, grupos y permisos en un sistema operativo Linux.

a) Crea nuevos usuarios en el sistema con las siguientes especificaciones:

  • “tunombre” (cambia “tunombre” por tu nombre)
  • “tuapellido” (cambia “tuapellido” por tu apellido)
  • “adminuser” (cambia “adminuser” por un nombre de tu elección)

b) A continuación, crea dos grupos locales llamados “desarrollo” y “marketing”

c) Haz lo siguiente:

  • Añade “tunombre” y “tuapellido” al grupo “desarrollo”, de forma que este sea su grupo principal. 
  • Añade “adminuser” a los grupos “sudo” y “marketing”, siendo “marketing” su grupo principal

d) Configura los permisos de los directorios de la siguiente manera:

  • Los miembros del grupo “desarrollo” deben poder leer y escribir en el directorio /proyectos/desarrollo
  • Los miembros del grupo “marketing” deben poder leer y escribir en el directorio /proyectos/marketing
  • Los usuarios ajenos a ambos grupo deben tener solo permisos de lectura en ambos directorios

a) Crea nuevos usuarios en el sistema con las siguientes especificaciones
sudo useradd -m tunombre
sudo useradd -m tuapellido
sudo useradd -m adminuser

b) Crear dos grupos locales llamados “desarrollo” y “marketing”
sudo groupadd desarrollo
sudo groupadd marketing

c) Añadir usuarios a los grupos
sudo usermod -g desarrollo tunombre
sudo usermod -g desarrollo tuapellido
sudo usermod -aG sudo adminuser
sudo usermod -g marketing adminuser

d) Configurar los permisos de los directorios
sudo chmod u=rwx,g=rwx,o=r /proyectos/desarrollo
sudo chmod u=rwx,g=rwx,o=r /proyectos/marketing


Ejercicio 5

(Puntuación: 1 punto)

Tienes una red interna de Clase C con la siguiente dirección IP: 192.168.10.0/24. Esto significa que el rango de direcciones IP va desde 192.168.10.1 hasta 192.168.10.254, y la máscara de subred es 255.255.255.0

A continuación se muestran los dispositivos en la red:

  • Router: Con la IP 192.168.10.1
  • PC1: Con la IP 192.168.10.2
  • PC2: Con la IP 192.168.10.3

a) Dirección de Red y Dirección de Broadcast

  • ¿Cuál es la dirección de red?
  • ¿Cuál es la dirección de Broadcast? 

b) ¿Cuántas direcciones IP utilizables hay en esta red (excluyendo la dirección de la red y la de broadcast)?

c) Puerta de Enlace. Si PC1 necesita acceder a Internet a través del router, ¿cuál debe ser la puerta de enlace predeterminada de PC1?

a) Dirección de Red y Dirección de Broadcast
¿Cuál es la dirección de red? La dirección de red es 192.168.10.0.
¿Cuál es la dirección de Broadcast? La dirección de broadcast es 192.168.10.255.

b) ¿Cuántas direcciones IP utilizables hay en esta red (excluyendo la dirección de la red y la de broadcast)?
En la red 192.168.10.0/24, hay 254 direcciones IP utilizables.

c) Puerta de Enlace. Si PC1 necesita acceder a Internet a través del router, ¿cuál debe ser la puerta de enlace predeterminada de PC1?
La puerta de enlace predeterminada de PC1 debe ser 192.168.10.1.


Ejercicio 6

(Puntuación: 1,2 puntos)

Tienes un servidor Linux con dos tarjetas de red. 

La tarjeta eth0 está en la red 192.168.1.0/24 y la tarjeta eth1 está en la red 10.0.0.0/24.

El servidor debe enrutar el tráfico entre ambas redes

Configura el enrutamiento en el servidor para que los clientes de la red 192.168.1.0 puedan acceder a recursos en la red 10.0.0.0.

El servidor debe usar una IP estática de 192.168.1.1. para la interfaz eth0 y 10.0.0.1 para la interfaz eth1.

Preguntas:

a) ¿Qué comando usarías para habilitar el enrutamiento en el servidor?

b) ¿Qué regla de firewall (usando iptables) añadirías para permitir el tráfico entre las dos redes?

c) ¿Cómo verificarías que el enrutamiento está funcionando correctamente desde un cliente en red 192.168.1.0/24?

a) ¿Qué comando usarías para habilitar el enrutamiento en el servidor?
Para habilitar el enrutamiento en un servidor Linux, se debe activar la opción de enrutamiento en el kernel. Esto se puede hacer temporalmente o de forma permanente.
– Comando temporal: sysctl -w net.ipv4.ip_forward=1
– Comando permanente: net.ipv4.ip_forward = 1
Luego, ejecutas el siguiente comando para aplicar la configuración: sysctl -p

b) ¿Qué regla de firewall (usando iptables) añadirías para permitir el tráfico entre las dos redes?
Suponiendo que quieres permitir todo el tráfico, la regla sería algo así:
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

c) ¿Cómo verificarías que el enrutamiento está funcionando correctamente desde un cliente en red 192.168.1.0/24?
Verificar la conectividad con el servidor: ping 192.168.1.1
Verificar la conectividad entre redes: ping 10.0.0.1
Verificar el acceso a Internet (si corresponde): ping 8.8.8.8
Verificar las tablas de enrutamiento: route -n


Ejercicio 7

(Puntuación; 1 punto)

Escenario: Juan ha configurado un servidor con Ubuntu 24.04. El servidor está expuesto a Internet y se utiliza para alojar una aplicación web. Juan está preocupado por la seguridad del sistema y quiere asegurarse de que no sea vulnerable a posibles ataques. Para ello, ha decidido realizar algunas tareas de seguridad básica.

Preguntas:

a) ¿Qué herramienta podría usar Juan para buscar virus en su servidor Ubuntu? (Escribe el nombre de la herramienta y una breve explicación de cómo se usaría)

b) ¿Qué comando utilizaría Juan para comprobar si hay rootkits en su sistema? (Escribe el comando completo que debería ejecutar)

c) ¿Por qué es importante deshabilitar el acceso de root por SSH? (Responde brevemente en 2-3 líneas)

d) ¿Qué puerto es recomendable cambiar para evitar ataques de fuerza bruta en SSH? (Escribe el puerto recomendado y explica brevemente por qué)

a) a) ¿Qué herramienta podría usar Juan para buscar virus en su servidor Ubuntu? (Escribe el nombre de la herramienta y una breve explicación de cómo se usaría)
Juan podría usar ClamAV, una herramienta de código abierto para la detección de virus en sistemas Linux.

b) ¿Qué comando utilizaría Juan para comprobar si hay rootkits en su sistema? (Escribe el comando completo que debería ejecutar)
sudo apt update
sudo apt install chkrootkit
sudo chkrootkit

c) ¿Por qué es importante deshabilitar el acceso de root por SSH? (Responde brevemente en 2-3 líneas)
Deshabilitar el acceso de root por SSH es crucial para evitar ataques de fuerza bruta, ya que el usuario root tiene permisos completos sobre el sistema. Si un atacante consigue la contraseña de root, puede tomar control total del servidor. Al deshabilitar el acceso de root, se obliga a los administradores a usar un usuario normal y luego utilizar sudo para privilegios elevados, lo que agrega una capa adicional de seguridad.

d) ¿Qué puerto es recomendable cambiar para evitar ataques de fuerza bruta en SSH? (Escribe el puerto recomendado y explica brevemente por qué)
Es recomendable cambiar el puerto predeterminado de SSH (que es el 22) a un puerto no estándar, como 2222 o cualquier otro puerto superior a 1024 que no esté en uso.
Cambiar el puerto de SSH reduce la probabilidad de ataques automáticos, ya que los bots que realizan escaneos de puertos suelen buscar el puerto 22. Sin embargo, no es una solución definitiva y debe ser parte de una estrategia de seguridad más amplia.