Última actualización: marzo 5, 2024
8.8.2 Prueba básica de Linux Preguntas y Respuestas Español
1. Un autor está cargando el documento de un capítulo de una computadora personal al servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en este modelo de red?
- servidor
- transitorio
- esclavo
- cliente
- maestro
2. En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?
- man
- grep
- crontab
- cat
cat – enumera el contenido de un archivo.
man – muestra la documentación para un comando específico.
crontab – gestiona el servicio de cron para programar las tareas de sistema.
grep – busca cadenas de caracteres específicas dentro de un archivo o de los resultados de otros comandos.
3. Un administrador del sistema ejecuta el comando ps en un servidor que funciona con el sistema operativo Linux. ¿Cuál es el objetivo de este comando?
- Mostrar los contenidos del directorio actual
- Enumerar las procesos que se ejecutan actualmente en el sistema
- procesar una nueva tarea
- cambiar los permisos de archivos
4. Un administrador del sistema emite el comando apt-get upgrade en un sistema operativo Linux. ¿Cuál es el objetivo de este comando?
- El repositorio remoto de aplicaciones y dependencias se actualizará a la última versión.
- Las actualizaciones del sistema operativo se descargan y se instalarán.
- Se instalará una aplicación específica denominada upgrade.
- Cada aplicación instalada se actualizará a la última versión.
5. ¿Por qué un hacker utilizaría un rootkit?
- para obtener acceso a un dispositivo sin ser detectado
- para hacer reconocimiento
- para tratar de descubrir una contraseña
- para aplicar ingeniería inversa a archivos binarios
6. Considere el resultado del comando ls -l en el resultado de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al archivo analyst.txt?
ls –l analyst.txt - rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
- solo lectura
- acceso completo
- lectura, escritura, ejecución
- lectura, escritura
El guion (-) indica que se trata de un archivo. En el caso de los directorios, el primer guion se reemplazaría por una «d».
El primer conjunto de caracteres es para el permiso de usuario (rwx). El usuario, sales, que es titular del archivo puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para los permisos de grupo (rw). El grupo, staff, que es titular el archivo puede leer y escribir el archivo.
El tercer conjunto de caracteres es para cualquier otro permiso de usuario o de grupo (r–). Cualquier otro usuario o grupo de la computadora solo puede leer el archivo.
7. ¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una computadora o una red con el fin de encontrar vulnerabilidades?
- Prueba de Penetración
- cortafuegos
- sistema de detección de intrusiones
- análisis de malware
8. ¿Cuál de las siguientes opciones hace referencia a un beneficio que brinda el hecho de que Linux sea un sistema operativo de código abierto?
- Las distribuciones de Linux deben incluir soporte gratuito.
- Una sola organización se encarga del mantenimiento de las distribuciones de Linux.
- El código fuente de las distribuciones de Linux se puede modificar y luego recompilar.
- Las distribuciones de Linux son sistemas operativos más simples, ya que no están diseñados para conectarse a una red.
9. ¿Qué método se puede utilizar para fortalecer un dispositivo?
- Permitir la detección automática de USB.
- Permitir que los servicios predeterminados permanezcan habilitados.
- Forzar cambios de contraseña periódicos.
- Permitir que los usuarios vuelvan a usar las contraseñas viejas.
Garantizar la seguridad física.
Minimizar la cantidad de paquetes instalados.
Deshabilitar servicios que no se utilizan.
Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH.
Mantener el sistema actualizado.
Deshabilitar la detección automática de USB.
Aplicar contraseñas seguras.
Forzar cambios de contraseña periódicos.
Impedir que los usuarios vuelvan a utilizar contraseñas antiguas.
Revisar archivos de registro regularmente.
10. ¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?
- sudo
- pwd
- ps
- chmod
11. ¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?
- CDFS
- ext3
- ext2
- HFS
- APFS
12. Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?
- 20
- 53
- 80
- 110
- 21
13. ¿Qué código fuente del sistema operativo puede ser descargado y modificado por cualquier persona o empresa?
- Cisco IOS
- Linux
- Windows
- Mac OS X
14. ¿Qué es un daemon?
- un tipo de ataque de seguridad
- un registro de seguimiento de eventos importantes
- un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario
- una aplicación que monitorea y analiza actividades sospechosas