8.8.2 Prueba básica de Linux Respuestas

Última actualización: marzo 5, 2024

8.8.2 Prueba básica de Linux Preguntas y Respuestas Español

1. Un autor está cargando el documento de un capítulo de una computadora personal al servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en este modelo de red?

  • servidor
  • transitorio
  • esclavo
  • cliente
  • maestro
Explique: En el modelo de red de cliente/servidor, un dispositivo de red toma el papel del servidor para proporcionar un servicio particular, como la transferencia y el almacenamiento de archivos. El dispositivo que solicita el servicio toma el papel del cliente. Si hay presente un servidor exclusivo, el modelo de red será el de cliente/servidor aunque no sea necesario utilizarlo. En cambio, el modelo de red entre pares no tiene un servidor exclusivo.

2. En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?

  • man
  • grep
  • crontab
  • cat
Explique: Las funciones de los comandos CLI enumerados en un sistema Linux son las siguientes:

cat – enumera el contenido de un archivo.
man – muestra la documentación para un comando específico.
crontab – gestiona el servicio de cron para programar las tareas de sistema.
grep – busca cadenas de caracteres específicas dentro de un archivo o de los resultados de otros comandos.

3. Un administrador del sistema ejecuta el comando ps en un servidor que funciona con el sistema operativo Linux. ¿Cuál es el objetivo de este comando?

  • Mostrar los contenidos del directorio actual
  • Enumerar las procesos que se ejecutan actualmente en el sistema
  • procesar una nueva tarea
  • cambiar los permisos de archivos
Explique: Se utiliza el comando ps de Linux para enumerar los procesos en ejecución en el sistema. Si es necesario, se le puede indicar a este comando que muestre los procesos en ejecución iniciados por el usuario actual u otros usuarios.

4. Un administrador del sistema emite el comando apt-get upgrade en un sistema operativo Linux. ¿Cuál es el objetivo de este comando?

  • El repositorio remoto de aplicaciones y dependencias se actualizará a la última versión.
  • Las actualizaciones del sistema operativo se descargan y se instalarán.
  • Se instalará una aplicación específica denominada upgrade.
  • Cada aplicación instalada se actualizará a la última versión.
Explique: Cuando el comando apt-get upgrade se emite en un terminal Linux, todas las aplicaciones instaladas intentarán actualizar a la última versión disponible.

5. ¿Por qué un hacker utilizaría un rootkit?

  • para obtener acceso a un dispositivo sin ser detectado
  • para hacer reconocimiento
  • para tratar de descubrir una contraseña
  • para aplicar ingeniería inversa a archivos binarios
Explique: Los hackers utilizan rootkits para evitar ser detectados y para ocultar cualquier software que instalen.

6. Considere el resultado del comando ls -l en el resultado de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al archivo analyst.txt?

ls –l analyst.txt
- rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
  • solo lectura
  • acceso completo
  • lectura, escritura, ejecución
  • lectura, escritura
Explique: Los permisos de archivo siempre aparecen en el siguiente orden: Usuario, Grupo y Otros. En el ejemplo que se muestra, el archivo tiene los siguientes permisos:

El guion (-) indica que se trata de un archivo. En el caso de los directorios, el primer guion se reemplazaría por una «d».
El primer conjunto de caracteres es para el permiso de usuario (rwx). El usuario, sales, que es titular del archivo puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para los permisos de grupo (rw). El grupo, staff, que es titular el archivo puede leer y escribir el archivo.
El tercer conjunto de caracteres es para cualquier otro permiso de usuario o de grupo (r–). Cualquier otro usuario o grupo de la computadora solo puede leer el archivo.

7. ¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una computadora o una red con el fin de encontrar vulnerabilidades?

  • Prueba de Penetración
  • cortafuegos
  • sistema de detección de intrusiones
  • análisis de malware
Explique: La prueba de penetración incluye herramientas que se utilizan para buscar vulnerabilidades en una red o computadora al atacarla

8. ¿Cuál de las siguientes opciones hace referencia a un beneficio que brinda el hecho de que Linux sea un sistema operativo de código abierto?

  • Las distribuciones de Linux deben incluir soporte gratuito.
  • Una sola organización se encarga del mantenimiento de las distribuciones de Linux.
  • El código fuente de las distribuciones de Linux se puede modificar y luego recompilar.
  • Las distribuciones de Linux son sistemas operativos más simples, ya que no están diseñados para conectarse a una red.
Explique: Linux es un sistema operativo de código abierto, y todas las personas pueden acceder al código fuente, inspeccionarlo, modificarlo y recompilarlo. Una comunidad de programadores se ocupa del mantenimiento de las distribuciones de Linux, que están diseñadas para ser conectadas a una red y no tienen que brindar soporte gratuito.

9. ¿Qué método se puede utilizar para fortalecer un dispositivo?

  • Permitir la detección automática de USB.
  • Permitir que los servicios predeterminados permanezcan habilitados.
  • Forzar cambios de contraseña periódicos.
  • Permitir que los usuarios vuelvan a usar las contraseñas viejas.
Explique: Las mejores prácticas básicas para fortalecer dispositivos son las siguientes:

Garantizar la seguridad física.
Minimizar la cantidad de paquetes instalados.
Deshabilitar servicios que no se utilizan.
Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH.
Mantener el sistema actualizado.
Deshabilitar la detección automática de USB.
Aplicar contraseñas seguras.
Forzar cambios de contraseña periódicos.
Impedir que los usuarios vuelvan a utilizar contraseñas antiguas.
Revisar archivos de registro regularmente.

10. ¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?

  • sudo
  • pwd
  • ps
  • chmod
Explique: Uno de los comandos más importantes en Linux pwd, que ordena la acción de imprimir directorio de trabajo. Muestra a los usuarios la ruta física del directorio en el que están trabajando.

11. ¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?

  • CDFS
  • ext3
  • ext2
  • HFS
  • APFS
Explique: El sistema de archivos principal que utiliza Apple en sus últimas computadoras con Macintosh es APFS.

12. Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?

  • 20
  • 53
  • 80
  • 110
  • 21
Explique: HTTP utiliza el puerto TCP 80 y HTTPS utiliza el puerto TCP 443. HTTP y HTTPS son protocolos que se utilizan comúnmente para acceder a páginas web.

13. ¿Qué código fuente del sistema operativo puede ser descargado y modificado por cualquier persona o empresa?

  • Cisco IOS
  • Linux
  • Windows
  • Mac OS X
Explique: Los programas de código abierto, como Linux, permiten que cualquier persona distribuya y cambie el código fuente.

14. ¿Qué es un daemon?

  • un tipo de ataque de seguridad
  • un registro de seguimiento de eventos importantes
  • un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario
  • una aplicación que monitorea y analiza actividades sospechosas
Explique: Un daemon en Linux es un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario. Un administrador de red puede ver archivos de registro para tener acceso a información sobre los daemons que se ejecutan en el servidor Linux.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax