Última actualización: abril 1, 2022
1. ¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una computadora o una red con el fin de encontrar vulnerabilidades?
- análisis de malware
- Prueba de Penetración
- sistema de detección de intrusiones
- firewall
2. ¿Cuál de las siguientes opciones hace referencia a un beneficio que brinda el hecho de que Linux sea un sistema operativo de código abierto?
- Las distribuciones de Linux son sistemas operativos más simples, ya que no están diseñados para conectarse a una red.
- Una sola organización se encarga del mantenimiento de las distribuciones de Linux.
- El código fuente de las distribuciones de Linux se puede modificar y luego recompilar.
- Las distribuciones de Linux deben incluir soporte gratuito.
3. ¿Qué método se puede utilizar para fortalecer un dispositivo?
- Permitir que los servicios predeterminados permanezcan habilitados.
- Permitir que los usuarios vuelvan a usar las contraseñas viejas.
- Forzar cambios de contraseña periódicos.
- Permitir la detección automática de USB.
- Garantizar la seguridad física
- Minimizar los paquetes instalados
- Deshabilitar servicios que no se utilizan
- Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH.
- Mantener el sistema actualizado.
- Deshabilitar la detección automática de USB.
- Aplicar contraseñas seguras
- Forzar cambios de contraseña periódicamente
- Impedir que los usuarios vuelvan a utilizar contraseñas antiguas
- Revisar archivos de registro regularmente
4. Un administrador de sistemas ejecuta el comando ps en un servidor que está ejecutando un sistema operativo Linux. ¿Cuál es el objetivo de este comando?
- cambiar los permisos de archivos
- enumerar las procesos que se ejecutan actualmente en el sistema
- procesar una nueva tarea
- mostrar los contenidos del directorio actual
5. ¿Qué código fuente del sistema operativo puede ser descargado y modificado por cualquier persona o empresa?
- Mac OS X
- Cisco IOS
- Windows
- Linux
6. ¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?
- ext2
- CDFS
- ext3
- APFS
- HFS+
7. Considere el resultado del comando ls -l en el resultado de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al archivo analyst.txt?
ls –l analyst.txt -rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
- solo lectura
- lectura, escritura
- lectura, escritura, ejecución
- acceso completo
-El guión (-) indica que es un archivo. Para los directorios, el primer guion se reemplazará con una \»d». -El primer conjunto de caracteres es para el permiso de usuario (rwx). El usuario, sales, que es titular del archivo puede leer, escribir y ejecutar el archivo. -El segundo conjunto de caracteres es para los permisos de grupo (rw-). El grupo, staff, que es titular el archivo puede leer y escribir el archivo. -El tercer conjunto de caracteres es para los permisos de cualquier otro usuario o grupo (r–). Cualquier otro usuario o grupo de la computadora solo puede leer el archivo.
8. En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?
- grep
- man
- cat
- crontab
- cat – enumera el contenido de un archivo.
- man – muestra la documentación para un comando específico.
- crontab – gestiona el servicio de cron para programar las tareas de sistema.
- grep – busca cadenas de caracteres específicas dentro de un archivo o de las salidas de otro comando.
9. ¿Qué es un daemon?
- un tipo de ataque de seguridad
- un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario
- un registro de seguimiento de eventos importantes
- una aplicación que monitorea y analiza actividades sospechosas
10. ¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?
- chmod
- pwd
- ps
- sudo
11. Un autor está cargando el documento de un capítulo de una computadora personal al servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en este modelo de red?
- transitorio
- servidor
- esclavo
- cliente
- maestro
12. Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?
- 21
- 110
- 53
- 20
- 80
13. Un administrador de sistemas ejecuta el comando apt-get upgrade en un sistema operativo Linux. ¿Cuál es el objetivo de este comando?
- Cada aplicación instalada se actualizará a la última versión.
- Las actualizaciones del sistema operativo se descargan y se instalarán.
- El repositorio remoto de aplicaciones y dependencias se actualizará a la última versión.
- Se instalará una aplicación específica denominada upgrade.
14. ¿Por qué un hacker utilizaría un rootkit?
- para aplicar ingeniería inversa a archivos binarios
- para obtener acceso a un dispositivo sin ser detectado
- para tratar de descubrir una contraseña
- para hacer reconocimiento