Cuestionario del módulo 4 – Cuestionario Básico de Linux Respuestas

Última actualización: abril 1, 2022

1. ¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una computadora o una red con el fin de encontrar vulnerabilidades?

  • análisis de malware
  • Prueba de Penetración
  • sistema de detección de intrusiones
  • firewall
Explique: PenTesting es conocido como prueba de penetración e incluye herramientas que se utilizan para buscar vulnerabilidades en una red o computadora al atacarla.

2. ¿Cuál de las siguientes opciones hace referencia a un beneficio que brinda el hecho de que Linux sea un sistema operativo de código abierto?

  • Las distribuciones de Linux son sistemas operativos más simples, ya que no están diseñados para conectarse a una red.
  • Una sola organización se encarga del mantenimiento de las distribuciones de Linux.
  • El código fuente de las distribuciones de Linux se puede modificar y luego recompilar.
  • Las distribuciones de Linux deben incluir soporte gratuito.
Explique: Linux es un sistema operativo de código abierto, y todas las personas pueden acceder al código fuente, inspeccionarlo, modificarlo y recompilarlo. Una comunidad de programadores se ocupa del mantenimiento de las distribuciones de Linux, que están diseñadas para ser conectadas a una red y no tienen que brindar soporte gratuito.

3. ¿Qué método se puede utilizar para fortalecer un dispositivo?

  • Permitir que los servicios predeterminados permanezcan habilitados.
  • Permitir que los usuarios vuelvan a usar las contraseñas viejas.
  • Forzar cambios de contraseña periódicos.
  • Permitir la detección automática de USB.
Explique: Las mejores prácticas básicas para fortalecer dispositivos son las siguientes:

  • Garantizar la seguridad física
  • Minimizar los paquetes instalados
  • Deshabilitar servicios que no se utilizan
  • Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH.
  • Mantener el sistema actualizado.
  • Deshabilitar la detección automática de USB.
  • Aplicar contraseñas seguras
  • Forzar cambios de contraseña periódicamente
  • Impedir que los usuarios vuelvan a utilizar contraseñas antiguas
  • Revisar archivos de registro regularmente

4. Un administrador de sistemas ejecuta el comando ps en un servidor que está ejecutando un sistema operativo Linux. ¿Cuál es el objetivo de este comando?

  • cambiar los permisos de archivos
  • enumerar las procesos que se ejecutan actualmente en el sistema
  • procesar una nueva tarea
  • mostrar los contenidos del directorio actual
Explique: El comando de Linux ps se utiliza para enumerar los precesos en ejecución en el sistema. Si es necesario, se le puede indicar a este comando que muestre los procesos en ejecución iniciados por el usuario actual u otros usuarios.

5. ¿Qué código fuente del sistema operativo puede ser descargado y modificado por cualquier persona o empresa?

  • Mac OS X
  • Cisco IOS
  • Windows
  • Linux
Explique: Los programas de código abierto, como Linux, permiten que el código fuente sea distribuido y cambiado por cualquier persona.

6. ¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?

  • ext2
  • CDFS
  • ext3
  • APFS
  • HFS+
Explique: El sistema de archivos principales que utiliza Apple en sus últimas computadoras con Macintosh es APFS.

7. Considere el resultado del comando ls -l en el resultado de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al archivo analyst.txt?

ls –l analyst.txt
-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
  • solo lectura
  • lectura, escritura
  • lectura, escritura, ejecución
  • acceso completo
Explique: Los permisos de archivo siempre aparecen en el siguiente orden: usuario, grupo y otros. En el ejemplo que se muestra, el archivo tiene los siguientes permisos:

-El guión (-) indica que es un archivo. Para los directorios, el primer guion se reemplazará con una \»d». -El primer conjunto de caracteres es para el permiso de usuario (rwx). El usuario, sales, que es titular del archivo puede leer, escribir y ejecutar el archivo. -El segundo conjunto de caracteres es para los permisos de grupo (rw-). El grupo, staff, que es titular el archivo puede leer y escribir el archivo. -El tercer conjunto de caracteres es para los permisos de cualquier otro usuario o grupo (r–). Cualquier otro usuario o grupo de la computadora solo puede leer el archivo.

8. En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?

  • grep
  • man
  • cat
  • crontab
Explique: Las funciones de los comandos CLI enumerados en un sistema Linux son los siguientes:

  • cat – enumera el contenido de un archivo.
  • man – muestra la documentación para un comando específico.
  • crontab – gestiona el servicio de cron para programar las tareas de sistema.
  • grep – busca cadenas de caracteres específicas dentro de un archivo o de las salidas de otro comando.

9. ¿Qué es un daemon?

  • un tipo de ataque de seguridad
  • un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario
  • un registro de seguimiento de eventos importantes
  • una aplicación que monitorea y analiza actividades sospechosas
Explique: Un daemon en Linux es un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario. Un administrador de red puede ver archivos de registro para tener acceso a información sobre los daemons que se ejecutan en el servidor Linux.

10. ¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?

  • chmod
  • pwd
  • ps
  • sudo
Explique: Uno de los comandos más importantes en Linux es el comando pwd, que ordena la acción de imprimir el directorio de trabajo. Muestra a los usuarios la ruta física del directorio en el que están trabajando.

11. Un autor está cargando el documento de un capítulo de una computadora personal al servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en este modelo de red?

  • transitorio
  • servidor
  • esclavo
  • cliente
  • maestro
Explique: En el modelo de red de cliente/servidor, un dispositivo de red toma el papel del servidor para proporcionar un servicio particular, como la transferencia y el almacenamiento de archivos. El dispositivo que solicita el servicio toma el papel del cliente. Si hay presente un servidor exclusivo, el modelo de red será el de cliente/servidor aunque no sea necesario utilizarlo. En cambio, el modelo de red entre pares no tiene un servidor exclusivo.

12. Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?

  • 21
  • 110
  • 53
  • 20
  • 80
Explique: HTTP Utiliza el puerto TCP 80 y HTTPS utiliza el puerto TCP 443 HTTP y HTTPS son protocolos que se utilizan comúnmente para acceder a páginas web.

13. Un administrador de sistemas ejecuta el comando apt-get upgrade en un sistema operativo Linux. ¿Cuál es el objetivo de este comando?

  • Cada aplicación instalada se actualizará a la última versión.
  • Las actualizaciones del sistema operativo se descargan y se instalarán.
  • El repositorio remoto de aplicaciones y dependencias se actualizará a la última versión.
  • Se instalará una aplicación específica denominada upgrade.
Explique: Cuando el comando apt-get upgrade se emite en un terminal Linux, todas las aplicaciones instaladas intentarán actualizar a la última versión disponible.

14. ¿Por qué un hacker utilizaría un rootkit?

  • para aplicar ingeniería inversa a archivos binarios
  • para obtener acceso a un dispositivo sin ser detectado
  • para tratar de descubrir una contraseña
  • para hacer reconocimiento
Explique: Los Hackers utilizan rootkits para evitar ser detectados y para ocultar cualquier software que instalen.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax