Módulos 3 – 4: Examen del Grupo, Visión general del Sistema Operativo Respuestas

Última actualización: octubre 17, 2024

Examen de punto de control: Examen del Grupo, Visión general del Sistema Operativo

Examen Módulos 3 al 4 de CyberOps Associate 1.0 – Preguntas y Respuestas Español

1. Una el comando de Windows con su descripción.

Respuestas:

2. ¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).

  • El sistema NTFS es más fácil de configurar.
  • El sistema NTFS permite un acceso más rápido a los periféricos externos, como las unidades USB.
  • El sistema NTFS proporciona más características de seguridad.
  • El sistema NTFS admite archivos más grandes.
  • El sistema NTFS permite un formateado más veloz de las unidades.
  • El sistema NTFS permite detectar sectores defectuosos automáticamente.
Explique: El sistema de archivos no tiene control sobre la velocidad de acceso o el formateado de unidades, y la facilidad de configuración no depende del sistema de archivos.

3. ¿Qué tecnología se creó para reemplazar el programa del BIOS en las placas madre de las computadoras personales modernas?

  • CMOS
  • UEFI
  • RAM
  • MBR
Explique: Desde 2015, la mayoría de las placas madre de las computadoras personales se envían con UEFI, como el reemplazo del programa BIOS.

4. Un técnico instaló una utilidad de un tercero para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cuando se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?

  • Desinstale el programa y, a continuación, elija Agregar nuevos programas en la utilidad Agregar o quitar programas para instalar la aplicación.
  • Establecer en uno el valor clave del registro de la aplicación.
    Correct Response
  • Cambiar el tipo de inicio de la utilidad a Automático en Servicios .
  • Utilizar la utilidad Agregar o quitar programas para establecer el acceso al programa y los valores predeterminados de este.
Explique: La consola de servicio en el SO Windows permite administrar todos los servicios en la computadora local y remota. La configuración de automático en la consola de servicio le permite al servicio seleccionado comenzar cuando se inicia la computadora.

5. Una la secuencia de arranque de Windows 10 después de que se cargue el administrador de arranque (bootmgr.exe).

Respuestas:

6. ¿Qué tipo de comando de Windows PowerShell realiza una acción y arroja una salida o un objeto al siguiente comando que se ejecutará.

  • Funciones
  • Scripts
  • Comandos cmdlets
  • Rutinas
Explique: Entre los tipos de comandos que puede ejecutar PowerShell se incluyen los siguientes:

  • Comandos cmdlet : se realiza una acción y se arroja una salida o un objeto al siguiente comando que se ejecutará.
  • Scripts de PowerShell : son archivos con una extensión .ps1 que contienen comandos de PowerShell que se ejecutan.
  • Funciones de PowerShell : son fragmentos de código a los que se puede hacer referencia en un script.

7. Un usuario crea un archivo con la extensión .ps1 en Windows. ¿Qué tipo de archivo es?

  • Comando cmdlet de PowerShell
  • Función de PowerShell
  • Documentación de PowerShell
  • Script de PowerShell
Explique: Entre los tipos de comandos que puede ejecutar PowerShell se incluyen los siguientes:

  • Comandos cmdlet : se realiza una acción y se arroja un resultado o un objeto al siguiente comando que se ejecutará.
  • Scripts de PowerShell : son archivos con una extensión .ps1 que contienen comandos de PowerShell que se ejecutan.
  • Funciones de PowerShell : son fragmentos de código a los que se puede hacer referencia en un script.

8. ¿Cuál es el propósito de usar el comando net accounts en Windows?

  • Iniciar un servicio de red
  • Revisar la configuración de los requisitos de contraseña y de inicio de sesión para usuarios
  • Mostrar información sobre recursos de red compartidos
  • Mostrar una lista de computadoras y dispositivos de red presentes en la red
Explique: Los siguientes son algunos comandos de red comunes:

  • net accounts : define los requisitos de contraseñas y nombres de usuario para los usuarios
  • net start : inicia un servicio de red o genera una lista de los servicios de red en ejecución
  • net use : conecta, desconecta y muestra información sobre recursos de red compartidos
  • net view : muestra una lista de computadoras y dispositivos de red presentes en la red

Cuando se utiliza sin opciones, el comando net accounts muestra la configuración actual para los datos de dominio, las limitaciones de inicio de sesión y la contraseña.

9. ¿Qué declaración describe la función del protocolo de bloque de mensajes de servidor (Server Message Block SMB)?

  • Se utiliza para administrar computadoras remotas.
  • Se utiliza para compartir recursos de red.
  • Se utiliza para transmitir contenido multimedia.
  • Se utiliza para comprimir archivos almacenados en un disco.
Explique: El protocolo de bloque de mensajes de servidor (Server Message Block SMB) es principalmente utilizado por Microsoft para compartir recursos de red.

10. El usuario de una PC emite el comando netstat sin opciones. ¿Cuál es el resultado de este comando?

  • Un informe de uso y conexión de red
  • Una lista histórica de pings exitosos que han sido enviados
  • Una lista de todas las conexiones TCP activas establecidas
  • Una tabla de routing local
Explique: Cuando se utiliza sin opciones, el comando netstat mostrará todas las conexiones de TCP activas que están disponibles.

11. ¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?

  • Política de seguridad local
  • PowerShell
  • Windows Defender
  • Firewall de Windows
Explique: Los sistemas de Windows que no son parte de un dominio de Active Directory pueden utilizar la política de seguridad local de Windows para aplicar la configuración de seguridad cada sistema autónomo.

12. Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada tenga acceso a la red pública de internet. ¿Qué herramienta utilizaría el técnico para lograr esto?

  • Política de seguridad local
  • Firewall de Windows Defender con seguridad avanzada
  • Administración de equipos
  • DMZ
Explique: El firewall de Windows con seguridad avanzada o el firewall de Windows Defender de Windows 10 con seguridad avanzada se utilizan para crear reglas de entrada y salida, reglas de seguridad de conexión, como el tráfico de seguridad entre dos computadoras, y para supervisar todas las reglas de seguridad de conexión activa.

13. ¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de Operaciones de Seguridad (Security Operations Center, SOC)?

  • Es más seguro que otros sistemas operativos de servidor.
  • Se crean más aplicaciones de red para este entorno.
  • El administrador tiene más control del sistema operativo.
  • Es más fácil de usar que otros sistemas operativos.
Explique: Linux es una buena opción para el SOC por varios motivos.
Linux es de código abierto.
La interfaz de la línea de comandos es un entorno muy potente.
El usuario tiene más control del sistema operativo.
Linux permite imponer un mejor control de las comunicaciones de la red.

14. ¿Qué tipo de herramienta permite a los administradores observar y entender cada detalle de una transacción de la red?

  • Herramienta de análisis de malware
  • Software de captura de paquetes
  • Administrador de registros
  • Sistema de tickets
Explique: El software de captura de paquetes de red es una herramienta importante porque permite observar y entender los detalles de una transacción de la red.

15. ¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una organización?

  • Puede utilizarse para interceptar y registrar el tráfico de red.
  • Es una herramienta de análisis de red que prioriza los riesgos de seguridad.
  • Puede utilizarse para probar las debilidades al utilizar software malicioso solamente.
  • Es una distribución de seguridad de Linux de código abierto que contiene muchas herramientas de penetración de red.
Explique: Kali es una distribución de seguridad de Linux de código abierto que los profesionales de TI utilizan comúnmente para probar la seguridad de las redes.

16. Si un sistema Linux arranca en la GUI de manera predeterminada, ¿qué aplicación puede usar un administrador de red para tener acceso al entorno de la CLI?

  • Herramienta de administración de paquetes
  • Visor del sistema
  • Visor de archivos
  • Emulador de terminales
Explique: Un emulador de terminales es un programa de aplicación que un usuario de Linux puede utilizar para tener acceso al entorno de la CLI.

17. Haga coincidir el comando Linux con la función que corresponda. No se utilizan todas las opciones.

Respuestas:

18. ¿Qué resultado arroja el comando man man introducido por un administrador de Linux?

  • El comando man man proporciona documentación sobre el comando man .
  • El comando man man configura la interfaz de red con una dirección manual.
  • El comando man man abre el archivo de registro más reciente.
  • El comando man man proporciona una lista de comandos disponibles en la petición actual.
Explique: El comando man (forma abreviada de «manual») se utiliza para obtener documentación acerca de un comando de Linux. El comando man man proporciona documentación sobre cómo utilizar el manual.

19. Haga coincidir el componente del sistema Linux con su respectiva descripción. No se utilizan todas las opciones.

Respuestas:

20. ¿Cuál es el número de dirección de puerto conocido que utiliza DNS para responder a las solicitudes?

  • 25
  • 110
  • 53
  • 60
Explique: Los números de puerto se utilizan en comunicaciones TCP y UDP para diferenciar a los diversos servicios que se están ejecutando en un dispositivo. El número de puerto conocido usado por DNS es 53.

21. ¿Qué dos métodos se pueden utilizar para fortalecer un dispositivo informático? (Elija dos opciones).

  • Garantizar la seguridad física.
  • Aplicar el mecanismo de historial de contraseña.
  • Permitir que los servicios predeterminados permanezcan habilitados.
  • Permitir la detección automática de USB.
  • Actualizar parches con un estricto régimen anual independientemente de la fecha de cada versión.
Explique: Las mejores prácticas básicas para fortalecer dispositivos son las siguientes:
Garantizar la seguridad física.
Minimizar la cantidad de paquetes instalados.
Deshabilitar servicios que no se utilizan.
Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH.
Mantener el sistema actualizado.
Deshabilitar la detección automática de USB.
Aplicar contraseñas seguras.
Forzar cambios de contraseña periódicos.
Impedir que los usuarios vuelvan a utilizar contraseñas antiguas.
Revisar archivos de registro regularmente.

22. Mire el resultado del comando ls -l en la salida de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al usuario de ventas para el archivo analyst.txt?

ls –l analyst.txt
-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
  • Solo lectura
  • Solo escritura
  • Lectura, escritura
  • Lectura, escritura, ejecución
Explique: Los permisos de archivo siempre aparecen en el siguiente orden: Usuario, Grupo y Otros. En el ejemplo que se muestra, el archivo tiene los siguientes permisos:

  • El guión ( – ) significa que se trata de un archivo. En el caso de los directorios, el primer guion se reemplazaría por una «d».
  • El primer conjunto de caracteres es para el permiso de usuario (rwx). El usuario, sales, que es titular del archivo puede leer, escribir y ejecutar el archivo.
  • El segundo conjunto de caracteres es para los permisos de grupo (rw-). El grupo, staff, que es titular el archivo puede leer y escribir el archivo.
  • El tercer conjunto de caracteres es para cualquier otro permiso de usuario o de grupo (r–). Cualquier otro usuario o grupo de la computadora solo puede leer el archivo.

23. ¿Qué usuario puede anular permisos de archivo en una computadora con Linux?

  • Usuario raíz
  • Solo el creador del archivo
  • Cualquier usuario que tenga permiso de «otro» en el archivo
  • Cualquier usuario que tenga permiso de «grupo» en el archivo
Explique: Un usuario tiene tantos derechos sobre un archivo como se lo permiten los permisos de archivo. El único usuario que puede anular el permiso de archivo en una computadora con Linux es el usuario raíz. Como el usuario raíz tiene la capacidad para anular permisos de archivos, puede escribir en cualquier archivo.

24. Una la descripción con el término de Linux. (No se utilizan todas las opciones).

Respuestas:

25. Haga coincidir el valor octal con la descripción de «permisos de archivo» (file permission) en Linux. No se utilizan todas las opciones.

Respuestas:

26. Un usuario inicia sesión en Windows con una cuenta de usuario normal e intenta usar una aplicación que requiere privilegios administrativos. ¿Qué puede hacer el usuario para poder usar la aplicación sin inconvenientes?

  • Hacer clic con el botón derecho en la aplicación y elegir Run as Priviledge (Ejecutar como usuario con privilegios).
  • Hacer clic con el botón derecho en la aplicación y elegir Run as root (Ejecutar como usuario raíz).
  • Hacer clic con el botón derecho en la aplicación y elegir Run as administrador (Ejecutar como administrador).
  • Hacer clic con el botón derecho en la aplicación y elegir Run as Superuser (Ejecutar como superusuario).
Explique: Como práctica recomendada de seguridad, es aconsejable no iniciar sesión en Windows con la cuenta de administrador o una cuenta con privilegios administrativos. Cuando sea necesario ejecutar o instalar software que requiera los privilegios del administrador, el usuario puede hacer clic con el botón derecho en el software en el explorador de archivos de Windows y elegir Run as Administrator (Ejecutar como administrador).

27. ¿Cuál es el propósito de introducir el comando netsh en una PC con Windows?

  • Someter a prueba los dispositivos de hardware en la PC
  • Configurar parámetros de red para la PC
  • Cambiar el nombre de la PC
  • Crear cuentas de usuario
Explique: La herramienta netsh.exe puede utilizarse para configurar parámetros de red para la PC desde una petición de ingreso de comando.

28. ¿Por qué se considera que Linux está mejor protegido contra el malware que otros sistemas operativos?

  • Menos implementaciones
  • Herramientas de penetración y protección personalizables
  • Firewall integrado
  • Estructura del sistema de archivos, permisos de archivos y restricciones de las cuentas de usuario
Explique: El diseño operativo de Linux —que incluye la estructura del sistema de archivos, los permisos de archivos estándar y las restricciones de las cuentas de usuario— hace que Linux sea un sistema operativo mejor protegido. De todas maneras, Linux tiene vulnerabilidades y puede sufrir la instalación de malware que lo afecta.

29. Haga coincidir los puertos comúnmente utilizados en un servidor Linux con su respectivo servicio. No se utilizan todas las opciones.

Respuestas:

30. ¿Cuáles son dos beneficios del uso de una partición ext4 en lugar de ext3? (Elija dos opciones).

  • Aumento en el tamaño de los archivos admitidos
  • Menor tiempo de carga
  • Mayor rendimiento
  • Aumento en la cantidad de dispositivos admitidos
  • Compatibilidad con CDFS
  • Compatibilidad con NTFS
Explique: En función del sistema de archivos ext3, una partición ext4 incluye extensiones que mejoran el rendimiento y aumentan la cantidad de archivos admitidos. Una partición ext4 también admite un registro en un diario, que es una característica del sistema de archivos que reduce al mínimo el riesgo de corrupción del sistema de archivos en caso de una interrupción repentina en el suministro de energía.

31. ¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?

  • pwd
  • sudo
  • chmod
  • ps
Explique: Uno de los comandos más importantes en Linux pwd , que ordena la acción de imprimir directorio de trabajo. Muestra a los usuarios la ruta física del directorio en el que están trabajando.

32. Una los archivos de registro típicos de Linux con la función.

Respuestas:

33. Haga coincidir la herramienta del sistema Windows con su respectiva descripción. No se utilizan todas las opciones.

CyberOps Associate (Versión 1.0) - Módulos 3 - 4: Examen del Grupo, Visión general del Sistema Operativo P14
CyberOps Associate (Versión 1.0) – Módulos 3 – 4: Examen del Grupo, Visión general del Sistema Operativo P14

34. En el shell de Linux, ¿que carácter se utiliza entre dos comandos para indicar al shell que combine y ejecute estos dos comandos en secuencia?

  • $
  • %
  • |
  • #
Explique: En el shell de Linux, varios comandos se pueden combinar para realizar una tarea compleja. Esta técnica se conoce como canalización. El proceso de canalización se indica mediante la inserción del carácter “|” entre dos comandos consecutivos.

35. ¿Cuáles son los dos comandos que se pueden utilizar para comprobar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones).

  • nbtstat cisco.com
  • net cisco.com
  • ping cisco.com
  • nslookup cisco.com
  • ipconfig /flushdns
Explique: El comando ping prueba la conexión entre dos hosts. Cuando ping utiliza un nombre de dominio de host para probar la conexión, el solucionador de la PC primero lleva a cabo la resolución de nombres para consultar al servidor DNS la dirección IP del host. Si el comando ping no puede resolver el nombre de dominio de una dirección IP, provocará un error.

Nslookup es una herramienta para prueba y solución de problemas de servidores DNS.

36. Haga coincidir el valor octal con la descripción de «permisos de archivo» (file permission) en Linux. No se utilizan todas las opciones.

CyberOps Associate (Versión 1.0) - Módulos 3 - 4: Examen del Grupo, Visión general del Sistema Operativo
CyberOps Associate (Versión 1.0) – Módulos 3 – 4: Examen del Grupo, Visión general del Sistema Operativo
Subscribe
Notify of
guest

3 Comments
Inline Feedbacks
View all comments
User_Temporal
User_Temporal
1 year ago

Al 100% en cuanto a las calificaciones de cisco.

Ana
Ana
1 year ago

Muy bien excelente 👌🥉😊

claudia
claudia
2 years ago

Buenas noches, en la pregunta 22 hay un error ya que el usuario es sales y el grupo es staff por lo tanto el usuario analyst perteneceria al todos. Según la pregunta tendría solo permiso de lectura.

3
0
¿Tienes otra pregunta? Por favor comentax