El documento contiene varias preguntas y respuestas sobre comandos de Linux y temas de seguridad informática. Se evalúan las respuestas de un usuario a través de resultados como "correcto" o "necesitas reforzar". El usuario obtiene una calificación final del 60% luego de responder 10 preguntas sobre comandos, grupos de usuarios, niveles de ejecución y bloqueo de cuentas.
100%(2)100% encontró este documento útil (2 votos)
4K vistas56 páginas
El documento contiene varias preguntas y respuestas sobre comandos de Linux y temas de seguridad informática. Se evalúan las respuestas de un usuario a través de resultados como "correcto" o "necesitas reforzar". El usuario obtiene una calificación final del 60% luego de responder 10 preguntas sobre comandos, grupos de usuarios, niveles de ejecución y bloqueo de cuentas.
El documento contiene varias preguntas y respuestas sobre comandos de Linux y temas de seguridad informática. Se evalúan las respuestas de un usuario a través de resultados como "correcto" o "necesitas reforzar". El usuario obtiene una calificación final del 60% luego de responder 10 preguntas sobre comandos, grupos de usuarios, niveles de ejecución y bloqueo de cuentas.
El documento contiene varias preguntas y respuestas sobre comandos de Linux y temas de seguridad informática. Se evalúan las respuestas de un usuario a través de resultados como "correcto" o "necesitas reforzar". El usuario obtiene una calificación final del 60% luego de responder 10 preguntas sobre comandos, grupos de usuarios, niveles de ejecución y bloqueo de cuentas.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 56
¿Cuál es el comando para para crear un archivo?
Respuesta del usuario:
$ tar nombre_carpeta Resultado: Necesitas reforzar el tema: Seguridad de sistemas Resultados de la pregunta Elige dos métodos correctos para cambiar los permisos de grupo de sólo lectura a un archivo llamado \"prueba.txt\". Respuesta del usuario: # chmod g+r-w-x prueba.txt $ sudo chmod g+r-w-x prueba.txt Resultado: ¡Correcto! Resultados de la pregunta Para imprimir el contenido del directorio actual en la terminal, debes usar el comando: Respuesta del usuario: $ ls nombre_carpeta Resultado: ¡Correcto! Resultados de la pregunta Elige tres medidas que debes realizar para cuidar tu salud mientras trabajas. Respuesta del usuario: Realizar ejercicios al aire libre Contar con botiquín de primeros auxilios Llevar una dieta balanceada Resultado: ¡Correcto! Resultados de la pregunta Selecciona tres nuevas amenazas a las que están expuestos los servidores. Respuesta del usuario: Resultado: Necesitas reforzar el tema: Seguridad de sistemas Resultados de la pregunta Si al trabajar frente a una computadora te distraes fácilmente, ¿cuál de las siguientes opciones NO es una medida adecuada para enfocarte en tu trabajo? Respuesta del usuario: Configurar las notificaciones de tu celular para que sólo muestre las necesarias Resultado: Necesitas reforzar el tema: Manejo de Estrés Tecnológico Resultados de la pregunta Selecciona el comando utilizado para navegar entre carpetas. Respuesta del usuario: $ cd nombre_carpeta Resultado: ¡Correcto! Resultados de la pregunta Si deseas actualizar todas las aplicaciones, ¿qué serie de comandos debes utilizar? Respuesta del usuario: $ sudo yum update Resultado: ¡Correcto! Resultados de la pregunta Elige tres síntomas que son indicadores de algún grado de estrés tecnológico. Respuesta del usuario: Ansiedad al permanecer tiempo prolongado sin revisar las notificaciones del smartphone Apagar el celular para ir a dormir y encenderlo nuevamente al despertar para evitar interrupciones Tener numerosas ventanas abiertas del navegador para realizar múltiples tareas simultáneas Resultado: Necesitas reforzar el tema: Manejo de Estrés Tecnológico Resultados de la pregunta Es una medida que evita accidentes en el área de la oficina. Respuesta del usuario: Recargarse hasta tocar el respaldo de la silla con la espalda Resultado: Necesitas reforzar el tema: Medidas de seguridad y salud laboral
Tu calificación: 40.00% (4 de 10).
Resultados de la pregunta ¿Cuál es el comando para para crear un archivo? Respuesta del usuario: $ touch nombre_carpeta Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál es el efecto de una lista negra en el servidor? Respuesta del usuario: Se niega el acceso a todas las IP sólo permitiendo algunas Resultado: Necesitas reforzar el tema: Seguridad de sistemas Resultados de la pregunta Selecciona tres nuevas amenazas a las que están expuestos los servidores. Respuesta del usuario: Sobrecarga de peticiones Ataques de bots informáticos Dialers o pago por servicios Resultado: Necesitas reforzar el tema: Seguridad de sistemas Resultados de la pregunta Elige las tres medidas que debes realizar para tener un área de trabajo segura. Respuesta del usuario: Verificar que tu área de trabajo esté bien ventilada Conservar un botiquín en tu lugar de trabajo Limpiar y ordenar diariamente tu lugar de trabajo Resultado: Necesitas reforzar el tema: Medidas de seguridad y salud laboral Resultados de la pregunta Es una medida de seguridad que evitará pérdidas o modificaciones del sistema. Respuesta del usuario: Realizar respaldos de la información Resultado: ¡Correcto! Resultados de la pregunta Selecciona dos medidas de seguridad que ayudan a mantener la confianza de tus usuarios. Respuesta del usuario: Resultado: Necesitas reforzar el tema: Ética y confidencialidad de la información Resultados de la pregunta Elige tres síntomas que son indicadores de algún grado de estrés tecnológico. Respuesta del usuario: Tener numerosas ventanas abiertas del navegador para realizar múltiples tareas simultáneas Ansiedad al permanecer tiempo prolongado sin revisar las notificaciones del smartphone Frustración ante la implementación de nuevas tecnologías para la optimización de procesos Resultado: ¡Correcto! Resultados de la pregunta Si cuando haces labor de investigación en internet estás acostumbrado a acceder a todas las páginas de interés en diferentes ventanas y pasas demasiado tiempo en cada una, ¿qué medida puedes tomar para prevenir el estrés tecnológico? Respuesta del usuario: Resultado: Necesitas reforzar el tema: Manejo de Estrés Tecnológico Resultados de la pregunta El comando \"cd ~\" te dirige al directorio de: Respuesta del usuario: Sistema Resultado: Necesitas reforzar el tema: Seguridad de sistemas Resultados de la pregunta Si deseas actualizar sólo una aplicación, ¿qué serie de comandos debes utilizar? Respuesta del usuario: $ sudo yum update nombre_aplicacion Resultado: ¡Correcto!
Tu calificación: 80.00% (8 de 10).
Resultados de la pregunta El comando \"cd ~\" te dirige al directorio de: Respuesta del usuario: Home Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál es el efecto de una lista negra en el servidor? Respuesta del usuario: Se permite el acceso a todas las IP sólo restringiendo algunas Resultado: ¡Correcto! Resultados de la pregunta Es una medida de seguridad que evitará pérdidas o modificaciones del sistema. Respuesta del usuario: Realizar respaldos de la información Resultado: ¡Correcto! Resultados de la pregunta Selecciona dos medidas de seguridad que ayudan a mantener la confianza de tus usuarios. Respuesta del usuario: Aviso de privacidad en el manejo de datos Realizar respaldos de la información Resultado: Necesitas reforzar el tema: Ética y confidencialidad de la información Resultados de la pregunta Selecciona tres consecuencias que puedes enfrentar si se filtra información. Respuesta del usuario: Daños en los equipos Vulnerabilidad a ser extorsionado Robo de identidad Resultado: Necesitas reforzar el tema: Ética y confidencialidad de la información Resultados de la pregunta Selecciona el comando utilizado para navegar entre carpetas. Respuesta del usuario: $ cd nombre_carpeta Resultado: ¡Correcto! Resultados de la pregunta Elige tres síntomas que son indicadores de algún grado de estrés tecnológico. Respuesta del usuario: Tener numerosas ventanas abiertas del navegador para realizar múltiples tareas simultáneas Ansiedad al permanecer tiempo prolongado sin revisar las notificaciones del smartphone Frustración ante la implementación de nuevas tecnologías para la optimización de procesos Resultado: ¡Correcto! Resultados de la pregunta Si deseas actualizar todas las aplicaciones, ¿qué serie de comandos debes utilizar? Respuesta del usuario: $ sudo yum update Resultado: ¡Correcto! Resultados de la pregunta Elige tres medidas que debes realizar para cuidar tu salud mientras trabajas. Respuesta del usuario: Contar con botiquín de primeros auxilios Realizar ejercicios al aire libre Llevar una dieta balanceada Resultado: ¡Correcto! Resultados de la pregunta Es una medida que evita accidentes en el área de la oficina. Respuesta del usuario: Evitar obstruir el paso en los pasillos con las sillas Resultado: ¡Correcto! Tu calificación: 41.67% (5 de 12). Resultados de la pregunta ¿Qué nivel de ejecución tiene el graphical.target, donde están habilitados todos los servicios? Respuesta del usuario: 5 Resultado: ¡Correcto! Resultados de la pregunta Ordena las actividades que realiza un administrador de sistemas para implementar la seguridad en el servidor Linux. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Proceso de trabajo Resultados de la pregunta El comando para agregar usuarios al sistema es: Respuesta del usuario: useradd Resultado: ¡Correcto! Resultados de la pregunta Si un administrador desea codificar información privada de los usuarios para ocultarla, ¿cuál es el método más apropiado? Respuesta del usuario: Usar una encriptación simétrica Resultado: Necesitas reforzar el tema: Algoritmos hash Resultados de la pregunta ¿Qué debes realizar para gestionar varias cuentas administradoras? Respuesta del usuario: Dar permisos de grupo a cada comando de gestión y asignar los usuarios Resultado: Necesitas reforzar el tema: Gestión de cuentas administrativas Resultados de la pregunta Selecciona la acción que debes realizar antes de implementar alguna medida de seguridad en el sistema operativo. Respuesta del usuario: Proteger los puertos del servicio de internet para evitar malware Resultado: Necesitas reforzar el tema: Proceso de trabajo Resultados de la pregunta Relaciona las acciones en informática con su respectiva aplicación en medidas de seguridad. Respuesta del usuario: No disponible para esta pregunta. Resultado: ¡Correcto! Resultados de la pregunta ¿Qué realiza el siguiente comando? userdel usuario_1 Respuesta del usuario: Borra al usuario_1 del sistema operativo Resultado: ¡Correcto! Resultados de la pregunta Para obtener el nivel de ejecución predeterminado del sistema operativo, selecciona los dos comandos que tienes que ejecutar. Respuesta del usuario: init 5 Resultado: Necesitas reforzar el tema: Deshabilitar servicios Resultados de la pregunta Un administrador de servidores teclea la siguiente secuencia de comandos sin poder realizar el bloqueo $passwd -l usuario1 ¿A que se debe el problema? Respuesta del usuario: Olvidó usar el comando sudo Resultado: ¡Correcto! Tu calificación: 60.00% (6 de 10). Resultados de la pregunta ¿Con qué comando se agrega al usuario_2 al grupo "Administración"? Respuesta del usuario: groupadd -a usuario_2 Administracion Resultado: ¡Correcto! Resultados de la pregunta ¿Qué debes realizar para trasformar una cuenta normal en administradora? Respuesta del usuario: Iniciar sesión en un cuenta de root para ejecutar comandos Resultado: Necesitas reforzar el tema: Gestión de cuentas administrativas Resultados de la pregunta Selecciona la acción que debes realizar antes de implementar alguna medida de seguridad en el sistema operativo. Respuesta del usuario: Cambiar los permisos de las cuentas de los usuarios dependiendo de sus roles Resultado: Necesitas reforzar el tema: Proceso de trabajo Resultados de la pregunta ¿Para qué se utiliza el siguiente comando? systemctl enable firewalld.service Respuesta del usuario: Habilitar el servicio de firewall Resultado: ¡Correcto! Resultados de la pregunta ¿Qué debes realizar para gestionar varias cuentas administradoras? Respuesta del usuario: Agrupar los usuarios administradores y usar alias de comandos Resultado: ¡Correcto! Resultados de la pregunta ¿Qué debes realizar antes de configurar el comando sudo? Respuesta del usuario: Verificar por comandos la instalación de los paquetes Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál es el objetivo del plan de gestión de riesgos dentro de la seguridad informática? Respuesta del usuario: Automatizar la prevención y detección de incidentes que arriesguen la información del servidor Resultado: ¡Correcto! Resultados de la pregunta Es la cuenta que sirve para realizar configuraciones al sistema operativo recién instalado, a la que también se le conoce como superusuario. Respuesta del usuario: root Resultado: ¡Correcto! Resultados de la pregunta Si un administrador desea codificar información privada de los usuarios para ocultarla, ¿cuál es el método más apropiado? Respuesta del usuario: Emplear una encriptación híbrida Resultado: Necesitas reforzar el tema: Algoritmos hash Resultados de la pregunta Un usuario reporta una violación a la seguridad de su equipo y el administrador decide eliminar la cuenta asociada. ¿Fue la decisión correcta? Respuesta del usuario: No, debió esperar la decisión de las autoridades que monitorean las actividades Resultado: Necesitas reforzar el tema: Bloqueo de cuentas
Tu calificación: 50.00% (6 de 12).
Resultados de la pregunta Si un algoritmo hash es irreversible y se usa en los datos de sesión de una cuenta, ¿cuál es el método correcto para identificar si la información de sesión ingresada es correcta? Respuesta del usuario: Usar una llave privada para desencriptar la información ingresada por el usuario Resultado: Necesitas reforzar el tema: Algoritmos hash Resultados de la pregunta ¿Para qué se utiliza el siguiente comando? systemctl stop firewalld.service Respuesta del usuario: Detener el servicio de firewall Resultado: ¡Correcto! Resultados de la pregunta ¿Para qué se utiliza el siguiente comando? #passwd -u usuario1 Respuesta del usuario: Desbloquear a un usuario Resultado: ¡Correcto! Resultados de la pregunta Un usuario reporta una violación a la seguridad de su equipo y el administrador decide eliminar la cuenta asociada. ¿Fue la decisión correcta? Respuesta del usuario: Sí, ya que lo más importante es proteger el acceso a la información del equipo Resultado: Necesitas reforzar el tema: Bloqueo de cuentas Resultados de la pregunta ¿Qué información puedes obtener si ejecutas el siguiente comando? #groups usuario_3 Respuesta del usuario: El grupo al que pertenece el usuario_3 Resultado: ¡Correcto! Resultados de la pregunta ¿Qué realiza el siguiente comando? userdel usuario_1 Respuesta del usuario: Borra al usuario_1 del sistema operativo Resultado: ¡Correcto! Resultados de la pregunta Relaciona las acciones en informática con su respectiva aplicación en medidas de seguridad. Respuesta del usuario: No disponible para esta pregunta. Resultado: Necesitas reforzar el tema: Proceso de trabajo Resultados de la pregunta Un administrador de servidores observa que existe un problema de contraseñas repetidas en los registros de cuentas de sesión de un sistema que NO ha sido actualizado. ¿Cuál puede ser la causa? Respuesta del usuario: Un worm modificó la base de datos Resultado: Necesitas reforzar el tema: Algoritmos hash Resultados de la pregunta Un administrador de servidores teclea la siguiente secuencia de comandos sin poder realizar el bloqueo $passwd -l usuario1 ¿A que se debe el problema? Respuesta del usuario: Olvidó usar el comando sudo Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál es el objetivo del plan de gestión de riesgos dentro de la seguridad informática? Respuesta del usuario: Automatizar la prevención y detección de incidentes que arriesguen la información del servidor Resultado: ¡Correcto!
Tu calificación: 50.00% (5 de 10).
Resultados de la pregunta Es el servicio que tiene asignado el puerto 443. Respuesta del usuario: Https Resultado: ¡Correcto! Resultados de la pregunta Es la encriptación que usa una clave para cifrar la información, después la encripta con una llave privada y, al final, la desencripta con una llave privada. Respuesta del usuario: Híbrida Resultado: ¡Correcto! Resultados de la pregunta Es la encriptación que usa una llave pública para cifrar la información y una privada para descifrarla. Respuesta del usuario: Asimétrica Resultado: ¡Correcto! Resultados de la pregunta Un administrador de sistemas quiere visualizar el estatus de los puertos de la máquina. Para ello, usa el siguiente comando : $ sudo nmap. Sin embargo, NO obtiene resultados. ¿Qué le faltó indicar en el comando? Respuesta del usuario: Los puertos que quiere analizar y el host. Resultado: Necesitas reforzar el tema: Monitoreo de puertos Resultados de la pregunta Un administrador intenta conectarse de modo remoto al servidor, al que le implementó encriptación simétrica. Sin embargo, la conexión NO puede establecerse y marca un error en las llaves. Elige dos causas posibles de este problema. Respuesta del usuario: Generar una clave además de las llaves Resultado: Necesitas reforzar el tema: Criptografía y autenticación remota Resultados de la pregunta Un administrador de servidores desea aceptar conexiones de equipos de confianza y rechazar al resto de los equipos dentro de una red privada. ¿Cuál configuración es la más conveniente para lograrlo? Respuesta del usuario: # firewall-cmd --set-default-zone=drop Resultado: ¡Correcto! Resultados de la pregunta Un administrador de sistemas quiere verificar que el comando nmap está instalado. Para ello usa el siguiente comando: # yum install nmap. Sin embargo, NO obtiene ningún resultado. ¿Qué omitió el administrador? Respuesta del usuario: El argumento -s Resultado: Necesitas reforzar el tema: Monitoreo de puertos Resultados de la pregunta Es la encriptación que usa una clave para cifrar y descifrar la información. Respuesta del usuario: Simétrica Resultado: ¡Correcto! Resultados de la pregunta Es el nivel intermedio de seguridad del sistema Linux. ¿Cuál es el número para activarlo por comando? Respuesta del usuario: 1 Resultado: Necesitas reforzar el tema: Firewall y SE Linux Resultados de la pregunta Es el comando que debes usar para revisar puertos asociados a protocolos que están abiertos en el sistema: Respuesta del usuario: nmap Resultado: Necesitas reforzar el tema: Monitoreo de puertos Tu calificación: 60.00% (6 de 10). Resultados de la pregunta Un administrador desea establecer la seguridad del sistema Linux en modo permisivo, para ello usa el siguiente comando: # setenforce 0. ¿Cuál fue su error? Respuesta del usuario: Olvidó usar el comando de administrador Resultado: ¡Correcto! Resultados de la pregunta Es el servicio que tiene asignado el puerto 443. Respuesta del usuario: Https Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores desea agregar una aplicación a una zona de su firewall. ¿Cuál comando debe utilizar? Respuesta del usuario: # firewall-cmd --add service Resultado: Necesitas reforzar el tema: Protocolos y Firewall Resultados de la pregunta Un administrador de servidores desea aceptar conexiones de equipos de confianza y rechazar al resto de los equipos dentro de una red doméstica. ¿Cuál configuración es la más conveniente para tal fin? Respuesta del usuario: # firewall-cmd --set-default-zone=internal Resultado: Necesitas reforzar el tema: Protocolos y Firewall Resultados de la pregunta Es el comando que debes usar para revisar los puertos que NO están reservados para el sistema. Respuesta del usuario: grep Resultado: Necesitas reforzar el tema: Monitoreo de puertos Resultados de la pregunta Es el comando que debes usar para revisar puertos asociados a protocolos que están abiertos en el sistema: Respuesta del usuario: lsof Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores desea aceptar conexiones de equipos de confianza y rechazar al resto de los equipos dentro de una red privada. ¿Cuál configuración es la más conveniente para lograrlo? Respuesta del usuario: # firewall-cmd --set-default-zone=internal Resultado: Necesitas reforzar el tema: Protocolos y Firewall Resultados de la pregunta Un administrador de servidores desea aceptar conexiones de equipos de confianza y rechazar al resto de los equipos dentro de una red privada. ¿Cuál configuración es la más conveniente para tal fin? Respuesta del usuario: # firewall-cmd --set-default-zone=work Resultado: ¡Correcto! Resultados de la pregunta Es la encriptación que usa una llave pública para cifrar la información y una privada para descifrarla. Respuesta del usuario: Asimétrica Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores desea aceptar todas las conexiones, ¿Cuál configuración es la más conveniente para lograr tal fin? Respuesta del usuario: # firewall-cmd --set-default-zone=trusted Resultado: ¡Correcto! Tu calificación: 70.00% (7 de 10). Resultados de la pregunta Un administrador intenta conectarse de modo remoto al servidor, al que le implementó encriptación simétrica. Sin embargo, la conexión NO puede establecerse y marca un error en las llaves. Elige dos causas posibles de este problema. Respuesta del usuario: Crear una contraseña para acceder a la conexión Ocultar la carpeta de .ssh para evitar filtrar las llaves Resultado: Necesitas reforzar el tema: Criptografía y autenticación remota Resultados de la pregunta Es el servicio que tiene asignado el puerto 23. Respuesta del usuario: Telnet Resultado: ¡Correcto! Resultados de la pregunta Es la encriptación que usa una clave para cifrar la información, después la encripta con una llave privada y, al final, la desencripta con una llave privada. Respuesta del usuario: Híbrida Resultado: ¡Correcto! Resultados de la pregunta Es el nivel intermedio de seguridad del sistema Linux. ¿Cuál es el número para activarlo por comando? Respuesta del usuario: 2 Resultado: Necesitas reforzar el tema: Firewall y SE Linux Resultados de la pregunta Es la encriptación que usa una llave pública para cifrar la información y una privada para descifrarla. Respuesta del usuario: Asimétrica Resultado: ¡Correcto! Resultados de la pregunta Es el comando que debes usar para revisar puertos asociados a protocolos que están abiertos en el sistema: Respuesta del usuario: lsof Resultado: ¡Correcto! Resultados de la pregunta Un administrador de sistemas quiere visualizar el estatus de los puertos de la máquina. Para ello, usa el siguiente comando : $ sudo nmap. Sin embargo, NO obtiene resultados. ¿Qué le faltó indicar en el comando? Respuesta del usuario: Los argumentos para el host y las opciones de visualización Resultado: ¡Correcto! Resultados de la pregunta Es el comando que debes usar para revisar los puertos que NO están reservados para el sistema. Respuesta del usuario: netstat Resultado: ¡Correcto! Resultados de la pregunta Un administrador NO ha podido identificar a qué programas están asociados ciertos puertos. ¿Cuál zona del firewall es la más adecuada para agregar estos puertos? Respuesta del usuario: Desmilitarizada Resultado: Necesitas reforzar el tema: Monitoreo de puertos Resultados de la pregunta Un administrador de servidores desea rechazar todas las conexiones que entran al servidor. ¿Cuál configuración es la más conveniente para tal fin? Respuesta del usuario: # firewall-cmd --set-default-zone=drop Resultado: ¡Correcto!
Tu calificación: 90.00% (9 de 10).
Resultados de la pregunta Un administrador de sistemas quiere visualizar el estatus de los puertos de la máquina. Para ello, usa el siguiente comando : $ sudo nmap. Sin embargo, NO obtiene resultados. ¿Qué le faltó indicar en el comando? Respuesta del usuario: Los argumentos para el host y las opciones de visualización Resultado: ¡Correcto! Resultados de la pregunta Es la encriptación que usa una llave pública para cifrar la información y una privada para descifrarla. Respuesta del usuario: Asimétrica Resultado: ¡Correcto! Resultados de la pregunta Es el nivel intermedio de seguridad del sistema Linux. ¿Cuál es el número para activarlo por comando? Respuesta del usuario: 0 Resultado: ¡Correcto! Resultados de la pregunta Es el servicio que tiene asignado el puerto 23. Respuesta del usuario: Telnet Resultado: ¡Correcto! Resultados de la pregunta Un administrador NO ha podido identificar a qué programas están asociados ciertos puertos. ¿Cuál zona del firewall es la más adecuada para agregar estos puertos? Respuesta del usuario: De descarte Resultado: ¡Correcto! Resultados de la pregunta Un administrador de sistemas quiere verificar que el comando nmap está instalado. Para ello usa el siguiente comando: # yum install nmap. Sin embargo, NO obtiene ningún resultado. ¿Qué omitió el administrador? Respuesta del usuario: El comando de búsqueda Resultado: Necesitas reforzar el tema: Monitoreo de puertos Resultados de la pregunta Es el comando que debes usar para revisar puertos asociados a protocolos que están abiertos en el sistema: Respuesta del usuario: lsof Resultado: ¡Correcto! Resultados de la pregunta Es el comando que debes usar para revisar los puertos que NO están reservados para el sistema. Respuesta del usuario: netstat Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores quiere visualizar un servicio en particular de su computadora y utiliza el siguiente comando: $ sudo cat /etc/services. Sin embargo, obtiene una lista muy grande de servicios ilegible. ¿Qué debe concatenar al comando mostrado para filtrar los resultados? Respuesta del usuario: grep Resultado: ¡Correcto! Resultados de la pregunta Es la encriptación que usa una clave para cifrar la información, después la encripta con una llave privada y, al final, la desencripta con una llave privada. Respuesta del usuario: Híbrida Resultado: ¡Correcto! Tu calificación: 30.00% (3 de 10). Resultados de la pregunta Un administrador de servidores bloquea por completo el acceso al archivo de gestión de tareas programadas, por lo que modificó el archivo \"/etc/cron.deny\", agregando la lista de los usuarios. Sin embargo, esta acción NO tuvo efecto. ¿A qué se debe el error? Respuesta del usuario: Cambiar el archivo \"/etc/crond/cron.allow\" Resultado: Necesitas reforzar el tema: Control de acceso al CRON Resultados de la pregunta Un administrador de servidores desea realizar un reporte del tiempo por día de ciertos usuarios. ¿Cuál comando debe utilizar? Respuesta del usuario: $ sa -d usuario1, usuario2… Resultado: Necesitas reforzar el tema: Monitoreo de actividades de usuario Resultados de la pregunta Un administrador de servidores quiere denegar el acceso al programa de gestión de tareas periódica a ciertos usuarios, por lo que modificó el archivo \"/etc/cron.allow\", agregando la lista de los usuarios. Sin embargo, esta acción NO tuvo efecto. ¿A qué se debe el error? Respuesta del usuario: Modificar el archivo \"/etc/cron.deny\" Resultado: ¡Correcto! Resultados de la pregunta Un administrador debe hacer un reporte sobre el rendimiento de ciertos programas. ¿Qué debe realizar? Respuesta del usuario: Usar \"cron\" para generar un reporte periódico Resultado: Necesitas reforzar el tema: Análisis de bitácoras Resultados de la pregunta Un administrador de servidores desea realizar un reporte del tiempo total de ciertos usuarios. ¿Cuál comando debe utilizar? Respuesta del usuario: $ ac -d usuario1, usuario2… Resultado: ¡Correcto! Resultados de la pregunta Es el archivo de configuración que debe ser editado para proteger el GRUB. Respuesta del usuario: /boot/grub2/10_linux Resultado: Necesitas reforzar el tema: GRUB y protección del arranque Resultados de la pregunta Un administrador de servidores desea realizar un reporte de los comandos usados por los usuarios. ¿Cuál comando debe utilizar para tal fin? Respuesta del usuario: $ sudo ac -d Resultado: Necesitas reforzar el tema: Monitoreo de actividades de usuario Resultados de la pregunta Es el comando para generar la contraseña encriptada del GRUB. Respuesta del usuario: $ grub2-passwd-config Resultado: Necesitas reforzar el tema: GRUB y protección del arranque Resultados de la pregunta Un administrador de servidores desea realizar un reporte del porcentaje de uso de ciertas aplicaciones. ¿Cuál comando debe utilizar para tal fin? Respuesta del usuario: $ sa -m Resultado: Necesitas reforzar el tema: Monitoreo de actividades de usuario Resultados de la pregunta Un administrador de sistemas ha perdido el control de su servidor, ya que le han cambiado sus datos de autenticación. ¿Cuál pudo ser la razón más probable? Respuesta del usuario: El archivo GRUB no tenía protección Resultado: ¡Correcto! Tu calificación: 50.00% (5 de 10). Resultados de la pregunta Es el comando para generar la contraseña encriptada del GRUB. Respuesta del usuario: $ grub2-mkpasswd-pbkdf2 Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores desea realizar un reporte del tiempo por día de ciertos usuarios. ¿Cuál comando debe utilizar? Respuesta del usuario: $ ac -p usuario1, usuario2… Resultado: ¡Correcto! Resultados de la pregunta Selecciona la línea de comando que debes usar para bloquear el acceso dentro del archivo de configuración. Respuesta del usuario: install usb-storage /bin/true Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores quiere denegar el acceso al programa de gestión de tareas periódica a ciertos usuarios, por lo que modificó el archivo \"/etc/cron.allow\", agregando la lista de los usuarios. Sin embargo, esta acción NO tuvo efecto. ¿A qué se debe el error? Respuesta del usuario: Modificar el archivo \"/etc/cron.deny\" Resultado: ¡Correcto! Resultados de la pregunta Es el comando que debes usar usado generar un reporte automático de la aplicación de monitoreo de actividades periódicas. Respuesta del usuario: $ sudo sa -d Resultado: Necesitas reforzar el tema: Análisis de bitácoras Resultados de la pregunta Un administrador de servidores desea realizar un reporte del tiempo total de ciertos usuarios. ¿Cuál comando debe utilizar? Respuesta del usuario: $ ac -p usuario1, usuario2… Resultado: Necesitas reforzar el tema: Monitoreo de actividades de usuario Resultados de la pregunta Un administrador de servidores desea realizar un reporte para saber quién ejecutó una aplicación que estaba prohibida para cierto usuario. ¿Cuál comando debe utilizar? Respuesta del usuario: $ sa -c Resultado: Necesitas reforzar el tema: Monitoreo de actividades de usuario Resultados de la pregunta Es el archivo de configuración que debe ser editado para proteger el GRUB. Respuesta del usuario: /etc/grub.d/10_linux Resultado: ¡Correcto! Resultados de la pregunta Un administrador de sistemas ha perdido el control de su servidor, ya que le han cambiado sus datos de autenticación. ¿Cuál pudo ser la razón más probable? Respuesta del usuario: Resultado: Necesitas reforzar el tema: GRUB y protección del arranque Resultados de la pregunta Un administrador de servidores bloquea por completo el acceso al archivo de gestión de tareas programadas, por lo que modificó el archivo \"/etc/cron.deny\", agregando la lista de los usuarios. Sin embargo, esta acción NO tuvo efecto. ¿A qué se debe el error? Respuesta del usuario: Cambiar el archivo \"/etc/crond/cron.allow\" Resultado: Necesitas reforzar el tema: Control de acceso al CRON Tu calificación: 50.00% (5 de 10). Resultados de la pregunta Un administrador de servidores quiere denegar el acceso al programa de gestión de tareas periódica a ciertos usuarios, por lo que modificó el archivo \"/etc/cron.allow\", agregando la lista de los usuarios. Sin embargo, esta acción NO tuvo efecto. ¿A qué se debe el error? Respuesta del usuario: Modificar el archivo \"/etc/cron.deny\" Resultado: ¡Correcto! Resultados de la pregunta Es el comando para generar el archivo de configuración del GRUB. Respuesta del usuario: $ grub2-mkconfig --output=grub.cfg Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores desea realizar un reporte del tiempo por día de ciertos usuarios. ¿Cuál comando debe utilizar? Respuesta del usuario: $ ac -p usuario1, usuario2… Resultado: ¡Correcto! Resultados de la pregunta Es el archivo de configuración que debe ser editado para proteger el GRUB. Respuesta del usuario: /etc/grub.d/10_linux Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores ha detectado que un programa se ejecuta periódicamente, lo que causa que el servidor trabaje lentamente. ¿Cuál de los siguientes archivos debe bloquearse para evitar ese problema? Respuesta del usuario: BIOS Resultado: Necesitas reforzar el tema: Control de acceso al CRON Resultados de la pregunta Es el archivo de configuración que debe ejecutarse para aplicar la protección del GRUB. Respuesta del usuario: /etc/grub2/grub.cfg Resultado: Necesitas reforzar el tema: GRUB y protección del arranque Resultados de la pregunta Un administrador debe generar un reporte automático cada cierto tiempo. ¿Cuál es el método que debe usar para automatizar con \"cron\"? Respuesta del usuario: Emplear la herramienta de GRUB y generar los reportes Resultado: Necesitas reforzar el tema: Análisis de bitácoras Resultados de la pregunta Un administrador de servidores desea realizar un reporte para saber quién ejecutó una aplicación que estaba prohibida para cierto usuario. ¿Cuál comando debe utilizar? Respuesta del usuario: $ ac -p Resultado: Necesitas reforzar el tema: Monitoreo de actividades de usuario Resultados de la pregunta Un administrador de servidores desea realizar un reporte del tiempo total de ciertos usuarios. ¿Cuál comando debe utilizar? Respuesta del usuario: $ ac -d usuario1, usuario2… Resultado: ¡Correcto! Resultados de la pregunta Es el comando que debes usar usado generar un reporte automático de la aplicación de monitoreo de actividades periódicas. Respuesta del usuario: $ sudo psacct Resultado: Necesitas reforzar el tema: Análisis de bitácoras Tu calificación: 70.00% (7 de 10). Resultados de la pregunta Es el archivo de configuración que debe ser editado para proteger el GRUB. Respuesta del usuario: /boot/grub2/10_linux Resultado: Necesitas reforzar el tema: GRUB y protección del arranque Resultados de la pregunta Un administrador debe hacer un reporte sobre el rendimiento de ciertos programas. ¿Qué debe realizar? Respuesta del usuario: Realizar un informe con el contenido de SYSLOG Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores desea realizar un reporte del tiempo total de ciertos usuarios. ¿Cuál comando debe utilizar? Respuesta del usuario: $ ac -d usuario1, usuario2… Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores quiere denegar el acceso al programa de gestión de tareas periódica a ciertos usuarios, por lo que modificó el archivo \"/etc/cron.allow\", agregando la lista de los usuarios. Sin embargo, esta acción NO tuvo efecto. ¿A qué se debe el error? Respuesta del usuario: Modificar el archivo \"/etc/cron.deny\" Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores desea realizar un reporte para saber quién ejecutó una aplicación que estaba prohibida para cierto usuario. ¿Cuál comando debe utilizar? Respuesta del usuario: $ lastcomm Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores bloquea por completo el acceso al archivo de gestión de tareas programadas, por lo que modificó el archivo \"/etc/cron.deny\", agregando la lista de los usuarios. Sin embargo, esta acción NO tuvo efecto. ¿A qué se debe el error? Respuesta del usuario: Modificar el archivo \"/etc/grub/cron.allow\" Resultado: Necesitas reforzar el tema: Control de acceso al CRON Resultados de la pregunta Un administrador de sistemas ha perdido el control de su servidor, ya que le han cambiado sus datos de autenticación. ¿Cuál pudo ser la razón más probable? Respuesta del usuario: El archivo GRUB no tenía protección Resultado: ¡Correcto! Resultados de la pregunta Selecciona la línea de comando que debes usar para bloquear el acceso dentro del archivo de configuración. Respuesta del usuario: install usb-storage /bin/true Resultado: ¡Correcto! Resultados de la pregunta Un administrador de servidores desea bloquear el uso de dispositivos USB. ¿Cuál es el archivo que debe modificar? Respuesta del usuario: \"/etc/modprobe.d/no-usb.conf\" Resultado: Necesitas reforzar el tema: Deshabilitar puerto USB Resultados de la pregunta Es el comando para generar la contraseña encriptada del GRUB. Respuesta del usuario: $ grub2-mkpasswd-pbkdf2 Resultado: ¡Correcto! Tu calificación: 23.00% (2.3 de 10). Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para la falla en la protección del arranque? Respuesta del usuario: Retraso en las actividades internas Resultado: Necesitas reforzar el tema: Monitoreo y control Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para un control erróneo de los puertos del servidor? Respuesta del usuario: Daño al hardware del servidor Resultado: Necesitas reforzar el tema: Monitoreo y control Resultados de la pregunta De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o "Información"? Respuesta del usuario: Respaldo en disco duros Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta Después de realizar un análisis de riesgos, se encontraron causas de pérdida de información. ¿Cuál de ellas puede ser una causa de tipo metodológica? -Mal uso de la computadora -Ingreso de virus -Falta de respaldos Respuesta del usuario: Mal uso de la computadora Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes riesgos puede considerarse moderado? Respuesta del usuario: El control de los puertos es ineficiente Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta La siguiente lista de elementos son activos de un sistema informático. De acuerdo a la clasificación de la información, ¿de qué tipo son? - Contactos de datos del personal - Agenda electrónica de la empresa - Videos de presentación Respuesta del usuario: Valiosa Resultado: ¡Correcto! Resultados de la pregunta Elige tres elementos que pueden formar parte de los activos de una empresa para el plan de riesgos. Respuesta del usuario: Bases de datos Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta Ordena los riesgos según la prioridad de solución, siendo el número 1 el riesgo cuya prioridad sea mayor. Respuesta del usuario: 1. Falla en el servicio del proveedor de outsourcing 2. No existe un respaldo de información 3. El control de los puertos es ineficiente 4. Mala planeación de las estrategias de desarrollo 5. Daño en el servidor de desarrollo Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta Implementar nuevos roles y responsabilidades en la gestión de riesgos es necesario para: Respuesta del usuario: Aumentar el costo/beneficio de los activos tecnológicos de la empresa Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para la falla en el servicio de outsourcing? Respuesta del usuario: Daño al hardware del servidor Resultado: Necesitas reforzar el tema: Monitoreo y control Tu calificación: 50.00% (5 de 10). Resultados de la pregunta ¿Cuál de los siguientes riesgos puede considerarse bajo? Respuesta del usuario: Daño en el servidor de desarrollo Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para la falla en el servicio de outsourcing? Respuesta del usuario: Retraso en las actividades internas Resultado: ¡Correcto! Resultados de la pregunta Después de realizar un análisis FODA, se encontraron causas de problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ? 1) Habilidades de programación insuficientes 2) Nueva tecnología que se puede implementar 3) Tecnología de la competencia más avanzada. Respuesta del usuario: Tecnología de la competencia más avanzada Resultado: Necesitas reforzar el tema: Identificación de riesgos Resultados de la pregunta Ordena los riesgos según la prioridad de solución, siendo el número 1 el riesgo cuya prioridad sea mayor. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta Suponiendo que una empresa dedicada al sector de ventas por internet haya registrado pérdidas en la compra de sus productos, selecciona el tipo de problema que puede tener. Respuesta del usuario: Plan de mercadotecnia deficiente Resultado: Necesitas reforzar el tema: Identificación de riesgos Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para un control erróneo de los puertos del servidor? Respuesta del usuario: Retraso del cronograma de las actividades Resultado: Necesitas reforzar el tema: Monitoreo y control Resultados de la pregunta ¿Qué problema secundario se deriva de una mala gestión del CRON? Respuesta del usuario: Reducción del rendimiento del servidor Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál puede ser el plan de contingencia para el riesgo "destrucción parcial o total de la información sin respaldo"? Respuesta del usuario: Aplicación de un método de computación forense Resultado: ¡Correcto! Resultados de la pregunta Elige tres elementos que pueden formar parte de los activos de una empresa para el plan de riesgos. Respuesta del usuario: Bases de datos Mobiliario NAS Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta ¿Qué problema secundario se deriva de una mala gestión de las conexiones remotas? Respuesta del usuario: Filtración de información privada Resultado: ¡Correcto! Tu calificación: 50.00% (5 de 10). Resultados de la pregunta Ordena los riesgos según la probabilidad de ocurrencia, siendo el número 1 el que tiene menor probabilidad de ocurrencia. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta ¿Cuál puede ser el plan de contingencia para el riesgo "cambio de líder de desarrollo"? Respuesta del usuario: Documentación del diseño técnico del sistema Resultado: ¡Correcto! Resultados de la pregunta Suponiendo que una empresa dedicada al sector de ventas por internet haya registrado pérdidas en la compra de sus productos, selecciona el tipo de problema que puede tener. Respuesta del usuario: Error en la programación del back end Resultado: ¡Correcto! Resultados de la pregunta La siguiente lista de elementos son activos de un sistema informático. De acuerdo a la clasificación de la información, ¿de qué tipo son? - Contactos de datos del personal - Agenda electrónica de la empresa - Videos de presentación Respuesta del usuario: Valiosa Resultado: ¡Correcto! Resultados de la pregunta Después de realizar un análisis de riesgos, se encontraron causas de pérdida de información. ¿Cuál de ellas puede ser una causa de tipo metodológica? -Mal uso de la computadora -Ingreso de virus -Falta de respaldos Respuesta del usuario: Mal uso de la computadora Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes riesgos puede considerarse muy alto? Respuesta del usuario: Falla en el servicio del proveedor de outsourcing Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para la falla en la protección del arranque? Respuesta del usuario: Daño al hardware del servidor Resultado: Necesitas reforzar el tema: Monitoreo y control Resultados de la pregunta En el proceso de análisis de riesgos, es necesario identificar los activos y valorarlos para poder: Respuesta del usuario: Evaluar riesgos de cada tipo de amenaza Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta Implementar nuevos roles y responsabilidades en la gestión de riesgos es necesario para: Respuesta del usuario: Disminuir el tiempo de duración de las tareas del sector TI de la empresa Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o "Información"? Respuesta del usuario: Sistema operativo Resultado: ¡Correcto! Tu calificación: 60.00% (6 de 10). Resultados de la pregunta La siguiente lista de elementos son activos de un sistema informático. De acuerdo a la clasificación de la información, ¿de qué tipo son? - Contactos de datos del personal - Agenda electrónica de la empresa - Videos de presentación Respuesta del usuario: Valiosa Resultado: ¡Correcto! Resultados de la pregunta Ordena los riesgos según la prioridad de solución, siendo el número 1 el riesgo cuya prioridad sea mayor. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta ¿Cuál de los siguientes riesgos puede considerarse muy alto? Respuesta del usuario: El control de los puertos es ineficiente Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta Elige tres elementos que pueden formar parte de los activos de una empresa para el plan de riesgos. Respuesta del usuario: NAS Mobiliario Aplicaciones Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta Ordena los pasos del procedimiento de planificación de riesgos. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta En el proceso de análisis de riesgos, es necesario identificar los activos y valorarlos para poder: Respuesta del usuario: Identificar sus vulnerabilidades y amenazas Resultado: ¡Correcto! Resultados de la pregunta ¿Qué problema secundario se deriva de una mala gestión del CRON? Respuesta del usuario: Reducción del rendimiento del servidor Resultado: ¡Correcto! Resultados de la pregunta De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o "Información"? Respuesta del usuario: Sistema operativo Resultado: ¡Correcto! Resultados de la pregunta Suponiendo que una empresa dedicada al sector de ventas por internet haya registrado pérdidas en la compra de sus productos, selecciona el tipo de problema que puede tener. Respuesta del usuario: Error en la programación del back end Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para un control erróneo de los puertos del servidor? Respuesta del usuario: Robo o pérdida de información Resultado: ¡Correcto! Tu calificación: 50.00% (5 de 10). Resultados de la pregunta Ordena los riesgos según la probabilidad de ocurrencia, siendo el número 1 el que tiene menor probabilidad de ocurrencia. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta ¿Cuál de los siguientes riesgos puede considerarse moderado? Respuesta del usuario: No existe un respaldo de información Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o "Información"? Respuesta del usuario: Sistema operativo Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para un control erróneo de los puertos del servidor? Respuesta del usuario: Robo o pérdida de información Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes riesgos puede considerarse bajo? Respuesta del usuario: Daño en el servidor de desarrollo Resultado: ¡Correcto! Resultados de la pregunta Ordena los riesgos según la prioridad de solución, siendo el número 1 el riesgo cuya prioridad sea mayor. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta Suponiendo que una empresa dedicada al sector de ventas por internet haya registrado pérdidas en la compra de sus productos, selecciona el tipo de problema que puede tener. Respuesta del usuario: Error en la programación del back end Resultado: ¡Correcto! Resultados de la pregunta ¿Qué problema secundario se deriva de una mala gestión del CRON? Respuesta del usuario: Reducción del rendimiento del servidor Resultado: ¡Correcto! Resultados de la pregunta Ordena los pasos del procedimiento de planificación de riesgos. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta Después de realizar un análisis FODA, se encontraron causas de problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ? 1) Habilidades de programación insuficientes 2) Nueva tecnología que se puede implementar 3) Tecnología de la competencia más avanzada. Respuesta del usuario: Nueva tecnología que se puede implementar Resultado: Necesitas reforzar el tema: Identificación de riesgos Tu calificación: 70.00% (7 de 10). Resultados de la pregunta ¿Cuál de los siguientes riesgos puede considerarse bajo? Respuesta del usuario: Daño en el servidor de desarrollo Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál puede ser el plan de contingencia para el riesgo "cambio de líder de desarrollo"? Respuesta del usuario: Documentación del diseño técnico del sistema Resultado: ¡Correcto! Resultados de la pregunta Después de realizar un análisis FODA, se encontraron causas de problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ? 1) Habilidades de programación insuficientes 2) Nueva tecnología que se puede implementar 3) Tecnología de la competencia más avanzada. Respuesta del usuario: Habilidades de programación insuficientes Resultado: ¡Correcto! Resultados de la pregunta En el proceso de análisis de riesgos, es necesario identificar los activos y valorarlos para poder: Respuesta del usuario: Identificar sus vulnerabilidades y amenazas Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para la falla en el servicio de outsourcing? Respuesta del usuario: Retraso en las actividades internas Resultado: ¡Correcto! Resultados de la pregunta Elige tres elementos que pueden formar parte de los activos de una empresa para el plan de riesgos. Respuesta del usuario: Papelería Aplicaciones Mobiliario Resultado: Necesitas reforzar el tema: Método de planificación Resultados de la pregunta La información que sólo puede ser conocida por personas autorizadas, por ejemplo, una base de datos de usuarios, se clasifica como: Respuesta del usuario: Crítica Resultado: Necesitas reforzar el tema: Identificación de riesgos Resultados de la pregunta Ordena los riesgos según la prioridad de solución, siendo el número 1 el riesgo cuya prioridad sea mayor. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta Suponiendo que una empresa dedicada al sector de ventas por internet haya registrado pérdidas en la compra de sus productos, selecciona el tipo de problema que puede tener. Respuesta del usuario: Error en la programación del back end Resultado: ¡Correcto! Resultados de la pregunta Después de realizar un análisis de riesgos, se encontraron causas de pérdida de información. ¿Cuál de ellas puede ser una causa de tipo metodológica? -Mal uso de la computadora -Ingreso de virus -Falta de respaldos Respuesta del usuario: Mal uso de la computadora Resultado: ¡Correcto! Tu calificación: 80.00% (8 de 10). Resultados de la pregunta Ordena los riesgos según la probabilidad de ocurrencia, siendo el número 1 el que tiene menor probabilidad de ocurrencia. Respuesta del usuario: 1. Resultado: Necesitas reforzar el tema: Análisis cualitativo Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para un control erróneo de los puertos del servidor? Respuesta del usuario: Robo o pérdida de información Resultado: ¡Correcto! Resultados de la pregunta ¿Qué problema secundario se deriva de una mala gestión de las conexiones remotas? Respuesta del usuario: Filtración de información privada Resultado: ¡Correcto! Resultados de la pregunta Implementar nuevos roles y responsabilidades en la gestión de riesgos es necesario para: Respuesta del usuario: Independizar el control de los riesgos de los procesos generales de la empresa Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes riesgos puede considerarse bajo? Respuesta del usuario: Daño en el servidor de desarrollo Resultado: ¡Correcto! Resultados de la pregunta Después de realizar un análisis de riesgos, se encontraron causas de pérdida de información. ¿Cuál de ellas puede ser una causa de tipo metodológica? -Mal uso de la computadora -Ingreso de virus -Falta de respaldos Respuesta del usuario: Mal uso de la computadora Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de los siguientes elementos es un riesgo secundario para la falla en la protección del arranque? Respuesta del usuario: Robo o pérdida de información Resultado: ¡Correcto! Resultados de la pregunta La información que sólo puede ser conocida por personas autorizadas, por ejemplo, una base de datos de usuarios, se clasifica como: Respuesta del usuario: Valiosa Resultado: Necesitas reforzar el tema: Identificación de riesgos Resultados de la pregunta Después de realizar un análisis FODA, se encontraron causas de problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ? 1) Habilidades de programación insuficientes 2) Nueva tecnología que se puede implementar 3) Tecnología de la competencia más avanzada. Respuesta del usuario: Habilidades de programación insuficientes Resultado: ¡Correcto! Resultados de la pregunta De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o "Información"? Respuesta del usuario: Sistema operativo Resultado: ¡Correcto!
¿Cuál es la fuente de propagación de los gusanos informáticos?
Respuesta del usuario: Sitios web maliciosos Resultado: Necesitas reforzar el tema: Riesgos informáticos Resultados de la pregunta Es el hardware que sirve para implementar filtros de páginas, comúnmente por proxys y puertos. Respuesta del usuario: Router Resultado: Necesitas reforzar el tema: Dispositivos especiales de seguridad Resultados de la pregunta El cómputo forense ayuda a las instituciones a: Respuesta del usuario: Detectar evidencias de la vulnerabilidad de los sistemas Resultado: ¡Correcto! Resultados de la pregunta En tu computadora se presentan avisos que te piden actualizar tu antivirus a la versión Premium, debido a las amenazas que se encontraron. También notas que lo correos que envías NO pueden ser leídos por tus destinatarios. ¿Qué tipo de software malicioso tiene tu computadora? Respuesta del usuario: Rootkit y Spyware Resultado: Necesitas reforzar el tema: Riesgos informáticos Resultados de la pregunta Son dos dispositivos utilizados comúnmente para resguardar páginas web. Respuesta del usuario: Firmas electrónicas Resultado: Necesitas reforzar el tema: Dispositivos especiales de seguridad Resultados de la pregunta Antes de realizar un método de computación forense, ¿cuál de las siguientes opciones te ayuda a verificar si las evidencias son verídicas? Respuesta del usuario: Realizar un reporte de las características de las evidencias y esperar su aprobación por las autoridades Resultado: Necesitas reforzar el tema: Computación forense Resultados de la pregunta Son amenazas virtuales que involucran usar varios dispositivos con conexión a internet para realizar un ataque masivo de peticiones a un servidor para provocar su reinicio de seguridad. Respuesta del usuario: Troyanos Resultado: Necesitas reforzar el tema: Dispositivos especiales de seguridad Resultados de la pregunta Al navegar en internet, es común encontrar páginas emergentes que te aseguran que tu PC está infectada por un virus. ¿Qué tipo de riesgo se ejemplifica en el caso anterior? Respuesta del usuario: Spyware Resultado: Necesitas reforzar el tema: Riesgos informáticos Resultados de la pregunta Es importante NO alterar los datos de origen cuando se manejan pruebas para: Respuesta del usuario: Justificar las hipótesis a partir de las pruebas Resultado: Necesitas reforzar el tema: Computación forense Resultados de la pregunta ¿Cómo un virus troyano puede trabajar en conjunto con otro malware de control? Respuesta del usuario: Introduce programas de control remoto Resultado: Necesitas reforzar el tema: Riesgos informáticos Tu calificación: 70.00% (7 de 10). Resultados de la pregunta Son amenazas virtuales que involucran usar varios dispositivos con conexión a internet para realizar un ataque masivo de peticiones a un servidor para provocar su reinicio de seguridad. Respuesta del usuario: Bots informáticos Resultado: ¡Correcto! Resultados de la pregunta Al navegar en internet, es común encontrar páginas emergentes que te aseguran que tu PC está infectada por un virus. ¿Qué tipo de riesgo se ejemplifica en el caso anterior? Respuesta del usuario: Adware Resultado: ¡Correcto! Resultados de la pregunta Es un dispositivo que limita el acceso de IP externas con tablas y contraseñas encriptadas para evitar el acceso a la red interna. Respuesta del usuario: Router Resultado: ¡Correcto! Resultados de la pregunta Son tres dispositivos utilizados comúnmente para resguardar a un servidor por su alto nivel seguridad. Respuesta del usuario: Firma electrónica Patrones de retina Sensor dactilar Resultado: Necesitas reforzar el tema: Dispositivos especiales de seguridad Resultados de la pregunta Un administrador de sistemas ha implementado un bastión y un router para proteger su servidor dentro de la misma red; sin embargo, ha tenido intrusiones, ¿Cuál fue su error? Respuesta del usuario: No usar dos routers para crear dos subredes y separar el bastión Resultado: ¡Correcto! Resultados de la pregunta El cómputo forense ayuda a las instituciones a: Respuesta del usuario: Detectar evidencias de la vulnerabilidad de los sistemas Resultado: ¡Correcto! Resultados de la pregunta Es una amenaza virtual que involucra redireccionar al usuario a páginas falsas para extorsionarlo. Respuesta del usuario: Keylogger y Exploits Resultado: Necesitas reforzar el tema: Dispositivos especiales de seguridad Resultados de la pregunta Antes de realizar un método de computación forense, ¿cuál de las siguientes opciones te ayuda a verificar si las evidencias son verídicas? Respuesta del usuario: Crear copias exactas de los archivos para no comprometer la evidencia en el análisis Resultado: Necesitas reforzar el tema: Computación forense Resultados de la pregunta Es importante NO alterar los datos de origen cuando se manejan pruebas para: Respuesta del usuario: Preservar la integridad de la información Resultado: ¡Correcto! Resultados de la pregunta En tu computadora se presentan avisos que te piden actualizar tu antivirus a la versión Premium, debido a las amenazas que se encontraron. También notas que lo correos que envías NO pueden ser leídos por tus destinatarios. ¿Qué tipo de software malicioso tiene tu computadora? Respuesta del usuario: Scareware y Ransomware Resultado: ¡Correcto! Tu calificación: 80.00% (8 de 10). Resultados de la pregunta Antes de realizar un método de computación forense, ¿cuál de las siguientes opciones te ayuda a verificar si las evidencias son verídicas? Respuesta del usuario: Revisar que estén completas, generadas en el lugar de los hechos y sin violar la ley Resultado: ¡Correcto! Resultados de la pregunta Al navegar en internet, es común encontrar páginas emergentes que te aseguran que tu PC está infectada por un virus. ¿Qué tipo de riesgo se ejemplifica en el caso anterior? Respuesta del usuario: Adware Resultado: ¡Correcto! Resultados de la pregunta Es una práctica criminal que involucra cifrar la información del usuario o bloquear su máquina para solicitar dinero a cambio de su arreglo. Respuesta del usuario: Keylogger y Exploits Resultado: Necesitas reforzar el tema: Riesgos informáticos Resultados de la pregunta Un administrador de sistemas ha implementado un bastión y un router para proteger su servidor dentro de la misma red; sin embargo, ha tenido intrusiones, ¿Cuál fue su error? Respuesta del usuario: No usar dos routers para crear dos subredes y separar el bastión Resultado: ¡Correcto! Resultados de la pregunta ¿Cuál de las siguientes afectaciones NO es parte de los ataques internos? Respuesta del usuario: Difundir información restringida Resultado: Necesitas reforzar el tema: Computación forense Resultados de la pregunta El cómputo forense ayuda a las instituciones a: Respuesta del usuario: Detectar evidencias de la vulnerabilidad de los sistemas Resultado: ¡Correcto! Resultados de la pregunta Es un dispositivo que limita el acceso de IP externas con tablas y contraseñas encriptadas para evitar el acceso a la red interna. Respuesta del usuario: Router Resultado: ¡Correcto! Resultados de la pregunta Son amenazas virtuales que involucran usar varios dispositivos con conexión a internet para realizar un ataque masivo de peticiones a un servidor para provocar su reinicio de seguridad. Respuesta del usuario: Bots informáticos Resultado: ¡Correcto! Resultados de la pregunta Al momento de intentar iniciar sesión en la página web NO logras ingresar inmediatamente. Parece que la página NO tomó en cuenta tu información, pero en ningún momento te indicó si hubo un error en tus datos, por lo que los debes ingresar nuevamente. ¿Cuál puede ser la mejor acción de respuesta? Respuesta del usuario: Cambiar tu contraseña pues podría ser una página falsa que obtuvo tus datos Resultado: ¡Correcto! Resultados de la pregunta ¿Qué pasos debes seguir, de acuerdo con el cómputo forense, al realizar el manejo de un disco duro de una computadora? Respuesta del usuario: Revisar integridad, duplicar la información, buscar archivos específicos y generar reporte de los datos recabados Resultado: ¡Correcto! Tu calificación: 40.00% (4 de 10). Resultados de la pregunta Te piden que hagas un respaldo para una carpeta web llamada \"septiembre2016\". La sintaxis correcta para hacerlo es: Respuesta del usuario: # backup /septiembre2016 Resultado: Necesitas reforzar el tema: Creación de un respaldo Resultados de la pregunta Un cliente necesita que su respaldo ocupe el menor espacio disponible, por lo que decides usar el administrador de procesos CRON, debido a que este realiza: Respuesta del usuario: Una copia comprimida Resultado: ¡Correcto! Resultados de la pregunta Se te solicita que hagas una restauración total del sistema y sólo se tiene una copia realizada. ¿De qué respaldo se trata? Respuesta del usuario: Completo Resultado: ¡Correcto! Resultados de la pregunta Te solicitan que apliques un mecanismo de seguridad que garantice la operación virtual del servidor, por lo que decides hacer: Respuesta del usuario: Un firewall Resultado: Necesitas reforzar el tema: Tipos de respaldo Resultados de la pregunta ¿Qué hace el siguiente texto? 0 2 * * * /bin/ Respuesta del usuario: Hacer un respaldo de un archivo dos veces al día en la carpeta Resultado: Necesitas reforzar el tema: Creación de un respaldo Resultados de la pregunta Vas a crear un archivo nuevo en el CRON con la siguiente sintaxis: EDITOR=_______ contrab -e. ¿Qué editor debes usar? Respuesta del usuario: nano Resultado: ¡Correcto! Resultados de la pregunta Lee las acciones que se siguen para crear una carpeta llamada authorized_keys en el servidor de respaldo. 1. Crear al archivo authorized keys 2. Crear la ruta de carpetas 3. Crear la carpeta .ssh con su ruta 4. Brindar los permisos de sistema 5. Conceder los permisos de edición. ¿Cuál es el orden correcto del procedimiento? Respuesta del usuario: 3-4-1-2-4 Resultado: Necesitas reforzar el tema: Creación de un respaldo Resultados de la pregunta Te piden que hagas una restauración total del sistema y se tienen varias copias realizadas. ¿De qué respaldo se trata? Respuesta del usuario: Completo Resultado: Necesitas reforzar el tema: Tipos de respaldo Resultados de la pregunta Un administrador de sistemas hace una copia de la información que ha sido modificada después de la última operación del servidor. ¿Qué tipo de respaldo debe usar? Respuesta del usuario: Diferencial Resultado: Necesitas reforzar el tema: Tipos de respaldo Resultados de la pregunta ¿Qué función tiene el siguiente comando? scp /root/.ssh/id_rsa_backup.pub Respuesta del usuario: Mandar la llave ssh al servidor de respaldo Resultado: ¡Correcto! Tu calificación: 57.14% (5.6 de 9.8). Resultados de la pregunta Vas a crear un archivo nuevo en el CRON con la siguiente sintaxis: EDITOR=_______ contrab -e. ¿Qué editor debes usar? Respuesta del usuario: nano Resultado: ¡Correcto! Resultados de la pregunta Es el tipo de almacenamiento que divide la información entre dos o más dispositivos. Respuesta del usuario: RAID 0 Resultado: ¡Correcto! Resultados de la pregunta Es la red constituida únicamente por arreglos de dispositivos de almacenamiento. Respuesta del usuario: NAS Resultado: Necesitas reforzar el tema: NAS, SAN y Arreglos de almacenamiento Resultados de la pregunta Lee las acciones que se siguen para crear una carpeta llamada authorized_keys en el servidor de respaldo. 1. Crear al archivo authorized keys 2. Crear la ruta de carpetas 3. Crear la carpeta .ssh con su ruta 4. Brindar los permisos de sistema 5. Conceder los permisos de edición. ¿Cuál es el orden correcto del procedimiento? Respuesta del usuario: 3-5-1-4-2 Resultado: Necesitas reforzar el tema: Creación de un respaldo Resultados de la pregunta ¿Qué función tiene el siguiente texto? 0 2 * * * /bin/ Respuesta del usuario: Crear un archivo comprimido Resultado: Necesitas reforzar el tema: Creación de un respaldo Resultados de la pregunta Tipo de almacenamiento que sirve como una solución para la restauración de datos donde la información se puede accesar vía web. Respuesta del usuario: SAN Resultado: Necesitas reforzar el tema: NAS, SAN y Arreglos de almacenamiento Resultados de la pregunta Te piden que hagas una restauración total del sistema y sólo se tiene la primera y la última copia. ¿De qué respaldo se trata? Respuesta del usuario: Diferencial Resultado: ¡Correcto! Resultados de la pregunta Se te solicita que hagas una restauración total del sistema y sólo se tiene una copia realizada. ¿De qué respaldo se trata? Respuesta del usuario: Completo Resultado: ¡Correcto! Resultados de la pregunta Selecciona los cuatro argumentos que debes tomar en cuenta con el comando tar, al hacer una copia comprimida de una carpeta web. Respuesta del usuario: Crear un archivo gzip Ruta y nombre del archivo Ruta y nombre de la carpeta Resultado: Necesitas reforzar el tema: Creación de un respaldo Resultados de la pregunta Un cliente necesita que su respaldo ocupe el menor espacio disponible, por lo que decides usar el administrador de procesos CRON, debido a que este realiza: Respuesta del usuario: Una copia comprimida Resultado: ¡Correcto! Tu calificación: 50.00% (5 de 10). Resultados de la pregunta Cuando copias archivos comprimidos a un servidor de respaldo, debes crear una llave de acceso ssh. ¿Qué comando debes usar para tal fin? Respuesta del usuario: # ssh-keygen Resultado: ¡Correcto! Resultados de la pregunta ¿Qué función tiene el siguiente comando? scp /root/.ssh/id_rsa_backup.pub Respuesta del usuario: Mandar la llave ssh al servidor de respaldo Resultado: ¡Correcto! Resultados de la pregunta Lee las acciones que se siguen para crear una carpeta llamada authorized_keys en el servidor de respaldo. 1. Crear al archivo authorized keys 2. Crear la ruta de carpetas 3. Crear la carpeta .ssh con su ruta 4. Brindar los permisos de sistema 5. Conceder los permisos de edición. ¿Cuál es el orden correcto del procedimiento? Respuesta del usuario: 3-4-1-5-2 Resultado: ¡Correcto! Resultados de la pregunta Un administrador de sistemas hace una copia de la información que ha sido modificada después de la última operación del servidor. ¿Qué tipo de respaldo debe usar? Respuesta del usuario: Incremental Resultado: Necesitas reforzar el tema: Tipos de respaldo Resultados de la pregunta Un administrador de sistemas necesita hacer una copia de la información de su servidor que cambió desde el último respaldo, el cual se hizo hace 24 horas. ¿Qué tipo de respaldo debe usar? Respuesta del usuario: Diferencial Resultado: ¡Correcto! Resultados de la pregunta Tipo de almacenamiento que sirve como una solución para la restauración de datos donde la información se puede accesar vía web. Respuesta del usuario: RAID 0 Resultado: Necesitas reforzar el tema: NAS, SAN y Arreglos de almacenamiento Resultados de la pregunta Te piden que hagas un respaldo para una carpeta web llamada \"septiembre2016\". La sintaxis correcta para hacerlo es: Respuesta del usuario: # create /septiembre2016 Resultado: Necesitas reforzar el tema: Creación de un respaldo Resultados de la pregunta Te solicitan que apliques un mecanismo de seguridad que garantice la operación virtual del servidor, por lo que decides hacer: Respuesta del usuario: Una partición Resultado: Necesitas reforzar el tema: Tipos de respaldo Resultados de la pregunta Es el tipo de almacenamiento que divide la información entre dos o más dispositivos. Respuesta del usuario: RAID 0 Resultado: ¡Correcto! Resultados de la pregunta Tipo de almacenamiento que duplica la información de manera par entre dos o más dispositivos de almacenamiento. También es conocida como configuración espejo. Respuesta del usuario: RAID 10 Resultado: Necesitas reforzar el tema: NAS, SAN y Arreglos de almacenamiento Tu calificación: 90.00% (9 de 10). Resultados de la pregunta Te piden que hagas una restauración total del sistema y se tienen varias copias realizadas. ¿De qué respaldo se trata? Respuesta del usuario: Diferencial Resultado: Necesitas reforzar el tema: Tipos de respaldo Resultados de la pregunta Te piden que hagas un respaldo para una carpeta web llamada \"septiembre2016\". La sintaxis correcta para hacerlo es: Respuesta del usuario: # mkdir /septiembre2016 Resultado: ¡Correcto! Resultados de la pregunta Tipo de almacenamiento que duplica la información de manera par entre dos o más dispositivos de almacenamiento. También es conocida como configuración espejo. Respuesta del usuario: RAID 1 Resultado: ¡Correcto! Resultados de la pregunta Es el tipo de almacenamiento que divide la información entre dos o más dispositivos. Respuesta del usuario: RAID 0 Resultado: ¡Correcto! Resultados de la pregunta Cuando copias archivos comprimidos a un servidor de respaldo, debes crear una llave de acceso ssh. ¿Qué comando debes usar para tal fin? Respuesta del usuario: # ssh-keygen Resultado: ¡Correcto! Resultados de la pregunta Un cliente necesita que su respaldo ocupe el menor espacio disponible, por lo que decides usar el administrador de procesos CRON, debido a que este realiza: Respuesta del usuario: Una copia comprimida Resultado: ¡Correcto! Resultados de la pregunta Un administrador de sistemas hace una copia de la información que ha sido modificada después de la última operación del servidor. ¿Qué tipo de respaldo debe usar? Respuesta del usuario: Completo Resultado: ¡Correcto! Resultados de la pregunta ¿Qué función tiene el siguiente comando? scp /root/.ssh/id_rsa_backup.pub Respuesta del usuario: Mandar la llave ssh al servidor de respaldo Resultado: ¡Correcto! Resultados de la pregunta Tipo de almacenamiento que sirve como una solución para la restauración de datos donde la información se puede accesar vía web. Respuesta del usuario: NAS Resultado: ¡Correcto! Resultados de la pregunta Lee las acciones que se siguen para crear una carpeta llamada authorized_keys en el servidor de respaldo. 1. Crear al archivo authorized keys 2. Crear la ruta de carpetas 3. Crear la carpeta .ssh con su ruta 4. Brindar los permisos de sistema 5. Conceder los permisos de edición. ¿Cuál es el orden correcto del procedimiento? Respuesta del usuario: 3-4-1-5-2 Resultado: ¡Correcto!