Cuál Es El Comando para para Crear Un Archivo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 56

¿Cuál es el comando para para crear un archivo?

Respuesta del usuario:


$ tar nombre_carpeta
Resultado:
Necesitas reforzar el tema: Seguridad de sistemas
Resultados de la pregunta
Elige dos métodos correctos para cambiar los permisos de grupo de sólo
lectura a un archivo llamado \"prueba.txt\".
Respuesta del usuario:
# chmod g+r-w-x prueba.txt
$ sudo chmod g+r-w-x prueba.txt
Resultado:
¡Correcto!
Resultados de la pregunta
Para imprimir el contenido del directorio actual en la terminal, debes
usar el comando:
Respuesta del usuario:
$ ls nombre_carpeta
Resultado:
¡Correcto!
Resultados de la pregunta
Elige tres medidas que debes realizar para cuidar tu salud mientras
trabajas.
Respuesta del usuario:
Realizar ejercicios al aire libre
Contar con botiquín de primeros auxilios
Llevar una dieta balanceada
Resultado:
¡Correcto!
Resultados de la pregunta
Selecciona tres nuevas amenazas a las que están expuestos los servidores.
Respuesta del usuario:
Resultado:
Necesitas reforzar el tema: Seguridad de sistemas
Resultados de la pregunta
Si al trabajar frente a una computadora te distraes fácilmente, ¿cuál de las
siguientes opciones NO es una medida adecuada para enfocarte en tu
trabajo?
Respuesta del usuario:
Configurar las notificaciones de tu celular para que sólo muestre las
necesarias
Resultado:
Necesitas reforzar el tema: Manejo de Estrés Tecnológico
Resultados de la pregunta
Selecciona el comando utilizado para navegar entre carpetas.
Respuesta del usuario:
$ cd nombre_carpeta
Resultado:
¡Correcto!
Resultados de la pregunta
Si deseas actualizar todas las aplicaciones, ¿qué serie de comandos debes
utilizar?
Respuesta del usuario:
$ sudo yum update
Resultado:
¡Correcto!
Resultados de la pregunta
Elige tres síntomas que son indicadores de algún grado de estrés
tecnológico.
Respuesta del usuario:
Ansiedad al permanecer tiempo prolongado sin revisar las notificaciones
del smartphone
Apagar el celular para ir a dormir y encenderlo nuevamente al despertar
para evitar interrupciones
Tener numerosas ventanas abiertas del navegador para realizar múltiples
tareas simultáneas
Resultado:
Necesitas reforzar el tema: Manejo de Estrés Tecnológico
Resultados de la pregunta
Es una medida que evita accidentes en el área de la oficina.
Respuesta del usuario:
Recargarse hasta tocar el respaldo de la silla con la espalda
Resultado:
Necesitas reforzar el tema: Medidas de seguridad y salud laboral

Tu calificación: 40.00% (4 de 10).


Resultados de la pregunta
¿Cuál es el comando para para crear un archivo?
Respuesta del usuario:
$ touch nombre_carpeta
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál es el efecto de una lista negra en el servidor?
Respuesta del usuario:
Se niega el acceso a todas las IP sólo permitiendo algunas
Resultado:
Necesitas reforzar el tema: Seguridad de sistemas
Resultados de la pregunta
Selecciona tres nuevas amenazas a las que están expuestos los servidores.
Respuesta del usuario:
Sobrecarga de peticiones
Ataques de bots informáticos
Dialers o pago por servicios
Resultado:
Necesitas reforzar el tema: Seguridad de sistemas
Resultados de la pregunta
Elige las tres medidas que debes realizar para tener un área de trabajo
segura.
Respuesta del usuario:
Verificar que tu área de trabajo esté bien ventilada
Conservar un botiquín en tu lugar de trabajo
Limpiar y ordenar diariamente tu lugar de trabajo
Resultado:
Necesitas reforzar el tema: Medidas de seguridad y salud laboral
Resultados de la pregunta
Es una medida de seguridad que evitará pérdidas o modificaciones del
sistema.
Respuesta del usuario:
Realizar respaldos de la información
Resultado:
¡Correcto!
Resultados de la pregunta
Selecciona dos medidas de seguridad que ayudan a mantener la confianza
de tus usuarios.
Respuesta del usuario:
Resultado:
Necesitas reforzar el tema: Ética y confidencialidad de la información
Resultados de la pregunta
Elige tres síntomas que son indicadores de algún grado de estrés
tecnológico.
Respuesta del usuario:
Tener numerosas ventanas abiertas del navegador para realizar múltiples
tareas simultáneas
Ansiedad al permanecer tiempo prolongado sin revisar las notificaciones
del smartphone
Frustración ante la implementación de nuevas tecnologías para la
optimización de procesos
Resultado:
¡Correcto!
Resultados de la pregunta
Si cuando haces labor de investigación en internet estás acostumbrado a
acceder a todas las páginas de interés en diferentes ventanas y pasas
demasiado tiempo en cada una, ¿qué medida puedes tomar para prevenir
el estrés tecnológico?
Respuesta del usuario:
Resultado:
Necesitas reforzar el tema: Manejo de Estrés Tecnológico
Resultados de la pregunta
El comando \"cd ~\" te dirige al directorio de:
Respuesta del usuario:
Sistema
Resultado:
Necesitas reforzar el tema: Seguridad de sistemas
Resultados de la pregunta
Si deseas actualizar sólo una aplicación, ¿qué serie de comandos debes
utilizar?
Respuesta del usuario:
$ sudo yum update nombre_aplicacion
Resultado:
¡Correcto!

Tu calificación: 80.00% (8 de 10).


Resultados de la pregunta
El comando \"cd ~\" te dirige al directorio de:
Respuesta del usuario:
Home
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál es el efecto de una lista negra en el servidor?
Respuesta del usuario:
Se permite el acceso a todas las IP sólo restringiendo algunas
Resultado:
¡Correcto!
Resultados de la pregunta
Es una medida de seguridad que evitará pérdidas o modificaciones del
sistema.
Respuesta del usuario:
Realizar respaldos de la información
Resultado:
¡Correcto!
Resultados de la pregunta
Selecciona dos medidas de seguridad que ayudan a mantener la confianza
de tus usuarios.
Respuesta del usuario:
Aviso de privacidad en el manejo de datos
Realizar respaldos de la información
Resultado:
Necesitas reforzar el tema: Ética y confidencialidad de la información
Resultados de la pregunta
Selecciona tres consecuencias que puedes enfrentar si se filtra
información.
Respuesta del usuario:
Daños en los equipos
Vulnerabilidad a ser extorsionado
Robo de identidad
Resultado:
Necesitas reforzar el tema: Ética y confidencialidad de la información
Resultados de la pregunta
Selecciona el comando utilizado para navegar entre carpetas.
Respuesta del usuario:
$ cd nombre_carpeta
Resultado:
¡Correcto!
Resultados de la pregunta
Elige tres síntomas que son indicadores de algún grado de estrés
tecnológico.
Respuesta del usuario:
Tener numerosas ventanas abiertas del navegador para realizar múltiples
tareas simultáneas
Ansiedad al permanecer tiempo prolongado sin revisar las notificaciones
del smartphone
Frustración ante la implementación de nuevas tecnologías para la
optimización de procesos
Resultado:
¡Correcto!
Resultados de la pregunta
Si deseas actualizar todas las aplicaciones, ¿qué serie de comandos debes
utilizar?
Respuesta del usuario:
$ sudo yum update
Resultado:
¡Correcto!
Resultados de la pregunta
Elige tres medidas que debes realizar para cuidar tu salud mientras
trabajas.
Respuesta del usuario:
Contar con botiquín de primeros auxilios
Realizar ejercicios al aire libre
Llevar una dieta balanceada
Resultado:
¡Correcto!
Resultados de la pregunta
Es una medida que evita accidentes en el área de la oficina.
Respuesta del usuario:
Evitar obstruir el paso en los pasillos con las sillas
Resultado:
¡Correcto!
Tu calificación: 41.67% (5 de 12).
Resultados de la pregunta
¿Qué nivel de ejecución tiene el graphical.target, donde están habilitados
todos los servicios?
Respuesta del usuario:
5
Resultado:
¡Correcto!
Resultados de la pregunta
Ordena las actividades que realiza un administrador de sistemas para
implementar la seguridad en el servidor Linux.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Proceso de trabajo
Resultados de la pregunta
El comando para agregar usuarios al sistema es:
Respuesta del usuario:
useradd
Resultado:
¡Correcto!
Resultados de la pregunta
Si un administrador desea codificar información privada de los usuarios
para ocultarla, ¿cuál es el método más apropiado?
Respuesta del usuario:
Usar una encriptación simétrica
Resultado:
Necesitas reforzar el tema: Algoritmos hash
Resultados de la pregunta
¿Qué debes realizar para gestionar varias cuentas administradoras?
Respuesta del usuario:
Dar permisos de grupo a cada comando de gestión y asignar los usuarios
Resultado:
Necesitas reforzar el tema: Gestión de cuentas administrativas
Resultados de la pregunta
Selecciona la acción que debes realizar antes de implementar alguna
medida de seguridad en el sistema operativo.
Respuesta del usuario:
Proteger los puertos del servicio de internet para evitar malware
Resultado:
Necesitas reforzar el tema: Proceso de trabajo
Resultados de la pregunta
Relaciona las acciones en informática con su respectiva aplicación en
medidas de seguridad.
Respuesta del usuario:
No disponible para esta pregunta.
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué realiza el siguiente comando? userdel usuario_1
Respuesta del usuario:
Borra al usuario_1 del sistema operativo
Resultado:
¡Correcto!
Resultados de la pregunta
Para obtener el nivel de ejecución predeterminado del sistema operativo,
selecciona los dos comandos que tienes que ejecutar.
Respuesta del usuario:
init 5
Resultado:
Necesitas reforzar el tema: Deshabilitar servicios
Resultados de la pregunta
Un administrador de servidores teclea la siguiente secuencia de
comandos sin poder realizar el bloqueo $passwd -l usuario1 ¿A que se
debe el problema?
Respuesta del usuario:
Olvidó usar el comando sudo
Resultado:
¡Correcto!
Tu calificación: 60.00% (6 de 10).
Resultados de la pregunta
¿Con qué comando se agrega al usuario_2 al grupo "Administración"?
Respuesta del usuario:
groupadd -a usuario_2 Administracion
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué debes realizar para trasformar una cuenta normal en
administradora?
Respuesta del usuario:
Iniciar sesión en un cuenta de root para ejecutar comandos
Resultado:
Necesitas reforzar el tema: Gestión de cuentas administrativas
Resultados de la pregunta
Selecciona la acción que debes realizar antes de implementar alguna
medida de seguridad en el sistema operativo.
Respuesta del usuario:
Cambiar los permisos de las cuentas de los usuarios dependiendo de sus
roles
Resultado:
Necesitas reforzar el tema: Proceso de trabajo
Resultados de la pregunta
¿Para qué se utiliza el siguiente comando? systemctl enable
firewalld.service
Respuesta del usuario:
Habilitar el servicio de firewall
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué debes realizar para gestionar varias cuentas administradoras?
Respuesta del usuario:
Agrupar los usuarios administradores y usar alias de comandos
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué debes realizar antes de configurar el comando sudo?
Respuesta del usuario:
Verificar por comandos la instalación de los paquetes
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál es el objetivo del plan de gestión de riesgos dentro de la seguridad
informática?
Respuesta del usuario:
Automatizar la prevención y detección de incidentes que arriesguen la
información del servidor
Resultado:
¡Correcto!
Resultados de la pregunta
Es la cuenta que sirve para realizar configuraciones al sistema operativo
recién instalado, a la que también se le conoce como superusuario.
Respuesta del usuario:
root
Resultado:
¡Correcto!
Resultados de la pregunta
Si un administrador desea codificar información privada de los usuarios
para ocultarla, ¿cuál es el método más apropiado?
Respuesta del usuario:
Emplear una encriptación híbrida
Resultado:
Necesitas reforzar el tema: Algoritmos hash
Resultados de la pregunta
Un usuario reporta una violación a la seguridad de su equipo y el
administrador decide eliminar la cuenta asociada. ¿Fue la decisión
correcta?
Respuesta del usuario:
No, debió esperar la decisión de las autoridades que monitorean las
actividades
Resultado:
Necesitas reforzar el tema: Bloqueo de cuentas

Tu calificación: 50.00% (6 de 12).


Resultados de la pregunta
Si un algoritmo hash es irreversible y se usa en los datos de sesión de una
cuenta, ¿cuál es el método correcto para identificar si la información de
sesión ingresada es correcta?
Respuesta del usuario:
Usar una llave privada para desencriptar la información ingresada por el
usuario
Resultado:
Necesitas reforzar el tema: Algoritmos hash
Resultados de la pregunta
¿Para qué se utiliza el siguiente comando? systemctl stop
firewalld.service
Respuesta del usuario:
Detener el servicio de firewall
Resultado:
¡Correcto!
Resultados de la pregunta
¿Para qué se utiliza el siguiente comando? #passwd -u usuario1
Respuesta del usuario:
Desbloquear a un usuario
Resultado:
¡Correcto!
Resultados de la pregunta
Un usuario reporta una violación a la seguridad de su equipo y el
administrador decide eliminar la cuenta asociada. ¿Fue la decisión
correcta?
Respuesta del usuario:
Sí, ya que lo más importante es proteger el acceso a la información del
equipo
Resultado:
Necesitas reforzar el tema: Bloqueo de cuentas
Resultados de la pregunta
¿Qué información puedes obtener si ejecutas el siguiente comando?
#groups usuario_3
Respuesta del usuario:
El grupo al que pertenece el usuario_3
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué realiza el siguiente comando? userdel usuario_1
Respuesta del usuario:
Borra al usuario_1 del sistema operativo
Resultado:
¡Correcto!
Resultados de la pregunta
Relaciona las acciones en informática con su respectiva aplicación en
medidas de seguridad.
Respuesta del usuario:
No disponible para esta pregunta.
Resultado:
Necesitas reforzar el tema: Proceso de trabajo
Resultados de la pregunta
Un administrador de servidores observa que existe un problema de
contraseñas repetidas en los registros de cuentas de sesión de un sistema
que NO ha sido actualizado. ¿Cuál puede ser la causa?
Respuesta del usuario:
Un worm modificó la base de datos
Resultado:
Necesitas reforzar el tema: Algoritmos hash
Resultados de la pregunta
Un administrador de servidores teclea la siguiente secuencia de
comandos sin poder realizar el bloqueo $passwd -l usuario1 ¿A que se
debe el problema?
Respuesta del usuario:
Olvidó usar el comando sudo
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál es el objetivo del plan de gestión de riesgos dentro de la seguridad
informática?
Respuesta del usuario:
Automatizar la prevención y detección de incidentes que arriesguen la
información del servidor
Resultado:
¡Correcto!

Tu calificación: 50.00% (5 de 10).


Resultados de la pregunta
Es el servicio que tiene asignado el puerto 443.
Respuesta del usuario:
Https
Resultado:
¡Correcto!
Resultados de la pregunta
Es la encriptación que usa una clave para cifrar la información, después la
encripta con una llave privada y, al final, la desencripta con una llave
privada.
Respuesta del usuario:
Híbrida
Resultado:
¡Correcto!
Resultados de la pregunta
Es la encriptación que usa una llave pública para cifrar la información y
una privada para descifrarla.
Respuesta del usuario:
Asimétrica
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de sistemas quiere visualizar el estatus de los puertos
de la máquina. Para ello, usa el siguiente comando :
$ sudo nmap.
Sin embargo, NO obtiene resultados. ¿Qué le faltó indicar en el comando?
Respuesta del usuario:
Los puertos que quiere analizar y el host.
Resultado:
Necesitas reforzar el tema: Monitoreo de puertos
Resultados de la pregunta
Un administrador intenta conectarse de modo remoto al servidor, al que
le implementó encriptación simétrica. Sin embargo, la conexión NO puede
establecerse y marca un error en las llaves. Elige dos causas posibles de
este problema.
Respuesta del usuario:
Generar una clave además de las llaves
Resultado:
Necesitas reforzar el tema: Criptografía y autenticación remota
Resultados de la pregunta
Un administrador de servidores desea aceptar conexiones de equipos de
confianza y rechazar al resto de los equipos dentro de una red privada.
¿Cuál configuración es la más conveniente para lograrlo?
Respuesta del usuario:
# firewall-cmd --set-default-zone=drop
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de sistemas quiere verificar que el comando nmap está
instalado. Para ello usa el siguiente comando:
# yum install nmap.
Sin embargo, NO obtiene ningún resultado. ¿Qué omitió el administrador?
Respuesta del usuario:
El argumento -s
Resultado:
Necesitas reforzar el tema: Monitoreo de puertos
Resultados de la pregunta
Es la encriptación que usa una clave para cifrar y descifrar la información.
Respuesta del usuario:
Simétrica
Resultado:
¡Correcto!
Resultados de la pregunta
Es el nivel intermedio de seguridad del sistema Linux. ¿Cuál es el número
para activarlo por comando?
Respuesta del usuario:
1
Resultado:
Necesitas reforzar el tema: Firewall y SE Linux
Resultados de la pregunta
Es el comando que debes usar para revisar puertos asociados a
protocolos que están abiertos en el sistema:
Respuesta del usuario:
nmap
Resultado:
Necesitas reforzar el tema: Monitoreo de puertos
Tu calificación: 60.00% (6 de 10).
Resultados de la pregunta
Un administrador desea establecer la seguridad del sistema Linux en
modo permisivo, para ello usa el siguiente comando:
# setenforce 0.
¿Cuál fue su error?
Respuesta del usuario:
Olvidó usar el comando de administrador
Resultado:
¡Correcto!
Resultados de la pregunta
Es el servicio que tiene asignado el puerto 443.
Respuesta del usuario:
Https
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores desea agregar una aplicación a una zona
de su firewall. ¿Cuál comando debe utilizar?
Respuesta del usuario:
# firewall-cmd --add service
Resultado:
Necesitas reforzar el tema: Protocolos y Firewall
Resultados de la pregunta
Un administrador de servidores desea aceptar conexiones de equipos de
confianza y rechazar al resto de los equipos dentro de una red doméstica.
¿Cuál configuración es la más conveniente para tal fin?
Respuesta del usuario:
# firewall-cmd --set-default-zone=internal
Resultado:
Necesitas reforzar el tema: Protocolos y Firewall
Resultados de la pregunta
Es el comando que debes usar para revisar los puertos que NO están
reservados para el sistema.
Respuesta del usuario:
grep
Resultado:
Necesitas reforzar el tema: Monitoreo de puertos
Resultados de la pregunta
Es el comando que debes usar para revisar puertos asociados a
protocolos que están abiertos en el sistema:
Respuesta del usuario:
lsof
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores desea aceptar conexiones de equipos de
confianza y rechazar al resto de los equipos dentro de una red privada.
¿Cuál configuración es la más conveniente para lograrlo?
Respuesta del usuario:
# firewall-cmd --set-default-zone=internal
Resultado:
Necesitas reforzar el tema: Protocolos y Firewall
Resultados de la pregunta
Un administrador de servidores desea aceptar conexiones de equipos de
confianza y rechazar al resto de los equipos dentro de una red privada.
¿Cuál configuración es la más conveniente para tal fin?
Respuesta del usuario:
# firewall-cmd --set-default-zone=work
Resultado:
¡Correcto!
Resultados de la pregunta
Es la encriptación que usa una llave pública para cifrar la información y
una privada para descifrarla.
Respuesta del usuario:
Asimétrica
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores desea aceptar todas las conexiones, ¿Cuál
configuración es la más conveniente para lograr tal fin?
Respuesta del usuario:
# firewall-cmd --set-default-zone=trusted
Resultado:
¡Correcto!
Tu calificación: 70.00% (7 de 10).
Resultados de la pregunta
Un administrador intenta conectarse de modo remoto al servidor, al que
le implementó encriptación simétrica. Sin embargo, la conexión NO puede
establecerse y marca un error en las llaves. Elige dos causas posibles de
este problema.
Respuesta del usuario:
Crear una contraseña para acceder a la conexión
Ocultar la carpeta de .ssh para evitar filtrar las llaves
Resultado:
Necesitas reforzar el tema: Criptografía y autenticación remota
Resultados de la pregunta
Es el servicio que tiene asignado el puerto 23.
Respuesta del usuario:
Telnet
Resultado:
¡Correcto!
Resultados de la pregunta
Es la encriptación que usa una clave para cifrar la información, después la
encripta con una llave privada y, al final, la desencripta con una llave
privada.
Respuesta del usuario:
Híbrida
Resultado:
¡Correcto!
Resultados de la pregunta
Es el nivel intermedio de seguridad del sistema Linux. ¿Cuál es el número
para activarlo por comando?
Respuesta del usuario:
2
Resultado:
Necesitas reforzar el tema: Firewall y SE Linux
Resultados de la pregunta
Es la encriptación que usa una llave pública para cifrar la información y
una privada para descifrarla.
Respuesta del usuario:
Asimétrica
Resultado:
¡Correcto!
Resultados de la pregunta
Es el comando que debes usar para revisar puertos asociados a
protocolos que están abiertos en el sistema:
Respuesta del usuario:
lsof
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de sistemas quiere visualizar el estatus de los puertos
de la máquina. Para ello, usa el siguiente comando :
$ sudo nmap.
Sin embargo, NO obtiene resultados. ¿Qué le faltó indicar en el comando?
Respuesta del usuario:
Los argumentos para el host y las opciones de visualización
Resultado:
¡Correcto!
Resultados de la pregunta
Es el comando que debes usar para revisar los puertos que NO están
reservados para el sistema.
Respuesta del usuario:
netstat
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador NO ha podido identificar a qué programas están
asociados ciertos puertos. ¿Cuál zona del firewall es la más adecuada para
agregar estos puertos?
Respuesta del usuario:
Desmilitarizada
Resultado:
Necesitas reforzar el tema: Monitoreo de puertos
Resultados de la pregunta
Un administrador de servidores desea rechazar todas las conexiones que
entran al servidor. ¿Cuál configuración es la más conveniente para tal fin?
Respuesta del usuario:
# firewall-cmd --set-default-zone=drop
Resultado:
¡Correcto!

Tu calificación: 90.00% (9 de 10).


Resultados de la pregunta
Un administrador de sistemas quiere visualizar el estatus de los puertos
de la máquina. Para ello, usa el siguiente comando :
$ sudo nmap.
Sin embargo, NO obtiene resultados. ¿Qué le faltó indicar en el comando?
Respuesta del usuario:
Los argumentos para el host y las opciones de visualización
Resultado:
¡Correcto!
Resultados de la pregunta
Es la encriptación que usa una llave pública para cifrar la información y
una privada para descifrarla.
Respuesta del usuario:
Asimétrica
Resultado:
¡Correcto!
Resultados de la pregunta
Es el nivel intermedio de seguridad del sistema Linux. ¿Cuál es el número
para activarlo por comando?
Respuesta del usuario:
0
Resultado:
¡Correcto!
Resultados de la pregunta
Es el servicio que tiene asignado el puerto 23.
Respuesta del usuario:
Telnet
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador NO ha podido identificar a qué programas están
asociados ciertos puertos. ¿Cuál zona del firewall es la más adecuada para
agregar estos puertos?
Respuesta del usuario:
De descarte
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de sistemas quiere verificar que el comando nmap está
instalado. Para ello usa el siguiente comando:
# yum install nmap.
Sin embargo, NO obtiene ningún resultado. ¿Qué omitió el administrador?
Respuesta del usuario:
El comando de búsqueda
Resultado:
Necesitas reforzar el tema: Monitoreo de puertos
Resultados de la pregunta
Es el comando que debes usar para revisar puertos asociados a
protocolos que están abiertos en el sistema:
Respuesta del usuario:
lsof
Resultado:
¡Correcto!
Resultados de la pregunta
Es el comando que debes usar para revisar los puertos que NO están
reservados para el sistema.
Respuesta del usuario:
netstat
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores quiere visualizar un servicio en
particular de su computadora y utiliza el siguiente comando:
$ sudo cat /etc/services.
Sin embargo, obtiene una lista muy grande de servicios ilegible. ¿Qué
debe concatenar al comando mostrado para filtrar los resultados?
Respuesta del usuario:
grep
Resultado:
¡Correcto!
Resultados de la pregunta
Es la encriptación que usa una clave para cifrar la información, después la
encripta con una llave privada y, al final, la desencripta con una llave
privada.
Respuesta del usuario:
Híbrida
Resultado:
¡Correcto!
Tu calificación: 30.00% (3 de 10).
Resultados de la pregunta
Un administrador de servidores bloquea por completo el acceso al
archivo de gestión de tareas programadas, por lo que modificó el archivo
\"/etc/cron.deny\", agregando la lista de los usuarios. Sin embargo, esta
acción NO tuvo efecto. ¿A qué se debe el error?
Respuesta del usuario:
Cambiar el archivo \"/etc/crond/cron.allow\"
Resultado:
Necesitas reforzar el tema: Control de acceso al CRON
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte del tiempo por
día de ciertos usuarios. ¿Cuál comando debe utilizar?
Respuesta del usuario:
$ sa -d usuario1, usuario2…
Resultado:
Necesitas reforzar el tema: Monitoreo de actividades de usuario
Resultados de la pregunta
Un administrador de servidores quiere denegar el acceso al programa de
gestión de tareas periódica a ciertos usuarios, por lo que modificó el
archivo \"/etc/cron.allow\", agregando la lista de los usuarios. Sin
embargo, esta acción NO tuvo efecto. ¿A qué se debe el error?
Respuesta del usuario:
Modificar el archivo \"/etc/cron.deny\"
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador debe hacer un reporte sobre el rendimiento de ciertos
programas. ¿Qué debe realizar?
Respuesta del usuario:
Usar \"cron\" para generar un reporte periódico
Resultado:
Necesitas reforzar el tema: Análisis de bitácoras
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte del tiempo
total de ciertos usuarios. ¿Cuál comando debe utilizar?
Respuesta del usuario:
$ ac -d usuario1, usuario2…
Resultado:
¡Correcto!
Resultados de la pregunta
Es el archivo de configuración que debe ser editado para proteger el
GRUB.
Respuesta del usuario:
/boot/grub2/10_linux
Resultado:
Necesitas reforzar el tema: GRUB y protección del arranque
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte de los
comandos usados por los usuarios. ¿Cuál comando debe utilizar para tal
fin?
Respuesta del usuario:
$ sudo ac -d
Resultado:
Necesitas reforzar el tema: Monitoreo de actividades de usuario
Resultados de la pregunta
Es el comando para generar la contraseña encriptada del GRUB.
Respuesta del usuario:
$ grub2-passwd-config
Resultado:
Necesitas reforzar el tema: GRUB y protección del arranque
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte del porcentaje
de uso de ciertas aplicaciones. ¿Cuál comando debe utilizar para tal fin?
Respuesta del usuario:
$ sa -m
Resultado:
Necesitas reforzar el tema: Monitoreo de actividades de usuario
Resultados de la pregunta
Un administrador de sistemas ha perdido el control de su servidor, ya que
le han cambiado sus datos de autenticación. ¿Cuál pudo ser la razón más
probable?
Respuesta del usuario:
El archivo GRUB no tenía protección
Resultado:
¡Correcto!
Tu calificación: 50.00% (5 de 10).
Resultados de la pregunta
Es el comando para generar la contraseña encriptada del GRUB.
Respuesta del usuario:
$ grub2-mkpasswd-pbkdf2
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte del tiempo por
día de ciertos usuarios. ¿Cuál comando debe utilizar?
Respuesta del usuario:
$ ac -p usuario1, usuario2…
Resultado:
¡Correcto!
Resultados de la pregunta
Selecciona la línea de comando que debes usar para bloquear el acceso
dentro del archivo de configuración.
Respuesta del usuario:
install usb-storage /bin/true
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores quiere denegar el acceso al programa de
gestión de tareas periódica a ciertos usuarios, por lo que modificó el
archivo \"/etc/cron.allow\", agregando la lista de los usuarios. Sin
embargo, esta acción NO tuvo efecto. ¿A qué se debe el error?
Respuesta del usuario:
Modificar el archivo \"/etc/cron.deny\"
Resultado:
¡Correcto!
Resultados de la pregunta
Es el comando que debes usar usado generar un reporte automático de la
aplicación de monitoreo de actividades periódicas.
Respuesta del usuario:
$ sudo sa -d
Resultado:
Necesitas reforzar el tema: Análisis de bitácoras
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte del tiempo
total de ciertos usuarios. ¿Cuál comando debe utilizar?
Respuesta del usuario:
$ ac -p usuario1, usuario2…
Resultado:
Necesitas reforzar el tema: Monitoreo de actividades de usuario
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte para saber
quién ejecutó una aplicación que estaba prohibida para cierto usuario.
¿Cuál comando debe utilizar?
Respuesta del usuario:
$ sa -c
Resultado:
Necesitas reforzar el tema: Monitoreo de actividades de usuario
Resultados de la pregunta
Es el archivo de configuración que debe ser editado para proteger el
GRUB.
Respuesta del usuario:
/etc/grub.d/10_linux
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de sistemas ha perdido el control de su servidor, ya que
le han cambiado sus datos de autenticación. ¿Cuál pudo ser la razón más
probable?
Respuesta del usuario:
Resultado:
Necesitas reforzar el tema: GRUB y protección del arranque
Resultados de la pregunta
Un administrador de servidores bloquea por completo el acceso al
archivo de gestión de tareas programadas, por lo que modificó el archivo
\"/etc/cron.deny\", agregando la lista de los usuarios. Sin embargo, esta
acción NO tuvo efecto. ¿A qué se debe el error?
Respuesta del usuario:
Cambiar el archivo \"/etc/crond/cron.allow\"
Resultado:
Necesitas reforzar el tema: Control de acceso al CRON
Tu calificación: 50.00% (5 de 10).
Resultados de la pregunta
Un administrador de servidores quiere denegar el acceso al programa de
gestión de tareas periódica a ciertos usuarios, por lo que modificó el
archivo \"/etc/cron.allow\", agregando la lista de los usuarios. Sin
embargo, esta acción NO tuvo efecto. ¿A qué se debe el error?
Respuesta del usuario:
Modificar el archivo \"/etc/cron.deny\"
Resultado:
¡Correcto!
Resultados de la pregunta
Es el comando para generar el archivo de configuración del GRUB.
Respuesta del usuario:
$ grub2-mkconfig --output=grub.cfg
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte del tiempo por
día de ciertos usuarios. ¿Cuál comando debe utilizar?
Respuesta del usuario:
$ ac -p usuario1, usuario2…
Resultado:
¡Correcto!
Resultados de la pregunta
Es el archivo de configuración que debe ser editado para proteger el
GRUB.
Respuesta del usuario:
/etc/grub.d/10_linux
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores ha detectado que un programa se ejecuta
periódicamente, lo que causa que el servidor trabaje lentamente. ¿Cuál de
los siguientes archivos debe bloquearse para evitar ese problema?
Respuesta del usuario:
BIOS
Resultado:
Necesitas reforzar el tema: Control de acceso al CRON
Resultados de la pregunta
Es el archivo de configuración que debe ejecutarse para aplicar la
protección del GRUB.
Respuesta del usuario:
/etc/grub2/grub.cfg
Resultado:
Necesitas reforzar el tema: GRUB y protección del arranque
Resultados de la pregunta
Un administrador debe generar un reporte automático cada cierto
tiempo. ¿Cuál es el método que debe usar para automatizar con \"cron\"?
Respuesta del usuario:
Emplear la herramienta de GRUB y generar los reportes
Resultado:
Necesitas reforzar el tema: Análisis de bitácoras
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte para saber
quién ejecutó una aplicación que estaba prohibida para cierto usuario.
¿Cuál comando debe utilizar?
Respuesta del usuario:
$ ac -p
Resultado:
Necesitas reforzar el tema: Monitoreo de actividades de usuario
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte del tiempo
total de ciertos usuarios. ¿Cuál comando debe utilizar?
Respuesta del usuario:
$ ac -d usuario1, usuario2…
Resultado:
¡Correcto!
Resultados de la pregunta
Es el comando que debes usar usado generar un reporte automático de la
aplicación de monitoreo de actividades periódicas.
Respuesta del usuario:
$ sudo psacct
Resultado:
Necesitas reforzar el tema: Análisis de bitácoras
Tu calificación: 70.00% (7 de 10).
Resultados de la pregunta
Es el archivo de configuración que debe ser editado para proteger el
GRUB.
Respuesta del usuario:
/boot/grub2/10_linux
Resultado:
Necesitas reforzar el tema: GRUB y protección del arranque
Resultados de la pregunta
Un administrador debe hacer un reporte sobre el rendimiento de ciertos
programas. ¿Qué debe realizar?
Respuesta del usuario:
Realizar un informe con el contenido de SYSLOG
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte del tiempo
total de ciertos usuarios. ¿Cuál comando debe utilizar?
Respuesta del usuario:
$ ac -d usuario1, usuario2…
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores quiere denegar el acceso al programa de
gestión de tareas periódica a ciertos usuarios, por lo que modificó el
archivo \"/etc/cron.allow\", agregando la lista de los usuarios. Sin
embargo, esta acción NO tuvo efecto. ¿A qué se debe el error?
Respuesta del usuario:
Modificar el archivo \"/etc/cron.deny\"
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores desea realizar un reporte para saber
quién ejecutó una aplicación que estaba prohibida para cierto usuario.
¿Cuál comando debe utilizar?
Respuesta del usuario:
$ lastcomm
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores bloquea por completo el acceso al
archivo de gestión de tareas programadas, por lo que modificó el archivo
\"/etc/cron.deny\", agregando la lista de los usuarios. Sin embargo, esta
acción NO tuvo efecto. ¿A qué se debe el error?
Respuesta del usuario:
Modificar el archivo \"/etc/grub/cron.allow\"
Resultado:
Necesitas reforzar el tema: Control de acceso al CRON
Resultados de la pregunta
Un administrador de sistemas ha perdido el control de su servidor, ya que
le han cambiado sus datos de autenticación. ¿Cuál pudo ser la razón más
probable?
Respuesta del usuario:
El archivo GRUB no tenía protección
Resultado:
¡Correcto!
Resultados de la pregunta
Selecciona la línea de comando que debes usar para bloquear el acceso
dentro del archivo de configuración.
Respuesta del usuario:
install usb-storage /bin/true
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de servidores desea bloquear el uso de dispositivos
USB. ¿Cuál es el archivo que debe modificar?
Respuesta del usuario:
\"/etc/modprobe.d/no-usb.conf\"
Resultado:
Necesitas reforzar el tema: Deshabilitar puerto USB
Resultados de la pregunta
Es el comando para generar la contraseña encriptada del GRUB.
Respuesta del usuario:
$ grub2-mkpasswd-pbkdf2
Resultado:
¡Correcto!
Tu calificación: 23.00% (2.3 de 10).
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para la falla en
la protección del arranque?
Respuesta del usuario:
Retraso en las actividades internas
Resultado:
Necesitas reforzar el tema: Monitoreo y control
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para un control
erróneo de los puertos del servidor?
Respuesta del usuario:
Daño al hardware del servidor
Resultado:
Necesitas reforzar el tema: Monitoreo y control
Resultados de la pregunta
De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o
"Información"?
Respuesta del usuario:
Respaldo en disco duros
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
Después de realizar un análisis de riesgos, se encontraron causas de
pérdida de información. ¿Cuál de ellas puede ser una causa de tipo
metodológica?
-Mal uso de la computadora
-Ingreso de virus
-Falta de respaldos
Respuesta del usuario:
Mal uso de la computadora
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes riesgos puede considerarse moderado?
Respuesta del usuario:
El control de los puertos es ineficiente
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
La siguiente lista de elementos son activos de un sistema informático. De
acuerdo a la clasificación de la información, ¿de qué tipo son?
- Contactos de datos del personal
- Agenda electrónica de la empresa
- Videos de presentación
Respuesta del usuario:
Valiosa
Resultado:
¡Correcto!
Resultados de la pregunta
Elige tres elementos que pueden formar parte de los activos de una
empresa para el plan de riesgos.
Respuesta del usuario:
Bases de datos
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
Ordena los riesgos según la prioridad de solución, siendo el número 1 el
riesgo cuya prioridad sea mayor.
Respuesta del usuario:
1. Falla en el servicio del proveedor de outsourcing
2. No existe un respaldo de información
3. El control de los puertos es ineficiente
4. Mala planeación de las estrategias de desarrollo
5. Daño en el servidor de desarrollo
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
Implementar nuevos roles y responsabilidades en la gestión de riesgos es
necesario para:
Respuesta del usuario:
Aumentar el costo/beneficio de los activos tecnológicos de la empresa
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para la falla en
el servicio de outsourcing?
Respuesta del usuario:
Daño al hardware del servidor
Resultado:
Necesitas reforzar el tema: Monitoreo y control
Tu calificación: 50.00% (5 de 10).
Resultados de la pregunta
¿Cuál de los siguientes riesgos puede considerarse bajo?
Respuesta del usuario:
Daño en el servidor de desarrollo
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para la falla en
el servicio de outsourcing?
Respuesta del usuario:
Retraso en las actividades internas
Resultado:
¡Correcto!
Resultados de la pregunta
Después de realizar un análisis FODA, se encontraron causas de
problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ?
1) Habilidades de programación insuficientes
2) Nueva tecnología que se puede implementar
3) Tecnología de la competencia más avanzada.
Respuesta del usuario:
Tecnología de la competencia más avanzada
Resultado:
Necesitas reforzar el tema: Identificación de riesgos
Resultados de la pregunta
Ordena los riesgos según la prioridad de solución, siendo el número 1 el
riesgo cuya prioridad sea mayor.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
Suponiendo que una empresa dedicada al sector de ventas por internet
haya registrado pérdidas en la compra de sus productos, selecciona el
tipo de problema que puede tener.
Respuesta del usuario:
Plan de mercadotecnia deficiente
Resultado:
Necesitas reforzar el tema: Identificación de riesgos
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para un control
erróneo de los puertos del servidor?
Respuesta del usuario:
Retraso del cronograma de las actividades
Resultado:
Necesitas reforzar el tema: Monitoreo y control
Resultados de la pregunta
¿Qué problema secundario se deriva de una mala gestión del CRON?
Respuesta del usuario:
Reducción del rendimiento del servidor
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál puede ser el plan de contingencia para el riesgo "destrucción
parcial o total de la información sin respaldo"?
Respuesta del usuario:
Aplicación de un método de computación forense
Resultado:
¡Correcto!
Resultados de la pregunta
Elige tres elementos que pueden formar parte de los activos de una
empresa para el plan de riesgos.
Respuesta del usuario:
Bases de datos
Mobiliario
NAS
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
¿Qué problema secundario se deriva de una mala gestión de las
conexiones remotas?
Respuesta del usuario:
Filtración de información privada
Resultado:
¡Correcto!
Tu calificación: 50.00% (5 de 10).
Resultados de la pregunta
Ordena los riesgos según la probabilidad de ocurrencia, siendo el número
1 el que tiene menor probabilidad de ocurrencia.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
¿Cuál puede ser el plan de contingencia para el riesgo "cambio de líder de
desarrollo"?
Respuesta del usuario:
Documentación del diseño técnico del sistema
Resultado:
¡Correcto!
Resultados de la pregunta
Suponiendo que una empresa dedicada al sector de ventas por internet
haya registrado pérdidas en la compra de sus productos, selecciona el
tipo de problema que puede tener.
Respuesta del usuario:
Error en la programación del back end
Resultado:
¡Correcto!
Resultados de la pregunta
La siguiente lista de elementos son activos de un sistema informático. De
acuerdo a la clasificación de la información, ¿de qué tipo son?
- Contactos de datos del personal
- Agenda electrónica de la empresa
- Videos de presentación
Respuesta del usuario:
Valiosa
Resultado:
¡Correcto!
Resultados de la pregunta
Después de realizar un análisis de riesgos, se encontraron causas de
pérdida de información. ¿Cuál de ellas puede ser una causa de tipo
metodológica?
-Mal uso de la computadora
-Ingreso de virus
-Falta de respaldos
Respuesta del usuario:
Mal uso de la computadora
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes riesgos puede considerarse muy alto?
Respuesta del usuario:
Falla en el servicio del proveedor de outsourcing
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para la falla en
la protección del arranque?
Respuesta del usuario:
Daño al hardware del servidor
Resultado:
Necesitas reforzar el tema: Monitoreo y control
Resultados de la pregunta
En el proceso de análisis de riesgos, es necesario identificar los activos y
valorarlos para poder:
Respuesta del usuario:
Evaluar riesgos de cada tipo de amenaza
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
Implementar nuevos roles y responsabilidades en la gestión de riesgos es
necesario para:
Respuesta del usuario:
Disminuir el tiempo de duración de las tareas del sector TI de la empresa
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o
"Información"?
Respuesta del usuario:
Sistema operativo
Resultado:
¡Correcto!
Tu calificación: 60.00% (6 de 10).
Resultados de la pregunta
La siguiente lista de elementos son activos de un sistema informático. De
acuerdo a la clasificación de la información, ¿de qué tipo son?
- Contactos de datos del personal
- Agenda electrónica de la empresa
- Videos de presentación
Respuesta del usuario:
Valiosa
Resultado:
¡Correcto!
Resultados de la pregunta
Ordena los riesgos según la prioridad de solución, siendo el número 1 el
riesgo cuya prioridad sea mayor.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
¿Cuál de los siguientes riesgos puede considerarse muy alto?
Respuesta del usuario:
El control de los puertos es ineficiente
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
Elige tres elementos que pueden formar parte de los activos de una
empresa para el plan de riesgos.
Respuesta del usuario:
NAS
Mobiliario
Aplicaciones
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
Ordena los pasos del procedimiento de planificación de riesgos.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
En el proceso de análisis de riesgos, es necesario identificar los activos y
valorarlos para poder:
Respuesta del usuario:
Identificar sus vulnerabilidades y amenazas
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué problema secundario se deriva de una mala gestión del CRON?
Respuesta del usuario:
Reducción del rendimiento del servidor
Resultado:
¡Correcto!
Resultados de la pregunta
De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o
"Información"?
Respuesta del usuario:
Sistema operativo
Resultado:
¡Correcto!
Resultados de la pregunta
Suponiendo que una empresa dedicada al sector de ventas por internet
haya registrado pérdidas en la compra de sus productos, selecciona el
tipo de problema que puede tener.
Respuesta del usuario:
Error en la programación del back end
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para un control
erróneo de los puertos del servidor?
Respuesta del usuario:
Robo o pérdida de información
Resultado:
¡Correcto!
Tu calificación: 50.00% (5 de 10).
Resultados de la pregunta
Ordena los riesgos según la probabilidad de ocurrencia, siendo el número
1 el que tiene menor probabilidad de ocurrencia.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
¿Cuál de los siguientes riesgos puede considerarse moderado?
Respuesta del usuario:
No existe un respaldo de información
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o
"Información"?
Respuesta del usuario:
Sistema operativo
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para un control
erróneo de los puertos del servidor?
Respuesta del usuario:
Robo o pérdida de información
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes riesgos puede considerarse bajo?
Respuesta del usuario:
Daño en el servidor de desarrollo
Resultado:
¡Correcto!
Resultados de la pregunta
Ordena los riesgos según la prioridad de solución, siendo el número 1 el
riesgo cuya prioridad sea mayor.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
Suponiendo que una empresa dedicada al sector de ventas por internet
haya registrado pérdidas en la compra de sus productos, selecciona el
tipo de problema que puede tener.
Respuesta del usuario:
Error en la programación del back end
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué problema secundario se deriva de una mala gestión del CRON?
Respuesta del usuario:
Reducción del rendimiento del servidor
Resultado:
¡Correcto!
Resultados de la pregunta
Ordena los pasos del procedimiento de planificación de riesgos.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
Después de realizar un análisis FODA, se encontraron causas de
problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ?
1) Habilidades de programación insuficientes
2) Nueva tecnología que se puede implementar
3) Tecnología de la competencia más avanzada.
Respuesta del usuario:
Nueva tecnología que se puede implementar
Resultado:
Necesitas reforzar el tema: Identificación de riesgos
Tu calificación: 70.00% (7 de 10).
Resultados de la pregunta
¿Cuál de los siguientes riesgos puede considerarse bajo?
Respuesta del usuario:
Daño en el servidor de desarrollo
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál puede ser el plan de contingencia para el riesgo "cambio de líder de
desarrollo"?
Respuesta del usuario:
Documentación del diseño técnico del sistema
Resultado:
¡Correcto!
Resultados de la pregunta
Después de realizar un análisis FODA, se encontraron causas de
problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ?
1) Habilidades de programación insuficientes
2) Nueva tecnología que se puede implementar
3) Tecnología de la competencia más avanzada.
Respuesta del usuario:
Habilidades de programación insuficientes
Resultado:
¡Correcto!
Resultados de la pregunta
En el proceso de análisis de riesgos, es necesario identificar los activos y
valorarlos para poder:
Respuesta del usuario:
Identificar sus vulnerabilidades y amenazas
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para la falla en
el servicio de outsourcing?
Respuesta del usuario:
Retraso en las actividades internas
Resultado:
¡Correcto!
Resultados de la pregunta
Elige tres elementos que pueden formar parte de los activos de una
empresa para el plan de riesgos.
Respuesta del usuario:
Papelería
Aplicaciones
Mobiliario
Resultado:
Necesitas reforzar el tema: Método de planificación
Resultados de la pregunta
La información que sólo puede ser conocida por personas autorizadas,
por ejemplo, una base de datos de usuarios, se clasifica como:
Respuesta del usuario:
Crítica
Resultado:
Necesitas reforzar el tema: Identificación de riesgos
Resultados de la pregunta
Ordena los riesgos según la prioridad de solución, siendo el número 1 el
riesgo cuya prioridad sea mayor.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
Suponiendo que una empresa dedicada al sector de ventas por internet
haya registrado pérdidas en la compra de sus productos, selecciona el
tipo de problema que puede tener.
Respuesta del usuario:
Error en la programación del back end
Resultado:
¡Correcto!
Resultados de la pregunta
Después de realizar un análisis de riesgos, se encontraron causas de
pérdida de información. ¿Cuál de ellas puede ser una causa de tipo
metodológica?
-Mal uso de la computadora
-Ingreso de virus
-Falta de respaldos
Respuesta del usuario:
Mal uso de la computadora
Resultado:
¡Correcto!
Tu calificación: 80.00% (8 de 10).
Resultados de la pregunta
Ordena los riesgos según la probabilidad de ocurrencia, siendo el número
1 el que tiene menor probabilidad de ocurrencia.
Respuesta del usuario:
1.
Resultado:
Necesitas reforzar el tema: Análisis cualitativo
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para un control
erróneo de los puertos del servidor?
Respuesta del usuario:
Robo o pérdida de información
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué problema secundario se deriva de una mala gestión de las
conexiones remotas?
Respuesta del usuario:
Filtración de información privada
Resultado:
¡Correcto!
Resultados de la pregunta
Implementar nuevos roles y responsabilidades en la gestión de riesgos es
necesario para:
Respuesta del usuario:
Independizar el control de los riesgos de los procesos generales de la
empresa
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes riesgos puede considerarse bajo?
Respuesta del usuario:
Daño en el servidor de desarrollo
Resultado:
¡Correcto!
Resultados de la pregunta
Después de realizar un análisis de riesgos, se encontraron causas de
pérdida de información. ¿Cuál de ellas puede ser una causa de tipo
metodológica?
-Mal uso de la computadora
-Ingreso de virus
-Falta de respaldos
Respuesta del usuario:
Mal uso de la computadora
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes elementos es un riesgo secundario para la falla en
la protección del arranque?
Respuesta del usuario:
Robo o pérdida de información
Resultado:
¡Correcto!
Resultados de la pregunta
La información que sólo puede ser conocida por personas autorizadas,
por ejemplo, una base de datos de usuarios, se clasifica como:
Respuesta del usuario:
Valiosa
Resultado:
Necesitas reforzar el tema: Identificación de riesgos
Resultados de la pregunta
Después de realizar un análisis FODA, se encontraron causas de
problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ?
1) Habilidades de programación insuficientes
2) Nueva tecnología que se puede implementar
3) Tecnología de la competencia más avanzada.
Respuesta del usuario:
Habilidades de programación insuficientes
Resultado:
¡Correcto!
Resultados de la pregunta
De la siguiente lista de activos, ¿cuáles NO corresponden al tipo "Datos" o
"Información"?
Respuesta del usuario:
Sistema operativo
Resultado:
¡Correcto!

¿Cuál es la fuente de propagación de los gusanos informáticos?


Respuesta del usuario:
Sitios web maliciosos
Resultado:
Necesitas reforzar el tema: Riesgos informáticos
Resultados de la pregunta
Es el hardware que sirve para implementar filtros de páginas,
comúnmente por proxys y puertos.
Respuesta del usuario:
Router
Resultado:
Necesitas reforzar el tema: Dispositivos especiales de seguridad
Resultados de la pregunta
El cómputo forense ayuda a las instituciones a:
Respuesta del usuario:
Detectar evidencias de la vulnerabilidad de los sistemas
Resultado:
¡Correcto!
Resultados de la pregunta
En tu computadora se presentan avisos que te piden actualizar tu
antivirus a la versión Premium, debido a las amenazas que se
encontraron. También notas que lo correos que envías NO pueden ser
leídos por tus destinatarios. ¿Qué tipo de software malicioso tiene tu
computadora?
Respuesta del usuario:
Rootkit y Spyware
Resultado:
Necesitas reforzar el tema: Riesgos informáticos
Resultados de la pregunta
Son dos dispositivos utilizados comúnmente para resguardar páginas
web.
Respuesta del usuario:
Firmas electrónicas
Resultado:
Necesitas reforzar el tema: Dispositivos especiales de seguridad
Resultados de la pregunta
Antes de realizar un método de computación forense, ¿cuál de las
siguientes opciones te ayuda a verificar si las evidencias son verídicas?
Respuesta del usuario:
Realizar un reporte de las características de las evidencias y esperar su
aprobación por las autoridades
Resultado:
Necesitas reforzar el tema: Computación forense
Resultados de la pregunta
Son amenazas virtuales que involucran usar varios dispositivos con
conexión a internet para realizar un ataque masivo de peticiones a un
servidor para provocar su reinicio de seguridad.
Respuesta del usuario:
Troyanos
Resultado:
Necesitas reforzar el tema: Dispositivos especiales de seguridad
Resultados de la pregunta
Al navegar en internet, es común encontrar páginas emergentes que te
aseguran que tu PC está infectada por un virus. ¿Qué tipo de riesgo se
ejemplifica en el caso anterior?
Respuesta del usuario:
Spyware
Resultado:
Necesitas reforzar el tema: Riesgos informáticos
Resultados de la pregunta
Es importante NO alterar los datos de origen cuando se manejan pruebas
para:
Respuesta del usuario:
Justificar las hipótesis a partir de las pruebas
Resultado:
Necesitas reforzar el tema: Computación forense
Resultados de la pregunta
¿Cómo un virus troyano puede trabajar en conjunto con otro malware de
control?
Respuesta del usuario:
Introduce programas de control remoto
Resultado:
Necesitas reforzar el tema: Riesgos informáticos
Tu calificación: 70.00% (7 de 10).
Resultados de la pregunta
Son amenazas virtuales que involucran usar varios dispositivos con
conexión a internet para realizar un ataque masivo de peticiones a un
servidor para provocar su reinicio de seguridad.
Respuesta del usuario:
Bots informáticos
Resultado:
¡Correcto!
Resultados de la pregunta
Al navegar en internet, es común encontrar páginas emergentes que te
aseguran que tu PC está infectada por un virus. ¿Qué tipo de riesgo se
ejemplifica en el caso anterior?
Respuesta del usuario:
Adware
Resultado:
¡Correcto!
Resultados de la pregunta
Es un dispositivo que limita el acceso de IP externas con tablas y
contraseñas encriptadas para evitar el acceso a la red interna.
Respuesta del usuario:
Router
Resultado:
¡Correcto!
Resultados de la pregunta
Son tres dispositivos utilizados comúnmente para resguardar a un
servidor por su alto nivel seguridad.
Respuesta del usuario:
Firma electrónica
Patrones de retina
Sensor dactilar
Resultado:
Necesitas reforzar el tema: Dispositivos especiales de seguridad
Resultados de la pregunta
Un administrador de sistemas ha implementado un bastión y un router
para proteger su servidor dentro de la misma red; sin embargo, ha tenido
intrusiones, ¿Cuál fue su error?
Respuesta del usuario:
No usar dos routers para crear dos subredes y separar el bastión
Resultado:
¡Correcto!
Resultados de la pregunta
El cómputo forense ayuda a las instituciones a:
Respuesta del usuario:
Detectar evidencias de la vulnerabilidad de los sistemas
Resultado:
¡Correcto!
Resultados de la pregunta
Es una amenaza virtual que involucra redireccionar al usuario a páginas
falsas para extorsionarlo.
Respuesta del usuario:
Keylogger y Exploits
Resultado:
Necesitas reforzar el tema: Dispositivos especiales de seguridad
Resultados de la pregunta
Antes de realizar un método de computación forense, ¿cuál de las
siguientes opciones te ayuda a verificar si las evidencias son verídicas?
Respuesta del usuario:
Crear copias exactas de los archivos para no comprometer la evidencia en
el análisis
Resultado:
Necesitas reforzar el tema: Computación forense
Resultados de la pregunta
Es importante NO alterar los datos de origen cuando se manejan pruebas
para:
Respuesta del usuario:
Preservar la integridad de la información
Resultado:
¡Correcto!
Resultados de la pregunta
En tu computadora se presentan avisos que te piden actualizar tu
antivirus a la versión Premium, debido a las amenazas que se
encontraron. También notas que lo correos que envías NO pueden ser
leídos por tus destinatarios. ¿Qué tipo de software malicioso tiene tu
computadora?
Respuesta del usuario:
Scareware y Ransomware
Resultado:
¡Correcto!
Tu calificación: 80.00% (8 de 10).
Resultados de la pregunta
Antes de realizar un método de computación forense, ¿cuál de las
siguientes opciones te ayuda a verificar si las evidencias son verídicas?
Respuesta del usuario:
Revisar que estén completas, generadas en el lugar de los hechos y sin
violar la ley
Resultado:
¡Correcto!
Resultados de la pregunta
Al navegar en internet, es común encontrar páginas emergentes que te
aseguran que tu PC está infectada por un virus. ¿Qué tipo de riesgo se
ejemplifica en el caso anterior?
Respuesta del usuario:
Adware
Resultado:
¡Correcto!
Resultados de la pregunta
Es una práctica criminal que involucra cifrar la información del usuario o
bloquear su máquina para solicitar dinero a cambio de su arreglo.
Respuesta del usuario:
Keylogger y Exploits
Resultado:
Necesitas reforzar el tema: Riesgos informáticos
Resultados de la pregunta
Un administrador de sistemas ha implementado un bastión y un router
para proteger su servidor dentro de la misma red; sin embargo, ha tenido
intrusiones, ¿Cuál fue su error?
Respuesta del usuario:
No usar dos routers para crear dos subredes y separar el bastión
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de las siguientes afectaciones NO es parte de los ataques internos?
Respuesta del usuario:
Difundir información restringida
Resultado:
Necesitas reforzar el tema: Computación forense
Resultados de la pregunta
El cómputo forense ayuda a las instituciones a:
Respuesta del usuario:
Detectar evidencias de la vulnerabilidad de los sistemas
Resultado:
¡Correcto!
Resultados de la pregunta
Es un dispositivo que limita el acceso de IP externas con tablas y
contraseñas encriptadas para evitar el acceso a la red interna.
Respuesta del usuario:
Router
Resultado:
¡Correcto!
Resultados de la pregunta
Son amenazas virtuales que involucran usar varios dispositivos con
conexión a internet para realizar un ataque masivo de peticiones a un
servidor para provocar su reinicio de seguridad.
Respuesta del usuario:
Bots informáticos
Resultado:
¡Correcto!
Resultados de la pregunta
Al momento de intentar iniciar sesión en la página web NO logras
ingresar inmediatamente. Parece que la página NO tomó en cuenta tu
información, pero en ningún momento te indicó si hubo un error en tus
datos, por lo que los debes ingresar nuevamente. ¿Cuál puede ser la mejor
acción de respuesta?
Respuesta del usuario:
Cambiar tu contraseña pues podría ser una página falsa que obtuvo tus
datos
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué pasos debes seguir, de acuerdo con el cómputo forense, al realizar el
manejo de un disco duro de una computadora?
Respuesta del usuario:
Revisar integridad, duplicar la información, buscar archivos específicos y
generar reporte de los datos recabados
Resultado:
¡Correcto!
Tu calificación: 40.00% (4 de 10).
Resultados de la pregunta
Te piden que hagas un respaldo para una carpeta web llamada
\"septiembre2016\". La sintaxis correcta para hacerlo es:
Respuesta del usuario:
# backup /septiembre2016
Resultado:
Necesitas reforzar el tema: Creación de un respaldo
Resultados de la pregunta
Un cliente necesita que su respaldo ocupe el menor espacio disponible,
por lo que decides usar el administrador de procesos CRON, debido a que
este realiza:
Respuesta del usuario:
Una copia comprimida
Resultado:
¡Correcto!
Resultados de la pregunta
Se te solicita que hagas una restauración total del sistema y sólo se tiene
una copia realizada. ¿De qué respaldo se trata?
Respuesta del usuario:
Completo
Resultado:
¡Correcto!
Resultados de la pregunta
Te solicitan que apliques un mecanismo de seguridad que garantice la
operación virtual del servidor, por lo que decides hacer:
Respuesta del usuario:
Un firewall
Resultado:
Necesitas reforzar el tema: Tipos de respaldo
Resultados de la pregunta
¿Qué hace el siguiente texto? 0 2 * * * /bin/
Respuesta del usuario:
Hacer un respaldo de un archivo dos veces al día en la carpeta
Resultado:
Necesitas reforzar el tema: Creación de un respaldo
Resultados de la pregunta
Vas a crear un archivo nuevo en el CRON con la siguiente sintaxis:
EDITOR=_______ contrab -e. ¿Qué editor debes usar?
Respuesta del usuario:
nano
Resultado:
¡Correcto!
Resultados de la pregunta
Lee las acciones que se siguen para crear una carpeta llamada
authorized_keys en el servidor de respaldo.
1. Crear al archivo authorized keys
2. Crear la ruta de carpetas
3. Crear la carpeta .ssh con su ruta
4. Brindar los permisos de sistema
5. Conceder los permisos de edición.
¿Cuál es el orden correcto del procedimiento?
Respuesta del usuario:
3-4-1-2-4
Resultado:
Necesitas reforzar el tema: Creación de un respaldo
Resultados de la pregunta
Te piden que hagas una restauración total del sistema y se tienen varias
copias realizadas. ¿De qué respaldo se trata?
Respuesta del usuario:
Completo
Resultado:
Necesitas reforzar el tema: Tipos de respaldo
Resultados de la pregunta
Un administrador de sistemas hace una copia de la información que ha
sido modificada después de la última operación del servidor. ¿Qué tipo de
respaldo debe usar?
Respuesta del usuario:
Diferencial
Resultado:
Necesitas reforzar el tema: Tipos de respaldo
Resultados de la pregunta
¿Qué función tiene el siguiente comando? scp
/root/.ssh/id_rsa_backup.pub
Respuesta del usuario:
Mandar la llave ssh al servidor de respaldo
Resultado:
¡Correcto!
Tu calificación: 57.14% (5.6 de 9.8).
Resultados de la pregunta
Vas a crear un archivo nuevo en el CRON con la siguiente sintaxis:
EDITOR=_______ contrab -e. ¿Qué editor debes usar?
Respuesta del usuario:
nano
Resultado:
¡Correcto!
Resultados de la pregunta
Es el tipo de almacenamiento que divide la información entre dos o más
dispositivos.
Respuesta del usuario:
RAID 0
Resultado:
¡Correcto!
Resultados de la pregunta
Es la red constituida únicamente por arreglos de dispositivos de
almacenamiento.
Respuesta del usuario:
NAS
Resultado:
Necesitas reforzar el tema: NAS, SAN y Arreglos de almacenamiento
Resultados de la pregunta
Lee las acciones que se siguen para crear una carpeta llamada
authorized_keys en el servidor de respaldo.
1. Crear al archivo authorized keys
2. Crear la ruta de carpetas
3. Crear la carpeta .ssh con su ruta
4. Brindar los permisos de sistema
5. Conceder los permisos de edición.
¿Cuál es el orden correcto del procedimiento?
Respuesta del usuario:
3-5-1-4-2
Resultado:
Necesitas reforzar el tema: Creación de un respaldo
Resultados de la pregunta
¿Qué función tiene el siguiente texto? 0 2 * * * /bin/
Respuesta del usuario:
Crear un archivo comprimido
Resultado:
Necesitas reforzar el tema: Creación de un respaldo
Resultados de la pregunta
Tipo de almacenamiento que sirve como una solución para la
restauración de datos donde la información se puede accesar vía web.
Respuesta del usuario:
SAN
Resultado:
Necesitas reforzar el tema: NAS, SAN y Arreglos de almacenamiento
Resultados de la pregunta
Te piden que hagas una restauración total del sistema y sólo se tiene la
primera y la última copia. ¿De qué respaldo se trata?
Respuesta del usuario:
Diferencial
Resultado:
¡Correcto!
Resultados de la pregunta
Se te solicita que hagas una restauración total del sistema y sólo se tiene
una copia realizada. ¿De qué respaldo se trata?
Respuesta del usuario:
Completo
Resultado:
¡Correcto!
Resultados de la pregunta
Selecciona los cuatro argumentos que debes tomar en cuenta con el
comando tar, al hacer una copia comprimida de una carpeta web.
Respuesta del usuario:
Crear un archivo gzip
Ruta y nombre del archivo
Ruta y nombre de la carpeta
Resultado:
Necesitas reforzar el tema: Creación de un respaldo
Resultados de la pregunta
Un cliente necesita que su respaldo ocupe el menor espacio disponible,
por lo que decides usar el administrador de procesos CRON, debido a que
este realiza:
Respuesta del usuario:
Una copia comprimida
Resultado:
¡Correcto!
Tu calificación: 50.00% (5 de 10).
Resultados de la pregunta
Cuando copias archivos comprimidos a un servidor de respaldo, debes
crear una llave de acceso ssh. ¿Qué comando debes usar para tal fin?
Respuesta del usuario:
# ssh-keygen
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué función tiene el siguiente comando? scp
/root/.ssh/id_rsa_backup.pub
Respuesta del usuario:
Mandar la llave ssh al servidor de respaldo
Resultado:
¡Correcto!
Resultados de la pregunta
Lee las acciones que se siguen para crear una carpeta llamada
authorized_keys en el servidor de respaldo.
1. Crear al archivo authorized keys
2. Crear la ruta de carpetas
3. Crear la carpeta .ssh con su ruta
4. Brindar los permisos de sistema
5. Conceder los permisos de edición.
¿Cuál es el orden correcto del procedimiento?
Respuesta del usuario:
3-4-1-5-2
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de sistemas hace una copia de la información que ha
sido modificada después de la última operación del servidor. ¿Qué tipo de
respaldo debe usar?
Respuesta del usuario:
Incremental
Resultado:
Necesitas reforzar el tema: Tipos de respaldo
Resultados de la pregunta
Un administrador de sistemas necesita hacer una copia de la información
de su servidor que cambió desde el último respaldo, el cual se hizo hace
24 horas. ¿Qué tipo de respaldo debe usar?
Respuesta del usuario:
Diferencial
Resultado:
¡Correcto!
Resultados de la pregunta
Tipo de almacenamiento que sirve como una solución para la
restauración de datos donde la información se puede accesar vía web.
Respuesta del usuario:
RAID 0
Resultado:
Necesitas reforzar el tema: NAS, SAN y Arreglos de almacenamiento
Resultados de la pregunta
Te piden que hagas un respaldo para una carpeta web llamada
\"septiembre2016\". La sintaxis correcta para hacerlo es:
Respuesta del usuario:
# create /septiembre2016
Resultado:
Necesitas reforzar el tema: Creación de un respaldo
Resultados de la pregunta
Te solicitan que apliques un mecanismo de seguridad que garantice la
operación virtual del servidor, por lo que decides hacer:
Respuesta del usuario:
Una partición
Resultado:
Necesitas reforzar el tema: Tipos de respaldo
Resultados de la pregunta
Es el tipo de almacenamiento que divide la información entre dos o más
dispositivos.
Respuesta del usuario:
RAID 0
Resultado:
¡Correcto!
Resultados de la pregunta
Tipo de almacenamiento que duplica la información de manera par entre
dos o más dispositivos de almacenamiento. También es conocida como
configuración espejo.
Respuesta del usuario:
RAID 10
Resultado:
Necesitas reforzar el tema: NAS, SAN y Arreglos de almacenamiento
Tu calificación: 90.00% (9 de 10).
Resultados de la pregunta
Te piden que hagas una restauración total del sistema y se tienen varias
copias realizadas. ¿De qué respaldo se trata?
Respuesta del usuario:
Diferencial
Resultado:
Necesitas reforzar el tema: Tipos de respaldo
Resultados de la pregunta
Te piden que hagas un respaldo para una carpeta web llamada
\"septiembre2016\". La sintaxis correcta para hacerlo es:
Respuesta del usuario:
# mkdir /septiembre2016
Resultado:
¡Correcto!
Resultados de la pregunta
Tipo de almacenamiento que duplica la información de manera par entre
dos o más dispositivos de almacenamiento. También es conocida como
configuración espejo.
Respuesta del usuario:
RAID 1
Resultado:
¡Correcto!
Resultados de la pregunta
Es el tipo de almacenamiento que divide la información entre dos o más
dispositivos.
Respuesta del usuario:
RAID 0
Resultado:
¡Correcto!
Resultados de la pregunta
Cuando copias archivos comprimidos a un servidor de respaldo, debes
crear una llave de acceso ssh. ¿Qué comando debes usar para tal fin?
Respuesta del usuario:
# ssh-keygen
Resultado:
¡Correcto!
Resultados de la pregunta
Un cliente necesita que su respaldo ocupe el menor espacio disponible,
por lo que decides usar el administrador de procesos CRON, debido a que
este realiza:
Respuesta del usuario:
Una copia comprimida
Resultado:
¡Correcto!
Resultados de la pregunta
Un administrador de sistemas hace una copia de la información que ha
sido modificada después de la última operación del servidor. ¿Qué tipo de
respaldo debe usar?
Respuesta del usuario:
Completo
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué función tiene el siguiente comando? scp
/root/.ssh/id_rsa_backup.pub
Respuesta del usuario:
Mandar la llave ssh al servidor de respaldo
Resultado:
¡Correcto!
Resultados de la pregunta
Tipo de almacenamiento que sirve como una solución para la
restauración de datos donde la información se puede accesar vía web.
Respuesta del usuario:
NAS
Resultado:
¡Correcto!
Resultados de la pregunta
Lee las acciones que se siguen para crear una carpeta llamada
authorized_keys en el servidor de respaldo.
1. Crear al archivo authorized keys
2. Crear la ruta de carpetas
3. Crear la carpeta .ssh con su ruta
4. Brindar los permisos de sistema
5. Conceder los permisos de edición.
¿Cuál es el orden correcto del procedimiento?
Respuesta del usuario:
3-4-1-5-2
Resultado:
¡Correcto!

También podría gustarte