Exmen 3 Linux

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

1.

¿Cuál es el resultado cuando un administrador de Linux ingresa el comando man


man?
 El comando man man configura la interfaz de red con una dirección manual.
 El comando man man proporciona documentación sobre el comando man. * *
 El comando man man proporciona una lista de comandos disponibles en el
indicador actual.
 El comando man man abre el archivo de registro más reciente.
B. El comando man es la abreviatura de manual y se utiliza para obtener
documentación sobre un comando de Linux. El comando man man proporcionaría
documentación sobre cómo usar el manual.
2. ¿Cuál es el beneficio de que Linux sea un sistema operativo de código abierto?
 Las distribuciones de Linux son mantenidas por una sola organización.
 Las distribuciones de Linux deben incluir soporte gratuito sin costo.
 El código fuente de distribución de Linux se puede modificar y luego volver a
compilar. * *
 Las distribuciones de Linux son sistemas operativos más simples, ya que no
están diseñadas para conectarse a una red.
C. Linux es un sistema operativo de código abierto y cualquier persona puede
acceder al código fuente, inspeccionarlo, modificarlo y volver a compilarlo. Las
distribuciones de Linux son mantenidas por una comunidad de programadores,
están diseñadas para conectarse a una red y no tienen que proporcionar soporte
gratuito.
3. ¿Qué tipos de archivos se usan para administrar servicios en un sistema Linux?
 Archivos del dispositivo
 Archivos del sistema
 Archivos de directorio
 Archivos de configuración *
D. En Linux, los servicios se administran utilizando archivos de
configuración. Cuando se inicia el servicio, busca sus archivos de configuración,
los carga en la memoria y se ajusta según la configuración de los archivos.
4. ¿Qué entorno de trabajo es más fácil de usar?
 Un CLI
 Una GUI *
 El símbolo del sistema
 Una interfaz híbrida GUI y CLI
B. Una interfaz gráfica de usuario (GUI) se considera más fácil de usar porque
presenta al sistema operativo una interfaz e íconos que facilitan la localización de
aplicaciones y la realización de tareas.
5. ¿Qué componente de Linux se usaría para acceder a una breve lista de tareas que
puede realizar la aplicación?
 Lanzacohetes
 Lista rápida *
 Cuadro de búsqueda de tablero
 Sistema y menú de notificaciones
B. Se accede a la lista rápida haciendo clic con el botón derecho en cualquier
aplicación alojada en el Iniciador. La lista rápida permite acceder a algunas tareas
para la aplicación específica.
6. ¿Qué término se usa para describir una instancia en ejecución de un programa de
computadora?
 Tenedor
 Parche
 Proceso *
 Gerente de empaquetación
C. Un proceso es una instancia en ejecución de un programa de
computadora. Los sistemas operativos multitarea pueden ejecutar múltiples
procesos al mismo tiempo. Se utiliza un ID de proceso (PID) para identificar un
proceso. El comando ps o top se puede usar para ver qué procesos se están
ejecutando actualmente en una computadora.
7. ¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una
computadora o red para encontrar vulnerabilidades?
 Cortafuegos
 PenTesting *
 Análisis de malware
 Sistema de detección de intrusos
B. PenTesting se conoce como prueba de penetración e incluye herramientas que
se utilizan para buscar vulnerabilidades en una red o computadora atacándola.
8. ¿Qué método se puede usar para fortalecer un dispositivo informático?
 Permitir detección automática de USB.
 Forzar cambios periódicos de contraseña. * *
 Permitir que los servicios predeterminados permanezcan habilitados.
 Actualice los parches estrictamente anualmente, independientemente de la
fecha de lanzamiento.
B. Las mejores prácticas básicas para el endurecimiento del dispositivo son las
siguientes:
Garantizar la seguridad física.
Minimiza los paquetes instalados.
Deshabilitar servicios no utilizados.
Use SSH y desactive el inicio de sesión de la cuenta raíz a través de SSH.
Mantener actualizado el sistema.
Desactiva la detección automática de USB.
Hacer cumplir contraseñas seguras.
Forzar cambios periódicos de contraseña.
Evite que los usuarios reutilicen contraseñas antiguas.
Revise los registros regularmente.
9. Considere el resultado del comando ls -l en la salida de Linux a
continuación. ¿Cuáles son los permisos de archivo de grupo asignados al archivo
analyst.txt?
ls -l analyst.txt

-rwxrw-r-- personal de ventas 1028 28 de mayo 15:50


analyst.txt

 Solo lectura
 Leer escribir *
 Acceso completo
 Leer, escribir, ejecutar
B. Los permisos de archivo siempre se muestran en el orden Usuario, Grupo y
Otro. En el ejemplo que se muestra, el archivo tiene los siguientes permisos:
El guión (-) significa que este es un archivo. Para los directorios, el primer guión
se reemplazaría con una "d".
El primer conjunto de caracteres es para permiso del usuario (rwx). El usuario,
ventas, propietario del archivo, puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para permisos de grupo (rw-). El grupo, el
personal que posee el archivo puede leer y escribir en el archivo.
El tercer conjunto de caracteres es para cualquier otro usuario o grupo de
permisos (r–).
Cualquier otro usuario o grupo en la computadora solo puede leer el archivo.
10. ¿Por qué un administrador de red elegiría Linux como sistema operativo en el
Centro de operaciones de seguridad (SOC)?
 Es más fácil de usar que otros sistemas operativos.
 Es más seguro que otros sistemas operativos de servidor.
 El administrador tiene más control sobre el sistema operativo.
 Se crean más aplicaciones de red para este entorno.
Hay varias razones por las que Linux es una buena opción para el SOC. Linux es
de código abierto.
La interfaz de línea de comando es un entorno muy poderoso.
El usuario tiene más control sobre el sistema operativo.
Linux permite un mejor control de la comunicación en red.
11. ¿Qué comando de Linux se puede usar para mostrar el nombre del directorio de
trabajo actual?
 chmod
 pwd
 PD
 sudo
Uno de los comandos más importantes en Linux es el comando pwd, que significa
directorio de trabajo de impresión. Muestra a los usuarios la ruta física para el
directorio en el que están trabajando.
12. Considere el resultado del comando ls -l en la salida de Linux a
continuación. ¿Cuáles son los permisos de archivo asignados al usuario de ventas
para el archivo analyst.txt?

ls –l analyst.txt
-rwxrw-r-- personal de ventas 1028 28 de mayo 15:50
analyst.txt

 escribir solamente
 leer, escribir, ejecutar
 leer escribir
 solo lectura
Los permisos de archivo siempre se muestran en el orden Usuario, Grupo y
Otro. En el ejemplo que se muestra, el archivo tiene los siguientes permisos:
El guión (-) significa que este es un archivo. Para los directorios, el primer guión
se reemplazaría con una "d".
El primer conjunto de caracteres es para permiso del usuario (rwx). El usuario,
ventas, propietario del archivo puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para permisos de grupo (rw-). El grupo, el
personal que posee el archivo puede leer y escribir en el archivo.
El tercer conjunto de caracteres es para cualquier otro usuario o grupo de
permisos (r–). Cualquier otro usuario o grupo en la computadora solo puede leer
el archivo.
13. Un sistema Linux arranca en la GUI de manera predeterminada, entonces, ¿qué
aplicación puede usar un administrador de red para acceder al entorno CLI?
 visor de archivos
 herramienta de gestión de paquetes
 emulador de terminal
 visor del sistema
Un emulador de terminal es un programa de aplicación que un usuario de Linux
puede usar para acceder al entorno CLI.
14. La imagen muestra una computadora portátil que actúa como el cliente SSH que
se comunica con un servidor SSH. Consulte la presentación. ¿Qué número de puerto
conocido utiliza el servidor?

 23
 22
 21
 25
SSH es un protocolo que se utiliza para acceder de forma segura a un dispositivo
de red remoto. El número de puerto conocido utilizado por SSH es 22.
15. ¿En qué se diferencia un servidor de una computadora de estación de trabajo?
 El servidor funciona como una computadora independiente.
 El servidor está diseñado para proporcionar servicios a los clientes.
 La estación de trabajo tiene menos aplicaciones instaladas.
 La estación de trabajo tiene más usuarios que se conectan a ella.
Los servidores brindan servicios como administración de archivos, correo
electrónico, páginas web, administración de registros, transacciones financieras,
bases de datos y más.
16. ¿Qué dos métodos se pueden usar para fortalecer un dispositivo
informático? (Escoge dos.)
 Permitir que los servicios predeterminados permanezcan habilitados.
 Actualice los parches estrictamente anualmente, independientemente de la
fecha de lanzamiento.
 Aplicar el mecanismo del historial de contraseñas.
 Garantizar la seguridad física.
 Permitir detección automática de USB.
Las mejores prácticas básicas para el endurecimiento del dispositivo son las
siguientes:
Garantizar la seguridad física.
Minimiza los paquetes instalados.
Deshabilitar servicios no utilizados.
Use SSH y desactive el inicio de sesión de la cuenta raíz a través de SSH.
Mantener actualizado el sistema.
Desactiva la detección automática de USB.
Hacer cumplir contraseñas seguras.
Forzar cambios periódicos de contraseña.
Evite que los usuarios reutilicen contraseñas antiguas.
Revise los registros regularmente.
17. ¿Cuál es el propósito principal del sistema X Window?
 para proporcionar un entorno CLI personalizable
 para proporcionar un marco básico para una GUI
 para proporcionar acceso remoto a un sistema basado en Linux
 para proporcionar un conjunto básico de herramientas de prueba de
penetración
El sistema X Window proporciona el marco básico para una GUI, pero la propia
GUI varía mucho entre las diferentes distribuciones.
18. ¿Qué comando de Linux se usa para administrar procesos?
 matar
 grep
 chrootkit
 ls
El comando kill se usa para detener, reiniciar o pausar un proceso. El comando
chrootkit se usa para verificar la computadora en busca de rootkits, un conjunto
de herramientas de software que pueden aumentar el nivel de privilegio de un
usuario u otorgar acceso a partes de software que normalmente no están
permitidas. El comando grep se usa para buscar un archivo o texto dentro de un
archivo. El comando ls se usa para enumerar archivos, directorios e información
de archivos.
19. ¿Por qué se considera que Linux está mejor protegido contra malware que otros
sistemas operativos?
 menos implementaciones
 cortafuegos integrado
 herramientas de protección y penetración personalizables
 estructura del sistema de archivos, permisos de archivos y restricciones de cuenta
de usuario
El diseño operativo de Linux, incluida la forma en que está estructurado el sistema
de archivos, los permisos de archivo estándar y las restricciones de la cuenta de
usuario, hacen de Linux un sistema operativo mejor protegido. Sin embargo, Linux
todavía tiene vulnerabilidades y puede tener instalado malware que afecta el
sistema operativo.
20. ¿Qué dos comandos de Linux se pueden usar antes de usar el comando
kill? (Escoge dos.)
 parte superior
 ls
 grep
 PD
 chroot
El comando ps o top puede usarse antes de usar el comando kill para descubrir el
ID de proceso (PID) para el proceso específico.
21. ¿Qué término se usa para las actualizaciones del sistema operativo?
 parches
 nuevos lanzamientos
 pruebas de penetración
 paquetes
Las actualizaciones del sistema operativo, también conocidas como parches, son
proporcionadas por compañías que crean el sistema operativo. Un usuario puede
buscar actualizaciones del sistema operativo en cualquier momento. En un
entorno de GUI de Linux, el cuadro de búsqueda del tablero se puede utilizar para
buscar el icono del Actualizador de software.
22. ¿Qué término describe un conjunto de herramientas de software diseñadas para
aumentar los privilegios de un usuario o para otorgar acceso al usuario a partes del
sistema operativo que normalmente no deberían permitirse?
 pruebas de penetración
 gerente de empaquetación
 rootkit
 compilador
Un atacante utiliza un rootkit para asegurar una puerta trasera a una computadora
comprometida, otorgar acceso a partes del sistema operativo que normalmente
no están permitidas o aumentar los privilegios de un usuario.
23. ¿Cuál es el número de dirección de puerto conocido utilizado por DNS para
atender solicitudes?
 60 60
 110
 25
 53
Los números de puerto se utilizan en las comunicaciones TCP y UDP para
diferenciar entre los diversos servicios que se ejecutan en un dispositivo. El
número de puerto conocido utilizado por DNS es el puerto 53.
24. ¿Qué sistema de archivos es el sistema de archivos principal utilizado por Apple
en las computadoras Macintosh actuales?
 CDFS
 APFS
 ext3
 ext2
 HFS +
El sistema de archivos principal utilizado por Apple en sus computadoras
Macintosh es APFS.
25. ¿Qué tipo de herramienta permite a los administradores observar y comprender
cada detalle de una transacción de red?
 herramienta de análisis de malware
 software de captura de paquetes
 sistema de venta de entradas
 gerente de registro
El software de captura de paquetes de red es una herramienta importante porque
permite observar y comprender los detalles de una transacción de red.
26. ¿Qué comando se puede utilizar para ver las entradas de registro de los eventos
del sistema NGINX en tiempo real?
 sudo journalctl –u nginx.service -f
 sudo journalctl –f
 sudo journalctl –hasta "hace 1 hora"
 sudo journalctl –u nginx.services
El comando journalctl admite opciones de mezcla para lograr un conjunto de
filtros deseado. La opción –u permite filtrar en la unidad deseada, mientras que la
opción –f sigue el registro específico, monitoreando el evento en tiempo real.
27. ¿Cuál es el propósito de un administrador de paquetes de Linux?
 Proporciona acceso a la configuración y la función de apagado.
 Se utiliza para compilar código que crea una aplicación.
 Se usa para instalar una aplicación.
 Proporciona una breve lista de tareas que puede realizar una aplicación en
particular.
Un paquete es un programa específico y todos los archivos necesarios para
ejecutar esa aplicación. Se usa un administrador de paquetes para instalar un
paquete y colocar todos los archivos asociados en la ubicación correcta dentro del
sistema operativo.
28. ¿Qué usuario puede anular los permisos de archivos en una computadora Linux?
 solo el creador del archivo
 cualquier usuario que tenga permiso de "grupo" para el archivo
 cualquier usuario que tenga permiso 'otro' para el archivo
 usuario root
Un usuario tiene tantos derechos sobre un archivo como lo permitan los permisos
del archivo. El único usuario que puede anular el permiso de archivo en una
computadora con Linux es el usuario root. Debido a que el usuario raíz tiene el
poder de anular los permisos de archivo, el usuario raíz puede escribir en
cualquier archivo.
29. ¿Qué sistema de archivos de Linux introdujo el sistema de archivos registrado,
que puede usarse para minimizar el riesgo de corrupción del sistema de archivos en
caso de una pérdida repentina de energía?
 ext2
 ext3
 NFS
 CDFS
El sistema de archivos ext3 se considera un sistema de archivos con registro
diario diseñado para mejorar el sistema de archivos ext2 existente. Un diario, la
característica principal agregada a ext3, es una técnica utilizada para minimizar el
riesgo de corrupción del sistema de archivos en caso de pérdida repentina de
energía.
30. ¿Cuál es el método empleado por un kernel de Linux para crear nuevos procesos
para la multitarea de un proceso?
 creando procesos interdependientes
 procesos dinámicos
 tubería
 bifurcación
Se requieren sistemas operativos multitarea para ejecutar varios procesos al
mismo tiempo. La bifurcación es un método que utiliza el núcleo para permitir que
un proceso cree una copia de sí mismo.
31. ¿Cuál es el propósito de los comandos apt-get?
 configurar una cita para una fecha y hora específicas
 configurar y administrar listas de tareas (tareas pendientes)
 para actualizar el sistema operativo
 para distribuir y configurar una parte del disco duro para el almacenamiento de
archivos
El administrador de paquetes Advanced Packaging Tool (apt) se utiliza para
actualizar el sistema operativo. El comando apt-get update se usa para buscar y
obtener la lista de paquetes de un repositorio y actualizar la base de datos del
paquete local.
32. Haga coincidir la descripción con el término de Linux. (No se utilizan todas las
opciones).

 daemon -> un proceso en segundo plano en ejecución que no necesita interacción


del usuario
 endurecimiento -> protección del acceso remoto
 registro -> (vacío)
 enlace simbólico -> un tipo de archivo que es una referencia a otro archivo o
directorio
33. Haga coincidir los archivos de registro de Linux típicos con la función.

utilizado por las computadoras RedHat y Centos y rastrea eventos relacionados


con la autenticación
->/var/log/secure
contiene registros genéricos de actividad de la computadora y se utiliza para
almacenar mensajes informativos y no críticos del sistema
->/var/log/messages
almacena información relacionada con dispositivos de hardware y sus
controladores
->/var/log/dmesg
utilizado por las computadoras RedHat y Centos y rastrea eventos relacionados
con la autenticación
->/var/log/auth.log
34. Haga coincidir el término del sistema de archivos utilizado en Linux con la
función.

 admite tamaños de archivo aumentados -> ext4


 minimiza el riesgo de corrupción de archivos en caso de pérdida de energía -
> registro en diario
 proporciona espacio en el disco duro que contiene contenido de RAM inactivo -
> intercambiar sistema de archivos
 almacena información sobre cómo está organizado el sistema de archivos -
> MBR
Descargue el archivo PDF a continuación:

También podría gustarte