Exmen 3 Linux
Exmen 3 Linux
Exmen 3 Linux
Solo lectura
Leer escribir *
Acceso completo
Leer, escribir, ejecutar
B. Los permisos de archivo siempre se muestran en el orden Usuario, Grupo y
Otro. En el ejemplo que se muestra, el archivo tiene los siguientes permisos:
El guión (-) significa que este es un archivo. Para los directorios, el primer guión
se reemplazaría con una "d".
El primer conjunto de caracteres es para permiso del usuario (rwx). El usuario,
ventas, propietario del archivo, puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para permisos de grupo (rw-). El grupo, el
personal que posee el archivo puede leer y escribir en el archivo.
El tercer conjunto de caracteres es para cualquier otro usuario o grupo de
permisos (r–).
Cualquier otro usuario o grupo en la computadora solo puede leer el archivo.
10. ¿Por qué un administrador de red elegiría Linux como sistema operativo en el
Centro de operaciones de seguridad (SOC)?
Es más fácil de usar que otros sistemas operativos.
Es más seguro que otros sistemas operativos de servidor.
El administrador tiene más control sobre el sistema operativo.
Se crean más aplicaciones de red para este entorno.
Hay varias razones por las que Linux es una buena opción para el SOC. Linux es
de código abierto.
La interfaz de línea de comando es un entorno muy poderoso.
El usuario tiene más control sobre el sistema operativo.
Linux permite un mejor control de la comunicación en red.
11. ¿Qué comando de Linux se puede usar para mostrar el nombre del directorio de
trabajo actual?
chmod
pwd
PD
sudo
Uno de los comandos más importantes en Linux es el comando pwd, que significa
directorio de trabajo de impresión. Muestra a los usuarios la ruta física para el
directorio en el que están trabajando.
12. Considere el resultado del comando ls -l en la salida de Linux a
continuación. ¿Cuáles son los permisos de archivo asignados al usuario de ventas
para el archivo analyst.txt?
ls –l analyst.txt
-rwxrw-r-- personal de ventas 1028 28 de mayo 15:50
analyst.txt
escribir solamente
leer, escribir, ejecutar
leer escribir
solo lectura
Los permisos de archivo siempre se muestran en el orden Usuario, Grupo y
Otro. En el ejemplo que se muestra, el archivo tiene los siguientes permisos:
El guión (-) significa que este es un archivo. Para los directorios, el primer guión
se reemplazaría con una "d".
El primer conjunto de caracteres es para permiso del usuario (rwx). El usuario,
ventas, propietario del archivo puede leer, escribir y ejecutar el archivo.
El segundo conjunto de caracteres es para permisos de grupo (rw-). El grupo, el
personal que posee el archivo puede leer y escribir en el archivo.
El tercer conjunto de caracteres es para cualquier otro usuario o grupo de
permisos (r–). Cualquier otro usuario o grupo en la computadora solo puede leer
el archivo.
13. Un sistema Linux arranca en la GUI de manera predeterminada, entonces, ¿qué
aplicación puede usar un administrador de red para acceder al entorno CLI?
visor de archivos
herramienta de gestión de paquetes
emulador de terminal
visor del sistema
Un emulador de terminal es un programa de aplicación que un usuario de Linux
puede usar para acceder al entorno CLI.
14. La imagen muestra una computadora portátil que actúa como el cliente SSH que
se comunica con un servidor SSH. Consulte la presentación. ¿Qué número de puerto
conocido utiliza el servidor?
23
22
21
25
SSH es un protocolo que se utiliza para acceder de forma segura a un dispositivo
de red remoto. El número de puerto conocido utilizado por SSH es 22.
15. ¿En qué se diferencia un servidor de una computadora de estación de trabajo?
El servidor funciona como una computadora independiente.
El servidor está diseñado para proporcionar servicios a los clientes.
La estación de trabajo tiene menos aplicaciones instaladas.
La estación de trabajo tiene más usuarios que se conectan a ella.
Los servidores brindan servicios como administración de archivos, correo
electrónico, páginas web, administración de registros, transacciones financieras,
bases de datos y más.
16. ¿Qué dos métodos se pueden usar para fortalecer un dispositivo
informático? (Escoge dos.)
Permitir que los servicios predeterminados permanezcan habilitados.
Actualice los parches estrictamente anualmente, independientemente de la
fecha de lanzamiento.
Aplicar el mecanismo del historial de contraseñas.
Garantizar la seguridad física.
Permitir detección automática de USB.
Las mejores prácticas básicas para el endurecimiento del dispositivo son las
siguientes:
Garantizar la seguridad física.
Minimiza los paquetes instalados.
Deshabilitar servicios no utilizados.
Use SSH y desactive el inicio de sesión de la cuenta raíz a través de SSH.
Mantener actualizado el sistema.
Desactiva la detección automática de USB.
Hacer cumplir contraseñas seguras.
Forzar cambios periódicos de contraseña.
Evite que los usuarios reutilicen contraseñas antiguas.
Revise los registros regularmente.
17. ¿Cuál es el propósito principal del sistema X Window?
para proporcionar un entorno CLI personalizable
para proporcionar un marco básico para una GUI
para proporcionar acceso remoto a un sistema basado en Linux
para proporcionar un conjunto básico de herramientas de prueba de
penetración
El sistema X Window proporciona el marco básico para una GUI, pero la propia
GUI varía mucho entre las diferentes distribuciones.
18. ¿Qué comando de Linux se usa para administrar procesos?
matar
grep
chrootkit
ls
El comando kill se usa para detener, reiniciar o pausar un proceso. El comando
chrootkit se usa para verificar la computadora en busca de rootkits, un conjunto
de herramientas de software que pueden aumentar el nivel de privilegio de un
usuario u otorgar acceso a partes de software que normalmente no están
permitidas. El comando grep se usa para buscar un archivo o texto dentro de un
archivo. El comando ls se usa para enumerar archivos, directorios e información
de archivos.
19. ¿Por qué se considera que Linux está mejor protegido contra malware que otros
sistemas operativos?
menos implementaciones
cortafuegos integrado
herramientas de protección y penetración personalizables
estructura del sistema de archivos, permisos de archivos y restricciones de cuenta
de usuario
El diseño operativo de Linux, incluida la forma en que está estructurado el sistema
de archivos, los permisos de archivo estándar y las restricciones de la cuenta de
usuario, hacen de Linux un sistema operativo mejor protegido. Sin embargo, Linux
todavía tiene vulnerabilidades y puede tener instalado malware que afecta el
sistema operativo.
20. ¿Qué dos comandos de Linux se pueden usar antes de usar el comando
kill? (Escoge dos.)
parte superior
ls
grep
PD
chroot
El comando ps o top puede usarse antes de usar el comando kill para descubrir el
ID de proceso (PID) para el proceso específico.
21. ¿Qué término se usa para las actualizaciones del sistema operativo?
parches
nuevos lanzamientos
pruebas de penetración
paquetes
Las actualizaciones del sistema operativo, también conocidas como parches, son
proporcionadas por compañías que crean el sistema operativo. Un usuario puede
buscar actualizaciones del sistema operativo en cualquier momento. En un
entorno de GUI de Linux, el cuadro de búsqueda del tablero se puede utilizar para
buscar el icono del Actualizador de software.
22. ¿Qué término describe un conjunto de herramientas de software diseñadas para
aumentar los privilegios de un usuario o para otorgar acceso al usuario a partes del
sistema operativo que normalmente no deberían permitirse?
pruebas de penetración
gerente de empaquetación
rootkit
compilador
Un atacante utiliza un rootkit para asegurar una puerta trasera a una computadora
comprometida, otorgar acceso a partes del sistema operativo que normalmente
no están permitidas o aumentar los privilegios de un usuario.
23. ¿Cuál es el número de dirección de puerto conocido utilizado por DNS para
atender solicitudes?
60 60
110
25
53
Los números de puerto se utilizan en las comunicaciones TCP y UDP para
diferenciar entre los diversos servicios que se ejecutan en un dispositivo. El
número de puerto conocido utilizado por DNS es el puerto 53.
24. ¿Qué sistema de archivos es el sistema de archivos principal utilizado por Apple
en las computadoras Macintosh actuales?
CDFS
APFS
ext3
ext2
HFS +
El sistema de archivos principal utilizado por Apple en sus computadoras
Macintosh es APFS.
25. ¿Qué tipo de herramienta permite a los administradores observar y comprender
cada detalle de una transacción de red?
herramienta de análisis de malware
software de captura de paquetes
sistema de venta de entradas
gerente de registro
El software de captura de paquetes de red es una herramienta importante porque
permite observar y comprender los detalles de una transacción de red.
26. ¿Qué comando se puede utilizar para ver las entradas de registro de los eventos
del sistema NGINX en tiempo real?
sudo journalctl –u nginx.service -f
sudo journalctl –f
sudo journalctl –hasta "hace 1 hora"
sudo journalctl –u nginx.services
El comando journalctl admite opciones de mezcla para lograr un conjunto de
filtros deseado. La opción –u permite filtrar en la unidad deseada, mientras que la
opción –f sigue el registro específico, monitoreando el evento en tiempo real.
27. ¿Cuál es el propósito de un administrador de paquetes de Linux?
Proporciona acceso a la configuración y la función de apagado.
Se utiliza para compilar código que crea una aplicación.
Se usa para instalar una aplicación.
Proporciona una breve lista de tareas que puede realizar una aplicación en
particular.
Un paquete es un programa específico y todos los archivos necesarios para
ejecutar esa aplicación. Se usa un administrador de paquetes para instalar un
paquete y colocar todos los archivos asociados en la ubicación correcta dentro del
sistema operativo.
28. ¿Qué usuario puede anular los permisos de archivos en una computadora Linux?
solo el creador del archivo
cualquier usuario que tenga permiso de "grupo" para el archivo
cualquier usuario que tenga permiso 'otro' para el archivo
usuario root
Un usuario tiene tantos derechos sobre un archivo como lo permitan los permisos
del archivo. El único usuario que puede anular el permiso de archivo en una
computadora con Linux es el usuario root. Debido a que el usuario raíz tiene el
poder de anular los permisos de archivo, el usuario raíz puede escribir en
cualquier archivo.
29. ¿Qué sistema de archivos de Linux introdujo el sistema de archivos registrado,
que puede usarse para minimizar el riesgo de corrupción del sistema de archivos en
caso de una pérdida repentina de energía?
ext2
ext3
NFS
CDFS
El sistema de archivos ext3 se considera un sistema de archivos con registro
diario diseñado para mejorar el sistema de archivos ext2 existente. Un diario, la
característica principal agregada a ext3, es una técnica utilizada para minimizar el
riesgo de corrupción del sistema de archivos en caso de pérdida repentina de
energía.
30. ¿Cuál es el método empleado por un kernel de Linux para crear nuevos procesos
para la multitarea de un proceso?
creando procesos interdependientes
procesos dinámicos
tubería
bifurcación
Se requieren sistemas operativos multitarea para ejecutar varios procesos al
mismo tiempo. La bifurcación es un método que utiliza el núcleo para permitir que
un proceso cree una copia de sí mismo.
31. ¿Cuál es el propósito de los comandos apt-get?
configurar una cita para una fecha y hora específicas
configurar y administrar listas de tareas (tareas pendientes)
para actualizar el sistema operativo
para distribuir y configurar una parte del disco duro para el almacenamiento de
archivos
El administrador de paquetes Advanced Packaging Tool (apt) se utiliza para
actualizar el sistema operativo. El comando apt-get update se usa para buscar y
obtener la lista de paquetes de un repositorio y actualizar la base de datos del
paquete local.
32. Haga coincidir la descripción con el término de Linux. (No se utilizan todas las
opciones).