Cuestionario Básico de Linux / Módulo 4 - 4.8.2

 

Pregunta 1

¿Qué tipo de herramienta utiliza un administrador de Linux para atacar una computadora o una red con el fin de encontrar vulnerabilidades?

• ✅ Prueba de Penetración
• ❌ Análisis de malware
• ❌ Sistema de detección de intrusiones
• ❌ Firewall

Explicación: 

La prueba de penetración (o pentesting) se utiliza para evaluar la seguridad de un sistema intentando explotarlo como lo haría un atacante.


Pregunta 2

¿Cuál de las siguientes opciones hace referencia a un beneficio que brinda el hecho de que Linux sea un sistema operativo de código abierto?

• ❌ Una sola organización se encarga del mantenimiento de las distribuciones de Linux.
• ✅ El código fuente de las distribuciones de Linux se puede modificar y luego recompilar.
• ❌ Las distribuciones de Linux deben incluir soporte gratuito.
• ❌ Las distribuciones de Linux son sistemas operativos más simples, ya que no están diseñados para conectarse a una red.

Explicación: 

Linux es de código abierto, lo que permite a los usuarios modificar y recompilar su código fuente según sus necesidades.


Pregunta 3

¿Qué método se puede utilizar para fortalecer un dispositivo?

• ❌ Permitir que los usuarios vuelvan a usar las contraseñas viejas.
• ❌ Permitir la detección automática de USB.
• ✅ Forzar cambios de contraseña periódicos.
• ❌ Permitir que los servicios predeterminados permanezcan habilitados.

Explicación: 

Forzar cambios de contraseña regularmente ayuda a proteger el sistema contra accesos no autorizados.


Pregunta 4

Un administrador de sistemas ejecuta el comando ps en un servidor que está ejecutando un sistema operativo Linux. ¿Cuál es el objetivo de este comando?

• ❌ Procesar una nueva tarea
• ❌ Cambiar los permisos de archivos
• ❌ Mostrar los contenidos del directorio actual
• ✅ Enumerar los procesos que se ejecutan actualmente en el sistema

Explicación: 

El comando ps en Linux muestra los procesos activos del sistema.


Pregunta 5

¿Qué código fuente del sistema operativo puede ser descargado y modificado por cualquier persona o empresa?

• ✅ Linux
• ❌ Mac OS X
• ❌ Windows
• ❌ Cisco IOS

Explicación: 

Linux es de código abierto y permite libre acceso a su código para estudio o modificación.


Pregunta 6

¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?

• ❌ Ext2
• ❌ Ext3
• ❌ CDFS
• ❌ HFS+
• ✅ APFS

Explicación: 

APFS (Apple File System) es el sistema de archivos actual de Apple para macOS.


Pregunta 7

Considere el resultado del comando ls -l en Linux. ¿Cuáles son los permisos de archivo de grupo asignados al archivo analyst.txt?
-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt

• ❌ Lectura, escritura, ejecución
• ❌ Solo lectura
• ✅ Lectura, escritura
• ❌ Acceso completo

Explicación: 

El grupo tiene permisos rw-, lo que significa lectura y escritura, pero no ejecución.


Pregunta 8

En el contexto de un sistema operativo Linux, ¿qué comando se puede usar para mostrar la sintaxis y los parámetros de un comando específico?

• ❌ cat
• ✅ man
• ❌ grep
• ❌ crontab

Explicación: 

El comando man muestra el manual (documentación) de otros comandos en Linux.


Pregunta 9

¿Qué es un daemon?

• ✅ Un proceso en segundo plano que se ejecuta sin necesidad de interactuar con el usuario
• ❌ Un registro de seguimiento de eventos importantes
• ❌ Un tipo de ataque de seguridad
• ❌ Una aplicación que monitorea y analiza actividades sospechosas

Explicación: 

Un daemon es un servicio que corre en segundo plano, como los que manejan impresoras o redes.


Pregunta 10

¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?

• ❌ ps
• ✅ pwd
• ❌ chmod
• ❌ sudo

Explicación: 

El comando pwd (print working directory) muestra la ruta del directorio actual en Linux.


Pregunta 11

Un autor está cargando el documento de un capítulo de una computadora personal al servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en este modelo de red?

• ✅ Cliente
• ❌ Maestro
• ❌ Servidor
• ❌ Esclavo
• ❌ Transitorio

Explicación: 

La computadora personal actúa como cliente al solicitar servicios del servidor.


Pregunta 12

Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?

• ❌ 20
• ❌ 21
• ❌ 53
• ✅ 80
• ❌ 110

Explicación: 

El puerto 80 es el que utiliza el protocolo HTTP para navegación web.


Pregunta 13

Un administrador de sistemas ejecuta el comando apt-get upgrade en un sistema operativo Linux. ¿Cuál es el objetivo de este comando?

• ❌ El repositorio remoto de aplicaciones y dependencias se actualizará a la última versión.
• ✅ Cada aplicación instalada se actualizará a la última versión.
• ❌ Las actualizaciones del sistema operativo se descargan y se instalarán.
• ❌ Se instalará una aplicación específica denominada upgrade.

Explicación: 

apt-get upgrade actualiza los paquetes instalados a sus versiones más recientes disponibles.


Pregunta 14

¿Por qué un hacker utilizaría un rootkit?

• ❌ Para hacer reconocimiento
• ❌ Para tratar de descubrir una contraseña
• ✅ Para obtener acceso a un dispositivo sin ser detectado
• ❌ Para aplicar ingeniería inversa a archivos binarios

Explicación: 

Un rootkit oculta procesos maliciosos para permitir el acceso persistente sin ser detectado.

Comments

Popular posts from this blog

Compruebe Su Comprensión - Fiabilidad y Control de Flujo / Modulo 9 - 9.3.9

Prueba del protocolo de resolución de direcciones / CyberOps CISCO Módulo 8 - 8.4.2

Verifique su conocimiento - DHCP / Modulo 10 - 10.1.4