Examen de punto de control: Examen del Grupo, Visión general del Sistema Operativo / Modulos 3 - 4

Pregunta 1

Haga coincidir la herramienta del sistema Windows con su respectiva descripción. No se utilizan todas las opciones.



Pregunta 2

¿Cuáles son los dos comandos que se pueden utilizar para comprobar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones.)

• ❌ ipconfig /flushdns
• ❌ net cisco.com
• ✅ nslookup cisco.com
• ❌ nbtstat cisco.com
• ✅ ping cisco.com

Explicación:

  • nslookup cisco.com consulta directamente un servidor DNS para verificar la resolución del nombre.

  • ping cisco.com intenta resolver el nombre a una dirección IP para enviar paquetes, lo cual confirma si el DNS está funcionando.

  • ipconfig /flushdns limpia la caché DNS pero no comprueba si la resolución funciona.

  • nbtstat está relacionado con NetBIOS, no con DNS.


Pregunta 3

¿Qué declaración describe la función del protocolo de bloque de mensajes de servidor (Server Message Block SMB)?

• ✅ Se utiliza para compartir recursos de red.
• ❌ Se utiliza para administrar computadoras remotas.
• ❌ Se utiliza para transmitir contenido multimedia.
• ❌ Se utiliza para comprimir archivos almacenados en un disco.

Explicación:

SMB es un protocolo que permite compartir archivos, impresoras y otros recursos entre dispositivos en una red Windows.


Pregunta 4

Una el comando de Windows con su descripción.


Pregunta 5

Un técnico instaló una utilidad de un tercero para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cuando se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?

• ❌ Utilizar la utilidad Agregar o quitar programas para establecer el acceso al programa y los valores predeterminados de este.
• ❌ Desinstale el programa y, a continuación, elija Agregar nuevos programas en la utilidad Agregar o quitar programas para instalar la aplicación.
• ❌ Establecer en uno el valor clave del registro de la aplicación.
• ✅ Cambiar el tipo de inicio de la utilidad a Automático en Servicios.

Explicación:

Para que un servicio o programa inicie automáticamente al arrancar el sistema, se debe cambiar su tipo de inicio a Automático desde la herramienta Servicios (services.msc).


Pregunta 6

Un usuario inicia sesión en Windows con una cuenta de usuario normal e intenta usar una aplicación que requiere privilegios administrativos. ¿Qué puede hacer el usuario para poder usar la aplicación sin inconvenientes?

• ✅ Hacer clic con el botón derecho en la aplicación y elegir Run as administrator (Ejecutar como administrador).
• ❌ Run as Priviledge (no existe esta opción).
• ❌ Run as Superuser (opción típica de Linux).
• ❌ Run as root (también de entornos Unix/Linux).

Explicación:

En Windows, la opción correcta para ejecutar un programa con privilegios elevados es "Ejecutar como administrador".


Pregunta 7

¿Cuál es el propósito de introducir el comando netsh en una PC con Windows?

• ❌ Cambiar el nombre de la PC
• ❌ Crear cuentas de usuario
• ✅ Configurar parámetros de red para la PC
• ❌ Someter a prueba los dispositivos de hardware en la PC

Explicación:

netsh es una herramienta avanzada para configurar y mostrar el estado de varios componentes de red (interfaces, firewall, DNS, etc.).


Pregunta 8

Un usuario crea un archivo con la extensión .ps1 en Windows. ¿Qué tipo de archivo es?

• ❌ Función de PowerShell
• ✅ Script de PowerShell
• ❌ Documentación de PowerShell
• ❌ Comando cmdlet de PowerShell

Explicación:

Los archivos con extensión .ps1 son scripts de PowerShell, es decir, secuencias de comandos que se pueden ejecutar en la consola de PowerShell.


Pregunta 9

¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?

• ❌ Windows Defender
• ✅ Política de seguridad local
• ❌ PowerShell
• ❌ Firewall de Windows

Explicación:

La Política de seguridad local (secpol.msc) permite establecer configuraciones de seguridad como contraseñas, bloqueo de cuentas, permisos, etc., en equipos que no están unidos a un dominio.


Pregunta 10

Una la secuencia de arranque de Windows 10 después de que se cargue el administrador de arranque (bootmgr.exe):


Pregunta 11

¿Qué tipo de comando de Windows PowerShell realiza una acción y arroja una salida o un objeto al siguiente comando que se ejecutará?

• ❌ Rutinas
• ❌ Funciones
• ❌ Scripts
• ✅ Comandos cmdlets

Explicación: 

Los cmdlets de PowerShell son comandos ligeros diseñados para realizar una única función específica y pueden encadenarse para pasar resultados entre ellos.


Pregunta 12

Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada tenga acceso a la red pública de internet. ¿Qué herramienta utilizaría el técnico para lograr esto?

• ❌ Política de seguridad local
• ✅ Firewall de Windows Defender con seguridad avanzada
• ❌ Administración de equipos
• ❌ DMZ

Explicación: 

El Firewall de Windows Defender con seguridad avanzada permite crear reglas detalladas para controlar el tráfico de red, como bloquear aplicaciones específicas en redes públicas.


Pregunta 13

¿Cuáles son dos beneficios del uso de una partición ext4 en lugar de ext3? (Elija dos opciones.)

• ✅ Mayor rendimiento
• ❌ Menor tiempo de carga
• ❌ Compatibilidad con CDFS
• ❌ Compatibilidad con NTFS
• ✅ Aumento en el tamaño de los archivos admitidos
• ❌ Aumento en la cantidad de dispositivos admitidos

Explicación: 

ext4 mejora a ext3 ofreciendo mayor rendimiento y soporte para archivos y volúmenes de mayor tamaño.


Pregunta 14

¿Por qué se considera que Linux está mejor protegido contra el malware que otros sistemas operativos?

• ❌ Herramientas de penetración y protección personalizables
• ✅ Estructura del sistema de archivos, permisos de archivos y restricciones de las cuentas de usuario
• ❌ Menos implementaciones
• ❌ Firewall integrado

Explicación: 

Linux implementa un modelo de seguridad basado en permisos de archivos y separación de privilegios que limita el impacto del malware.


Pregunta 15

¿Qué usuario puede anular permisos de archivo en una computadora con Linux?

• ✅ Usuario raíz
• ❌ Cualquier usuario que tenga permiso de «grupo» en el archivo
• ❌ Cualquier usuario que tenga permiso de «otro» en el archivo
• ❌ Solo el creador del archivo

Explicación: 

El usuario raíz (root) tiene privilegios totales sobre el sistema y puede anular cualquier permiso de archivo, independientemente del propietario o grupo asignado.


Pregunta 16

¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de Operaciones de Seguridad (Security Operations Center, SOC)?

• ❌ Se crean más aplicaciones de red para este entorno.
• ❌ Es más fácil de usar que otros sistemas operativos.
• ✅ El administrador tiene más control del sistema operativo.
• ❌ Es más seguro que otros sistemas operativos de servidor.

Explicación: 

Linux permite una mayor personalización y control del sistema operativo, lo cual es esencial en entornos críticos como los SOC.


Pregunta 17

Si un sistema Linux arranca en la GUI de manera predeterminada, ¿qué aplicación puede usar un administrador de red para tener acceso al entorno de la CLI?

• ❌ Herramienta de administración de paquetes
• ❌ Visor del sistema
• ❌ Visor de archivos
• ✅ Emulador de terminales

Explicación: 

El emulador de terminales permite acceder a la interfaz de línea de comandos (CLI) desde el entorno gráfico, permitiendo la administración avanzada del sistema.


Pregunta 18

Mire el resultado del comando ls -l en la salida de Linux a continuación.
¿Cuáles son los permisos de archivo de grupo asignados al usuario de ventas para el archivo analyst.txt?

ls -l analyst.txt  
-rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt

•❌ Solo lectura
•❌ Solo escritura
•❌ Lectura, escritura
•✅ Lectura, escritura, ejecución

Explicación:

Los permisos de archivo siempre aparecen en el siguiente orden: Usuario, Grupo y Otros. En el ejemplo que se muestra, el archivo tiene los siguientes permisos:

  • El guión ( – ) significa que se trata de un archivo. En el caso de los directorios, el primer guion se reemplazaría por una «d».
  • El primer conjunto de caracteres es para el permiso de usuario (rwx). El usuario, sales, que es titular del archivo puede leer, escribir y ejecutar el archivo.
  • El segundo conjunto de caracteres es para los permisos de grupo (rw-). El grupo, staff, que es titular el archivo puede leer y escribir el archivo.
  • El tercer conjunto de caracteres es para cualquier otro permiso de usuario o de grupo (r–). Cualquier otro usuario o grupo de la computadora solo puede leer el archivo.

Pregunta 19

¿Qué tipo de herramienta permite a los administradores observar y entender cada detalle de una transacción de la red?

• ❌ Herramienta de análisis de malware
• ❌ Sistema de tickets
• ❌ Administrador de registros
• ✅ Software de captura de paquetes

Explicación:

El software de captura de paquetes (como Wireshark o tcpdump) permite inspeccionar cada paquete que entra o sale de la red, mostrando detalles como direcciones IP, puertos, protocolos, contenido, etc., lo que es clave para entender cómo fluye el tráfico en la red.



Pregunta 20

Haga coincidir el comando de Linux con la función que corresponda.
(No se utilizan todas las opciones.)


Pregunta 21

Una los archivos de registro típicos de Linux con la función.


Pregunta 22

El usuario de una PC emite el comando netstat sin opciones. ¿Cuál es el resultado de este comando?

❌Un informe de uso y conexión de red
❌Una lista histórica de pings exitosos que han sido enviados
✅ Una lista de todas las conexiones TCP activas establecidas
❌Una tabla de routing local

Explicación:

Cuando se utiliza sin opciones, el comando netstat mostrará todas las conexiones de TCP activas que están disponibles.


Pregunta 23

¿Cuál es el propósito de usar el comando net accounts en Windows?

•❌Iniciar un servicio de red
•✅Revisar la configuración de los requisitos de contraseña y de inicio de sesión para usuarios
•❌Mostrar información sobre recursos de red compartidos
•❌Mostrar una lista de computadoras y dispositivos de red presentes en la red

Explicación:

Los siguientes son algunos comandos de red comunes:
  • net accounts : define los requisitos de contraseñas y nombres de usuario para los usuarios
  • net start : inicia un servicio de red o genera una lista de los servicios de red en ejecución
  • net use : conecta, desconecta y muestra información sobre recursos de red compartidos
  • net view : muestra una lista de computadoras y dispositivos de red presentes en la red

Cuando se utiliza sin opciones, el comando net accounts muestra la configuración actual para los datos de dominio, las limitaciones de inicio de sesión y la contraseña.

Comments

Popular posts from this blog

Compruebe Su Comprensión - Fiabilidad y Control de Flujo / Modulo 9 - 9.3.9

Prueba del protocolo de resolución de direcciones / CyberOps CISCO Módulo 8 - 8.4.2

Verifique su conocimiento - DHCP / Modulo 10 - 10.1.4