bastionado linux
|
|
Título del Test:
![]() bastionado linux Descripción: test bastionado-linux digitech |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Dónde se almacena la configuración inicial para los nuevos usuarios?. ¿Dónde se almacena la configuración inicial para los nuevos usuarios?. /home/template. /etc/user. /etc/skel. ¿Cuál es el comando para consultar los miembros de un grupo?. groupmembers grupo1. cat /etc/group | grep grupo1. lsgroup grupo1. getent group grupo1. ¿Cuál de las siguientes herramientas se utiliza principalmente para configurar y gestionar un firewall en sistemas Linux?. Iptables. Sysctl. Bash. Apache. ¿Cuál de las siguientes herramientas se utiliza principalmente para filtrar el tráfico de red entrante y saliente?. ClamAV. iptables. auditd. sysctl. Cuál es la principal ventaja de utilizar ACLs en comparación con los permisos de archivo estándar (chmod)?. Mejor rendimiento del sistema. Mayor flexibilidad en la gestión de permisos. Mayor seguridad para los archivos del sistema. Todas las anteriores. ¿Cuál es la principal función de un sistema de detección de intrusiones (IDS)?. Monitorear la actividad de un sistema en busca de patrones sospechosos. Reparar los daños causados por un ataque. Encriptar los datos del sistema. Prevenir ataques a un sistema. ¿Cuál es la función principal del archivo /etc/sudoers?. Autorizar a los usuarios a ejecutar comandos con privilegios de root. Configurar la política de contraseñas. Definir los permisos de acceso a archivos. Almacenar las contraseñas de los usuarios. ¿Qué comando se utiliza para obtener información detallada sobre la caducidad de una contraseña de usuario?. groupmod -l usuario1. passwd -l usuario1. usermod -l usuario1. chage -l usuario1. ¿Cuál es la función principal del módulo PAM pam_cracklib.so?. Imponer políticas de contraseñas sólidas. Verificar la autenticación de dos factores. Administrar los grupos de usuarios. Cifrar las contraseñas de los usuarios. . ¿Qué comando se utiliza para generar una contraseña para proteger la configuración de GRUB?. passwd. fdisk. grub-mkpasswd-pbkdf2. cryptsetup. 1. ¿Qué comando se utiliza para listar todos los usuarios del sistema?. cat /etc/passwd. ls /etc/passwd. userlist. showusers. El proceso de mejorar las defensas de seguridad de un sistema se conoce como: Minimizacion. Auditoría. Endurecimiento. Conformidad. ¿Cuál es el archivo de configuración que permite crear un grupo con el mismo nombre que un usuario al crear este último?. /etc/passwd. /etc/group. /etc/login.defs. /etc/shadow. ¿Cuál es el comando para agregar una regla a iptables que permita el tráfico SSH?. firewall-cmd --zone=public --add-service=ssh. ufw allow ssh. iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT. iptables -A INPUT -p tcp --dport 22 -j ACCEPT. ¿Cuál es la función principal del archivo /etc/sudoers?. Autorizar a los usuarios a ejecutar comandos con privilegios de root. Definir los permisos de acceso a archivos. Almacenar las contraseñas de los usuarios. Configurar la política de contraseñas. ¿Cuál de los siguientes es un ejemplo de un ataque de denegación de servicio (DoS)?. Un atacante modifica los datos de un sistema. Un atacante inunda un sistema con solicitudes, impidiendo que responda a las solicitudes legítimas. Un atacante obtiene acceso no autorizado a un sistema. Un atacante roba información confidencial de un sistema. ¿Cuál es la función principal del módulo PAM pam_cracklib.so?. Administrar los grupos de usuarios. Verificar la autenticación de dos factores. Imponer políticas de contraseñas sólidas. Cifrar las contraseñas de los usuarios. Cuál de los siguientes comandos se utiliza comúnmente para verificar la integridad de un archivo ISO antes de su instalación?. cat. grep. ls. sha256sum. Qué módulo PAM se utiliza comúnmente para limitar el número de intentos fallidos de inicio de sesión?. pam_deny. pam_cracklib. pam_unix. pam_tally2. ¿Cuál es el comando para verificar si un usuario pertenece a un grupo específico?. groupinfo grupo1. groups usuario1. userinfo usuario1. ismember grupo1 usuario1. ¿Cuál es el comando para consultar los miembros de un grupo?. cat /etc/group | grep grupo1. groupmembers grupo1. getent group grupo1. lsgroup grupo1. ¿Cuál es la principal función de un sistema de detección de intrusiones (IDS)?. Prevenir ataques a un sistema. Reparar los daños causados por un ataque. Encriptar los datos del sistema. Monitorear la actividad de un sistema en busca de patrones sospechosos. ¿Cómo se agrega un usuario a un grupo secundario?. useradd -G grupo1 usuario1. usermod -G grupo1 usuario1. usermod -g grupo1 usuario1. groupadd usuario1 grupo1. ¿Cuál es el archivo de configuración que define la política de caducidad de las contraseñas?. /etc/passwd. /etc/login.defs. /etc/group. /etc/shadow. ¿Cuál es el principal objetivo de habilitar el Secure Boot en un sistema Linux?. Cifrar el disco duro. Proteger el sistema contra modificaciones no autorizadas del firmware. Habilitar la virtualización. Mejorar el rendimiento del sistema. ¿Cuál es la principal función de sysctl en un sistema Linux?. Modificar parámetros del kernel en tiempo de ejecución. Administrar usuarios y grupos. Configurar el hardware del sistema. Instalar nuevos paquetes de software. ¿Cuál de las siguientes herramientas se utiliza principalmente para filtrar el tráfico de red entrante y saliente?. ClamAV. sysctl. auditd. iptables. ¿Cuál es la principal ventaja de utilizar ACLs en comparación con los permisos de archivo estándar (chmod)?. Mejor rendimiento del sistema. Mayor flexibilidad en la gestión de permisos. Mayor seguridad para los archivos del sistema. Todas las anteriores. ¿Cuál es la principal función de un sistema de detección de intrusiones (IDS)?. Encriptar los datos del sistema. Monitorear la actividad de un sistema en busca de patrones sospechosos. Reparar los daños causados por un ataque. Prevenir ataques a un sistema. ¿Cuál de las siguientes herramientas se utiliza principalmente para configurar y gestionar un firewall en sistemas Linux?. Iptables. Bash. Apache. Sysctl. ¿Cuál de las siguientes afirmaciones sobre SELinux es FALSA?. Está disponible en todas las distribuciones de Linux. Implementa control de acceso basado en roles. Es un mecanismo de seguridad de nivel kernel. Ayuda a prevenir la propagación de malware. ¿Cuál es la función principal del comando iptables -P INPUT DROP?. Reiniciar las reglas de iptables. Mostrar las reglas de iptables. Permitir todo el tráfico entrante. Bloquear todo el tráfico entrante. ¿Cuál es el comando para agregar una regla a iptables que permita el tráfico SSH?. iptables -A INPUT -p tcp --dport 22 -j ACCEPT. ufw allow ssh. firewall-cmd --zone=public --add-service=ssh. iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT. ¿Por qué es importante realizar una copia de seguridad de la configuración de sysctl antes de realizar cambios?. Para facilitar la depuración de errores. Para poder restaurar la configuración original en caso de problemas. Para mejorar el rendimiento del sistema. Para cumplir con las regulaciones de seguridad. ¿Qué archivo se utiliza comúnmente para configurar los valores de sysctl de manera persistente?. /etc/hosts. /etc/fstab. /etc/sysctl.conf. /etc/passwd. ¿Cuál es el comando para verificar si un usuario pertenece a un grupo específico?. userinfo usuario1. groups usuario1. ismember grupo1 usuario1. groupinfo grupo1. ¿Cuál es el propósito principal del comando chage?. Modificar la contraseña de un usuario. Cambiar el nombre de usuario. Agregar un usuario a un grupo. Configurar la caducidad de las contraseñas. ¿Cuál de las siguientes opciones NO es un principio clave para minimizar la huella de un sistema Linux?. Reducir el software instalado. Denegar el acceso por defecto. Aumentar la cantidad de servicios en ejecución. Deshabilitar y eliminar cuentas no utilizadas. ¿En qué archivo se almacena la lista de contraseñas antiguas de un usuario?. /etc/group. /etc/passwd. /etc/shadow. /etc/security/opasswd. ¿Cuál de las siguientes afirmaciones sobre SELinux es FALSA?. Está disponible en todas las distribuciones de Linux. Implementa control de acceso basado en roles. Es un mecanismo de seguridad de nivel kernel. Ayuda a prevenir la propagación de malware. ¿Cuál de las siguientes opciones es una medida de seguridad común configurada a través de sysctl?. Cifrar el disco duro. Prevenir ataques de denegación de servicio (DoS). Instalar un firewall. Deshabilitar el acceso a la raíz. ¿Cuál es el comando principal para crear un nuevo usuario en Linux?. newuser. adduser. createuser. useradd. ¿Qué módulo PAM se utiliza comúnmente para limitar el número de intentos fallidos de inicio de sesión?. pam_deny. pam_cracklib. pam_unix. pam_tally2. |





