Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad en Sistemas Operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad en Sistemas Operativos

Descripción:
Preguntas de examenes anteriores de la UNIR

Autor:
AVATAR

Fecha de Creación:
06/09/2021

Categoría:
Informática

Número preguntas: 85
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿qué función tiene UAC en los sistemas operativos WINDOWS? Solicitar confirmación al usuario ante cualquier cambio que se vaya a realizar. Autenticar usuarios en el inicio de sesión Añadir o quitar privilegios a usuarios Todas las anteriores.
¿Cuál es la función de FileVault? Una utilidad para formatear discos. La herramienta de cifrado del disco duro. Un sistema de archivos creado específicamente para tener archivos Una herramienta para la gestión de archivos ocultos.
¿Cuáles son los tipos de IDS que hay? Basados en firmas y basados en comportamiento Activos y pasivos Basados en host y basados en red Públicos y privados.
¿Cuál es el permiso correcto? dwrxwrxwrx dswxrwsrwx _rwsrwsrwx Ninguno de los anteriores.
Como se llama la máquina virtual sobre la que corren las aplicaciones de Android? aqua Dalvik Rocket Finder.
¿que son LILO o GRUB? Sistemas de BIOS para Linux Sistemas de detección de intrusos Gestores de arranque Sistemas de prevención de intrusos.
¿Cuándo se le conceden permisos a una aplicación de Android? Un tiempo de ejecución Un tiempo de instalación salvo en contadas ocasiones En tiempo de instalación y de ejecución Ninguna de las anteriores.
¿Cuál es el sistema de archivos de Linux? NTFS JFS FAT32 EXT4.
¿En que consiste SmartScreen? Es el sistema de autenticación de Windows 8 Es el sistema de protección infantil de Windows 8 Es la interfaz de Windows 8 Es un filtro de phishing de Windows 8.
¿qué restricciones podemos hacer con SQUID? Restricción de acceso por extensión Restricción de acceso por tipo de paquete Restricción de acceso por grupo Todas las anteriores son ciertas.
El módulo LSASS se encarga de… Gestionar la autenticación y sesión de los usuarios. Gestionar las auditorías de seguridad. Autorizar o denegar el acceso a la red. Todas las anteriores son correctas.
El GID en linux es: No existe tal identificador. El identificador del grupo primario del usuario. Sirve para identificar al usuario dentro de un sistema. La segunda y tercera son correctas.
¿Qué es el modo single-user? El modo de recuperación de Linux. El modo de superusuario de Linux. Una forma de particionar el disco duro para un único usuario. Una forma de particionar el disco duro con un solo usuario administrador.
Direct Access: Es la tecnología de microsoft para compartir carpetas en la red. Es para controlar el acceso a las carpetas de otros usuarios. Es una tercnología de microsoft para el acceso remoto a redes empresariales. Es un gestor para gestionar y acceder de forma sencilla a los logs del sistema.
Indica cuál de los siguientes es un software para la virtualización Hyper-V. XVM XVM Todas las respuestas son ciertas. .
Los archivos del sistema que se inician al encender el ordenador quedan registrados en el registro en la ruta: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\Microsoft\Windows\Run HKEY_CURRENT_USER\Windows\CurrentVersion\Run HKEY_CURRENT_USER\Software\Windows\CurrentVersion\Run.
Para activar las cuotas de disco se puede hacer desde 1.Directiva habilitar cuotas de disco 2.Cuotas de volumen NTFS 3.Herramientas administrativas 4.La primera y la segunda son correctas.
¿Cuál de ellos es un permiso especial para un archivo?. Recorrer carpeta. Acceso a fichero. Escribir ¿? Abrir.
En SELinux que diferencia una política “Targeted” de una MLS/MCS Es la política por defecto Protege solo pocos demonios del sistema Es la utilizada cuando se requiere un estricto control Ninguna de las anteriores.
Powershell permite ejecutar Cmdlets Scripts en general Programas solo sin ASLR Todas las anteriores.
El módulo LSASS se encarga de… Gestionar la autenticación y sesión de los usuarios Gestionar las auditorías de seguridad Autorizar o denegar el acceso a la red. Todas las anteriores son correctas.
Windows Server 2012 se diferencia de Windows 2008 R2: En tener etiquetado de VLAN En el formato del disco virtual En tener gestión de memoria por máquina virtual En SConfig.
Bitlocker nos permite: A. La a y la b son correctas B. bloquear un sistema iOS en caso de pérdida o robo C. bloquear un sistema android en caso de pérdida o robo D. Ninguna de las anteriores.
¿Qué permite la herramienta WCE? Cambio de políticas en Windows Ataques de diccionario Eliminación de atributos Listado de sesiones y credenciales.
Indica cuál es la función de SARG. Proporciona informes de los ataques y posibles ataques al sistema. Proporciona información de la actividad de los usuarios. Proporciona datos del sistema operativo. Proporciona datos sobre el disco duro antes de formatearlo.
¿Qué es Port Knocking? Un sistema de detección de intrusos. Un sistema de NAT para redes virtuales muy extensas. Una herramienta de escaneo de puertos. Ninguna de las anteriores.
¿Qué función tiene el control de acceso de usuarios, UAC en los sistemas operativos Windows? Autenticar los usuarios en el inicio de sesión. Notificar al usuario ante cualquier cambio que se vaya a realizar en la configuración del equipo y pedir confirmación. Añadir o quitar privilegios a los distintos usuarios y grupos en el sistema. Todas las anteriores son incorrectas.
¿Cuáles son los tipos de perfiles del firewall de Windows? Perfil autoritario, perfil público y perfil privado. Perfil privado y perfil público. Perfil de dominio, perfil público y perfil privado. Perfil de dominio y perfil autoritativo.
Applocker es: Una herramienta de control de ejecución de aplicaciones y scripts. Una herramienta que permite cifrar on-the-fly, tanto discos duros como medios extraíbles. Un firewall comercial Una herramienta de control de accesos y registro de accesos para administradores en Windows.
Indica qué afirmación no es correcta sobre PowerShell: La política de ejecución RemoteSigned consiste en que solo se podrán ejecutar los scripts que sean remotos, el resto deberán estar firmados. El comando Get-Content muestra el contenido de un archivo. Nos permite interactuar con otras aplicaciones de Windows como Exchange, IIS o SQL Server. Se puede hacer un bypass a las políticas de ejecución locales únicamente copiando y pegando el texto en la consola.
Indica qué afirmación es correcta respecto al Active Directory: Permite autenticar usuarios y almacenar sus respectivas preferencias de aplicaciones y recursos. Permite gestionar los recursos de un dominio. Está basado en una serie de estándares establecidos por la unión internacional de comunicaciones (UIT) llamados x.500. Todas las anteriores son correctas.
¿Cuál de las siguientes opciones no podemos realizar en un Windows Server 2012? Compartición de carpetas. Configurar las directivas de seguridad. Configurar el controlador de dominio. Configurar las políticas de gestión de herramientas y servicios.
¿Qué son EAP, MS-CHAPV2, CHAP y PAP? Protocolos de cifrado on-the-fly. Protocolos de autenticación remota. Protocolos de comunicación segura en entornos Windows. Protocolos de funciones hash.
Indica qué afirmación es correcta sobre Direct Access: Permite a los usuarios transferirse privilegios entre ellos de una forma controlada y segura. Permite a los usuarios acceder a las herramientas corporativas utilizando una VPN de forma transparente y segura. Permite acceder al sistema con permisos de administrador. Todas las anteriores son incorrectas.
¿En qué consiste la auditoría en un Windows Server 2012? A. Buscar y explotar vulnerabilidades de seguridad de las aplicaciones del servidor. B. La afirmación anterior y, además, la realización de informes sobre las vulnerabilidades encontradas y el proceso para evitarlas. C. Registrar las acciones realizadas sobre el servidor para comprobar que todo en el equipo se mantiene según las políticas de la empresa. D. Ninguna de las anteriores.
La herramienta Iptables nos permite configurar: Un IDS. Un cortafuegos. Un gestor de paquetes. Un NIDS.
Respecto a las particiones. ¿Qué es la memoria swap o de intercambio? Una partición del disco duro que requiere de un servicio HTTP/S o FTP para la transferencia de datos entre cliente y host. Una partición del disco duro donde se almacenan datos de configuración de las aplicaciones. Una partición del disco duro utilizada para almacenar información compartida por los diferentes usuarios de una máquina. Una partición del disco duro usada para que el sistema operativo use memoria virtual.
¿Qué es una regla de un cortafuegos? Una sentencia que prohíbe la entrada de tráfico a través de un único puerto. Una sentencia que prohíbe la salida de tráfico UDP. Una sentencia que prohíbe la entrada de tráfico de ciertas direcciones IP. Todas las anteriores son ciertas.
Indica qué afirmación no es correcta: Es muy importante para la seguridad que haya pocos archivos y particiones con el SUID activado. Puede haber varios usuarios con un mismo GID. El usuario root tiene UID 1. Un UUID puede referenciar un punto de montaje.
Si queremos darle permisos a un archivo de lectura y ejecución para el propietario, lectura y escritura para el grupo, y ejecución para el resto. ¿Qué comando utilizaremos? chmod 561 <archivo> chmod 452 <archivo> chmod 542 <archivo> chmod 651 <archivo>.
Sobre los directorios de Linux indica cuál es correcta. El directorio /etc guarda los archivos de arranque del sistema. En el directorio /home encontramos la carpeta personal de todos los usuarios del sistema, incluido el root. En el directorio /usr están las carpetas personales de todos los usuarios del sistema, excepto el root. En el directorio /var se guardan los logs de las aplicaciones y conexiones.
Sobre los comandos sudo y su, indica cuál es correcta. El comando su nos permite ejecutar un comando como si fuéramos otro usuario. Tras introducir la contraseña del comando sudo habrá un tiempo en el que si volvemos a ejecutar el comando no nos la vuelva a pedir. El comando su nos permite conectarnos remotamente a otra máquina mediante una conexión cifrada. Para utilizar el comando sudo hace falta introducir la contraseña del usuario al que queremos acceder.
¿Qué recomendación de seguridad es correcta? Tener el kernel del sistema operativo actualizado. Proteger GRUB con una contraseña. Controlar los usuarios que pueden realizar la orden sudo. Todas las anteriores son correctas.
Indica cuál no es un usuario por defecto en Debian: daemon. nobody. games. guest.
Respecto a los IDS indica cuál es correcta: Utilizan reglas para bloquear tráfico entrante. La herramienta Squid se usa como IDS. Hay dos tipos: master IDS y slave IDS. Se usan para detectar posibles ataques.
En Mac OS X, respecto a la herramienta FileVault, indica qué afirmación es correcta: Es un firewall que viene por defecto en el sistema. Nos permite analizar tráfico TCP y UDP. No es compatible con Apple Talk. Nos permite cifrar las carpetas de usuario o el disco duro completo. La utilizan otras aplicaciones como llavero para obtener las distintas claves de servicios o sitios web.
¿Cuál es el principal defecto de Android? Que gran parte de la gente tiene el dispositivo rooteado, facilitándole la entrada al malware. La sandbox defectuosa que traen de fábrica los dispositivos. La tecnología NFC que llevan implantados los dispositivos, que permite el robo de datos bancarios a la víctima. La gran diversidad de fabricantes y dispositivos, con los problemas que ello conlleva.
Indica cuál de las siguientes afirmaciones sobre iOS es correcta: Para arrancar el sistema iOS hay varios pasos y cada uno debe verificar las firmas del hardware y software. No se permite la instalación de aplicaciones si no se aceptan todos sus permisos. El cifrado del dispositivo es opcional en la versión iOS 8. Al borrar un archivo se hace un borrado seguro, reescribiendo todo el archivo con un array de ceros.
¿Cuál de las siguientes preferencias no afecta a la seguridad de Mac OS X? Fecha y Hora. Usuarios y grupos. Time Machine. Mission Control.
¿Cuál NO es un tipo de software de virtualización? OpenVZ. Xen. SCO. KVM.
¿Cuál es la principal desventaja de rootear de un Android o realizar un jailbreak de iOS? Los desarrolladores pierden dinero pues se instalan aplicaciones piratas. Permite al malware que afecte con mayor facilidad el sistema operativo. Puede causar que el sistema operativo se vuelva mucho más inestable, dando lugar a cierres forzados de aplicaciones y reinicios aleatorios. Todas las anteriores son falsas.
¿En qué consiste la seguridad a nivel de aplicación de Android? En una serie de permisos que tiene cada aplicación. En un sistema de sandbox que envuelve el proceso de aplicación. En firmas de aplicaciones que debe certificar Google. Todas las anteriores son ciertas.
A la hora de securizar nuestros sistemas virtualizados, indica qué hace falta tener en cuenta: La documentación. Controlar y autorizar usuarios. Supervisar la integridad. Todas las anteriores son correctas.
¿Cuál de los siguientes métodos de acceso es el más seguro para desbloquear un dispositivo móvil iPhone? Touch ID. Contraseña alfanumérica. Patrón de desbloqueo. Los tres anteriores son igual de robustos.
Respecto a la opción de compartir en Mac OS X, indica cuál es correcta: La pantalla compartida utiliza comunicación cifrada. El DVD o CD compartido utiliza comunicación cifrada. Los archivos compartidos por FTP utilizan comunicación cifrada. Ninguno de los anteriores utiliza comunicación cifrada.
Sobre TrueCrypt y VeraCrypt Es el nombre de las versiones de BitLocker anteriores a Windows 7 VeraCrypt es un proyecto de cifrado de discos multiplataforma y de código abierto TrueCrypt es la continuación del proyecto VeraCrypt, cuando éste dejo de ser desarrollado VeraCrypt es la versión comercial con soporte de TrueCrypt que es gratuita.
Sobre las directivas de auditoría: Se configuran con la herramienta "regedit" Permiten monitorizar el acceso a cualquier objeto de Windows que implemente una lista de control de acceso SACL. Permiten monitorizar los inicios de sesión locales, pero no los inicios de sesión en Directorio Activo. Las directivas de auditoría generan su propio log de eventos que se puede consultar con el comando "auditpol".
Para que sirve la siguiente línea de comandos PowerShell: Get-Service | Where-Object ($_Status - eq “Running”) Devuelve todos los Servicios que incluyan en su descripción el texto “Running”. Devuelve todos los Servicios del sistema, pero los muestra en una tabla en lugar de en una lista. Devuelve todos los Servicios que estén ejecutando en ese momento, independientemente de su nombre. Nada, no es posible ejecutar más de un comando en la misma línea de PowerShell.
Sobre los atributos de ficheros Linux: Se establecen con el comando "chattr" Se establecen con el comando "setfacl". Se establecen con el comando "umask" Los ficheros de Linux nos tienen atributos, solo permisos.
Sobre la organización del firewall de Linux: Las reglas están agrupadas en tablas, que a su vez están agrupadas en cadenas, que son las que identifican los tipos de acciones que se pueden realizar sobre los paquetes. Las reglas están agrupadas en tablas, que a su vez están agrupadas en cadenas, que son las que identifican en qué parte de flujo de paquetes se aplican Las reglas están agrupadas en cadenas, que a su vez están agrupadas en tablas, que son las que identifican los tipos de acciones que se pueden realizar sobre los paquetes. Las reglas están agrupadas en cadenas, que a su vez están agrupadas en tablas, que son las que identifican en qué parte de flujo de paquetes se aplican.
Sobre Security Enhanced Linux (SELinux): Es el nombre de un rootkit diseñado por la NSA para infectar sistemas Linux de manera encubierta. Permite establece límites a las operaciones realizadas por los ficheros ejecutables del sistema Permite establecer un contexto de seguridad a los recursos del sistema, y una serie de restricciones para implementar la política de seguridad Permite implementar un Discretionary Access Control (DAC) en Linux.
Sobre Squid: Por defecto corre en el puerto TCP/443. “maximum_object_size” limita el tamaño de los objetos que se almacenan en la cache, los objetos más pequeños que este valor no se almacenarán. “cache_access_log”, “cache_log”, “cache_store_log” son los logs que informan el acceso, el log del sistema de cache y el del uso del almacenamiento. Ninguna de las respuestas anteriores es correcta.
8. ¿Qué sistema de seguridad de MacOS X sería equivalente a Windows Defender? FileVault Gatekeeper XProtect MalwareGuard.
9. Sobre la arquitectura de Android: Android está basado en el Kernel de iOS. Todos los componentes de Android están programados en Java La máquina virtual de Android se llama Dalvik El application framework de Android está programado principalmente en C y C++.
Sobre la autenticación biométrica en iOS Si se activa TouchID o FaceID no es necesario definir un PIN contraseña de acceso. Un iPhone protegido con FaceID se puede desbloquear mostrando simplemente un video del usuario Las características biométricas del usuario solo se almacenan en el Secure Enclave del terminal, que es el que realiza la autenticación Ninguna de las respuestas anteriores es correcta.
Sobre EMET EMET es el antivirus por defecto de Windows. EMET es un mecanismo de autenticación basado en fotografías. EMET es un conjunto de mecanismos anti-explotación como ASLR o DEP. EMET es la plataforma de identificación biométrica de Windows.
Sobre la política de contraseñas de Windows: Las contraseñas de Windows expiran como máximo cada 90 días Para prevenir ataques de fuerza bruta es necesario bloquear la cuenta de cualquier usuario cuya contraseña se introduce de manera incorrecta 3 veces seguidas. Aunque se recomienda que las contraseñas mezclen muchos tipos de caracteres, es más recomendable crear contraseñas largas que complejas. Es más seguro almacenar las contraseñas cifradas que con un hash irreversible, porque así es posible recuperarlas en caso de un incidente de seguridad.
Sobre las políticas locales y las directivas de grupo ¿? Las políticas locales de un equipo solo se pueden configurar si dicho equipo forma parte de un dominio Las directivas de grupo se configuran mediante la herramienta gpedit.msc en cada equipo Las directivas de grupo se aplican instantáneamente a todos los equipos del dominio, incluso si estos están en estado de hibernación Las directivas de grupo se pueden aplicar a todos los objetos de un domino o a subconjuntos del mismo, por ejemplo, a una única unidad organizativa.
Para que sirve el comando de PowerShell Get-ChildItem: Devuelve la lista de procesos hijos del proceso actual. Devuelve la lista de ficheros dentro del directorio actual Es un alias del comando ‘cd’ de Linux y Windows. Es un alias del comando Get-Files.
Sobre el almacenamiento de contraseñas en las distribuciones Linux modernas: Las contraseñas en Linux siempre se almacenan usando la función de hash SHA-512 calculado 5.000 veces Las contraseñas se almacenan en el fichero /etc/passwd, pero como es accesible por todos los usuarios, están cifradas con la contraseña de root. Las contraseñas que se almacenan en el fichero /etc/pam.d/common-password se calculan con 10.000 rondas de hash Las contraseñas se almacenas en el fichero /etc/shadow, que sólo es accesible por un número limitado de usuarios.
Sobre la configuración del servidor OpenSSH: Todos servidores deberían tener al menos dos interfaces de red, y que el demonio de SSH sólo escuchase peticiones del interfaz conectado a la red de gestión Siempre hay que cambiar el puerto por defecto de SSH del 22 al 2222, sobre todo en los servidores internos de la organización Para mejorar la trazabilidad, sólo debería permitirse acceso el usuario root desde las redes internas de la organización. Debe permitirse el uso de las versiones 1 y 2 de SSH, pero haciendo que el servidor prefiera la última versión disponible.
Sobre AppArmor: Son una serie de parches del kernel que robustecen a las aplicaciones Linux frente a técnicas de explotación básicas. Se creo como alternativa sencilla a SELinux, porque no requiere etiquetar los recursos ni configurar nada, simplemente funciona. Permite establece límites a las operaciones realizadas por los ficheros ejecutables del sistema. Permite establecer un contexto de seguridad a los recursos del sistema, y una serie de restricciones para implementar la política de seguridad.
¿Qué proyecto es un SIEM de código abierto? Gufw Shorewall Pfsense OSSIM.
¿Cuál de las siguientes aplicaciones Android permite detectar aplicaciones maliciosas?: DroidWall OpenKeychain CONAN Mobile. Wifi Analyzer.
Sobre la firma de aplicaciones en Android e iOS Todas las aplicaciones Android e iOS deben estar firmadas digitalmente, así que son igual de confiables Las aplicaciones Android deben estar firmadas por Google o por un desarrollador autorizado, así que no es posible instalar aplicaciones no oficiales. Las aplicaciones iOS deben estar firmadas por Apple o por un desarrollador autorizado, así que no es posible instalar aplicaciones no oficiales Ninguna de las respuestas anteriores es correcta.
Sobre AppLocker: Es la tienda de aplicaciones móviles de Microsoft. Es un mecanismo que permite controlar que aplicaciones se ejecutan en función de las firmas del antivirus de Windows Es un mecanismo que permite controlar la ejecución de aplicaciones por parte de los usuarios Ninguna de las anteriores.
¿Cuál sería el tamaño del espacio de búsqueda para atacar una contraseña de 8 caracteres formada únicamente por letras mayúsculas, minúsculas y números? 8^(24+24+10) 8^(14+24+24+10) (24+24+10)^8 (14+24+24+10)^8.
Sobre las relaciones de confianza en el Directorio Activo (AD): En una relación de confianza unidireccional un dominio confía en el otro, pero no al revés. Todas las relaciones de confianza entre dominios deben ser bidireccionales. En una relación de confianza transitiva entre dos dominios, ambos dominios confían entre sí En una relación de confianza intransitiva, si el dominio A confía en el dominio B, y el dominio B confía en el C, entonces el dominio A también confía en el C.
Para que sirve la siguiente línea de comandos PowerShell: Get-Service | Where-Object ($_Status -eq “Running” Devuelve todos los Servicios que incluyan en su descripción el texto “Running”. Devuelve todos los Servicios del sistema, pero los muestra en una tabla en lugar de en una lista Devuelve todos los Servicios que estén ejecutando en ese momento, independientemente de su nombre. Nada, no es posible ejecutar más de un comando en la misma línea de PowerShell.
¿Para qué sirve el bit SUID? Convierte ese fichero en ejecutable, pero sólo para el usuario y grupos dueños del fichero Hace que un fichero se ejecute con los permisos del grupo dueño del fichero, no del grupo que realmente lo ejecutó. Hace que un fichero se ejecute con los permisos del usuario dueño del fichero, no del usuario que realmente lo ejecutó Hace que un fichero se ejecute con permiso de root.
¿Qué comando de Kali se puede emplear para realizar un ataque online contra las contraseñas de un servidor SSH? john hydra hashcat sshripper.
Sobre los niveles de severidad del protocolo syslog: Emegency es el mayor nivel de importancia y Debug el menor nivel Debug es el mayor nivel de importancia y Emergency el menor nivel Fatal es el mayor nivel de importancia y Verbose el menor nivel Verbose es el mayor nivel de importancia y Fatal el menor nivel.
Sobre los mecanismos de seguridad de Android: ¿? Cada aplicación Android ejecuta con un identificador de usuario diferente, por lo que las aplicaciones Android no pueden acceder a los ficheros de otras aplicaciones Las aplicaciones Android tienen que especificar los permisos que necesitan, para compilarse con las librerías adecuadas, de forma que no es necesario realizar comprobaciones en tiempo de ejecución. Para asegurarse que las aplicaciones son legítimas, deben estar firmadas digitalmente por una autoridad de certificación de confianza, como Google Play. Las aplicaciones Android no pueden comunicarse directamente entre sí, sino que deben hacerlo dejándose mensajes en ficheros compartidos.
Sobre Squid Por defecto corre en el puerto TCP/443 “maximum_object_size” limita el tamaño de los objetos que se almacenan en la cache, los objetos más pequeños que este valor no se almacenarán. “cache_access_log”, “cache_log”, “cache_store_log” son los logs que informan el acceso, el log del sistema de cache y el del uso del almacenamiento. Ninguna de las respuestas anteriores es correcta.
Sobre los tipos de usuarios de MacOS X: Las cuentas de usuario tienen asociados permisos de administrador, como las primeras versiones de Windows La cuenta de administrador es un alias de la cuenta de root La cuenta de root está desactivada por defecto, porque permite acceder y modificar cualquier fichero del sistema Ninguna de las respuestas anteriores es correcta.
Denunciar test Consentimiento Condiciones de uso