CyberOps Associate v1 Módulos 3 – 4: Examen del Grupo, Visión general del Sistema Operativo Respuestas
1. Una el comando de Windows con su descripción.
2. ¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).
El sistema NTFS es más fácil de configurar.
El sistema NTFS permite un acceso más rápido a los periféricos externos, como las unidades USB.
El sistema NTFS proporciona más características de seguridad.*
El sistema NTFS admite archivos más grandes.*
El sistema NTFS permite un formateado más veloz de las unidades.
El sistema NTFS permite detectar sectores defectuosos automáticamente.
3. ¿Qué tecnología se creó para reemplazar el programa del BIOS en las placas madre de las computadoras personales modernas?
CMOS
UEFI*
RAM
MBR
4. Un técnico instaló una utilidad de un tercero para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cuando se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?
Desinstale el programa y, a continuación, elija Agregar nuevos programas en la utilidad Agregar o quitar programas para instalar la aplicación.
Establecer en uno el valor clave del registro de la aplicación.
Correct Response
Cambiar el tipo de inicio de la utilidad a Automático en Servicios .*
Utilizar la utilidad Agregar o quitar programas para establecer el acceso al programa y los valores predeterminados de este.
5. Una la secuencia de arranque de Windows 10 después de que se cargue el administrador de arranque (bootmgr.exe).
6. ¿Qué tipo de comando de Windows PowerShell realiza una acción y arroja una salida o un objeto al siguiente comando que se ejecutará.
Funciones
Scripts
Comandos cmdlets*
Rutinas
7. Un usuario crea un archivo con la extensión .ps1 en Windows. ¿Qué tipo de archivo es?
Comando cmdlet de PowerShell
Función de PowerShell
Documentación de PowerShell
Script de PowerShell*
8. ¿Cuál es el propósito de usar el comando net accounts en Windows?
Iniciar un servicio de red
Revisar la configuración de los requisitos de contraseña y de inicio de sesión para usuarios*
Mostrar información sobre recursos de red compartidos
Mostrar una lista de computadoras y dispositivos de red presentes en la red
9. ¿Qué declaración describe la función del protocolo de bloque de mensajes de servidor (Server Message Block SMB)?
Se utiliza para administrar computadoras remotas.
Se utiliza para compartir recursos de red.*
Se utiliza para transmitir contenido multimedia.
Se utiliza para comprimir archivos almacenados en un disco.
10. El usuario de una PC emite el comando netstat sin opciones. ¿Cuál es el resultado de este comando?
Un informe de uso y conexión de red
Una lista histórica de pings exitosos que han sido enviados
Una lista de todas las conexiones TCP activas establecidas*
Una tabla de routing local
11. ¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?
Política de seguridad local*
PowerShell
Windows Defender
Firewall de Windows
12. Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada tenga acceso a la red pública de internet. ¿Qué herramienta utilizaría el técnico para lograr esto?
Política de seguridad local
Firewall de Windows Defender con seguridad avanzada*
Administración de equipos
DMZ
13. ¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de Operaciones de Seguridad (Security Operations Center, SOC)?
Es más seguro que otros sistemas operativos de servidor.
Se crean más aplicaciones de red para este entorno.
El administrador tiene más control del sistema operativo.*
Es más fácil de usar que otros sistemas operativos.
14. ¿Qué tipo de herramienta permite a los administradores observar y entender cada detalle de una transacción de la red?
Herramienta de análisis de malware
Software de captura de paquetes*
Administrador de registros
Sistema de tickets
15. ¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una organización?
Puede utilizarse para interceptar y registrar el tráfico de red.
Es una herramienta de análisis de red que prioriza los riesgos de seguridad.
Puede utilizarse para probar las debilidades al utilizar software malicioso solamente.
Es una distribución de seguridad de Linux de código abierto que contiene muchas herramientas de penetración de red.*
16. Si un sistema Linux arranca en la GUI de manera predeterminada, ¿qué aplicación puede usar un administrador de red para tener acceso al entorno de la CLI?
Herramienta de administración de paquetes
Visor del sistema
Visor de archivos
Emulador de terminales*
17. Haga coincidir el comando Linux con la función que corresponda. No se utilizan todas las opciones.
18. ¿Qué resultado arroja el comando man man introducido por un administrador de Linux?
El comando man man proporciona documentación sobre el comando man .*
El comando man man configura la interfaz de red con una dirección manual.
El comando man man abre el archivo de registro más reciente.
El comando man man proporciona una lista de comandos disponibles en la petición actual.
19. Haga coincidir el componente del sistema Linux con su respectiva descripción. No se utilizan todas las opciones.
20. ¿Cuál es el número de dirección de puerto conocido que utiliza DNS para responder a las solicitudes?
25
110
53*
60
21. ¿Qué dos métodos se pueden utilizar para fortalecer un dispositivo informático? (Elija dos opciones).
Garantizar la seguridad física.*
Aplicar el mecanismo de historial de contraseña.*
Permitir que los servicios predeterminados permanezcan habilitados.
Permitir la detección automática de USB.
Actualizar parches con un estricto régimen anual independientemente de la fecha de cada versión.
22. Mire el resultado del comando ls -l en la salida de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al usuario de ventas para el archivo analyst.txt?
ls –l analyst.txt -rwxrw-r– sales staff 1028 May 28 15:50 analyst.txt
Solo lectura
Solo escritura
Lectura, escritura
Lectura, escritura, ejecución*
23. ¿Qué usuario puede anular permisos de archivo en una computadora con Linux?
Usuario raíz*
Solo el creador del archivo
Cualquier usuario que tenga permiso de «otro» en el archivo
Cualquier usuario que tenga permiso de «grupo» en el archivo
24. Una la descripción con el término de Linux. (No se utilizan todas las opciones).
25. Haga coincidir el valor octal con la descripción de «permisos de archivo» (file permission) en Linux. No se utilizan todas las opciones.
26. Un usuario inicia sesión en Windows con una cuenta de usuario normal e intenta usar una aplicación que requiere privilegios administrativos. ¿Qué puede hacer el usuario para poder usar la aplicación sin inconvenientes?
Hacer clic con el botón derecho en la aplicación y elegir Run as Priviledge (Ejecutar como usuario con privilegios).
Hacer clic con el botón derecho en la aplicación y elegir Run as root (Ejecutar como usuario raíz).
Hacer clic con el botón derecho en la aplicación y elegir Run as administrador (Ejecutar como administrador).*
Hacer clic con el botón derecho en la aplicación y elegir Run as Superuser (Ejecutar como superusuario).
27. ¿Cuál es el propósito de introducir el comando netsh en una PC con Windows?
Someter a prueba los dispositivos de hardware en la PC
Configurar parámetros de red para la PC*
Cambiar el nombre de la PC
Crear cuentas de usuario
28. ¿Por qué se considera que Linux está mejor protegido contra el malware que otros sistemas operativos?
Menos implementaciones
Herramientas de penetración y protección personalizables
Firewall integrado
Estructura del sistema de archivos, permisos de archivos y restricciones de las cuentas de usuario*
29. Haga coincidir los puertos comúnmente utilizados en un servidor Linux con su respectivo servicio. No se utilizan todas las opciones.
30. ¿Cuáles son dos beneficios del uso de una partición ext4 en lugar de ext3? (Elija dos opciones).
Aumento en el tamaño de los archivos admitidos*
Menor tiempo de carga
Mayor rendimiento*
Aumento en la cantidad de dispositivos admitidos
Compatibilidad con CDFS
Compatibilidad con NTFS
31. ¿Qué comando de Linux puede utilizarse para visualizar el nombre del directorio de trabajo actual?
pwd*
sudo
chmod
ps
32. Una los archivos de registro típicos de Linux con la función.
33. Haga coincidir la herramienta del sistema Windows con su respectiva descripción. No se utilizan todas las opciones.
34. En el shell de Linux, ¿que carácter se utiliza entre dos comandos para indicar al shell que combine y ejecute estos dos comandos en secuencia?
$
%
|*
#
35. ¿Cuáles son los dos comandos que se pueden utilizar para comprobar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones).
nbtstat cisco.com
net cisco.com
ping cisco.com*
nslookup cisco.com*
ipconfig /flushdns
36. Haga coincidir el valor octal con la descripción de «permisos de archivo» (file permission) en Linux. No se utilizan todas las opciones.