1) Por qué Linux es una herramienta fundamental en un Centro de Operaciones de Seguridad (SOC)? a) Porque es el único sistema operativo que no puede ser infectado por malware. b) Debido a su naturaleza de código abierto, transparencia y control total del sistema por parte del usuario root. c) Porque todos los analistas de ciberseguridad deben usar interfaces gráficas para detectar intrusos. d) Porque es el sistema operativo más costoso y eso garantiza mayor soporte técnico. 2) cuál es la función principal de la herramienta Sguil? a) Realizar ataques de fuerza bruta contra servidores remotos para probar su resistencia. b) Instalar actualizaciones automáticas de seguridad en todos los equipos de la red. c) Proporcionar una consola para que los analistas visualicen y analicen alertas de seguridad en tiempo real. d) Formatear discos duros que han sido infectados por un virus. 3) Si un analista necesita modificar los permisos de un archivo para que sea ejecutable, ¿qué comando de Linux debe utilizar? a) chown b) grep c) chmod d) sudo 4) Cuál es la función principal del comando "sudo" en la administración de sistemas Linux? a) Eliminar permanentemente los archivos de registro (logs) para ocultar huellas. b) Cifrar la conexión de red entre el cliente y el servidor web. c) Reiniciar el hardware de red automáticamente cuando se detecta una anomalía. d) Permitir a un usuario ejecutar comandos con los privilegios de seguridad de otro usuario (normalmente el root). 5) En qué directorio de Linux se encuentran generalmente los archivos de registro (logs) que un analista debe monitorear? a) /etc/config b) /var/log c) /home/user d) /bin/bash 6) ¿Qué proceso se define como "Hardening" (fortalecimiento) en la seguridad de terminales? a) Instalar la mayor cantidad posible de aplicaciones para tener más herramientas de defensa. b) Reducir la superficie de ataque mediante la eliminación de servicios, puertos y aplicaciones innecesarias. c) Aumentar físicamente la memoria RAM para que el malware no pueda saturar el sistema. d) Compartir las contraseñas de administrador con todo el equipo para agilizar la respuesta. 7) ¿Cuál es el puerto estándar utilizado para el tráfico web no cifrado (HTTP)? a) Puerto 22 b) Puerto 80 c) Puerto 44 d) Puerto 442 8) En el modelo cliente-servidor, ¿qué dispositivo es el que solicita un servicio o recurso? a) El Cliente b) El Puerto c) El Router d) El Servidor 9) Qué herramienta de Linux se utiliza para editar archivos de configuración en modo texto? a) Nano b) Chrome c) Office d) Sguil 10) Cómo se llama el núcleo principal del sistema operativo Linux? a) Shell b) Distribución c) Kernel d) Hardware

per en/la

Tauler de classificació

Estil visual

Opcions

Canvia de fonament

Restaurar desada automàtica: ?