EX 3-4

A vibrant and technical illustration of a network security operation center with Linux operating system elements, including various devices, screens displaying code, and security icons, in a modern office environment.

Linux and Network Security Quiz

Put your knowledge to the test with this engaging quiz focused on Linux and network security concepts. Whether you're a student, a professional, or just curious about systems administration, this quiz will challenge your understanding and help you learn.

Key Features:

  • 37 diverse questions on Linux commands, security protocols, and network management.
  • Multiple choice format with checkboxes for an interactive experience.
  • Ideal for IT students and cybersecurity enthusiasts.
37 Questions9 MinutesCreated by TrackingTiger421
¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de operaciones de seguridad (SOC)?
Es más fácil de usar que otros sistemas operativos.
Se crean más aplicaciones de red para este entorno.
Es más seguro que otros sistemas operativos de servidor.
El administrador tiene más control sobre el sistema operativo.
¿Qué dos métodos se pueden utilizar para fortalecer un dispositivo informático? (Escoge dos.)
Permitir que los servicios predeterminados permanezcan habilitados.
Permitir la detección automática de USB.
Hacer cumplir el mecanismo del historial de contraseñas.
Actualice los parches sobre una base anual estricta, independientemente de la fecha de lanzamiento.
Garantice la seguridad física.
Qué comando de Linux se puede utilizar para mostrar el nombre del directorio de trabajo actual?
Sudo
PD
Pwd
Chmod
Considere el resultado del comando ls -l en la salida de Linux a continuación. ¿Cuáles son los permisos de archivo asignados al usuario de ventas para el archivo analyst.txt ls –l analyst.txt -rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt
Escribir solamente
Leer escribir
Solo lectura
Leer, escribir, ejecutar
Un sistema Linux arranca en la GUI de forma predeterminada, entonces, ¿qué aplicación puede usar un administrador de red para acceder al entorno CLI?
Visor del sistema
Visor de archivos
Package management tool
Terminal emulator
¿Cuál es el número de dirección de puerto conocido que utiliza DNS para atender solicitudes?
25
53
110
60
¿Qué usuario puede anular los permisos de archivos en una computadora con Linux?
Cualquier usuario que tenga permiso de "grupo" para el archivo
Solo el creador del archivo
Cualquier usuario que tenga "otro" permiso para el archivo
Usuario root
¿Qué tipo de herramienta permite a los administradores observar y comprender cada detalle de una transacción de red?
Administrador de registros
Herramienta de análisis de malware
Ticketing system
Software de captura de paquetes
¿Por qué Kali Linux es una opción popular para probar la seguridad de la red de una organización?
Es una herramienta de escaneo de red que prioriza los riesgos de seguridad.
Es una distribución de seguridad de Linux de código abierto que contiene muchas herramientas de penetración.
Puede usarse para probar debilidades usando solo software malicioso.
Se puede utilizar para interceptar y registrar el tráfico de la red.
¿Cuáles son las dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Escoge dos.)
NTFS es más fácil de configurar.
NTFS admite archivos más grandes.
NTFS permite un formateo más rápido de unidades.
NTFS permite la detección automática de sectores defectuosos.
NTFS permite un acceso más rápido a periféricos externos como una unidad USB.
NTFS proporciona más funciones de seguridad.
Un usuario de PC emite el comando netstat sin ninguna opción. ¿Qué se muestra como resultado de este comando?
Una lista histórica de pings exitosos que se han enviado
Una lista de todas las conexiones TCP activas establecidas
Un informe de uso y conexión de red
Una tabla de enrutamiento local
¿Qué dos comandos se pueden utilizar para comprobar si la resolución de nombres DNS funciona correctamente en una PC con Windows? (Escoge dos.)
Nslookup cisco.com
Net cisco.com
Ipconfig / flushdns
Nbtstat cisco.com
Ping cisco.com
¿Cuál es el propósito de usar el comando net accounts en Windows?
Para mostrar información sobre los recursos de red compartidos
Para mostrar una lista de computadoras y dispositivos de red en la red
Para iniciar un servicio de red
Para revisar la configuración de la contraseña y los requisitos de inicio de sesión para los usuarios
Un técnico instaló una utilidad de terceros que se utiliza para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cada vez que se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?
Establezca el valor de la clave de registro de la aplicación en uno.
Utilice la utilidad Agregar o quitar programas para configurar el acceso al programa y los valores predeterminados.
Cambie el tipo de inicio de la utilidad a Automático en Servicios.
Desinstale el programa y luego elija Agregar nuevos programas en la utilidad Agregar o quitar programas para instalar la aplicación.
¿Qué enunciado describe la función del protocolo Server Message Block (SMB)?
Se utiliza para transmitir contenidos multimedia.
Se utiliza para administrar equipos remotos.
Se utiliza para comprimir archivos almacenados en un disco.
Se utiliza para compartir recursos de red.
Un usuario crea un archivo con la extensión .ps1 en Windows. ¿Qué tipo de archivo es?
Función de PowerShell
Cmdlet de PowerShell
Documentación de PowerShell
Script de powershell
Un usuario inicia sesión en Windows con una cuenta de usuario normal e intenta utilizar una aplicación que requiere privilegios administrativos. ¿Qué puede hacer el usuario para utilizar correctamente la aplicación?
Haga clic con el botón derecho en la aplicación y elija Ejecutar como privilegio.
Haga clic con el botón derecho en la aplicación y elija Ejecutar como superusuario.
Haga clic con el botón derecho en la aplicación y elija Ejecutar como administrador.
Haga clic con el botón derecho en la aplicación y elija Ejecutar como root.
Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada acceda a la Internet pública. ¿Qué herramienta utilizaría el técnico para realizar esta tarea?
Política de seguridad local
Gestión informática
Firewall de Windows Defender con seguridad avanzada
DMZ
¿Qué tecnología se creó para reemplazar el programa BIOS en las placas base de las computadoras personales modernas?
UEFI
MBR
CMOS
RAM
¿Cuál es el resultado cuando un administrador de Linux ingresa el comando man man?
El comando man man configura la interfaz de red con una dirección manual
El comando man man abre el archivo de registro más reciente
El comando man man proporciona una lista de comandos disponibles en el indicador actual
El comando man man proporciona documentación sobre el comando man
¿Cuáles son los dos beneficios de usar una partición ext4 en lugar de ext3? (Escoge dos.)
Un aumento en la cantidad de dispositivos compatibles
Desempeño mejorado
Compatibilidad con NTFS
Aumento del tamaño de los archivos compatibles
Tiempo de carga reducido
Compatibilidad con CDFS
Considere el resultado del comando ls -l en la salida de Linux a continuación. ¿Cuáles son los permisos de archivo asignados al usuario de ventas para el archivo analyst.txt? ls -l analyst.txt -rwxrw-r-- personal de ventas 1028 28 de mayo 15:50 analyst.txt
Leer, escribir, ejecutar
Escribir solamente
Solo lectura
Leer escribir
¿Cuál es el propósito de ingresar el comando netsh en una PC con Windows?
Para configurar los parámetros de red para la PC
Para cambiar el nombre de la computadora para la PC
Para crear cuentas de usuario
Para probar los dispositivos de hardware en la PC
¿Qué tipo de comando de Windows PowerShell realiza una acción y devuelve una salida u objeto al siguiente comando que se ejecutará?
Cmdlets
Funciones
Routines
Scripts
En el shell de Linux, ¿qué carácter se utiliza entre dos comandos para indicar al shell que combine y ejecute estos dos comandos en secuencia?
PS
#
%
|
¿Por qué se considera que Linux está mejor protegido contra el malware que otros sistemas operativos?
Herramientas de protección y penetración personalizables
Menos implementaciones
Estructura del sistema de archivos, permisos de archivos y restricciones de la cuenta de usuario
Firewall integrado
¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para proteger equipos independientes que no forman parte de un dominio de directorio activo?
Powershell
Windows Defender
Windows Firewall
Política de seguridad local
{"name":"EX 3-4", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Put your knowledge to the test with this engaging quiz focused on Linux and network security concepts. Whether you're a student, a professional, or just curious about systems administration, this quiz will challenge your understanding and help you learn.Key Features:37 diverse questions on Linux commands, security protocols, and network management.Multiple choice format with checkboxes for an interactive experience.Ideal for IT students and cybersecurity enthusiasts.","img":"https:/images/course4.png"}
Powered by: Quiz Maker