Está en la página 1de 2

NOMBRE: ____________________________________________________ Clave ULSA: ________ I.

Para cada una de las siguientes preguntas, subraye o encierre la respuesta correcta.
1.- Es el software que utiliza el usuario para realizar funciones específicas, puede ser personal o de negocio. SW de Sistema Micro De usuario operativo arquitectur sistema a 2.- ¿Qué tipo de usuario conoce todas las funciones del sistema operativo para su administración y operación? Final Desarrollad Diseñador Avanzad or o 3. -¿Cuál de las siguientes opciones son recursos del sistema? (Elija dos) Procesador Sistema Memoria Cable de operativ RAM red o 4. Elija dos elementos que pertenecen a la Arquitectura Von Newmann. ALU Sistema operativ o 5. -¿Qué opciones describen el software libre? Gratuito Acceso al GPL código fuente 6.- Comando que sirve para cambiar el propietario y grupo de un archivo o directorio en Linux. Chmod Ls perm Chcat Chown 7.-¿Qué comandos sirven para crear archivos? (Elija dos) Vi Edit Touch mkdir 8.- ¿Con cuál de estos comandos podemos crear el archivo Letra.txt con contenido? letra.txt | more Cat > letra.txt Cat letra.txt Touch letra.txt No tiene Copyright Unidad de control Protocolo 9.-¿Cuáles son propiedades de la seguridad de la información? (elija dos) Integridad Clarida d Disponi -bilidad protegida

10.-¿En qué archivo se almacenan las contraseñas encriptadas de los usuarios del sistema? Shadow /etc /tmp passwd 11.- Elija dos ataques a la seguridad de la información Ingeniería Negación SQL Fraude social de inyecti servicio on 12.-Con que comando guardamos y salimos de un archivo desde el editor vi, sin que nos pregunte nada. :q :w! :x! :gs! 13.-¿Cómo se le llama a la PDU de la capa de red? Trama Paquete Segment Datagrama o 14. ¿Debilidad en el sistema que puede ser explotada? Ataque Vulnerabilid Código Contraseña ad fuente 15.- ¿Cuál de estas es una amenaza a la seguridad? Humana Operacional Social Tecnológica. 16.- Qué protocolo o servicio debe usarse para hacer conexiones remotas a un sistema operativo Linux. telnet ftp Ssh DNS

II.

Relaciona ambas columnas, colocando en el paréntesis el número que corresponda a la definición correcta
1) Monitoreo del sistema operativo 2) Gestionar y repartir equitativamente recursos de cómputo 3) Uso de software para interceptar pasivamente el

( ) Seguridad lógica ( ) Función del sistema operativo ( ) Función del

1

4) Proceso por el cual se implementan configuraciones que robustecen la seguridad del sistema 5) Controla el acceso al sistema operativo y las aplicaciones.NOMBRE: ____________________________________________________ Clave ULSA: ________ sistema operativo ( ) Tarea de un administrador de sistema ( ) Hardening tráfico de la red. 2 .