Está en la página 1de 4

Es una medida de seguridad para identificar la

integridad de los archivos mediante un algoritmo


hash.
Respuesta del usuario:
Crear una firma digital única de identificación
Resultado:

 ¡Correcto!

¿Con qué comando se agrega al usuario_2 al grupo


"Administración"?
Respuesta del usuario:
groupadd -a usuario_2 Administracion
Resultado:

 ¡Correcto!

¿Qué información obtienes al ejecutar el


siguiente comando? # systemctl
Respuesta del usuario:
Lista de servicios activos e inactivos
Resultado:

 ¡Correcto!

¿Qué comando necesitas ejecutar para realizar


cambios en la configuración del servidor sin ser
un usuario administrador?
Respuesta del usuario:
sudo
Resultado:

 ¡Correcto!

El comando para agregar usuarios al sistema es:


Respuesta del usuario:
useradd
Resultado:

 ¡Correcto!
Es la cuenta que sirve para realizar
configuraciones al sistema operativo recién
instalado, a la que también se le conoce como
superusuario.
Respuesta del usuario:
root
Resultado:

 ¡Correcto!

¿Cuál es el objetivo del plan de gestión de


riesgos dentro de la seguridad informática?
Respuesta del usuario:
Automatizar la prevención y detección de incidentes que
arriesguen la información del servidor
Resultado:

 ¡Correcto!

¿Con qué tipo de cuenta puedes crear cuentas de


usuarios?
Respuesta del usuario:
Root y Administrador
Resultado:

 ¡Correcto!

¿Qué debes realizar antes de configurar el


comando sudo?
Respuesta del usuario:
Verificar por comandos la instalación de los paquetes
Resultado:

 ¡Correcto!

¿Qué debes realizar para gestionar varias


cuentas administradoras?
Respuesta del usuario:
Agrupar los usuarios administradores y usar alias de comandos
Resultado:

 ¡Correcto!

¿Qué información puedes obtener si ejecutas el


siguiente comando? #groups usuario_3
Respuesta del usuario:
El grupo al que pertenece el usuario_3
Resultado:

 ¡Correcto!

Un administrador de servidores teclea la


siguiente secuencia de comandos sin poder
realizar el bloqueo $passwd -l usuario1 ¿A que se
debe el problema?
Respuesta del usuario:
Olvidó usar el comando sudo
Resultado:

 ¡Correcto!

¿Para qué se utiliza el siguiente comando?


#passwd -l usuario1
Respuesta del usuario:
Bloquear a un usuario
Resultado:

 ¡Correcto!

Un usuario reporta una violación a la seguridad


de su equipo y el administrador decide eliminar
la cuenta asociada. ¿Fue la decisión correcta?
Respuesta del usuario:
No, debió bloquear la cuenta para evitar borrar la información de
la cuenta
Resultado:

 ¡Correcto!
¿Para qué se utiliza el siguiente comando?
systemctl enable firewalld.service
Respuesta del usuario:
Habilitar el servicio de firewall
Resultado:

 ¡Correcto!

Si un algoritmo hash es irreversible y se usa en


los datos de sesión de una cuenta, ¿cuál es el
método correcto para identificar si la información
de sesión ingresada es correcta?
Respuesta del usuario:
Aplicar el algoritmo a la información ingresada y comparar con la
clave almacenada
Resultado:

 ¡Correcto!

¿Qué nivel de ejecución tiene el graphical.target,


donde están habilitados todos los servicios?
Respuesta del usuario:
5
Resultado:

 ¡Correcto!

Un administrador de servidores observa que


existe un problema de contraseñas repetidas en
los registros de cuentas de sesión de un sistema
que NO ha sido actualizado. ¿Cuál puede ser la
causa?
Respuesta del usuario:
El algoritmo hash está obsoleto
Resultado:

 ¡Correcto!

También podría gustarte