Veja se o Linux iniciou com Inicialização Segura ativada – ou Secure Boot – usando esse comando no terminal.

Para sabermos se o seu Sistema Linux foi inicializado com a Secure boot ativada iremos usar um comando chamado mokutil.
O comando “mokutil” é usado no Linux para gerenciar as configurações do MOK (Machine Owner Key). MOK é usado para permitir a carga de módulos de kernel não assinados em sistemas com Secure Boot ativado.
Veja também: O que é Secure Boot (inicialização segura)?
Usando mokutil para saber se o Secure Boot (Inicialização Segura) Está ativa
#1 Abra o terminal e digite sudo mokutil –sb-state. Se o resultado for parecido com o resultado abaixo é porque está ativado.
$ sudo mokutil --sb-state SecureBoot enabled
#2 Mas se o resultado do comando mokutil for esse é porque não está ativado ou seu computador não tem suporte à Inicialização Segura.
$ sudo mokutil --sb-state EFI variables are not supported on this system
A opção –sb-state do comando mokutil mostra o status da Inicialização Segura (Secure Boot).
Apenas sistemas UEFI possuem a função de Inicialização Segura – Secure Boot.
CaTEGORIA OUTROS
BIOS é mais antigo e, portanto, não tem esse recurso de segurança.
MOK( Machine Owner Key) – Chave do Proprietário da Máquina
Uma parte fundamental do design shim é permitir que os usuários controlem seus próprios sistemas. A chave CA da distribuição está embutida no próprio binário shim, mas também há um banco de dados extra de chaves que pode ser gerenciado pelo usuário, a chamada Chave do Proprietário da Máquina (MOK, abreviadamente).
“shim” refere-se a um pequeno programa de inicialização que é usado para autenticar e carregar o software de inicialização do sistema operacional, como o GRUB ou o UEFI.
As chaves podem ser adicionadas e removidas da lista MOK pelo usuário, totalmente separadas da chave CA da distribuição. O utilitário mokutil pode ser usado para ajudar a gerenciar as chaves aqui no ambiente de usuário do Linux, mas as alterações nas chaves MOK só podem ser confirmadas diretamente no console no momento da inicialização. Isso elimina o risco de malware do usuário potencialmente registrar novas chaves e, portanto, ignorar todo o ponto do SB.
Se você quiser saber quais chaves estão em uso no seu sistema, várias outras chamadas mokutil ajudarão, por exemplo. sudo mokutil –list-enrolled para mostrar a lista de chaves MOK atual. Veja a página de manual para mais.
[ 1.378223] Loading compiled-in X.509 certificates [ 1.395916] Loaded X.509 cert 'Debian Secure Boot CA: 6ccece7e4c6c0d1f6149f3dd27dfcc5cbb419ea1' [ 1.395954] Loaded X.509 cert 'Debian Secure Boot Signer 2022 - linux: 14011249c2675ea8e5148542202005810584b25f'
Fonte: debian