Set 3: Preguntas de Seguridad Informática
![]() |
![]() |
![]() |
Título del Test:![]() Set 3: Preguntas de Seguridad Informática Descripción: Preguntas de repaso |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es un ataque de "Phishing"?. Un ataque que suplanta la identidad de una entidad confiable para robar información. Un ataque que explota vulnerabilidades en bases de datos. Un ataque que cifra archivos y exige un rescate. Un ataque que satura un servidor con tráfico. ¿Qué es un "Firewall de Aplicación"?. Un firewall que filtra el tráfico basado en reglas específicas de aplicaciones. Un sistema de detección de intrusiones. Un protocolo de cifrado. Un tipo de malware. ¿Qué es un "Certificado SSL"?. Un certificado que autentica la identidad de un sitio web y cifra las comunicaciones. Un tipo de firewall. Un protocolo de red. Una herramienta de escaneo de puertos. ¿Qué es un "Ataque de Fuerza Bruta"?. Un ataque que prueba combinaciones de contraseñas hasta encontrar la correcta. Un ataque que inyecta código malicioso en un sitio web. Un ataque que satura un servidor con tráfico. Un ataque que roba cookies de sesión. ¿Qué es un "Honeypot"?. Un sistema diseñado para atraer y detectar ataques. Un tipo de firewall. Una herramienta de cifrado. Un protocolo de red. ¿Qué es un "Ataque de Inyección SQL"?. Un ataque que explota vulnerabilidades en bases de datos. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es un "VPN"?. Una red privada virtual que cifra las comunicaciones. Un tipo de malware. Un protocolo de red. Una herramienta de escaneo de puertos. ¿Qué es un "Ataque de Día Cero"?. Un ataque que explota una vulnerabilidad desconocida. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es un "Ataque de Ransomware"?. Un ataque que cifra archivos y exige un rescate. Un ataque que roba contraseñas mediante phishing. Un ataque que satura un servidor con tráfico. Un ataque que explota vulnerabilidades en bases de datos. 10. ¿Qué es un "Ataque de Spoofing"?. Un ataque que suplanta la identidad de un usuario o servidor. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es un "Ataque de Denegación de Servicio (DoS)"?. Un ataque que satura un servidor con tráfico. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que explota vulnerabilidades en bases de datos. ¿Qué es un "Ataque de Ingeniería Social"?. Un ataque que manipula a las personas para obtener información confidencial. Un ataque que explota vulnerabilidades en software. Un ataque que cifra archivos y exige un rescate. Un ataque que satura un servidor con tráfico. ¿Qué es un "Ataque de Cross-Site Scripting (XSS)"?. Un ataque que inyecta código malicioso en un sitio web. Un ataque que roba cookies de sesión. Un ataque que satura un servidor con solicitudes. Un ataque que cifra archivos. ¿Qué es un "Ataque de Man-in-the-Middle (MITM)"?. Un ataque que intercepta comunicaciones entre dos partes. Un ataque que satura un servidor con tráfico. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. ¿Qué es un "Ataque de DNS Spoofing"?. Un ataque que falsifica registros DNS para redirigir tráfico. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es un "Ataque de ARP Spoofing"?. Un ataque que falsifica direcciones ARP para interceptar tráfico. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es un "Ataque de Buffer Overflow"?. Un ataque que desborda la memoria de un sistema. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es un "Ataque de Rootkit"?. Un ataque que oculta la presencia de malware en un sistema. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es un "Ataque de Backdoor"?. Un ataque que crea una puerta trasera para acceder a un sistema. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es un "Ataque de Eavesdropping"?. Un ataque que intercepta comunicaciones. Un ataque que roba contraseñas mediante phishing. Un ataque que cifra archivos. Un ataque que satura un servidor con tráfico. ¿Qué es una "Prueba de Caja Negra"?. Una prueba que evalúa la funcionalidad sin conocer el código interno. Una prueba que verifica el código fuente. Una prueba que mide el rendimiento del sistema. Una prueba que verifica la seguridad. ¿Qué es una "Prueba de Caja Blanca"?. Una prueba que verifica el código fuente. Una prueba que evalúa la funcionalidad sin conocer el código interno. Una prueba que mide el rendimiento del sistema. Una prueba que verifica la seguridad. ¿Qué es una "Prueba de Regresión"?. Una prueba que verifica que los cambios no afecten funcionalidades existentes. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Carga"?. Una prueba que mide el rendimiento del sistema bajo estrés. Una prueba que verifica la funcionalidad del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Estrés"?. Una prueba que mide el rendimiento del sistema bajo condiciones extremas. Una prueba que verifica la funcionalidad del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Usabilidad"?. Una prueba que evalúa la facilidad de uso de una aplicación. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que verifica la funcionalidad del sistema. ¿Qué es una "Prueba de Integración"?. Una prueba que verifica la interacción entre módulos de un sistema. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Aceptación"?. Una prueba que verifica si el sistema cumple con los requisitos del cliente. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Seguridad"?. Una prueba que identifica vulnerabilidades en un sistema. Una prueba que mide el rendimiento del sistema. Una prueba que verifica la funcionalidad del sistema. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Compatibilidad"?. Una prueba que verifica si el sistema funciona en diferentes entornos. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Recuperación"?. Una prueba que verifica la capacidad del sistema para recuperarse de fallos. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Instalación"?. Una prueba que verifica si el sistema se instala correctamente. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Documentación"?. Una prueba que verifica la calidad de la documentación del sistema. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Humo"?. Una prueba rápida que verifica la funcionalidad básica del sistema. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué es una "Prueba de Sistema"?. Una prueba que verifica el sistema completo. Una prueba que mide el rendimiento del sistema. Una prueba que identifica vulnerabilidades de seguridad. Una prueba que valida la interfaz de usuario. ¿Qué comando se utiliza para listar archivos en Linux?. ls. cd. mkdir. rm. ¿Qué comando se utiliza para buscar texto dentro de archivos?. grep. find. awk. sed. ¿Qué comando se utiliza para detener un proceso en Linux?. kill. stop. exit. shutdown. ¿Qué comando se utiliza para cambiar permisos de archivos en Linux?. chmod. chown. chgrp. ls. ¿Qué comando se utiliza para ver el contenido de un archivo en Linux?. cat. more. less. tail. ¿Qué comando se utiliza para crear un directorio en Linux?. mkdir. rmdir. cd. ls. ¿Qué comando se utiliza para eliminar un archivo en Linux?. rm. rmdir. mv. cp. ¿Qué comando se utiliza para copiar archivos en Linux?. cp. mv. rm. ls. ¿Qué comando se utiliza para mover archivos en Linux?. mv. cp. rm. ls. ¿Qué comando se utiliza para ver el espacio en disco en Linux?. df. du. free. top. ¿Qué es JBoss CLI?. Una interfaz de línea de comandos para administrar JBoss. Un lenguaje de programación. Un tipo de firewall. Una herramienta de pruebas de seguridad. ¿Dónde se almacenan los archivos de configuración de JBoss?. En la carpeta bin. En la carpeta conf. En la carpeta logs. En la carpeta deployments. ¿Qué comando se utiliza para iniciar JBoss desde la línea de comandos?. ./standalone.sh. ./start.sh. ./run.sh. ./jboss.sh. ¿Qué archivo se utiliza para configurar el puerto de escucha de JBoss?. standalone.xml. server.xml. web.xml. jboss.xml. ¿Qué comando se utiliza para detener JBoss desde la línea de comandos?. ./jboss-cli.sh --connect command=:shutdown. ./stop.sh. ./shutdown.sh. ./kill.sh. |