option
Cuestiones
ayuda
daypo
buscar.php

Set Supremo 1: Preguntas de Seguridad Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Set Supremo 1: Preguntas de Seguridad Informática

Descripción:
Preguntas de repaso

Fecha de Creación: 2025/02/05

Categoría: Informática

Número Preguntas: 50

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes opciones NO es parte de la triada CIA de la seguridad informática?. Confidencialidad. Integridad. Autenticación. Disponibilidad.

¿Qué tipo de ataque consiste en saturar un servidor con tráfico falso para impedir su funcionamiento?. Phishing. Man-in-the-middle (MITM). Denial of Service (DoS). SQL Injection.

¿Qué herramienta de seguridad se usa para escanear puertos abiertos en una red?. Wireshark. Nmap. Metasploit. Burp Suite.

¿Cuál es la principal función de un firewall?. Evitar la propagación de virus. Inspeccionar y filtrar tráfico de red basado en reglas. Encriptar las conexiones a internet. Detectar malware en archivos descargados.

¿Qué ataque aprovecha una vulnerabilidad en la validación de entradas para ejecutar comandos maliciosos en una base de datos?. Cross-Site Scripting (XSS)Wireshark. Phishing. SQL Injection. Spoofing.

En la metodología ISTQB, una prueba de caja negra se enfoca en... Examinar el código fuente. Evaluar la funcionalidad sin conocer el código. Probar la eficiencia del hardware. Medir la velocidad de ejecución del software.

Cuál de las siguientes NO es una técnica de prueba funcional?. Partición de equivalencia. Análisis de valores límite. Pruebas de integración. Pruebas de carga.

En Scrum, el rol encargado de eliminar obstáculos y asegurar que el equipo siga el marco ágil es...?. Product Owner. Scrum Master. Desarrollador. Stakeholder.

Un plan de pruebas debe incluir... Casos de prueba, criterios de aceptación y cobertura. Código fuente del software. Tiempo estimado de desarrollo. Sólo una lista de defectos esperados.

¿Cuál de las siguientes herramientas es más adecuada para pruebas automatizadas de UI web?. JMeter. Selenium. Burp Suite. Nessus.

¿Qué comando de Linux se usa para cambiar los permisos de un archivo?. chmod. chown. ls -l. mv.

¿Qué comando muestra los procesos en ejecución en Linux?. ls. ps. cd. kill.

¿Cómo se cambia el propietario de un archivo en Linux?. chmod. chown. cat. sudo.

¿Qué comando se usa para buscar un texto dentro de un archivo en Linux?. find. grep. locate. tar.

¿Qué hace el comando tar -czf backup.tar.gz /home/user?. Extrae un archivo comprimido. Comprime el directorio /home/user en un archivo tar.gz. Muestra el contenido de un archivo tar. Copia archivos sin comprimir.

¿Cuál es el archivo principal de configuración en JBoss cuando se usa en modo standalone?. jboss-cli.xml. standalone.xml. domain.xml. server.conf.

¿Qué comando en JBoss CLI se usa para desplegar una aplicación?. deploy app.war. start app.war. add app.war. run app.war.

¿Cómo se accede a la interfaz CLI de JBoss?. jboss.sh --cli. jboss-cli.sh --connect. connect-cli.sh. jboss start-cli.

¿Qué comando en Linux permite ver en qué puerto está corriendo JBoss?. netstat -tulnp. ps aux | grep jboss. jboss-cli.sh --status. show-ports.

¿Cuál es la función del archivo domain.xml en JBoss?. Configurar un servidor standalone. Administrar múltiples instancias en modo dominio. Definir las credenciales de acceso. Almacenar logs de seguridad.

En Java, ¿qué palabra clave se usa para manejar excepciones?. catch. exception. throw. try.

En ITIL, ¿qué proceso se encarga de gestionar incidentes y restaurar servicios rápidamente?. Gestión de Cambios. Gestión de Problemas. Gestión de Incidentes. Gestión de Configuración.

En Scrum, un Sprint normalmente dura...?. 1 día. 1 mes o menos. 3 meses. No tiene duración fija.

¿Qué significa "refactorización" en desarrollo de software?. Optimizar el código sin cambiar su comportamiento. Añadir nuevas funcionalidades. Eliminar código innecesario. Corregir errores en producción.

¿Cuál de estas estructuras de datos en Java se basa en el principio "Last In, First Out" (LIFO)?. Cola (Queue). Pila (Stack). Lista (List). Conjunto (Set).

¿Cuál de las siguientes vulnerabilidades permite la ejecución de comandos en el sistema operativo?. Cross-Site Scripting (XSS). SQL Injection. Command Injection. Phishing.

¿Cómo se puede prevenir un ataque de SQL Injection?. Usando consultas SQL dinámicas. Validando entradas y usando consultas parametrizadas. Desactivando la base de datos. Usando solo bases de datos NoSQL.

¿Qué herramienta es comúnmente utilizada para realizar pruebas de penetración en aplicaciones web?. Selenium. Wireshark. Burp Suite. Jenkins.

Un ataque MITM (Man-in-the-Middle) se puede mitigar con...?. Cifrado de extremo a extremo y uso de HTTPS. Cambiar frecuentemente las contraseñas. No usar software de código abierto. Desactivando la autenticación en dos pasos.

En un firewall, ¿qué regla ayuda a bloquear ataques DDoS?. Permitir tráfico UDP sin restricciones. Limitar el número de conexiones por IP. Desactivar el firewall. Permitir todo el tráfico HTTP.

¿Qué protocolo se usa para el cifrado de correos electrónicos?. TLS. SSH. PGP. HTTPS.

¿Qué técnica se usa para analizar la seguridad de una red sin interactuar directamente con los dispositivos?. Escaneo pasivo. Fuerza bruta. Inyección SQL. Spoofing.

¿Cuál es el propósito del hashing en seguridad informática?. Cifrar datos para transmisión segura. Crear contraseñas más fáciles de recordar. Verificar la integridad de los datos. Comprimir archivos grandes.

¿Qué hace el comando iptables en Linux?. Modifica la tabla de enrutamiento. Administra las reglas del firewall. Configura interfaces de red. Escanea vulnerabilidades en la red.

¿Qué significa el principio de "privilegio mínimo" en seguridad?. Otorgar solo los permisos necesarios para realizar una tarea. Dar acceso ilimitado a todos los usuarios. Bloquear todos los permisos por defecto. Usar solo software propietario en sistemas críticos.

¿Cuál de los siguientes protocolos se usa para firmar y cifrar correos electrónicos?. TLS. SSH. PGP. HTTPS.

En iptables, ¿qué comando permitiría tráfico HTTP en el puerto 80?. iptables -A INPUT -p tcp --dport 80 -j ACCEPT. iptables -D INPUT -p tcp --dport 80 -j ACCEPT. iptables -A OUTPUT -p tcp --dport 80 -j DROP. iptables -D OUTPUT -p tcp --dport 80 -j REJECT.

¿Cuál de estas herramientas se usa comúnmente para analizar tráfico de red en busca de paquetes sospechosos?. Burp Suite. Nmap. Wireshark. Nessus.

¿Cuál de los siguientes comandos en Linux muestra los procesos que están usando los puertos de red?. ps aux. netstat -tulnp. top. ls -l.

¿Qué hace el siguiente comando en Nmap? bash CopiarEditar nmap -sS -p 22,80,443 192.168.1.1. Realiza un escaneo completo de todos los puertos abiertos. Escanea solo los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS) en la IP dada. Cierra los puertos mencionados en el firewall. Ejecuta un ataque de fuerza bruta en esos puertos.

¿Cuál de estas herramientas se usa para detectar vulnerabilidades en sistemas y redes?. Nmap. Nessus. Wireshark. Git.

¿Qué significa el estado "LISTEN" en un puerto cuando usas netstat o ss en Linux?. El puerto está cerrado. El puerto está esperando conexiones entrantes. El puerto está bloqueado por el firewall. El puerto está en uso por un proceso pero no acepta conexiones.

En pruebas de seguridad, ¿qué es un ataque de fuerza bruta?. Sobrecargar un sistema con tráfico. Intentar adivinar credenciales probando múltiples combinaciones. Interceptar tráfico de red. Modificar una base de datos sin autorización.

¿Qué herramienta se usa para capturar y analizar tráfico HTTP/S durante pruebas de seguridad en aplicaciones web?. Selenium. Jenkins. Burp Suite. Metasploit.

En QA, ¿qué tipo de pruebas buscan evaluar la seguridad de una aplicación?. Pruebas de regresión. Pruebas de carga. Pruebas de penetración. Pruebas unitarias.

¿Cuál es la mejor práctica para mitigar ataques de fuerza bruta en autenticación?. Usar contraseñas cortas pero complejas. Implementar autenticación multifactor (MFA). Permitir intentos ilimitados de inicio de sesión. Reducir el tiempo de sesión activa.

En pruebas de seguridad web, ¿cuál de los siguientes ataques explota la ejecución de comandos en el servidor?. SQL Injection. Cross-Site Scripting (XSS). Command Injection. Phishing.

¿Qué tipo de firewall analiza el contenido de los paquetes antes de permitir su paso?. Firewall de filtrado de paquetes. Firewall de inspección con estado. Firewall de aplicación. IDS (Intrusion Detection System).

¿Cuál de las siguientes herramientas es mejor para analizar tráfico de red en busca de patrones de ataque?. Wireshark. Metasploit. Jenkins. Selenium.

En Linux, ¿qué hace el siguiente comando? bash CopiarEditar chmod 750 script.sh. Permite que todos los usuarios ejecuten el script. Da permisos de lectura/escritura/ejecución al dueño, ejecución al grupo y nada para otros. Restringe la ejecución del script solo al grupo "root". Elimina los permisos de ejecución del script.

Denunciar Test