ANALISTA ESTADISTICO
![]() |
![]() |
![]() |
Título del Test:![]() ANALISTA ESTADISTICO Descripción: TRANSITO DE TECNICO OPERATICO A DIRECTIVO |




Comentarios |
---|
NO HAY REGISTROS |
UNIR LO CORRECTO. L.I. IP. ETSI. UNIR LO CORRECTO. Comunicaciones Móviles. Redes de Datos. SAM. UNIR CON LINEA LO CORRECTO. E1. Puertos TCP. Socket. UNIR CON LINEA LO CORRECTO. Protocolo RIP. bits tiene una dirección IPv6. tipo de dirección IPv6. UNIR CON LINEA LO CORRECTO. Tecnología de transmisión conmutada por paquete. Algoritmo de Dijkstra. Direcciones IP clase A. UNIR CON LINEA LO CORRECTO. El número telefónico asignado a un usuario permite. Los medios inalámbricos se utilizan exclusivamente en. Los medios inalámbricos se utilizan exclusivamente en. UNIR CON LINEA LO CORRECTO. Se entiende por Grado de Servicio. La luz se propaga por el núcleo de una fibra óptica por el. ventanas ópticas son. UNIR CON LINEA LO CORRECTO. Qué fuente de luz ofrece el menor ancho espectral. La función del revestimiento o protección primaria de una fibra óptica es:. tipos de empalmes ofrecen la menor pérdida por inserción. UNIR CON LINEA LO CORRECTO. El número de bits requerido por un código binario par a representar 400 símbolos es. Un sistema digital transmite un bit cada 1 s (microsegundo). La tasa de bits es. En un convertidor analógico a digital de 10 bits. ¿Cuántos niveles de voltaje pueden ser representados. UNIR CON LINEA LO CORRECTO. Un ejemplo de aplicación es. Sistema de archivos. Componentes básico de un sistema operativo. UNIR CON LINEA LO CORRECTO. Componente básico de un sistema operativo. El sistema operativo en un virtualizador es llamado sistema operativo. El encargado de gestionar los recursos del sistema y sus permisos es el:. UNIR CON LINEA LO CORRECTO. Es el componente del Sistema Operativo que gestiona el hardware del PC por medio de drivers. Usuarios de tipo administrador. SWAP. UNIR CON LINEA LO CORRECTO. Sistema operativo. Sistema operativo de red es un software que esta optimizado para proveer. Sistema Operativo de Red es un Sistema Operativo orientado a. UNIR CON LINEA LO CORRECTO. La caja o case del computador. NTFS, ext4, FAT16 , FAT32 y zfs son ejemplos de:. El North Bridge (o puente norte) controla. UNIR CON LINEA LO CORRECTO. El CMD. El sistema de archivos FAT16. El nombre de la cuenta de administración en Microsoft Windows 2082 server es:. UNIR CON LINEA LO CORRECTO. Características de Windows Server 2008. IIS. Formato para particiones grandes en los sistemas operativos Windows. UNIR CON LINEA LO CORRECTO. Tipo de partición en una instalación de Microsoft Windows Server 2008. Aquellas partes físicas o materiales, que podemos ver y tocar del computador. Aquellas partes que no podemos ver y tocar del computador. UNIR CON LINEA LO CORRECTO. RAM. ROM. Los servidores. UNIR CON LINEA LO CORRECTO. Modelo cliente/servidor. El S.O. Kernel. UNIR CON LINEA LO CORRECTO. FTP. Protocolo DNS. Gestión de ficheros. UNIR CON LINEA LO CORRECTO. Inteligencia Artificial Aplicada. Primera computadora. Unidad aritmética lógica. UNIR CON LINEA LO CORRECTO. Discos ópticos. Conjunto de símbolos, palabras, lenguajes y programas. Uso de ordenadores para automatizar. UNIR CON LINEA LO CORRECTO. Interfaz gráfica de usuario. Partes en las que se subdivide un disco duro. Los sectores contienen. UNIR CON LINEA LO CORRECTO. Linux. La nube. Big data. UNIR CON LINEA LO CORRECTO. Tecnología que permite a los usuarios experimentar un entorno virtual. Tecnología que permite a los usuarios ver el mundo real con elementos digitales. Tecnología de contabilidad digital distribuida que registra y almacena datos. UNIR CON LINEA LO CORRECTO. Criptografía. Robótica. Criptomoneda. UNIR CON LINEA LO CORRECTO. MR. GIS. AR. UNIR CON LINEA LO CORRECTO. Prevención. Detección. Respuesta. UNIR CON LINEA LO CORRECTO. Confiabilidad. Integridad. Defensa. UNIR CON LINEA LO CORRECTO. Autorización. Control de acceso. Amenaza. UNIR CON LINEA LO CORRECTO. Capa 7. Capa 4. señal STM-1. UNIR CON LINEA LO CORRECTO. Propósitos de la creación de subredes. Transferir archivos entre nodos de red. Número de puerto que emplea TELNET. UNIR CON LINEA LO CORRECTO. dirección 00-AF-77-03-87-7F. Acceso a Internet de alta velocidad basado en la tecnología ADSL. Función de la red de tránsito. UNIR CON LINEA LO CORRECTO. Línea de Abonado Digital Asimétrica. CAPA 5. Capa 6. UNIR CON LINEA LO CORRECTO. RDSI. RDSI. Protocolo basado en HDLC. UNIR CON LINEA LO CORRECTO. 0.0.0.0 hasta 827.255.255.255. Usado para la señalización de canales de RDSI. Estándar de señalización entre Router y el Switch Frame Relay. UNIR CON LINEA LO CORRECTO. Tipo de UTR que se utiliza para enlazar 2 aparatos telefónicos. Protocolo que usa la difusión de mensajes para determinar la dirección IP asociada con una dirección de hardware en particular. TELNET es un protocolo que trabaja en la capa de. UNIR CON LINEA LO CORRECTO. Capa 7. Capa 6. Capa 5. UNIR CON LINEA LO CORRECTO. Protocolo que define como mantener conexiones entre DTE y DCE. Protocolo que adicionalmente a IP soporta otros protocolos incluyendo IPX. Son dos de las arquitecturas físicas de red que se utilizan en la Red de Acceso. UNIR CON LINEA LO CORRECTO. SA (Source Address). Sistema operativo de red. Instalación de abonado, Red Local. UNIR CON LINEA LO CORRECTO. Circuitos Virtuales Conmutados (SVC. Transceptor. 64Kbps. UNIR CON LINEA LO CORRECTO. Es la unidad básica en comunicación de datos. Es la unidad mínima de expresión o de información sin orden ni sentido. Especificación que utiliza un cable de par trenzado tipo UTP (Unshielded Twisted Pair) categoría 3. UNIR CON LINEA LO CORRECTO. Los Modem Ópticos son equipos utilizados específicamente para servicios con velocidades de. Módulo de transporte síncrono de nivel n. Tipo de interfaz utilizada para proporcionar los servicios LADA enlace de 64 Kbps. UNIR CON LINEA LO CORRECTO. Capa 4. Capa 6. Capa 5. UNIR CON LINEA LO CORRECTO. La primera red experimental se creó en 1973 en el Centro de investigación de Palo Alto (PARC). Qué significa "justificar", en términos de PDH. Protocolo que proporciona un mecanismo para asignar direcciones IP dinámicamente. UNIR CON LINEA LO CORRECTO. Este tipo de interfaz, conecta dos conmutadores ATM. Terminal RDSI. La terminación de red NT1. UNIR CON LINEA LO CORRECTO. NAR en el caso de los servicios conmutados. Tipo de interfaz utilizada para proporcionar los servicios LADA enlace de 64 Kbps. La banda de frecuencia destinada para la telefonía celular. UNIR CON LINEA LO CORRECTO. La velocidad de un canal D en un acceso básico RDSI. Velocidad en bits por segundo, a la que el proveedor de servicio garantiza la transmisión de los datos. Las operaciones necesarias para una red LAN corresponden a las capas. UNIR CON LINEA LO CORRECTO. Servicio de Valor Agregado de TELMEX. Realiza la función de codificación (ASCII, EBCDIC, etc.). Modelo OSI. UNIR CON LINEA LO CORRECTO. Capa 6. Capa 4. Capa 7. UNIR CON LINEA LO CORRECTO. Elementos fundamentales en la Administración de la Red. Responsabilidades del Administrador de Red. Responsabilidades del Administrador de Red. UNIR CON LINEA LO CORRECTO. Las Herramientas. Los Procedimientos. Administrador de red. UNIR CON LINEA LO CORRECTO. Arquitectura de red. Modem. Compartir recursos de una red. UNIR CON LINEA LO CORRECTO. Protocolo de Red. Servidor. Cliente. UNIR CON LINEA LO CORRECTO. Administrar recursos. Gestionar recurso. Administrador. UNIR CON LINEA LO CORRECTO. Para que un usuario pueda acceder a los recursos de un servidor web desde su ordenador personal, necesita tener en su equipo. Administración de Servidores WebTema 1Preguntas 1 de 10El servidor web Apache y el servidor web IIS son los preferidos en los equipos existentes en la red, pero cuál es el tercer servidor web más utilizado?. A un sitio web se accederá a la información que contiene mediante el protocolo. UNIR CON LINEA LO CORRECTO. Es un equipo intermediario situado entre el sistema del usuario e Internet que puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede web. Es un dispositivo o conjunto de dispositivos configurados para evitar el acceso de los clientes remotos no autorizados a una red privada, por lo cual ayudan a proteger los servidores web. A un sitio web se accederá a la información que contiene mediante el protocolo. UNIR CON LINEA LO CORRECTO. Es un ataque que puede sufrir un servidor web si no definimos algunas políticas de seguridad. Es el servidor web más usados del mercado. Son servidores que están dedicados principalmente a arquitectura J2EE y .Net. UNIR CON LINEA LO CORRECTO. Servicios que se utiliza para detectar cualquier actividad inusual relacionada con cada acceso hecho a un servidor web y la naturaleza de la misma. Es el protocolo que permite realizar conexiones seguras a un Servidor web. Es una herramienta que permite realizar la configuración y administración de IIS tanto de forma local como «remota». UNIR CON LINEA LO CORRECTO. ¿Cómo se define el proceso cliente/servidor?. ¿Requiere el proceso cliente/servidor que el usuario realice el downsizing de las aplicaciones?. ¿Dónde deberán los usuarios comenzar a implementar aplicaciones cliente/servidor?. UNIR CON LINEA LO CORRECTO. La Web 2.0 es un elemento que permite. ¿Las Herramientas de la web 2.0 son?. No es un navegador. UNIR CON LINEA LO CORRECTO. Que entiende usted por Internet Explore, Mozila Firefox Y Google Chorme. No es un motor de búsqueda. Sitio que me permite buscar contenido en base a palabra claves. UNIR CON LINEA LO CORRECTO. Transferir un archivo o fichero desde un servidor a nuestro computador. Área donde se escribe la dirección URL. Dominios en internet mas comunes. UNIR CON LINEA LO CORRECTO. En un correo que es CCO. Para que sirve un correo electrónico. Que es un correo Spam. UNIR CON LINEA LO CORRECTO. Servidor de correo electrónico Web. En que lugar de Gmail me permite guardar mis documentos e imàgenes. yahoo.com, google.com son ejemplos de. UNIR CON LINEA LO CORRECTO. La pagina Web para ingresar, subir y compartir videos es. Para publicar un ensayo y recibir comentarios de otros usuarios se utiliza comúnmente. Redes sociales. UNIR CON LINEA LO CORRECTO. Los Blog. Que es un wiki. Que son las redes sociales. UNIR CON LINEA LO CORRECTO. Como se conoce el sistema de conversación en línea usado en la red. Es una herramienta social que conecta a la gente con sus amigos y otras personas que trabajan, estudian y viven en su entorno. Para realizar una presentación de algún tema en especifico, en un programa diferente a Microsoft Power point, podemos utilizar. UNIR CON LINEA LO CORRECTO. Son Servicios de alojamiento de archivos en la nube. Servidor de correo electrónico Web. No es un motor de búsqueda. UNIR CON LINEA LO CORRECTO. Redes sociales. Correo electrónico. Motor de busqueda. UNIR CON LINEA LO CORRECTO. A que se refiere al envío de mensajes sexuales. Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. También denominado acoso virtual o acoso cibernético. UNIR CON LINEA LO CORRECTO. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas. Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. UNIR CON LINEA LO CORRECTO. hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido. Acción o actividad que consiste en asaltar los barcos en alta mar o en las costas para robar lo que contienen, sucede en el campo informático. Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social. UNIR CON LINEA LO CORRECTO. Es la explotación de una vulnerabilidad en el software de los servidores DNS. Se refiere al fraude realizado a través del uso de una computadora o del Internet. Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado. UNIR CON LINEA LO CORRECTO. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos. Es exactamente lo que parece: hostigamiento a través de aplicaciones y tecnologías de Internet, tales como mensajes instantáneos. Básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. UNIR CON LINEA LO CORRECTO. Cuando se están multiplicando en todo el mundo los indicios de injerencia en los procesos democráticos, es inevitable intensificar el debate sobre los medios para luchar contra los bulos e informaciones trucadas. Es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia de estar en redes sociales. En Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación. UNIR CON LINEA LO CORRECTO. Son programas cuyo objetivo es detectar o eliminar virus informáticos. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Bitácora es un sitio web que incluye también se conoce como. UNIR CON LINEA LO CORRECTO. Qué tecnología se utiliza para hacer posibles las llamadas telefónicas a través de Internet. Qué lenguaje informático es el más utilizado. Son unos pequeños cuadrados llenos de módulos en blanco y negro que contienen información. UNIR CON LINEA LO CORRECTO. Qué uso tiene la inteligencia artificial. Qué significa la abreviatura WWW. Están precedidos por una almohadilla (#) y se usan para clasificar contenido en las redes sociales. UNIR CON LINEA LO CORRECTO. videoconferencia. Para publicar un ensayo y recibir comentarios de otros usuarios se utiliza comúnmente. Un sitio WEB colaborativo que puede ser editado por varias personas. UNIR CON LINEA LO CORRECTO. El puerto predeterminado para HTTP. El puerto predeterminado para HTTPS. nicio de Tomcat. UNIR CON LINEA LO CORRECTO. Inicio de Tomcat (SSL). Apagado de Tomcat. Conector Tomcat AJP. UNIR CON LINEA LO CORRECTO. Servidor de red Apache Derby. Consola de administración de WAS. Administración de IHS. UNIR CON LINEA LO CORRECTO. Telnet. Servicio de DNS. Servidor DHCP. UNIR CON LINEA LO CORRECTO. MySQL. MS SQL. Servicio SQL. UNIR CON LINEA LO CORRECTO. Nombre del archivo de configuración importante en Apache. Qué módulo se requiere para que sea posible la redirección en Apache. Cuáles son los archivos de registro generados por Apache. UNIR CON LINEA LO CORRECTO. Conocido como IHS y se utiliza a menudo con IBM WebSphere Application Server. Conocido como OHS, a menudo se usa con el servidor Oracle Weblogic. Útil para solucionar el problema del conflicto del puerto. UNIR CON LINEA LO CORRECTO. Contenido encontrado y servido OK. Intentó acceder a un archivo / carpeta restringido. El servidor está demasiado ocupado para atender la solicitud y, en otras palabras, el servicio no está disponible. UNIR CON LINEA LO CORRECTO. Con qué modos de trabajo del adaptador de red se puede trabajar con una carpeta compartida en VMWare. Qué permiten realizar las VMWare Tools. ¿Qué tipo de ficheros son los ficheros .vmx? ¿Con qué programa se abren?. UNIR CON LINEA LO CORRECTO. ¿Cuáles son las operaciones que pueden utilizarse sobre un disco duro virtual al pulsar en Utilities?. ¿Cómo se modifica la configuración básica de una máquina virtual?. Posibles formas de creación de una máquina virtual. UNIR CON LINEA LO CORRECTO. ¿Cuáles son las formas de utilizar el CD/DVD en una máquina virtual?. desventaja de conectar un USB a una máquina virtual. En VMWare, ¿Qué realiza la combinación de teclas CTRL+ALT?. UNIR CON LINEA LO CORRECTO. Qué es el NTLDR. Qué es el BootMgr. Qué es el LILO. UNIR CON LINEA LO CORRECTO. NTLDR. BootMgr. LILO. UNIR CON LINEA LO CORRECTO. Qué es VMKernel. Que son los Hipervisores. Qué es la virtualización. UNIR CON LINEA LO CORRECTO. Virtualización del servidor. Virtualización de red. Virtualización del almacenamiento. UNIR CON LINEA LO CORRECTO. Virtualización de aplicaciones. Virtualización de escritorio. Virtualización del servidor. UNIR CON LINEA LO CORRECTO. Qué son las redes virtuales. Qué es vSS. Qué es vDS. UNIR CON LINEA LO CORRECTO. Grupo de puertos de máquinas virtuales. Grupo de puertos de la consola de servicio. Grupo de puertos VMKernel. UNIR CON LINEA LO CORRECTO. Qué es VLAN. Qué son PSC. Qué es vCloud Suite. UNIR CON LINEA LO CORRECTO. licencia para vSphere 6.0 Standard Edition. licencia para vSphere 6.0 Enterprise Edition. licencia para vSphere 6.0 Enterprise Plus. UNIR CON LINEA LO CORRECTO. Servidores de aplicaciones. Servidores de DNS. Servidores de impresión. Tipos de redes informáticas: Red de área local (LAN). Red de área personal. Red de área metropolitana (MAN). Capas del modelo OSI: Capa de red. Capa física. Capa de aplicación. Software de virtualización: Citrix XenServer. KVM. VirtualBox. Funciones del servidor Proxy: Filtrado de contenido. Proxy Inverso. Control de acceso. Para garantizar la seguridad de los datos: Deben habilitarse todos los procedimientos de control y verificación automáticos de los sistemas. Toda la información recibida debe ser revisada antes de ser procesada y almacenada. Si, por ejemplo un archivo llega con virus desde una entidad externa. Procedimientos periódicos de backup: Medio:. Medio Multi-respaldo. Volúmen. Las tareas de un administrador de sistemas informáticos: Gestiona los sistemas operativos, actualiza prestaciones si es necesario. Es el responsable de la instalación del equipamiento, tanto de hardware como de software. el administrador de sistemas tiene responsabilidades en el diseño de proyectos. Existen 3 clases de redes, denominadas A, B y C: CLASE B. CLASE C. CLASE A:. Entre Elementos de cableado estructurado, tenemos. Cuarto de comunicaciones. Cableado horizontal. Cableado vertical. Una según corresponda al nombre: SSTP. UTP. STP. Una el concepto correcto : LENGUAJES DE PROGRAMACION. ALGORITMO. SOFTWARE DE APLICACIÓN. Una el concepto correcto : Terabyte. Megahertzios. Gigabyte. Una el concepto correcto : ADSL. Agente. ACS. Una el concepto correcto : Banda Ancha. BIOS. Baudio. Una el concepto correcto : Bridge. Bug. Bit por segundo (bps). Una el concepto correcto: Cable coaxial. Cable STP. Byte. Una el concepto correcto: Cookie. DHCP. Cable UTP. Para los siguientes criterios de servicio WAN, indique el método o técnica que permite su implementación: Alta disponibilidad. Integridad. Confidencialidad. Relacione cada descripción con una dirección IP apropiada: 127.0.0.1. 172.19.20.5. 169.254.1.5. EMPAREJAMIENTOEMPAREJAMIENTO: Confidencialidad. Alta Disponibilidad. Confiabilidad. EMPAREJAMIENTO: Ping. Clear IP Route. Reload. EMPAREJAMIENTO: UTP. SSTP. STP. EMPAREJAMIENTO: Tensión eléctrica. Resistencia eléctrica. Intensidad. EMPAREJAMIENTO: Media tensión (MT). Baja tensión (BT). Extra alta tensión (EAT). 6 EMPAREJAMIENTO: Aparato de medida que se usa para medir la toma de tierra. Para qué se utiliza un aparato de medida patrón. unidad de medida de Intensidad. EMPAREJAMIENTO: Energía eléctrica. Intensidad. frecuencia. EMPAREJAMIENTO: Un Culombio. sentido de la corriente eléctrica en un circuito. materiales que permiten el movimiento de cargas eléctricas. EMPAREJAMIENTO: Calcular la energía eléctrica. resistencia. kilovatio(kW). EMPAREJAMIENTO: Los transformadores solo funcionan con. EL vatio, unidad de potencia equivale a :. Al aumentar el voltaje proporcionado por una batería. MPAREJAMIENTO: Bridge. Bug. Bit por segundo (bps). EMPAREJAMIENTO: Multiplexor. Demultiplexor. ALU. EMPAREJAMIENTO: Versión del protocolo. Preámbulo. Si FromDS=ToDS=0. EMPAREJAMIENTO: ¿Cuántos bits tiene una dirección IPv6?. La luz se propaga por el núcleo de una fibra óptica por el. Qué fuente de luz ofrece el menor ancho espectral?. EMPAREJAMIENTO: FEC. Modulador. Prefijo cíclico. EMPAREJAMIENTO: Bit por segundo (bps). Bridge. Broadcasting. EMPAREJAMIENTO: R1(config-line)#. R1>. R1(config)#. EMPAREJAMIENTO: 169.254.1.5. 127.0.0.1. 240.2.6.255. EMPAREJAMIENTO: IP. LCP. SDLC. EMPAREJAMIENTO: Cable UTP. Cable STP. Fibra óptica. La seguridad se puede clasificar en tres partes como son los siguientes: Los usuarios. La información. La infraestructura. Los elementos que se pueden aplicar en los mecanismos preventivos se pueden mencionar a: El respaldo de información. Horario de respaldo:. La comprensión de la información. Mecanismos correctivos en seguridad informática: Catalogación y asignación de problemas. Análisis del problema. Análisis de la solución. Los métodos de encriptación disponibles actualmente y que son bastantes conocidos se puede mencionar a: Encriptación simétrica. Encriptación WPA. Encriptación WEP. Tipos de Auditoría: Auditoría Operacional. Administrativa. Social. 6 Métodos de muestras utilizados en la auditoría: Aleatorio. Estratificado. Atributos. En la Implantación de un sistema de controles internos informáticos, es necesario documentar los detalles de la red. así como los distintos niveles de control y elementos relacionados: Entorno de red. Configuración del computador base. Entorno de aplicaciones. Formas de generar y compartir la información en Internet: Información que se comparte por defecto. Información que se comparte de forma forzada. Información que se comparte de forma voluntaria. Etapas en la gestión de la ciberseguridad: Prevención. Detección. Respuesta. Componentes de una solución de gestión de identidades: El servicio de directorios. Metadirectorios. Directorios Virtuales. Pasos a seguir ante un ciberataque: Desconectar el equipo de Internet. Instalar un programa antivirus. Análisis completo del sistema. Para que una evidencia digital sea válida debe cumplir con tres requisitos: Ser auténtica. Ser precisa. Ser suficiente. Fases de una Pruebas de Seguridad.: Recolección de información. Búsqueda de vulnerabilidades. Explotación de vulnerabilidades. Para cada una de las siguientes preguntas selecciones la respuesta correcta: ¿Cuál es la definición de disponibilidad según la familia de normas ISO 27000?. ¿Cuál(es) son requisitos de documentación en la norma ISO 27001 y/o su anexo?. ¿Basados en la ISO 19011, actividades dentro de la preparación de la auditoría incluyen?. Para cada una de las siguientes preguntas selecciones la respuesta correcta: ¿Cuáles son controles del anexo A según la norma ISO 27001?. ¿Qué auditor es encargado de liderar el equipo de auditoría?. ¿Forma parte del equipo auditor, ¿pero no audita?. Para cada una de las siguientes preguntas selecciones la respuesta correcta: Durante una reunión de apertura de auditoría de tercera parte se debe. ¿Dentro de los métodos de auditoría existen?. Las auditorías internas son realizadas al interior de una organización para:. Para cada una de las siguientes preguntas selecciones la respuesta correcta: ¿No son importantes en la redacción de no conformidades?. ¿Son parte del implementar el programa de auditoría?. ¿Durante una reunión de cierre de una auditoría externa NO se debe?. EMPAREJAMIENTO: XML. SOAP. UDDI. EMPAREJAMIENTO: WSDL. Grid Computing. Cloud computing. EMPAREJAMIENTO: Vista. Controlador. Modelo Vista Controlador, MVC. EMPAREJAMIENTO: La interfaz de usuario de un producto de software comprende. duración de la reunión de planificación del Sprint. Scrum. EMPAREJAMIENTO: Modelar. XHTML necesariamente debe empezar por el. En un documento HTML,. EMPAREJAMIENTO: Las técnicas de auditoría. metodología de desarrollo. NO es una metodología RUP. EMPAREJAMIENTO: Es un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar. NO es una ventaja de MSF. Una aplicación que tiene la presentación en una misma estructura de programación y el manejo de reglas de negocio, persistencia y datos separada se la clasificaría como. EMPAREJAMIENTO: Para solucionar el problema de instanciación de objetos de acuerdo a su especialización usted podría utilizar el patrón de diseño. Una aplicación genérica que proveo funcionalidades comunes a una aplicación con tan solo configurarla se la define como. Los patrones de diseño de software. EMPAREJAMIENTO: UML. Modelo Vista Controlador, MVC, es. El puerto por defecto para el servicio HTTP. EMPAREJAMIENTO: software de Sistemas se caracteriza por. Mitos del software. La elicitación o educción de los requisitos es la fase inicial del proceso de ingeniería de requisitos. Consecuentemente, en esta fase se. EMPAREJAMIENTO: Los requisitos no funcionales. Un buen documento de Especificación de Requisitos debe ser. tareas de en proceso de desarrollo de software. EMPAREJAMIENTO: no corresponde al proceso de Gestión Configuración Software. no es considerado como elemento en la Gestión de la Configuración de Software. La gestión del riesgo es uno de los trabajos más importantes para un. EMPAREJAMIENTO: no corresponde a las características que indican que un producto software está envejeciendo. no corresponde a los elementos que se manejan en una reingeniería de software. no corresponde a la gestión de proyectos de software. EMPAREJAMIENTO: No constituyen una causa para que el software cambie. La reingeniería de software es un proceso que no se caracteriza por. no constituye una causa para que el software cambie. EMPAREJAMIENTO: no influye al momento de seleccionar el ciclo de vida de un proyecto de software. no influyen positivamente sobre el rendimiento del personal (recurso humano) al momento de su aplicación. La interfaz de usuario de un producto de software comprende. EMPAREJAMIENTO: La estructura de un proceso general para la Ingeniería de Software. Un proceso de Ingeniería de Software cuenta con actividades básicas y actividades de protección. Un proceso de desarrollo incremental es utilizado con frecuencia para sistemas:. EMPAREJAMIENTO: métodos de estimación. las fases genéricas de la gestión de proyectos. conjunto de criterios aprobados, documentados y disponibles para determinar la adecuación de una acción o de un objeto. EMPAREJAMIENTO: Amenaza. primeras etapas de una auditoria de SI. El objetivo PRIMARIO de una función de auditoría de S.I es. EMPAREJAMIENTO: En un enfoque de auditoria basado en el riesgo un Auditor de Si debería primero realizar. El phishing consiste en. MEJOR ubicación para un sitio de procesamiento alterno. EMPAREJAMIENTO: una aproximación lógica a la adquisición, el suministro, el desarrollo, la explotación y el mantenimiento del software. SOAP. Membership. EMPAREJAMIENTO: Para solucionar el problema de instanciación de objetos de acuerdo a su especialización usted podría utilizar el patrón de diseño. Una aplicación genérica que proveo funcionalidades comunes a una aplicación con tan solo configurarla se la define como. Los patrones de diseño de software. EMPAREJAMIENTO: ¿Cuál es el objetivo de la ingeniería social?. ¿Cuáles son los métodos utilizados en la ingeniería social?. ¿Cómo se puede proteger contra las técnicas de ingeniería social?. EMPAREJAMIENTO: Algoritmo de cifrado asimétrico. Diffie-Hellman. RSA. EMPAREJAMIENTO: Es considerado inmune al criptoanálisis diferencial. Está considerado como secreto nacional en los EE.UU. y no puede comercializarse sin permiso del Departamento de Estado. Es inmune al ataque por encuentro a medio camino y se basa en el problema de los logaritmos discretos. EMPAREJAMIENTO: Integridad de datos. Firma digital. Tráfico de relleno. EMPAREJAMIENTO: ¿Cuál es la característica principal de los algoritmos asimétricos?. ¿Cuál es el algoritmo que se considera el punto de partida de los sistemas asimétricos?. ¿Cuál es el algoritmo de cifrado simétrico más utilizado en el mundo?. EMPAREJAMIENTO: ¿Cuál es una técnica común de ingeniería social mencionada en el texto?. ¿Cuál es el algoritmo de cifrado simétrico más utilizado en el mundo?. ¿Cuáles son los mecanismos de seguridad catalogados en sistemas de información?. EMPAREJAMIENTO: Ciberdefensa. Ciberseguridad. Ciberdelito. EMPAREJAMIENTO: Vulnerabilidad Física. Vulnerabilidad Humana. Vulnerabilidad Lógica. EMPAREJAMIENTO: Riesgo. Amenaza. Impacto. EMPAREJAMIENTO: Reconocimiento. Exploración. Obtener acceso. EMPAREJAMIENTO: Instrucciones, checklists y formularios. Registros. Manual de seguridad. EMPAREJAMIENTO: Confidencialidad. Disponibilidad. Integridad. EMPAREJAMIENTO: Diagrama de estado. Diagrama de Actividad. Diagrama de secuencia. EMPAREJAMIENTO: Modelo de estructura de navegación. Modelo de Requerimientos. Modelo Contenido. EMPAREJAMIENTO: Activo. Seguridad de la información. Integridad. EMPAREJAMIENTO: Vulnerabilidad. Amenaza. Riesgo. EMPAREJAMIENTO: Efectividad. Eficiencia. Disponibilidad. EMPAREJAMIENTO: Resharper. CodeRush. FxCop. EMPAREJAMIENTO: Seguridad Informática. Protección de Datos. Seguridad de la información. EMPAREJAMIENTO: Metodologías cualitativas. Metodologías cuantitativas. Metodologías análisis de riesgos. |