option
Cuestiones
ayuda
daypo
buscar.php

CIBERSEGURIDAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CIBERSEGURIDAD

Descripción:
BANCO DE PREGUNTAS

Fecha de Creación: 2023/04/25

Categoría: Informática

Número Preguntas: 120

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Qué búsqueda devolverá todos los resultados que tengan la query completa en la URL?: inurl:. intitle:. intext:. site:.

2. ¿Para qué se realiza la ingeniería social?. Para ganar dinero. Para enfocar el fraude a la víctima y darle más credibilidad. Para robar las credenciales sin ser detectado. Para el envenenamiento DNS.

3. ¿Qué amenaza se utiliza para suplantar a un alto cargo de una compañía?. Phishing. CEO fraud. Abuso de marca. 419 scam.

4. ¿Qué herramienta permite utilizar buzones de cuentas de correo electrónico sin necesidad de registro, aunque son de dominio público?. Gmail. Outlook. Hotmail. Mailinator.

5. ¿Para qué se utiliza el email spoofing?. Para suplantar una dirección de correo electrónico. Para saltarse las protecciones de las herramientas de seguridad perimetral. Para localizar nuevas cuentas de correo electrónico. Para hacer distribución masiva.

6. ¿Qué red social es más útil a la hora de realizar un CEO fraud?. Facebook. LinkedIn. Twitter. Instagram.

7. ¿Qué búsqueda devolverá todos los resultados que incluyan nuestra string en el tipo de archivo especificado?. Intext:. site:. filetype:. Inurl:.

8. ¿Cuál de las siguientes respuestas es el número único e irrepetible con el que se identifica a todo sistema conectado a una red?. Dirección IP. User-agent. Referer. 419 scam.

9. ¿Cuál es una de las razones por la que se utiliza el CEO fraud?. Porque se puede llevar a cabo sin apenas conocimiento técnico, de manera rápida, frente a cualquier compañía y sin dedicar prácticamente recursos. Porque es muy fácil engañar a los altos cargos de una compañía. Porque no son detectados nunca por los sistemas de seguridad perimetral. Porque es un fraude muy complejo y difícil de detectar.

10. ¿Cuál de las siguientes no es una técnica de spoofing?. Email spoofing. ARP spoofing. Phishing spoofing. IP spoofing.

11. ¿Cuál de los siguientes protocolos envía un reporte RUA a la cuenta configurada en el registro TXT?. SPF. DKIM. DMARC. CERT.

12. ¿Qué valor indica que únicamente se pueden aceptar correos desde las direcciones IP detalladas?. -all. +all. ?all. all.

13. ¿Qué tipo de reporte enviará una copia forense al buzón definido en el registro TXT?: RUA. SPF. RUF. DKIM.

14. ¿En qué consiste un informe técnico?: Es el que va dirigido al personal técnico dentro de la seguridad de la empresa, por lo que debe contener todos los detalles técnicos de la auditoría. Se trata de un informe breve y conciso, debido a que los receptores pueden ser ejecutivos sin conocimientos técnicos profundos. Se trata de un informe sumamente detallado que, una vez es revisado por los ejecutivos, se publica en toda la empresa con el fin de concienciar. Es un informe muy breve que incluye numerosos detalles de un alto nivel técnico.

15. ¿Qué valor deber tener la propiedad LC_ENCRYPTION_INFO para identificar si la aplicación ha sido cifrada?. Cryptid 3. Cryptid 0. Cryptid 2. Cryptid 1.

16. ¿Cuál de las siguientes afirmaciones sobre LFI y RFI es correcta?: Los dos se refieren a la inclusión de ficheros en una aplicación web; no hay diferencia entre ellos. LFI consiste en la inclusión de ficheros locales dentro de la aplicación web y RFI en la inclusión de ficheros remotos. LFI significa Local File Introduction y RFI significa Remote File Introduction. Si existe LFI, automáticamente será vulnerable a XSS reflejado; si existe RFI, habrá XSS almacenado.

17. ¿Qué actividad se conoce con el término hacktivismo?. Forma de protesta realizada por expertos en seguridad informática con fines reivindicativos. Persona que utiliza sus conocimientos de hacking con fines destructivos. Término con el que se reconoce la profesionalización de los hackers. Corriente artística que tiene su origen en la seguridad informática.

18. ¿Cuál de los siguientes frameworks permiten el análisis estático de aplicaciones iOS?: Mobile security framework. Brida. Burp. Frida.

19. ¿Qué carpeta de Linux contiene los archivos de la contraseña y shadow?. /bin.. /etc. /sbin. /sec.

20. ¿Qué medio es necesario para llevar a cabo un ataque CSRF?: Ingeniería social. Acceso al servidor web. Punto de acceso falso. Tener usuario administrador en el sistema.

21. ¿Cuál de estos archivos contiene configuración de la aplicación?: "Cookies.binarycookies". "Keychain-2.db". "Info.plist". "Account.db".

22. ¿Qué filtro de pantalla para Wireshark muestra todos los paquetes que contienen la palabra Facebook?: Tcp contains facebook. Content == facebook. Display == facebook. Tcp.all contains == facebook.

23. ¿Qué algoritmo hash es utilizado por NTLMv2?. MD4. MD5. SHA-1. DES.

24. Una red inalámbrica protegida con WPA2 se descubrió durante una prueba de hacking ético. ¿Cuál de los siguientes métodos es la mejor manera de descifrar la clave de red?. WPA2 no puede ser roto. Utilizar un sniffer para capturar el SSID. Capturar una gran cantidad de vectores de inicialización y romper la clave. Capturar el tráfico de autenticación WPA2 y romper la clave.

25. Durante la realización de la revisión, se ha llevado a cabo un ataque man in the middle entre la aplicación y el servidor. ¿En qué riesgo se clasificaría esta vulnerabilidad siguiendo la metodología explicada?: Ingeniería inversa. Autenticación no segura. Comunicaciones inseguras. Inyección de código.

26. ¿Qué característica sería la ideal en un analizador automático?: Ausencia de falsos positivos. Que el número de falsos positivos y de falsos negativos sea lo más bajo posible. Ausencia de falsos negativos. Baja duración de escaneo.

27. ¿Cuál de las siguientes afirmaciones del protocolo HTTP es correcta?: a) El método GET sirve para recoger cualquier tipo de información del servidor. b) El método POST sirve para enviar datos de información al servidor. c) El método HEAD es un comando similar a GET que pide solamente la cabecera del objeto. d) El método GET y POST funcionan de manera similar para enviar información al servidor.

28. ¿Qué categoría de código de respuesta del servidor HTTP define los errores del cliente?: 1XX. 3XX. 4XX. 5XX.

29. ¿Qué permite MIME?. Aplica robustez a las aplicaciones. Permite escalabilidad en las aplicaciones web. Permite la descodificación utilizada por defecto que supone los archivos de texto. Permite el envío correcto de mensajes con caracteres que no son US-ASCII de 7 bits.

30. ¿Qué etapa del SDLC-IT viene justo después del análisis de las necesidades del sistema?: Identificación de problemas o amenazas al sistema. Diseño del sistema recomendado. Desarrollo y documentación del software. Determinación de los requerimientos de información.

31. Según la metodología de evaluación de riesgos OWASP, ¿qué riesgo de los diez más destacados tiene un vector de ataque de explotabilidad fácil?. Inyección. Exposición de datos sensibles. Redirecciones y reenvíos no válidos. CSRF.

32. Dentro del proyecto OWASP Top 10 se puede apreciar: La secuencia de comandos en sitios cruzados (XSS) es el problema más crítico. La vulnerabilidad de referencia indirecta es la vulnerabilidad menos crítica (de las diez totales). Redirecciones y contraseñas no válidas es un riesgo que aparece en el top ten de 2013. Los riesgos más críticos son las inyecciones de cualquier tipo.

33. Usar el ID_Session que proporcione el lenguaje, verificar que la desconexión destruye la sesión y comprobar el certificado SSL son ejemplos de contramedidas generales de: Referencia indirecta e insegura a objetos. Ausencia de control de acceso a las funciones. Uso de componentes con vulnerabilidades conocidas. Pérdida de autenticación.

34. ¿Qué es OWASP?. Un framework para segurizar aplicaciones web automáticamente. Herramienta de mapeo para Java que facilita el mapeo de atributos entre una base de datos relacional tradicional y el modelo de objetos de una aplicación. Lenguaje de acceso de datos. Una organización sin ánimo de lucro dedicada a la seguridad de aplicaciones.

35. ¿Qué puede decirse del siguiente concepto? "Error_reporting: se recomienda establecer E_ALL tanto en desarrollo como en producción": Es falso. De ser así, en los servidores de producción se mostrarían errores. Es verdadero. Establecer Error_reporting en E_ALL ayudará a cumplir con la inicialización de todas las variables. Es falso. Para evitar la sobrecarga de recursos es recomendable dejar en los servidores de producción solo los errores válidos. Es verdadero. Al establecerlo en ambos entornos permite cubrir mejor los posibles errores.

36. Una buena práctica de seguridad en bases de datos es: Utilizar consultas parametrizadas. La aplicación debería conectarse a la base de datos con una credencial única para todos los niveles de confianza. La conexión de la base de datos debe estar abierta durante todo el tiempo posible para evitar enviar las credenciales reiteradas veces. Utilizar proxys basados en HTTP.

37. ¿Qué tipo de vulnerabilidad es la más habitual y es producto de una codificación de mediano y bajo perfil de seguridad?. SQL injection. Stack buffer overflow. Heapbuffer overflows. XXE.

38. ¿Qué significan las siglas HSTS?. Host Strict Transfer Security. HTTP SSL Transport Security. HTTP Strict Transport Security. HTTP Strict Transfer Service.

39. ¿Con cuál de los métodos HTTP se podría comprobar el fingerprinting completo de un servidor?: Con PUT. Con CONNECT. Con HEAD. Con TRACE.

40. Conocer el impacto ocasionado por un incidente en la propia organización resulta de vital importancia para priorizar o determinar la urgencia con la que se desarrollará el análisis forense posterior. ¿A cuál de las siguientes dimensiones suelen o deben atender las entidades para definir el nivel de impacto ocasionado?: A la causa que provocó el incidente, a las acciones tomadas hasta el momento del análisis y a las posibles mejoras. A la intervención de las Fuerzas y Cuerpos de Seguridad del Estado, así como a la gravedad de la pena o multa asociada al delito cometido por el ciberincidente. A ciertas variables, como la integridad de la información alterada, el tiempo y el nivel de indisponibilidad, la capacidad de propagación del ataque por la organización y la tipología o categoría de la información comprometida, entre otras. A dimensiones como el daño reputacional y económico -estimado- ocasionado en los proveedores de la empresa).

41. ¿Qué se persigue en la fase de erradicación del incidente?: Reestablecer los procesos y servicios a su estado habitual. Eliminar el origen o causa raíz del ciber incidente, implantando, asimismo, medidas que impidan que vuelva a repetirse. Detectar los hechos y determinar la criticidad y alcance, así como activar a los responsables y equipos apropiados. Tener listo a todo el equipo para manejar el incidente de manera oportuna y eficaz.

42. Las fases de gestión de un incidente: Deben sucederse de forma secuencial, de la siguiente forma: preparación, detección, contención y post incidente. No funcionan de forma estrictamente secuencial; se gestionarán de forma paralela, dependiendo de la información obtenida en cada momento. Comienzan con la detección y finalizan con la contención, mientras que las demás fases no son secuenciales. Deben seguir el siguiente orden estricto: identificación, contención, erradicación y post incidente.

43. A la hora de asegurar la escena en el análisis forense, la desconexión de la red: No alterará en absoluto la investigación y análisis posterior, aunque es cierto que entraña ciertos riesgos. Podría conllevar pérdida de información; no obstante, podrá ser útil para evitar la propagación del incidente. Es siempre obligatoria para el perito o analista forense. Solo se podrá llevar a cabo en el análisis forense de sistemas apagados.

44. ¿Qué papel desempeña el notario respecto al análisis forense?: Es quien, con base en su mejor criterio y siguiendo la lex artis, garantiza la autenticidad e integridad de los contenidos de las evidencias, firmando en caso afirmativo un acta notarial. Es el encargado de elevar a público el estado de la evidencia mediante un acta notarial. Es el profesional que elabora el informe pericial y forense, tras realizar un exhaustivo peritaje dentro de una investigación, y quien puede presentar este informe ante jueces y tribunales. Es quien puede sustituir al perito forense en la preparación de un informe y su presentación ante la policía, y fuerzas y cuerpos de seguridad del Estado en general.

45. ¿Cuáles son las principales opciones de administración de Windows Management Instrumental?: Realizar el volcado de registro de sucesos, autorizar a usuarios o grupos y establecer niveles de permisos. Habilitar el visionado y control de los servicios; consultar el tiempo que un sistema ha estado funcionando desde el último reinicio se muestra con esta herramienta). Permitir ver quién ha estado logueado, configurar el registro de errores y apagar o reiniciar un equipo. Realizar una copia de seguridad del repositorio, configurar el registro de errores y autorizar a usuarios o grupos y establecer niveles de permisos..

46. ¿Cuál de las siguientes distribuciones forenses resulta muy recomendable por contar con el acceso a apoyo de la comunidad?: Last Activity View. WinAudit. SIFT Workstation. PSTools.

47. La cadena de custodia: Consiste en una técnica destinada a extraer, preservar y analizar las evidencias forenses digitales, de manera que se puedan adoptar una serie de conclusiones finales que se presentarán ante un tribunal. Es un procedimiento que asegura la no alteración o modificación de los elementos probatorios hasta su presentación en juicio. Se trata de cualquier información transmitida y almacenada en formato digital, y que puede ser aportada en juicio como prueba por cualquiera de las partes en un proceso. Es el perímetro de seguridad para preservar el escenario en un análisis forense.

48. La herramienta FTK Imager: Consiste en una herramienta forense que permite visualizar imágenes de disco, así como adquirirlos. Es una distribución Linux desarrollada para llevar a cabo investigaciones forenses digitales. Permite crear dispositivos USB de arranque, lo que posibilita la operación con sistemas operativos sin necesidad de su instalación previa). Se trata de una herramienta para obtener la memoria RAM de los sistemas Linux.

49. ¿Qué artefacto permite controlar el uso de cuentas comprometidas conocidas?. Tipos de inicio de sesión. Último login. Plug & play log. Inicios de sesión válidos o erróneos.

50. ¿Dónde se almacena todo lo que ocurre desde que se arranca un equipo?. En el registro de aplicaciones. En la memoria RAM. En el visor de eventos. En la carpeta "Prefetch".

51. Sobre el protocolo Hierarchy de Wireshark, ¿cuál es la respuesta incorrecta?: La opción de este protocolo de Wireshark la podemos visualizar y encontrar dentro de la pestaña "Statistics". Se trata de una funcionalidad que permite visualizar en formato porcentajes los paquetes capturados, el nivel de red al cual pertenecen y el tipo, entre otros datos. Muestra la información sobre estadísticas en tiempo real. Permite cambiar de interfaz en cualquier momento.

52. ¿Qué es SNORT?: Se trata de un sistema inalámbrico de prevención de intrusiones. Es un sistema destinado a la prevención y detección de intrusiones de código abierto. Es un módulo desarrollado dentro de la propia solución FireEye de Palo Alto. En el contexto del análisis de tráfico y prevención de intrusiones, el SNORT es un equipo que funciona como punto origen y destino, o inicial y final, en cualquier transferencia de datos.

53. Cuando una empresa decide cerrar o abandonar el producto que estaba desarrollando y se crea la necesidad de hacer ingeniería inversa al producto es un ejemplo de: Descifrar algoritmos o especificaciones privadas. Agregar funcionalidades. Validación y verificación de software. Detección de vulnerabilidades.

54. Un programa que lee otro programa escrito en un lenguaje determinado (lenguaje fuente) y lo traduce a un programa equivalente en otro lenguaje (lenguaje objeto) se denomina: Ensamblador. Enlazador de códigos objeto. Compilador. IDE.

55. Las palabras que sustituyen a códigos de operación son: Instrucciones. Mnemónicos. Etiquetas. Datos.

56. Las fases de un compilador son: Analizador léxico, analizador semántico, analizador sintáctico, generador de código intermedio, generador de código y optimizador de código. Analizador léxico, analizador sintáctico, analizador semántico, generador de código intermedio, optimizador de código y generador de código. Analizador semántico, analizador léxico, analizador sintáctico, generador de código intermedio, optimizador de código y generador de código. Analizador semántico, analizador sintáctico, analizador léxico, generador de código intermedio, optimizador de código y generador de código.

57. Dentro de un programa objeto, la localización de una variable que indica que debe ser accesible desde cualquier momento del programa es: Register. Static. Dynamic. Global.

58. ¿De qué dos maneras se pueden compilar un binario?: Estática y dinámicamente. Interna y externamente. De forma simple y compuesta. Como librería y como ejecutable.

59. ¿Qué función tienen los desensambladores?. Traduce código binario en opcodes. Traduce el código objeto en mnemónicos y operandos. Traduce el código binario en mnemónicos y operandos. Traduce el código objeto en opcodes.

60. ¿Qué es hooking?: Código que intercepta y modifica las llamadas a funciones de las librerías del sistema o de terceros. Función que permite cargar el proceso en memoria asumiendo su control total. Concepto matemático de abstracción de cálculos que permite abreviar la representación del cálculo de una operación por su nombre. Herramienta para realizar operaciones de desensamblado.

61. ¿Qué afirmación sobre ProcMon es correcta?: Es una herramienta que combina las herramientas SecMon y RegMon. Permite interceptar ciertas llamadas a la interfaz gráfica de usuario, como SetWindowsHookEx. No puede acceder a la actividad de los drivers de dispositivo. Permite depurar código del kernel.

62. ¿Cuál de las siguientes es una motivación legal para llevar a cabo ingeniería inversa sobre un software?. Búsqueda de vulnerabilidades. Obtener los comentarios del desarrollador para conseguir información detallada. Obtener el código fuente para ofrecer un producto igual o similar. Reproducir el funcionamiento de un software con copyright para mejorar la competencia en el mercado.

63. ¿Dónde empieza el código en un fichero que encapsula código (PE, ELF, MACHO)?: Al inicio del fichero. Depende del formato del fichero. Al final del fichero. A partir del offset 0x3C.

64. ¿Cuál es la función principal del registro ESP?: Apunta a la parte baja de la pila. Apunta a la siguiente instrucción a ejecutar. Apunta al siguiente video de YouTube para ver. Apunta a la cima de la pila.

65. ¿Cuál es la función principal del registro EIP?. Almacena el valor de retorno de las funciones. Almacena el saldo de tu cuenta bancaria. Apunta a la siguiente instrucción a ejecutar. Almacena parámetros que se le pasan a las funciones.

66. ¿Qué es un bloque básico o basic block?. El conjunto de código que conforma una función. El conjunto de instrucciones que se ejecutan secuencialmente hasta llegar a una bifurcación. El conjunto de llamadas a funciones que resuelven un problema. El conjunto de todas las instrucciones de un programa.

67. ¿Cuáles de las siguientes pruebas no se aplicarían en una auditoría de aplicaciones móviles?. Verificar si existe una política de contraseñas robusta ejecutada por el servicio remoto. Verificar si se almacenan datos sensibles en los registros de log del aplicativo. Verificar si la wifi presenta aislamiento para clientes. Verificar si se almacenan datos sensibles en los registros de log del aplicativo.

68. Se ha descargado un archivo APK de páginas de terceros y se desea instalar en el dispositivo móvil. ¿Qué herramienta facilita su instalación?. ADB. Apktool. APKExtractor. APKInstallAPP2Phone.

69. Si durante una auditoría de una aplicación móvil se detecta que no se puede capturar el tráfico con Burp Proxy, ¿qué control está realizando la aplicación móvil?. Almacenamiento de las credenciales cifradas. Cifrado de la información transmitida al servidor. Detección de dispositivo rooteado. Certificate pinning.

70. ¿En qué consiste la técnica de certificate pinning?: Si no hay datos sensibles incluidos en la información de backup. Si la aplicación comprueba el certificado X.509 del servidor remoto al establecerse la comunicación segura. Solo serán válidos aquellos certificados firmados por una CA válida. Si la aplicación implementa funcionalidades para detectar si el dispositivo ha sido rooteado o tiene jailbreak, alterando el flujo o terminando la aplicación. Si la aplicación no utiliza algoritmos de cifrado simétricos, con claves hardcodeadas en el código como único método de cifrado.

71. ¿Qué indica el atributo LC_ENCRYPTION_INFO?. Si la aplicación se encuentra instalada en un dispositivo cifrado. Si la aplicación cuenta con el Low Case database cifrado. Si la aplicación se encuentra cifrada. Si el KeyChain de la aplicación cuenta con los algoritmos de cifrado correctos.

72. ¿Qué puede provocar el hecho de que un elemento cuente con el atributo exported=true?. Que la aplicación pueda ejecutarse en cualquier dispositivo. Que los datos puedan ser exportados de forma sencilla. Que este sea ejecutado por cualquier otra aplicación que se encuentre en ejecución dentro del mismo dispositivo. Que sea posible acceder de forma dinámica al archivo "SharedPreferences".

73. Al analizar de forma estática una aplicación Android, ¿qué fichero indica los componentes de la aplicación?. "Info.plist". "AndroidManifest.xml". KeyChain. "AndroidStructure".

74. ¿A qué hace referencia el término hookear?: A realizar un ejercicio de phishing para dispositivos móviles. A realizar un reversing de la aplicación. A monitorizar las llamadas a una clase o función y modificarla en tiempo de ejecución mediante una implementación nueva de la función. A realizar un backup de la aplicación y cifrarlo en tiempo de ejecución.

75. ¿Cuál es la especificación del estándar internacional de una red de área local inalámbrica?. IEEE 802.3. IEEE 802.15. IEEE 802.11. IEEE 802.21.

76. En cuanto a la tecnología de bluetooth, ¿qué protocolo se encarga de la autenticación e intercambio de claves?. LMP (Link Manager Protocol). L2CAP (Logical Link Control and Adaptation Protocol). SDP (Service Discovery Protocol). RFCOMM (Radio Frequency Communication).

77. ¿Cómo se denomina el ataque cuyo objetivo es violar la barrera virtual que supone que NFC funcione en cortas distancias?. Relay. Reply. Denegación de servicio (Dos). Fuerza bruta.

78. Dentro de la autenticación y generación de claves, ¿qué clave se encarga de proteger parámetros y compartir la clave definitiva?. Clave combinada. Clave de unidad. Clave maestra. Clave de inicialización.

79. Acerca de la tecnología de bluetooh, ¿qué protocolo se encarga de emular las conexiones y gestionar hasta 60 conexiones entre dispositivos?: LMP (Link Manager Protocol). L2CAP (Logical Link Control and Adaptation Protocol). SDP (Service Discovery Protocol). RFCOMM (Radio Frequency Communication).

80. Si al iniciar una aplicación en un dispositivo con jailbreak esta se cierra de forma inesperada, ¿qué control se ha implementado?: Certificate pinning. Detección de dispositivo con jailbreak. Detección de Frida u Objection. Ofuscación del LLB del proceso de carga del jailbreak.

81. La instrucción Z = np.dot(np.ones((5,3)), np.ones((3,2))). Realiza la multiplicación matricial de una matriz 5x3 de unos por una matriz de 3x2 de unos. Realiza la división matricial de una matriz 5x3 de unos entre una matriz de 3x2 de unos. Realiza la inversa de la multiplicación de las matrices especificadas. Multiplica los elementos en las mismas posiciones.

82. La instrucción ls -R /usr: Lista todos los archivos del directorio usr pero no los subdirectorios. Lista todos los subdirectorios del directorio usr pero no los archivos. Lista todos los archivos del directorio usr y sus subdirectorios. Lista todos los archivos del directorio que no sean directorios.

83. La instrucción mv ~/PRUEBA/dir3/dir31 ~/PRUEBA/dir2/: Elimina el directorio dir31 y los subdirectorios debajo de dir2. Mueve el directorio dir31 y sus subdirectorios debajo de dir2. Elimina el directorio dir2 y sus subdirectorios, y los copia debajo del directorio dir31. Crea un enlace simbólico en dir2 apuntando a dir31.

84. ¿Cómo se obtienen en SQL todos los nombres de personas que comienzan con "Pepe"?. LIKE "Pepe%". LIKE "Pepe*". LIKE "Pepe$". LIKE "%Pepe".

85. ¿Qué devuelve una sentencia SELECT sin la cláusula WHERE?. Todas las columnas de la tabla, pero no las filas. Todas las filas de la tabla. Una sentencia SELECT siempre debe tener una cláusula WHERE. Siempre devuelve un resultado vacío.

86. ¿Qué instrucción permite modificar la estructura de una tabla?. MODIFY TABLE. CHANGE TABLE. ALTER TABLE. DROP TABLE.

87. Dado un fichero de texto ¿Qué comandos de Bash usaríamos para extraer la línea anterior a las 3 últimas?: cat fichero | head -3| tail -1| tee fichero2. cat fichero | cut -d'\n' -f 1. cat fichero | tail -4 | head -1. grep "4,1" fichero.

88. En GitHub, una Pull Request es: Una solicitud para mezclar todas las ramas activas en las ramas "master" o "main". Una solicitud para crear una rama a partir de otra rama. Una solicitud para mezclar una rama en otra rama. Una operación que hace efectiva la mezcla de una rama con otra rama.

89. Dadas dos tablas SQL, a y b, relacionadas por una clave, qué operación permite realizar consultas de datos cruzados entre las mismas?. UNION. SELECT * FROM a, b. ALTER. JOIN.

90. ¿Cuál será el resultado de la siguiente ejecución? df = DataFrame({'A': [1, 2, 3, 4], 'B': [5, 6, 7, 8], 'C': [9, 10, 11, 12]}) df['special'] = df.loc[1:3].sum(axis=1): Se crea una columna en el dataframe, de nombre 'special', con filas de la 1 a la 3, cuyo contenido es la suma de los valores de cada fila. Se crea una columna en el dataframe, de nombre 'special', con las filas de la 0 a la 2, cuyo valor es la suma de cada columna. Se crea un nuevo dataframe que contiene las columnas A, B y C, y una fila con la suma de las filas 1 a 3. Se crea un nuevo dataframe de un elemento que contiene la suma de la matriz A, B, C y las filas 1 a 3.

91. En Python las excepciones son: Mecanismos para imprimir por consola una situación de error. Mecanismos para interrumpir la ejecución de una sentencia y pasar a la siguiente. Mecanismos para interrumpir la ejecución de bucles. Mecanismos para interrumpir la ejecución de una rutina cuando se dan situaciones inesperadas.

92. ¿Qué hace el comando ls /dev/t*y: Lista todos los archivos del directorio dev que empiecen por t y acablen por y. Devuelve cierto si existen archivos en el directorio dev que empiecen por tty. Lista todos los archivos del directorio dev, de tres caracteres, que empiecen por t, y acaben por y. Lista todos los archivos del directorio dev que acaben por y.

93. ¿Qué hace el comando grep -v "foo" fichero.txt?. Imprime el número de líneas que contienen el texto "foo". Busca las líneas que contengan el texto "foo" e imprime información adicional. Imprime de forma literal aquellas líneas que no contengan el texto "foo". Imprime el manual del comando grep.

94. Se dispone de una tabla de clientes que almacena información de cada uno de ellos. En particular, existe una fila para cada cliente y por cada compra que ha realizado en euros. ¿Cómo se podría recuperar el número de compras que ha hecho cada cliente?: SELECT cliente, SUM(compra) AS importe FROM clientes GROUP BY cliente;. SELECT compra, COUNT(cliente) AS importe FROM clientes GROUP BY compra;. SELECT COUNT(compra), cliente AS importe FROM clientes GROUP BY cliente;. SELECT cliente, AVG(compra) AS importe FROM clientes GROUP BY cliente;.

95. ¿Cuáles son las características de los almacenes de datos?: Orientados a temas, no integrados, cambiantes en el tiempo, no volátiles. Orientados a temas, integrados, cambiantes en el tiempo, no volátiles. Orientados a temas, integrados, fijos en el tiempo, no volátiles. Orientados a temas, no integrados, fijos en el tiempo, volátiles.

96. ¿Cuál de las siguientes afirmaciones es falsa?: Los sistemas ROLAP soportan mayor tipo de datos y métricas no aditivas. Los sistemas ROLAP no requieren de copia de datos, sino que se accede a los datos tal y como se tienen en el almacén de datos. Los sistemas ROLAP se caracterizan por su arquitectura muy escalable. Los sistemas ROLAP solo admiten dos dimensiones.

97. El modelo de copo de nieve: Necesita más joins que otros modelos para consultar la información. Tiene una arquitectura más sencilla que el modelo en estrella. Consta de una tabla central de dimensiones rodeada de tablas de hechos. Suele crearse en base de datos no relacionales.

98. En Pentaho Data Integration: Los saltos no se pueden editar. Una transformación es una red de tareas lógicas llamadas saltos. Los pasos de una transformación nunca se inician y se ejecutan en paralelo. Los flujos de trabajo se crean con pasos a medida que crean transformaciones y trabajos.

99. ¿Cuál de las siguientes es una característica de las metodologías y herramientas de inteligencia de negocio?: Orientadas a especialistas en el manejo de tecnologías. Soporte para la toma de decisiones. Acceso controlado de usuarios a las herramientas. El usuario no puede analizar los datos.

100. Las soluciones de inteligencia de negocio tradicionales están evolucionando para proporcionar: a) Inteligencia de negocio ad-hoc. b) Inteligencia de negocio en sistemas on-premise. c) Inteligencia de negocio de situación. d) Informes estáticos.

101. ¿Qué beneficio tiene el uso de una herramienta de ETL?. Facilidad para gestionar y entender los procesos ETL. Precisión geométrica. Reutilización. Generación mediante herramientas drag and drop.

102. Se puede asociar el modelo de estrella con: Complejidad. Cumplimiento de las formas normales. Integridad referencial. Sencillez del modelo de datos.

103. ¿Qué capas que se pueden diferenciar en un sistema de inteligencia de negocio tradicional?: Capa de integración, capa de aplicación, capa base de datos. Capa de presentación, capa de integración, capa de aplicación, capa base de datos. Capa de presentación, capa de aplicación, capa base de datos. Capa de almacenamiento distribuida, capa de integración y capa de aplicación.

104. El software de inteligencia de negocio de nueva generación ofrece: Front-end y herramientas de integración flexibles. La posibilidad de restringir el acceso de los usuarios a las fuentes de datos. Una visión segregada de los datos. La posibilidad de conectare a Hadoop, bases de datos NoSQL, plataformas cloud y almacenes de datos convencionales.

105. ¿Cuál de las siguientes opciones corresponde a propiedades de datos con respecto a una tabla de datos de entrada?: Longitud. Tamaño. Número de columnas, con su tipo y tamaño. Los parámetros de conexión.

106. La integridad referencial se puede considerar una propiedad: Cuantitativa. Categórica. De integridad de la base de datos. De garantía de generación de cross joins.

107. ¿Cuál de las siguientes tecnologías OLAP hace uso de bases de datos relacionales para la implementación de la capa física?: MOLAP. ROLAP. GOLAP. NoSQL.

108. ¿Cuál de las siguientes secciones NO será accesible a través de la PUC?: Consola de administración. Resultado de ejecución ETL. Programador de informes. Navegador de directorios y ficheros.

109. ¿Qué es una regla de correlación simple?: Se trata de una regla que relaciona información de una sola fuente o de un solo tipo. Se trata de una regla cuya naturaleza e implementación son muy sencillas. Una regla que dispone de un solo input dentro de sus variables. Una regla cuyos umbrales para dispararse son muy bajos.

110. ¿Cuál de las siguientes no corresponde con una de las capas de los SIEM?: Capa de presentación. Capa de recolección. Capa almacenamiento. Capa de normalización.

111. Un evento correlado: Se trata del evento transformado por la capa de recolección. Se trata de un evento normalizado. Es un evento nuevo generado como fruto de una regla de correlación. Es un evento generado como fruto del proceso de recolección.

112. Una regla mixta sirve para: Relacionar información de diferentes fuentes de datos. Relacionar información de diferente tipología de datos. Relacionar información de diferentes fuentes con eventos correlados. Relacionar información de diferentes eventos correlados.

113. ¿Cuál es uno de los principales motivos que una empresa tiene para plantearse el despliegue y explotación de un SIEM?. Aplicar controles de seguridad y monitorización de puestos de usuario. Cumplimiento normativo. Automatización de elementos de seguridad. Control de flujos de información.

114. La capa de presentación permite (entre otras cosas): Detectar anomalías. Incorporar información en forma de patrones de comportamiento. Disponer de una clara visión sobre los eventos normalizados. Tener control de las reglas y sus partial matches.

115. El machine learning dentro de los sistemas SIEM: Aporta inteligencia sobre las lógicas de correlación para aumentar su visibilidad. Influye en el comportamiento de los usuarios con el objetivo de evitar la propagación de malware, acceso a phishings, etc. Solo los UBA/UEBA son capaces de emplear machine learning debido a su sistema de detección basado en scorings. Aporta capacidades predictivas en base a la analítica de patrones y modelos de comportamiento.

116. ¿Qué elemento no forma parte de un dashboard?. Tablas. Mapas de geolocalización. Motores de correlación. Gráficos circulares.

117. ¿Cuál de los siguientes corresponde a un incidente de seguridad de mayor prioridad?. Impacto alto-urgencia baja. Impacto alto-urgencia media. Impacto bajo-urgencia alta. Impacto medio-urgencia media.

118. Un recolector de eventos: Necesita disponer de gran cantidad de espacio en disco para procesar los eventos. Necesita de varias interfaces de red para evitar saturaciones. Necesita disponer de gran cantidad de memoria RAM. Se trata de un sistema liviano que no requiere grandes especificaciones técnicas.

119. Para integrar fuentes, ¿qué criterio no deberíamos seguir?: Integrar todo, para tener la mayor información posible. Saber el número de fuentes a integrar. Conocer la auditoría de eventos de la fuente en cuestión. Pensar en la finalidad que van a tener los logs (reglas, hunting, etcétera).

120. En una arquitectura as a Service, ¿cuál de las siguientes no es una característica?: Flexibilidad. Baja inversión inicial. Almacenamiento en lado de cliente. Rapidez en la puesta en marcha del servicio.

Denunciar Test