Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECiencias

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Ciencias

Descripción:
LOS VAGOS andadura os

Autor:
Estudia Vago
(Otros tests del mismo autor)

Fecha de Creación:
15/12/2018

Categoría:
Ocio

Número preguntas: 160
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El Sindicato de Choferes profesionales de Pasaje, ha remodelado sus instalaciones. El personal de oficina tiene su propio lugar de trabajo el mismo que es amplio y cómodo. Cada espacio cuenta con su propio computador de marca Dell, con procesador Core I5. La gerencia, le ha solicitado a usted para que le asesore en la implementación de una red para la comunicación de los usuarios con el servidor. ¿Cuál es la red de computadoras a implementar? a) WAN b) VLAN c) WLAN d) LAN.
La empresa ABC, está preparando una nueva sucursal para brindar atención al público, por lo que necesitan habilitar 12 operadores. La gerencia necesita que le expliquen cual deberá ser el medio de transmisión adecuado considerando que debe soportar el tráfico de información el mismo que se calcula que será superior a 30 Mbps por lo que debe ser rápido, pero a bajo costo. Seleccione el tipo de cable UTP que recomienda usar: a) Cable UTP Cat 2 b) Cable UTP Cat 3 c) Cable UTP Cat 4 d) Cable UTP Cat 5.
La empresa ABC, está preparando una nueva sucursal para brindar atención al público, por lo que necesitan habilitar 12 operadores. La gerencia necesita que le expliquen cual deberá ser el medio de transmisión adecuado para la transmisión de voz. Seleccione el tipo de medio que recomienda usar. a) Cable coaxial en banda base b) Cable par trenzado c) Cable coaxial en banda ancha d) Cable telefónico trenzado.
Almacenes la Ganga, requiere interconectar un computador central y dos super computadoras junto con varios dispositivos de almacenamiento masivo. Se debe considerar que habrá una transferencia elevada de datos por lo que se requiere alta fiabilidad. ¿Qué tipo de red requieren implementar? a) Red de procesamiento masivo b) Red de backend c) Red de Fibra óptica d) Red de área local full dúplex.
La Corporación Quezada de la ciudad de Machala, planifica implantar una red de almacenamiento. Planta central, en Quito, quiere saber por qué el costo de esta red es alto, en comparación con una red de ordenadores personales. Seleccione el literal correcto: a) La red permite trabajar a altas velocidades. Facilita la transferencia de bloques de datos de gran tamaño. Los equipos conectados a la red superan altamente el costo de la misma. b) La red permite trabajar a altas velocidades de manera local o remotamente. Facilita la transferencia de bloques de datos de gran tamaño. Los equipos conectados a la red superan altamente el costo de la misma. c) La red permite trabajar a altas velocidades con diferentes redes remotas. Facilita la transferencia de bloques de datos de gran tamaño. Los equipos conectados a la red superan altamente el costo de la misma. d) La red permite trabajar a altas velocidades con diferentes redes metropolitanas. Facilita el acceso a ficheros de datos de gran tamaño. Los equipos conectados a la red superan altamente el costo de la misma.
¿La siguiente gráfica corresponde al almacenamiento basado en servidores? Verdadero Falso.
Los técnicos de red de la empresa textil ABC, presentan un esquema de red que pretenden implementar. ¿Es correcto el siguiente esquema? Verdadero Falso.
¿Cuál es la característica en común que poseen las topologías bus y árbol?: a) EL USO DE UN MEDIO LAN b) EL USO DE FIBRA ÓPTICA c) EL USO DE UN MEDIO MULTIPUNTO d) EL USO DEL UN MEDIO COMÚN.
La topología en estrella es aquella que cada estación está directamente a: a) OTRA COMPUTADORA b) UNA RED LAN c) UN NODO CENTRAL d) UN MEDIO.
En una planta de un edificio hay dos oficinas que pertenecen a la misma empresa. En una de las oficinas hay cuatro ordenadores con los que trabajan administrativos que se comunican con un servidor de datos de forma que continuamente se está intercambiando información con el mismo. La oficina es diáfana y no se presentan problemas de consideración para realizar el cableado. En la otra oficina trabajan tres comerciales con ordenadores portátiles. Cada uno tiene su despacho cerrado y no existen canalizaciones que permitan llevar los cables de un despacho a otro. Estos comerciales, además de utilizar sus propias aplicaciones, necesitan acceder al servidor de datos del área administrativa. Las dos oficinas están separadas unos 20 metros a través de un pasillo comunitario en la planta del edificio. ¿Qué topología es la más adecuada para la segunda oficina? a) Topología en bus b) Topología en estrella c) Topología en anillo d) Topología inalámbrica.
En una planta de un edificio hay dos oficinas que pertenecen a la misma empresa. En una de las oficinas hay cuatro ordenadores con los que trabajan administrativos que se comunican con un servidor de datos de forma que continuamente se está intercambiando información con el mismo. La oficina es diáfana y no se presentan problemas de consideración para realizar el cableado. En la otra oficina trabajan tres comerciales con ordenadores portátiles. Cada uno tiene su despacho cerrado y no existen canalizaciones que permitan llevar los cables de un despacho a otro. Estos comerciales, además de utilizar sus propias aplicaciones, necesitan acceder al servidor de datos del área administrativa. Las dos oficinas están separadas unos 20 metros a través de un pasillo comunitario en la planta del edificio. ¿Qué topología es la más adecuada para la primera oficina? a) Topología en bus b) Topología en estrella c) Topología en anillo d) Topología en inalámbrica.
¿Cuál de las capas es la encargada de proporcionar una transferencia transparente y fiable de datos entre puntos? a) SESIÓN b) PRESENTACIÓN c) FÍSICA d) TRANSPORTE.
¿La capa física se encarga de la transmisión de cadenas de caracteres estructuradas sobre el medio físico? Verdadero Falso.
La voz, es un servicio que se transmita por UDP porque a la voz no se le puede dar arreglo porque se perdería la conversación. Verdadero Falso.
El colegio la Inmaculada, lo ha contratado para implementar una red LAN, con la norma ANSI/EIA/ 568B para el cableado estructurado. Seleccione la combinación de colores correspondiente: a) BV-V-BN-A-BA-N-BC-C b) BN-A-BA-N-BV-V-BC-C c) V-V-A-A-BN-BN-BC-BC d) BN-N-BV-A-BA-V-BC-C.
La máscara 255.255.192.0 a que prefijo pertenece: a) /25 b) /9 c) /18 d) /21.
La empresa en la que se desempeña tiene asignada la dirección clase B 132.12.0.0. De acuerdo a las necesidades planteadas, esta red debería ser dividida en subredes que soporten un máximo de 459 hosts por subred, procurando mantener en su máximo el número de subredes disponibles ¿Cuál es la máscara que deberá utilizar? a) 255.255.252.0 b) 255.255.250.0 c) 255.255.254.0 d) 255.255.248.0.
Utilizando la dirección de red 222.108.1.0 se desea subdividir en 4 subredes válidas. ¿Cuál es la cantidad de host válidos por subred? a) 22 b) 14 c) 60 d) 30.
Planta matriz de Almacenes Boyacá, en la ciudad de Quito, ha enviado el prefijo de red /28 de clase C ¿Cuántos hosts usables se pueden configurar? a) 32 b) 16 c) 14 d) 30.
Planta matriz de Corporación Noboa, en la ciudad de Quito, desea obtener 8 subredes de una IP clase B. ¿Qué mascará de subred se deberá utilizar si se pretende tener 2500 host por subred? a) 255.248.0.0 b) 255.255.240.0 c) 255.255.248.0 d) 255.255.255.255.
Planta matriz de Almacenes Boyacá, en la ciudad de Quito, ha enviado la siguiente mascara en binario 11111111.11111111.11100000.00000000. Selección a que sufijo de red corresponde. a) /13 b) /16 c) /19 d) /20.
El gerente de la empresa XYZ, desea realizar la evaluación de los sistemas y procedimientos, de los equipos de cómputo y del procesamiento de los datos, por lo que en la fase de Planeación de la auditoria, se debe documentar una seria de requisitos antes de ejecutar la auditoria. Seleccione cuál de los siguientes literales no corresponde a esa fase. a) El establecimiento de objetivos y alcance del trabajo. b) La preparación por escrito del programa de auditoria y la aprobación del plan de auditoria. c) El establecimiento de las comunicaciones necesarias con todos los que estarán involucrados en la auditoria. d) La determinación de las herramientas informáticas a utilizar en la auditoria.
Contiene los objetivos, metas y actividades generales a realizarse durante los siguientes años, incluyendo los nuevos sistemas que se pretenden implementar. Puede comprender un periodo corto o largo, dependiendo de las características y necesidades de la organización, y de lo cambiante de los sistemas. Seleccione el plan correspondiente. a) La planeación de cambios b) El plan maestro c) Plan de proyectos d) Plan de seguridad.
El personal de informática, así como cualquier otro ajeno a la instalación, se debe identificar antes de entrar al centro de cómputo. El riesgo que proviene de alguien de la organización es tan grande como el de cualquier otro visitante. Solamente el personal autorizado por medio de una llave de acceso o por la gerencia debe ingresar a dichas instalaciones. Seleccione ¿cuál no corresponde a los recursos que se pueden utilizar para este cometido? a)Puerta con cerradura o electrónica b) Intercomunicador c) Registros de entrada d) Alarmas.
Un usuario utiliza un medio de comunicación síncrono o asíncrono para agredir de manera escrita a otro. Sin embargo, en vista de que el agresor dejó rastros digitales, como por ejemplo la ip y la dirección física de la máquina de donde se originó el mensaje, ¿Cuál es el servicio de seguridad que permite probar la participación de las partes en una comunicación? a) Autenticación b) El análisis de tráfico de red c) No repudio d) Las credenciales de acceso.
Una trabajadora de la compañía de seguros Euregio descubre que la fecha de vencimiento de una póliza se ha cambiado sin su conocimiento. Ella es la única persona autorizada para hacerlo. Informa de este incidente de seguridad en el mostrador de recepción. La persona encargada anota la siguiente información sobre este incidente: - fecha y hora - descripción del incidente - posibles consecuencias del incidente ¿Qué información importante sobre el incidente falta? a) El nombre de la persona que informa del incidente. b) El nombre del paquete de software. c) El número de PC. d) Una lista de gente que fue informada del incidente.
Son ataques que pueden ser intencionados los cuales son extremadamente dañinos; o ataques sin intención, como accidentes causados por un error o por desconocimiento de las normas básicas de seguridad informática. Seleccione la amenaza a la que corresponde. a) Personal b) Ex-empleados c) Curiosos d) Hackers.
Es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, aprovechando bugs de los sistemas a los que conecta para dañarlos. Al ser difíciles de programar su número no es muy elevado, pero el daño que pueden causar es muy grande. Seleccione la amenaza a la que corresponde. a)Virus b) Gusanos c) Troyano d) Bomba Lógica.
Se desea asegurar el acceso físico al cuarto de servidores de la empresa BNC. ¿Cuál de los siguientes controles de acceso físico proveería el más alto grado de seguridad respecto a acceso no autorizado? a) Chapa de puerta con pernos b) Chapa de puerta con intercomunicador c) Chapa electrónica de puertas d) Lector de huellas digitales.
¿Seleccione el literal que no corresponde a los objetivos de los principios de seguridad lógica? a) Restringir el acceso al arranque (desde la BIOS), al sistema operativo, los programas y archivos. b) Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. c) Asegurar que los usuarios puedan acceder a la configuración de los equipos de comunicaciones en cualquier momento y desde cualquier lugar. d) Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto, actualizando periódicamente los mismos.
La empresa ABC, está preparando una nueva sucursal para brindar atención al público, por lo que necesitan habilitar 12 operadores. La gerencia necesita que le expliquen cual deberá ser el medio de transmisión adecuado para la transmisión de voz. Seleccione el tipo de medio que recomienda usar: a) Cable coaxial en banda base b) Cable par trenzado c) Cable coaxial en banda ancha d) Cable telefónico trenzado.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Seleccione el control al que corresponde. a) Control de acceso b) Control biométrico c) Control de personal d) Control electrónico.
Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Seleccione el control al que corresponde. a) Controles para contraseñas b) Controles para la identificación de intrusos c) Controles de identificación de usuarios d) Controles de autenticación e Identificación.
La empresa Maosoft está implementando un sistema, ¿en qué fase se toman las decisiones que afectarán finalmente al éxito de la implementación del programa? a) Mantenimiento b) Prueba c) Implementación d) Diseño.
La empresa Lumix S.A está realizando un modelo de análisis, la cual desea implementar un Diagrama de Actividad. ¿Qué modelo de diseño debería utilizar? a) Diseño de Componentes b) Diseño de Interfaz c) Diseño Arquitectónico d) Diseño de Datos.
La empresa XYZ, su actividad es la creación de software, desea implementar un sistema para una empresa, la cual en primera instancia desea traducir los requerimientos del negocio a la tecnología disponible en la organización, en esta etapa cuál de los siguientes empleados intervienen. a) Programador b) Analista c) Usuarios d) Administrador de Base de Datos.
La empresa de desarrollo de software ITSOFT S.A desea implementar un sistema de facturación y desea que se aprueben las interfaces de usuario. ¿En esta etapa cuáles de los siguientes empleados intervienen mayormente? a) Programadores b) Analistas c) Usuarios d) Administradores de Base de Datos.
La empresa XYZ desea construir un modelo de la organización basados en un modelo de datos específicos. ¿A cuál diseño debe apuntar? a) Diseño Conceptual b) Diseño Lógico c) Diseño Físico d) Diseño SGBD.
La empresa Maosoft, se dedica a la creación de diseños de aplicaciones, está realizando un diseño en su etapa donde el usuario debe estar de acuerdo al desarrollo. ¿A qué diseño se refiere? a) Diseño Conceptual b) Diseño Lógico c) Diseño SGBD d) Diseño Procedimental.
En cuanto al diagrama de procesos, ¿qué representa el siguiente símbolo? a) Terminal b) Documento c) Actividad d) Decisión.
En cuanto al diagrama de procesos, ¿qué representa el siguiente símbolo? Documento Archivo Manual Terminal Inspección/Firma.
En cuanto al diagrama de procesos, ¿qué representa el siguiente símbolo? Conector de Proceso Base Datos/aplicación Multidocumento Decisión.
En cuanto al diagrama de procesos, ¿qué representa el siguiente símbolo? Actividad Documento Conector de Proceso Terminal.
En cuanto al diagrama de procesos, ¿qué representa el siguiente símbolo? Documento Multidocumento Terminal Actividad.
En cuanto al diagrama de procesos, ¿qué representa el siguiente símbolo? Inspeccion/ Firma Archivo Manual Terminal Documento.
En cuanto al diagrama de procesos, ¿qué representa el siguiente símbolo? Linea de Flujo Terminal Actividad Documento.
En cuanto al diagrama de procesos, ¿qué representa el siguiente símbolo? Documento Multidocumento Impresion Actividad.
Según el siguiente esquema, seleccione la regla efectiva de diseño que se está aplicando. a) Balanceado b) Simetría c) Asimetría d) Estética.
¿A qué tipo de ventana pertenece la siguiente aplicación? a) Ventana Principal b) Ventana Desplegable c) Ventana Hija d) Ventana de Respuesta.
En cuanto al diseño de operación del sistema, ¿a qué concepto se refiere la siguiente imagen? a) Reporte b) Informe c) Aplicación web d) App.
¿A qué diseño pertenece la siguiente imagen? a) Modelo Entidad – Relación b) Modelo Procedimental c) Modelo Físico d) Modelo Conceptual.
La empresa XYZ, desea realizar un modelo de análisis, ¿cuál de los siguientes enunciados se debería considerar? a) Diseño de Interfaz b) Diseño de Datos c) Diseño Arquitectónico d) Elementos basados en clases.
Según el siguiente esquema, ¿a qué tipo de ventana pertenece? a) Ventana MDI / Carpeta con fichas o pestañas b) Ventana Respuesta c) Ventana Hija d) Ventana despegable .
¿Qué acción se realizaría con la siguiente sentencia? : SELECT SURNAME, FIRSTNAME FORM USERS WHERE EMAIL= jsmith@mysite.com a) Seleccionar surname y firstname de todos los usuarios b) Seleccionar surname y firstname de los usuarios cuyo correo sea jsmith@mysite.com c) Seleccionar los correos de los usuarios donde sean similares a jsmith@mysite.com d) Seleccionar surname, firstname y email de la tabla users.
Según la siguiente figura, ¿en qué paso se ejecutan las sentencias SQL? a) 7 b) 8 c) 9 d) 11.
La empresa XYZ, desea realizar un modelo de análisis. ¿cuál de los siguientes enunciados se debería considerar? a) Diseño de Interfaz b) Diseño de Datos c) Diseño Arquitectónico d) Elementos basados en clases.
Transforme la siguiente dirección IP 10101100.00010000.00000100.00010100 a) 172.16.4.20 b) 172.16.2.20 c) 172.16.32.20 d) 172.32.4.20.
Cuál es la capa número 5 del modelo OSI Trasnporte Fisica Sesion Aplicacion.
Cuando se trasmite información de un dispositivo a otro, la capa responsable de la transmisión de cadena de bits no estructurados, que está relacionada con características mecánicas y electrónicas es: a) Sesión b) Presentación c) Física d) Transporte.
Almacenes la Ganga, requiere interconectar un computador central y dos súper computadoras junto con varios dispositivos de almacenamiento masivo. Se debe considerar que habrá una transferencia elevada de datos por lo que se requiere alta fiabilidad. Por lo que, la gerencia necesita que se le explique una de las características de este tipo de redes, la misma que debe permitir, que varios dispositivos compartan el medio de transmisión mediante un acceso eficiente y fiable. ¿Cuál es la característica ala que se refiere? Acceso Distribuido Acceso Restringido Acceso Compartido.
La empresa en la que se desempeña tiene asignada la dirección clase B 172.102.0.0. De acuerdo a las necesidades planteadas esta red debería ser dividida en subredes que soportan un máximo de 459 hosts por subred procurando mantener a su máximo el número de subredes disponibles ¿Cuál el número de host valido? a) 510 IP x hosts validos b) 512 IP x hosts validos c) 508 IP x hosts validos d) 516 IP x hosts validos.
En la revisión preliminar realizada por un auditor perteneciente a la misma empresa difiere de la realiza por un auditor externo. Seleccione el literal que no corresponde a la revisión preliminar realizada por un auditor interno a) Se enfoca más en las causas de las perdidas y en los controles necesarios para justificar sus decisiones b) Normalmente requiere de menos revisiones y trabajos, especialmente en la parte gerencial y de la organización c) Supone seria debilidades en los controles internos en lugar de proceder directamente con las pruebas sustantivas d) Tiene una amplia perspectiva la cual incorpora en sus decisiones sobre la eficiencia y eficacia con la que se trabaja.
Su red utiliza la dirección IP 172.30.0.0/16. Inicialmente existen 25 subredes. Con un mínimo de 1000 por subred. Se proyecta un crecimiento en los próximos años de un total de 55 subredes que mascara de subred se deberá utilizar. a) 255.255.240.0 b) 255.255.248.0 c ) 255.255.252.0 d) 255.255.254.0.
El trabajo de un auditor no consiste en obtener beneficios propios si no que por el contrario su actividad debe estar en todo momento orientada a: a) Lograr el máximo provecho de su cliente b) Evidenciar las falencias del personal de la empresa c) Señalar la vulnerabilidad de la empresa d) Reportar el mal Trabajo de los auditados.
El, auditor tanto en sus relaciones con el auditado como con terceras personas deberá en todo momento actuar conforme a las normas implícitas o explicitas de dignidad e la profesión y de corrección en el trabajo personal. Seleccione el principio al que corresponde. a) Principio de confianza b) Principio de criterio propio c) Principio de comportamiento d) Principio de integridad moral.
El auditor deberá en todo momento mantener una cierta cautela en la divulgación de datos aparentemente inofensivos que se le hayan puesto de manifiesto durante la ejecución de la auditoria. Seleccione el principio al que corresponda a) Principio de confianza b) Principio de discreción c) Principio de comportamiento d) Principio de integridad moral.
Un grupo de estudiantes logran tener acceso a la base de datos de las calificaciones de todos los estudiantes universitarios por medio de un ataque de fuerza bruta (obtener las claves probando todas las combinaciones posibles hasta obtener las correctas) Como resultado del ataque todos los estudiantes tienen notas iguales de 10 Indique que principio de seguridad se violó a) Disponibilidad b) Integridad c) Confiabilidad d) Fiabilidad.
¿Una empresa registra los siguientes incidentes cuál de estos incidentes no es un incidente de seguridad? a) Un detector de humo no funciona b) Alguien rompe la seguridad de la red c) Intrusos en la red inalámbrica por contraseña débil d) Un archivo de ordenador no puede ser convertido en archivo PDF.
Es una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Selecciona la amenaza a la que corresponda a) Curiosos b) Ex empleados c) Crackers d) Hackers.
Se desea asegurar el acceso físico al cuarto de la empresa BNC ¿Cuál de los siguientes controles de acceso físico proveería el más alto grado de seguridad respecto al acceso no autorizado? a) Chapa de puerta con pernos b) Chapa de puerta con intercomunicador c) Chapa eléctrica de huella d) Lector de huellas digitales.
Corresponden a los controles que pueden implementar en la BIOS, el sistema operativo, sobre los sistemas de aplicación, en base de datos en un paquete específico de seguridad o en cualquier otra aplicación. Seleccione el control al que corresponda a) Control de acceso b) Control biométrico c) Control del personal d) Control Electrónico.
72. En que paso se ejecuta el código PHP 7 6 8 9.
En que paso se presenta la página web 11 10 5 7.
74. Que muestra la siguiente consulta Presenta surmame y firstname que sean similares al correo electrónico Presenta surmame y firstname que sean identicos al correo electrónico Presenta surmame y firstname que sean distintos al correo electrónico.
Que muestra el siguiente código Today is Sun Jan 01 2017 01:23:45 Date Fecha.
Que represente la siguiente grafica Descomposición funcional de módulos Descomposición funcional de procesos Diagrama de Actividades.
Que diagrama de clase es Diagrama de Carril Diagrama Actividad Diagrama Clases Diagrama de Caso de Uso.
78. Que diagrama es Diagrama de Clases Diagrama de Actividad Diagrama de Uso Diagrama de Carril.
Proporciona independencia a los niveles superiores respecto a las técnicas de comunicación y de transmisión utilizadas para conectar los sistemas. Capa de Red Capa Fisica Capa de Enlace.
Protocolo para correos electrónicos SMTP SMPP FTP.
En un entorno bancario la faceta que más ha de preocupar a los responsables del sistema es: La integridad de los datos La disponibilidad de datos La autenticacion de datos.
Que significan las siglas CIDAN Confidencialidad, Integridad, Disponibilidad, Autenticación, No repudio Confidencialidad, Integridad, Disponibilidad, Autenticación Confidencialidad, Integridad, Autenticación, No repudio.
Son los atacantes más habituales de sistemas. En la mayoría de ocasiones esto se hace simplemente para leer el correo electrónico de un amigo, enterarse de cuánto cobra un compañero, copiar un trabajo o comprobar que es posible romper la seguridad de un sistema ¿seleccione la amenaza que corresponde? Curiosos Personas Gusano Hacker.
Es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Cracker Hacker Persona Curiosos.
Es una secuencia de código que se inserta en un fichero ejecutable de forma que cuando el archivo se ejecuta TROYANO VIRUS GUSANO HACKER.
El auditor en todo momento debe mantener una cierta discreción en la divulgación de datos, aparentemente inicuos que se hayan puesto en manifiesto durante la ejecución de la auditoria Principio de discreción Principio de criterio propio Principio de confianza.
El auditor no debe aceptar la auditoria de un subordinado o de otros profesionales, aun de reconocido prestigio, que no coincidan con el mismo Principio de criterio propio Principio de confianza Principio de discrecion.
El auditor debe facilitar e incrementar la confianza del auditado en base a una actuación de trasparencia en su actividad profesional sin alardes científicos técnicos que, por su incompresion, pueden restar credibilidad a los resultados obtenidos. Seleccione al principio al que corresponde. Principio de confianza Principio de criterio propio Principio de comportamiento Principio de integridad moral.
Pueden implementarse en la BIOS, el sistema operativo, sobre los sistemas de aplicación, en base datos, en un paquete especifico de seguridad o en cualquier otra aplicación. control de acceso control de acceso denegado control .
La empresa en la que se desempeña tiene asignada la dirección clase B 172.12.0.0. De acuerdo a las necesidades planteadas, esta red debería ser dividida en subredes que soporten un máximo de 459 hosts por subred, procurando mantener en su máximo el número de subredes disponibles ¿Cuántos host validos por red puede tener? 510 IP x host validos 512 IP x host validos 514 IP x host validos.
Cuáles son las fases del diseño de datos Diseño conceptual Diseño Lógico Diseño Físico Diseño conceptual Diseño Lógico Diseño datos Diseño Lógico Diseño Físico.
Los patrones binarios que representan direcciones de IPV4 son expresados con puntos decimales separado de cada patrón binario, llamado octeto con un punto. Se llama octeto debido a que cada número decimal representa un byte de 8 bits. EJEMPLO“10101100.00010000.00000100.00010100 172.16.4.20 172.16.4.16 172.8.4.20.
QUE CARACTERISTICA SEGÚN Piattini debe tener la metodología que influirá en el entorno de desarrollo. Elija la opcion correcta. Reglas no Definidas De dificil compresion Soporte de Herramientas manuales Que soporte reusabilidad de software.
Una empresa xyz que necesita trabajar compartiendo grandes cantidades de datos implementa muchas redes LAN, cual problema representaría? a) Velocidad b) Capacidad c) Seguridad d) Disponibilidad.
Según las capas del modelo OSI. La mejor forma de transmitir o transferir datos y que lleguen integros a) Fisica b) De Aplicación c) De Presentación d) De Transporte.
Su red utiliza la direccion Ip 172.30.0.0/16 inicialmente existen 25 subredes con un minimo de 1000 host por subred se proyectara un crecimiento en los proximos años de un total de 55 subredes. ¿Que mascara de subred se debera utilizar? a) 255.255.240.0 b) 255.255.248.0 c) 255.255.252.0 d) 255.255.254.0.
Andrea quiere enviar un mensaje que solo pueda leer Bruno, como haría? a) El remitente cifra con la clave pública del destinatario y el destinatario descifra con la clave privada del remitente b) El destinario cifra con la clave pública del remitente y el remitente descifra con la clave privada del destinario. c) El remitente cifra con la clave privada del destinatario y el destinatario descifra con la clave publica del remitente.
Han vulnerado la seguridad del wifi, cual fue el fallo? Integridad Disponibilidad Accesibilidad.
Han vulnerado la seguridad de la base de datos y robado las preguntas del examen Integridad Acceso Disponible.
Corresponde a los controles que pueden implementarse en la BIOS el sistema operativo sobre los sistemas de aplicación en bases de datos en un paquete específico de seguridad o cualquier otra aplicación seleccione el control al que corresponde a) Control de accesos b) Control biométrico c) Control de personal d) Control electrónico.
Seleccione las Fases del diseño: Completo, Consistente, claro, mantenible, práctico y evaluable Consistente, claro, mantenible, práctico y evaluable Completo, Consistente, claro, mantenible, práctico Diseño Datos, D. Arquitectonico, D. Componente, D. Interfaz.
En la revisión preliminar realizada por un auditor perteneciente a la misma empresa difiere de la realizada por un auditor externo seleccione el literal que no corresponde a la revisión preliminar realizada por un auditor interno a) Se enfoca más en las causas de las perdidas y en los controles necesarios para justificar sus decisiones b) Normalmente requieres de menos revisiones y trabajos especialmente en la parte gerencial y de organización. c) Supone serias debilidades en los controles internos en lugar de proceder directamente con pruebas sustantivas d) Tienen una amplia perspectiva la cual incorpora en sus consideraciones sobre la eficiencia y eficacia con la que se trabaja.
A que diagrama pertenece la siguiente figura a) Secuencia b) Iteración c) Actividad d) Aplicación.
Que sigla es de la red de almacenamiento SAN WAN SAA.
Empleando la red 201.20.0.0 se desea subdividir en 6 subredes ¿Cuál es la cantidad de host por subredes? /27 /23 /19.
Seleccione la respuesta correcta: como se conoce la gráfica a) Diccionario de datos b) Tabla de datos c) Descripción de datos d) Descripción de tabla.
Cuantos tipos de cableados estructurados existen a) Horizontal Vertical b) Arriba Abajo c) Vertical abajo d) Horizontal arriba.
Que opción corresponde a un bloque de direcciones host reservada. a) 0.0.0.0 a 223.255.255.255 b) 0.0.0.0 a 10.255.255.255 c) 224.0.0.0 a 230.255.255.255 d) 240.0.0.0 a 172.255.255.255.
Que opción corresponde a un bloque de direcciones IP privadas a) 10.0.0.0 a 10.255.255.255 b) 10.0.0.1 a 10.255.255.255 c) 172.0.0.0 a 172.255.255.255 d) 172.0.0.1 a 172.255.255.255.
La máscara 255.255.128.0 a que prefijo pertenece a) /18 b) /30 c) /27 d) /24.
Identifique a que diagrama pertenece el siguiente gráfico. Diagrama de Proceso Diagrama de Actividad Diagrama de Carril.
Que representa el siguiente gráfico: Agrupación por similitud y proximidad Agrupación por similitud Agrupación por proximidad.
Seleccione la respuesta correcta. El diseño arquitectónico funciona: Con elementos orientados al flujo y elementos basados en clase. Con elementos orientados al flujo y elementos basados en actividad.
Destinada a entregar información acerca de los procesos y herramientas de control. ¿Cuál de las siguientes interfaces corresponde al enunciado a) Interfaz de software. b) Interfaz de software-Hardware. c) Interfaz de Hardware. d) Interfaz de lenguaje natural.
La empresa xyz está realizando interfaz de usuario y está incluyendo mecanismo para permitir a los usuarios recuperarse de los errores. A qué principio de diseño se está refiriendo a) Recuperabilidad. b) Mínima sorpresa c) Familiaridad del usuario. d) Consistencia.
Seleccione la opción correcta: ¿Cuál de los tres diseños de cada opción pertenece al diseño detallado? a) Diseño de datos, Diseño Procedimental, Diseño de la interfaz b) Diseño Arquitectónico, Diseño de componentes, Diseño Procedimental. c) Diseño de datos, Diseño Arquitectónico, Diseño de la interfaz.
La empresa desea realizar diseño preliminar de la BD de la arquitectura de software desde el punto de vista técnico. Indique cual es el diseño que se utiliza a) Diseño procedimental b) Diseño conceptual c) Diseño de componentes d) Diseño arquitectónico.
Una empresa registra los siguientes incidentes. ¿Cuál de estos incidentes no es un incidente de seguridad? a) Un detector de humos no funciona b) Alguien rompe la seguridad de la red c) Intrusos en la red inalámbrica por contraseña débil d) Un archivo de ordenador no puede ser convertido en un archivo PDF.
Un auditor deberá en todo momento mantener una cierta cautela en la divulgación de datos, aparentemente inofensivos, que se le hayan puesto de manifiesto durante la ejecución de la auditoria. Seleccione el principio al que corresponde. a) Principio de confianza b) Principio de discreción c) Principio de comportamiento d) Principio de integridad moral.
La empresa software S.A se encuentra realizando un diseño detallado.Desde el punto de vista técnico cual es el que no interviene para su ejecución. Diseño de Datos Diseño Arquitectónico Diseño Procedimental Diseño de la Interfaz.
Que representa la siguiente imagen PROXIMIDAD(SEPARADORES) CONTINUIDAD(PESTAÑAS) R:SIMULTUD( CASILLAS) Agrupación por similitud o proximidad.
Que representa la siguiente imagen CONTINUIDAD(PESTAÑAS) PROXIMIDAD(SEPARADORES) Agrupación por similitud o proximidad.
Que representa la siguiente imagen Agrupación por similitud o proximidad CONTINUIDAD(PESTAÑAS) PROXIMIDAD(SEPARADORES).
Que representa la imagen SIMULTUD( CASILLAS) Agrupación por similitud o proximidad PROXIMIDAD(SEPARADORES).
La elección de la topología depende de varios factores entre los que se encuentran fiabilidad de la misma y el rendimiento de las siguientes cual es una alternativa del medio de transmisión puede ser utilizado en una red LAN. a) Cable preensamblado de baja b) IR c) Fibra óptica d) Cable concéntrico .
La elección del medio de transmisión se encuentra determinada por varios factores a) Alcance del entorno b) Flexibilidad c) Ancho de banda d) Cable de red.
La empresa XYZ desea implementar un diseño de sistema cuál de los siguientes pasos tiene que seguir a) Diseño - implantación – prueba – mantenimiento b) Diseño - implantación – prueba c) Diseño - implantación – prueba – actualizacion.
Que elemento de un sistema informático se considera más critico a la hora de protegerlo? a) Comunicaciones b) Software c) Hardware d) Datos .
Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar Codigo Binario Hexadecimal Octal Decimal Punteado.
125. Cuantas direcciones de host usables se pueden obtener de una red clase C con mascara de subred por defecto 255.255.255.0 a) Es posibles tener 256 direcciones de host usables, porque la clase c tiene 8 bits 2^8=256( una para la red y la otra para el broadcast) b) Es posibles tener 255 direcciones de host usables, porque la clase c tiene 8 bits 2^8=255-1( dos para la red y -1 para el broadcast) c) Es posibles tener 254 direcciones de host usables, porque la clase c tiene 8 bits 2^8-2=254( -2 una ´para la red y la otra para el broadcast) d) Es posibles tener 253 direcciones de host usables, porque la clase c tiene 8 bits 2^8-3 =254( -3 para la red y dos para el broadcast).
La auditoria informática a realizar en los departamentos de sistemas, contabilidad, talento humano, compras y marketing, en la empresa XYZ, requiere para tal efecto, contar con un equipo de auditores suficientes, con vasta experiencia y multidisciplinar para cubrir todas las áreas indicadas. esta etapa corresponde a una de las que conforman la planeación. Seleccionar la etapa que corresponde. a) Programas de trabajos de autorias y metas b) Las metas c) Los planes de contratación de empleados y los presupuestos financieros d) La planificación de los departamentos a evaluar y los hallazgos a encontrar.
Andrea quiere enviar un mensaje a Bruno para que solo el pueda leerlo, por lo que para cifrar el mensaje, Andrea debe usar: a) Llave privada del remitente y se lee el mensaje usando la llave publica del destinatario b) la llave publica del remitente y se lee el mensaje usando la llave privada del destinatario c) La llave privada del destinatario y se lee el mensaje usando la llave publica del remitente d) la llave publica del destinatario y se lee el mensaje usando la llave privada del destinatario.
La empresa XYZ desea implementar todos los principios de seguridad para salvaguardar la informacion empresarial.¿cual debería ser el orden jerarquico para implementarlo? a) Disponibilidad, confidencialidad, integridad, autenticación y el no repudio b) Confidencialidad, disponibilidad, integridad, autenticación y el no repudio c) Integridad, disponibilidad, confidencialidad, autenticación y el no repudio d) Autenticación, integridad, disponibilidad, confidencialidad, y el no repudio.
Se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistemas que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si un trabajar para la organización. Seleccione la amenaza a la que corresponde. a) Personal b) Ex – empleados c) Curiosos d) Hackers.
Son programas que no hacen nada útil, sino que simplemente se dedican a reproducir hasta que el numero de copias acaba con los recursos del sistema(memoria, procesador, espacio de disco), produciendo una negación de servicio. Selecione la amenaza a la que corresponde a) Virus b) Gusanos c) Bacterias d) Reproductores.
LA EMPRESA Maosoft se dedica a la creación de diseños de aplicaciones, esta realizando un diseño en su etapa donde el programador esta realizando la codificacion¿A que diseño se refiere? a) Diseño conceptual b) Diseño lógico c) Diseño SGBD d) Diseño procedimental.
La empresa XYZ esta implementando un sistema para lo cual se realizo un estudio, test de usabilidad y entrevista, según estas expectativas ¿a qué modelos pertenece? a) Modelo del programador b) Modelo de diseño c) Modelo de usuario d) Modelo de analista.
Según la siguiente imagen ¿ A que interfaz de usuario pertenece? a) Interfaces de lenguaje natural b) Interfaz de hardware c) Interfaz de software d) Interfaz de software- hardware.
La empresa XYZ esta realizando una interfaz de usuario y esta incluyendo mecanismos para que el comportamiento del sistema no provoque sorpresa a los usuarios.¿A que principio de diseño se esta refiriendo? a) Familiaridad del usuario b) Consistencia c) Mínima sorpresa d) Recuperabilidad.
Según la siguente figura ¿En que paso se ingresa la URL de un sitio web? a) 1 b) 2 c) 8 d) 11.
Considerando que $rows=3 ¿ cuantas veces se ejecuta el siguiente código for de PHP? a) 0 b) 3 c) 4 d) 6.
Seleccione el código PHP correcto a b c d.
La empresa desea realizar diseño preliminar de la BD de la arquitectura de software desde el punto de vista tecnico. Indique cual es el diseño que se utiliza a) diseño procedimental b) diseño conceptual c) diseño componentes d) diseño arquitectónico.
Cualquier actitud que anteponga los intereses personales del auditor los del auditado deberá considerarse como a)No Aceptable b) No ética c)Poco Profesional d) No Adecuado.
En la fase de evaulacion detallada es importante para el auditor identificar las causas de las perdidas exitentes dentro de la instalación y los controles para reducir las perdiddas y los efectos causados por estas. Al terminar la revisión detallada el auditor debe evaluar enque momento los controles establecidos reducen las perdidas esperadas a un nivel aceptable. Los métodos de obtención de información al momento de las evaulacion detallada son los mismos usados en las investigación preliminar, sin embargo, lo único que difiere es: A) los métodos aplicados para la obtención de la información B) la profundidad con que se obtiene la información y se evalua. C) las técnicas para el tratamiento de la información obtenda. D) la profundidad de los instrumentos para la recopilación de información.
150. Cuantas direcciones de host usables se pueden obtener de una red clase C con mascara de subred por defecto: 255.255.255.0 a) Es posible tener 256 direcciones de host usables, porque la clase C tiene 8 bits 2´8=256 (una para y la otra para el broadcast b) Es posible tener 255 direcciones de host usuables, porque la clase C tiene 8 bits 2´8=255-1 (dos para la red y -1 para el broadcast) c) Es posible tener 254 direcciones de host usuables, porque la clase C tiene 8 bits 2´8-2=254 (-2, una para la red y la otra para el broadcast) d) Es posible tener 253 direcciones de host usuables, porque la clase C tiene 8 bits 2´8-3=254 (-3, una para la red y dos para el broadcast).
La empresa en la que se desempeña tiene asignada clase B 142.22.0.0. de acuerdo a las necesidades planteadas, esta red debería ser dividida en subredes que soporte un máximo de 459 hosts por subred, procurando mantener en su máximo el numero de subredes disponibles ¿Cuál es el numero de subredes validas? a) 126 subredes validas b) 128 subredes validas c) 124 subredes validas d) 122 subredes validas.
La capa de enlace de datos proporciona? a) Un servicio de transparencia de bits a través de un medio b) Una transferencia transparente y fiable de datos entre puntos finales c) Un servicio de transferencia de datos fiables a través de datos físico. c) Un control de comunicación entre aplicaciones.
El auditor deber ver como se puede conseguir la maxima eficacia y rentabilidad de los medios informáticos de la empresa auditada, estando obligado a presentar recomendación acerca del reforzamiento del sistema y el estudio de las soluciones mas idóneas según los problemas detectados en el sistema informático, siempre y cuando las soluciones que adopten no violen: a) La ley vigente y los principios éticos b) El estandar de seguridad de informacion ISO 27001 c) Las politicas internas de la empresa d) Las condiciones expuestas en el contrato de auditoria.
En una empresa los usuarios tienen acceso a la información dependiendo del cargo o las funciones que realicen dentro de la empresa. Esta acción es una manera de controlar la autorización la que tiene acceso ¿esta acción corresponde a? a) Configuración de perfiles b) Creación de cuentas c) Creación de roles.
El jefe de seguridad informática, se encuentra desarrollando las políticas para la creación de contraseñas de los usuarios. Se-leccione cual NO debería incluirse en las políticas de seguridad a) Evitar secuencias o caracteres repetidos b) Evita utilizar únicamente sustituciones de letras por números o símbolos similares c) Utilizar palabras en otros idiomas.
135. El siguiente código permite la actualización de un registro INSERT INTO cats VALUES(NULL, 'Lion', 'Leo', 4)  Algo así era el código V F.
135. El siguiente código permite la actualización de un registro INSERT INTO cats VALUES(NULL, 'Lion', 'Leo', 4)  Algo así era el código Verdadero Falsa.
La empresa XYZ decea realizar una descripción de alto nivel de la futura base de datos que quiere desarrollar. Cual de los siguientes esquemas debes utilizar. A) Esquema Logico B) Esquema Físico C) Esquema Conceptual D) Esquema de Base Datos.
Dos cuerpos de ejército (de color azul), situados sobre dos colinas, están preparando un ataque a un único ejército (de color rojo) situado en el valle que las separa. El ejército rojo puede vencer por separado a cada cuerpo del ejército azul, pero fracasará si los dos ejércitos azules le atacan simultáneamente. Los cuerpos de ejército azules se comunican mediante un sistema de comunicación no fiable (un soldado de infantería). El comandante de uno de los cuerpos de ejército azul desearía atacar al mediodía. Su problema es éste: si envía un mensaje ordenando el ataque, no puede estar seguro de que el mensaje haya llegado. Podría solicitar una confirmación, pero ésta también podría ser interceptada. ¿Existe algún protocolo que 1. pueda utilizar el ejército azul para evitar la derrota? PDU UPD.
11. Que rige el estándar HTTP A)Administrador B)Solicitadas C)Comunicación D)Ejecución .
14. Cuál es la extensión de los documentos PHP. Global $HOLA .PHP HTM o HTML HTTPD .
12. Es un sistema de administración de base de datos robusto y excepcionalmente rápido que utiliza comandos similares al inglés. MySQL Postgrade Pgadmin SQL Server .
Seleccione. Que significado tiene las siglas PHP Hypertext Pre-Processor Hipertext Pre Programado Programación Hipertext Preprocesor .
Seleccione. Que significado tiene las sigla HTTP Hypertext Transfer Protocol Hypertext Transfer procesl,.
Denunciar test Consentimiento Condiciones de uso