EXAMEN FORMULACION Y EVALUACION
![]() |
![]() |
![]() |
Título del Test:![]() EXAMEN FORMULACION Y EVALUACION Descripción: EXAMEN FORMULACION Y EVALUACION DE TITULACION |




Comentarios |
---|
NO HAY REGISTROS |
DESARROLLO DE APLICACIONES WEB ¿Qué significa URL?. Localizador uniforme de recursos. Unión de recursos lógico. Unidad de recursos locales. Red única de ubicación. SEGURIDAD INFORMÁTICA ¿Cuál es el proceso utilizado en la fase de descubrimiento para enumerar los hosts activos en una red?. Sistema de cortafuegos. Host Discovery. Escaneo de puertos. Análisis de vulnerabilidades. DESARROLLO DE APLICACIONES WEB ¿Cuál de las siguientes afirmaciones describe correctamente las APIs privadas?. Permiten la integración de múltiples aplicaciones sin restricciones. Se utilizan exclusivamente para servicios de pago. Son accesibles para cualquier persona en Internet. Solo pueden ser utilizadas por personas autorizadas dentro de una organización. COMPUTACIÓN FORENSE ¿Cuál es la segunda etapa de un análisis forense?. Presentar. Analizar. Preservar. Recolectar. SEGURIDAD INFORMÁTICA ¿A qué se refiere la "confidencialidad" en el contexto de la criptografía?. Garantizar que la información es precisa. Garantizar que solo las personas autorizadas puedan acceder a la información. Confirmar la identidad del remitente. Asegurar que la información permanezca sin cambios. SEGURIDAD INFORMÁTICA ¿Qué concepto describe la integridad de los datos?. Los datos están disponibles tras un fallo del sistema. Los datos son accesibles solo para usuarios autorizados. Los datos son accesibles en cualquier momento. Los datos no han sido alterados sin autorización. Desarrollo de Aplicaciones web ¿Cuál de las siguientes afirmaciones sobre Django es correcta?. Django es compatible con múltiples frameworks del lado del cliente. Django solo funciona con bases de datos SQL. Django no es adecuado para el desarrollo de sitios web escalables. Django requiere obligatoriamente un sistema operativo Linux. SEGURIDAD INFORMÁTICA ¿Cuál de las siguientes afirmaciones describe correctamente la relación entre el cifrado y el descifrado en el contexto de la criptografía?. Una vez cifrado, el texto en claro es completamente inaccesible para el receptor legítimo. El cifrado y la codificación son procesos idénticos que no requieren de una clave. El descifrado se realiza sin necesidad de conocer el método de cifrado utilizado. El texto en claro se convierte en texto cifrado mediante un método que puede requerir una clave, necesaria también para el descifrado. SEGURIDAD INFORMÁTICA ¿Qué es el footprinting activo?. Es la recolección de información sin interacción directa con el objetivo. Es la búsqueda de vulnerabilidades a través de herramientas de hacking ético. Es la recopilación de información con interacción directa, lo que permite al objetivo detectar la actividad. Es un ataque directo a un sistema para obtener acceso a información. AUDITORÍA DE TI ¿Qué es la VPN?. Es la que crea una conexión privada y segura entre muchas personas y dispositivos a través de Internet. Una red privada virtual que permite una conexión segura a través de internet. Una red que permite a los dispositivos compartir archivos de manera local sin internet. Un software que elimina virus de una red privada. COMPUTACIÓN FORENSE ¿Qué es el HLR en las redes telefónicas móviles?. Una base de datos que registra el estado de los clientes en la red GSM. Un sistema de encriptación de datos móviles. Un tipo de memoria RAM. Un protocolo de transferencia de datos. Auditoría de TI Cómo se conoce la auditoría interna. Auditoria de primera parte. Auditoria de tercera parte. Auditoria de cuarta parte. Auditoria de segunda parte. AUDITORIA DE TI ¿Cómo se realiza la auditoría externa?. Normalmente es realizada por empresas auditoras donde el auditor tiene total libertad de realizar un análisis objetivo con resultados totalmente independientes. Evalúa que los valores reportados en un negocio sean los correctos. Examen de la información por una tercera persona distinta de quien la preparó y del usuario, con la intención de establecer su veracidad. La primera auditoria en existir y consiste en la revisión de los libros contables y estados financieros para dictaminar su veracidad. COMPUTACIÓN FORENSE ¿En una copia clonada que se realiza?. Se copia la información de manera total. Se copia la información de manera parcial. No se copia ninguna información. Ninguna de las anteriores. Seguridad Informática ¿Que implica la gestión de activos?. La optimización de la utilización de recursos humanos y financieros dentro de la empresa. La supervisión y el mantenimiento de la infraestructura física de la organización. La implementación de medidas de seguridad y protección de datos en todos los activos tecnológicos. Políticas y los procesos utilizados para gestionar los elementos del sistema, incluido el hardware, el software y los datos contenidos en ellos. Desarrollo de Aplicaciones Web ¿Cuál es una característica de Python?. Es interpretado, es decir que no necesita ser compilado antes de ejecutarlo. Solo funciona en sistemas operativos Windows. Utiliza un estilo único de programación obligatorio para todos los desarrolladores. Requiere una compilación previa para su ejecución. AUDITORÍA DE TI Los controles de acuerdo con su finalidad se clasifican en?. Controles preventivos,detectivos y correctivos . Controles correctivos, proactivos y normativos. Controles preventivos, reactivos y adaptativos. Controles internos, externos y operativos. Auditoria de TI Cuál de las siguientes es una responsabilidad del auditor. Mantiene seguridad de los datos. Salvaguardar los activos. Verificación del nivel de continuidad de las operaciones. Utiliza eficientemente los recursos. COMPUTACIÓN FORENSE ¿Cuál es el propósito principal del análisis forense?. Obtener la información de un sistema de archivos. Realizar la investigación de una escena física. Esclarecer las acciones realizadas en la escena del delito para ayudar en una sentencia justa. Preservar las evidencias digitales recolectadas. AUDITORIA TI ¿Qué técnica se utiliza comúnmente para recolectar información durante una auditoría informática?. Cambios en la infraestructura tecnológica. Reducción de las evaluaciones de control interno. Implementación de nuevas bases de datos. Cuestionarios específicos para cada situación. DESARROLLO DE APLICACIONES WEB ¿Cuál de los siguientes métodos HTTP se utiliza para enviar datos al servidor y puede cambiar el estado de la información en este?. POST. TRACE. HEAD. GET. Desarrollo de aplicaciones web ¿Cuál es la principal ventaja del principio de "No te repitas" (DRY) en Django?. Mejora la escalabilidad. Permite realizar códigos reutilizables y mantenibles con el objetivo de que no exista duplicación de código. Facilita la duplicación de códigos. Es un tipo de software que agrega más líneas de comandos innecesarios. Seguridad de la informática Señale la respuesta correcta: ¿ Cual es una técnica de propagación del software malicioso Scareware?. Correos electrónicos no deseados (transmite ofertas falsas). Mensajes SMS falsos sin enlaces activos. Ataque físico. Ataque DOS. Computación Forense ¿Qué debemos hacer al momento de realizar un traspaso de posesión dentro de la cadena de custodia?. Llenar un registro del lugar y la fecha que se realizó el traspaso de responsabilidades. Solo se requiere informar verbalmente a los responsables, sin necesidad de registros escritos. Se debe destruir la evidencia al finalizar el traspaso de posesión para evitar su uso indebido. No es necesario documentar el traspaso si se realiza entre dos personas del mismo equipo. Desarrollo De Aplicaciones Web ¿Qué es el Modelo en una arquitectura de microservicios?. También llamadas URLs, se encarga de direccionar las vistas y métodos. En él se mapea la base de datos, también sus propiedades y métodos. Es el responsable de la funcionalidad, es decir, de gestionar los datos. Es la estructura que necesitamos para enviar y recibir los datos a la aplicación. COMPUTACIÓN FORENSE ¿Cuál es la primera fase del análisis forense?. Recolección. Presentación. Pre-análisis. Análisis. COMPUTACIÓN FORENSE ¿Cuál es la tercera etapa del análisis forense?. Analizar. Presentar. Recolectar. Preservar. AUDITORÍA DE TI ¿Qué es proxy?. Un protocolo para enviar correos electrónicos entre servidores. Es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Un dispositivo físico que almacena copias de seguridad de datos. Una técnica de cifrado de extremo a extremo para proteger la privacidad de datos. Seguridad de la informática ¿Qué es Whaling?. Mensajes SMS falsos sin enlaces activos. Un tipo de ataque de phishing dirigido a los empresarios de alto nivel. Utiliza técnicas de manipulación para obtener información confidencial de sus víctimas. Es un software malicioso que engaña a los usuarios a visitar sitios fraudulentos. Computación Forense Esta etapa expone todos los resultados, emite un tipo de conclusiones y su redacción debe ser clara y objetiva. ¿A qué etapa se refiere?. Delimitar la escena. Análisis del Perito. Elaboración del informe. Cadena de custodio. COMPUTACIÓN FORENSE ¿Qué preguntas debe responder un análisis forense para cumplir con su objetivo?. ¿Dónde ocurrió el delito?, ¿Qué se alteró?, ¿Cómo se realizó la modificación?. ¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado la alteración?. ¿Cuánto tiempo tomó la alteración?, ¿Qué dispositivos fueron utilizados?, ¿Quiénes fueron los testigos?. ¿Cuándo ocurrió el delito?, ¿Quién fue la víctima?, ¿Qué información se ha perdido?. Seguridad de la informática ¿Qué es Whaling?. Es un software malicioso que engaña a los usuarios a visitar sitios fraudulentos. Utiliza técnicas de manipulación para obtener información confidencial de sus víctimas. Mensajes SMS falsos sin enlaces activos. Un tipo de ataque de phishing dirigido a los empresarios de alto nivel. SEGURIDAD INFORMÁTICA ¿Cuál es una de las principales funciones del Metasploit Framework?. Garantizar la seguridad de los dispositivos al evitar ataques cibernéticos. Proporcionar un entorno de desarrollo para crear aplicaciones web. Encontrar, explotar y evaluar imperfecciones de seguridad en sistemas. Actuar como un antivirus que elimina malware de los sistemas. AUDITORÍA DE TI ¿Qué debe incluirse al registrar los hallazgos de una auditoría?. El nombre del auditor y la fecha de la auditoría. Las desviaciones encontradas, las causas, las soluciones, el responsable y la fecha de la solución. Solo las desviaciones más importantes. Únicamente las soluciones a las desviaciones. AUDITORIA TI ¿Qué se evalúa en la etapa de planificación de la auditoría informática?. Las deficiencias en los sistemas de seguridad. Los resultados finales y recomendaciones. Los objetivos, alcance y recursos necesarios para realizar la auditoría. La continuidad operativa de la empresa. SEGURIDAD INFORMÁTICA ¿Cuál es el objetivo de un criptoanalista?. Desarrollar nuevos algoritmos de cifrado. Crear protocolos de comunicación seguros. Transmitir datos cifrados de manera segura. Conocer la información original transmitida, utilizando todos los medios disponibles. SEGURIDAD INFORMÁTICA ¿Cuál es un ejemplo de control para mantener la confidencialidad de los datos?. Cifrado de información durante la transmisión por la red. Monitoreo de actividad mediante sistemas IDS. Uso de algoritmos de hash para verificar integridad. Implementación de copias de seguridad automáticas. Seguridad Informática ¿Cuál es el concepto de ataque activo?. Intenta alterar los recursos del sistema sin afectar su funcionamiento. Intenta alterar los recursos del sistema o afectar su funcionamiento. Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema. Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema. COMPUTACIÓN FORENSE ¿Qué técnica se utiliza para identificar servicios activos en un equipo?. Análisis de tráfico. Escaneo de puertos. Registros de firewalls. Conexiones de malware. COMPUTACIÓN FORENSE ¿Cuál es el objetivo principal de la cadena de custodia?. Garantizar que las evidencias se almacenen en un lugar seguro. Evitar alteraciones, sustituciones, contaminaciones o destrucciones de las evidencias. Facilitar la transferencia de evidencias entre departamentos. Asegurar que las evidencias sean analizadas rápidamente. Desarrollo de Aplicaciones web ¿Qué ventaja clave ofrece el framework Bootstrap en comparación con otros frameworks CSS?. Está orientado al desarrollo de backend con mayor flexibilidad que otros frameworks. Permite ejecutar código JavaScript en el servidor sin configuraciones adicionales. Se adapta automáticamente a diferentes tamaños de pantalla con un diseño responsive. Es compatible con aplicaciones de una sola página (SPA). AUDITORÍA DE TI ¿Qué se debe hacer durante la etapa de "Informar a los auditados"?. Priorizar las desviaciones que tienen mayor impacto en la empresa. Explicar las desviaciones encontradas al personal auditado y buscar soluciones en conjunto. Presentar el informe final a los directivos de la empresa. Elaborar un informe de desviaciones sin faltas ortográficas o de semántica. DESARROLLO DE APLICACIONES WEB ¿Qué es el Front End?. Es la parte de una aplicación web con la que el usuario interactúa. Es una herramienta para crear servidores web. Es el sistema que gestiona las bases de datos. Es el código que se ejecuta en el servidor. Desarrollo de Aplicaciones web ¿Cuál de las siguientes afirmaciones sobre Django es correcta?. Django no es adecuado para el desarrollo de sitios web escalables. Django es compatible con múltiples frameworks del lado del cliente. Django solo funciona con bases de datos SQL. Django requiere obligatoriamente un sistema operativo Linux. AUDITORIA DE TI ¿Cómo se realiza la auditoría externa?. Examen de la información por una tercera persona distinta de quien la preparó y del usuario, con la intención de establecer su veracidad. Evalúa que los valores reportados en un negocio sean los correctos. La primera auditoria en existir y consiste en la revisión de los libros contables y estados financieros para dictaminar su veracidad. Normalmente es realizada por empresas auditoras donde el auditor tiene total libertad de realizar un análisis objetivo con resultados totalmente independientes. AUDITORIA DE TI ¿Cuál es el objetivo de la auditoría de sistemas?. Todas las anteriores. Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales. Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas. Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. AUDITORIA TI ¿Cuál es el objetivo principal de la auditoría informática?. Reducir el personal relacionado con la administración de TI. Implementar nuevos sistemas de seguridad informática en la empresa. Establecer metodologías, procedimientos y técnicas para evaluar la seguridad y eficiencia de los sistemas de TI. Eliminar la dependencia de herramientas de auditoría informática. COMPUTACIÓN FORENSE ¿Cuál es la función principal de los sistemas de ficheros y cuáles son los sistemas de ficheros más habituales para Windows, Linux y macOS respectivamente?. Permitir a los programas instalados el acceso a la información sin conocer su ubicación física exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). Mostrar la ubicación física exacta de los archivos; Ext3/4 (Windows), FAT32 y NTFS (macOS), FAT32 (Linux). Ofrecer la ruta de los archivos; FAT32 y NTFS (Windows), HFS+ (Linux), Ext3/4 (macOS). Permitir a los programas instalados el acceso a la información sin conocer su ubicación lógica exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). COMPUTACIÓN FORENSE ¿Cuál de las siguientes herramientas es útil para la creación de imágenes completas del teléfono para el posterior análisis forense?. Oxygen Forensics. Wireshark. Wireshark. Microsoft Word. Desarrollo de aplicaciones web ¿Cuál es una de las principales características que ofrece AngularJS en términos de manipulación del DOM, y cómo se compara con la manipulación del DOM utilizando JavaScript?. AngularJS no interactúa con el DOM. Permite manipular el DOM en menor cantidad de Código que JavaScript. Requiere más código para manipular el DOM en comparación con JavaScript. Obliga a escribir todo el código de manipulación DOM manualmente . Seguridad de la informática ¿Cuál es el dispositivo utilizado para realizar pruebas de infiltración y proporcionar la base necesaria para evaluar la seguridad exhaustivamente y pruebas de acceso ?. Seguridad física. Metasploit Framework. Ataque Troyano. Ingeniería social. Desarrollo de Aplicaciones web En el contexto de AngularJS, ¿qué significa el patrón MVVM (Model-View-ViewModel)?. Implementa una arquitectura de vistas controladas por modelos de servidor. Facilita la manipulación del backend mediante JavaScript. Separa la capa de diseño del DOM, pero las mantiene sincronizadas. Define un enlace directo entre los datos de la vista y el controlador. DESARROLLO DE APLICACIONES WEB ¿Qué framework se describe con el lema "escribir menos y hacer más"?. jQuery. Angular. Vue.js. React. COMPUTACIÓN FORENSE ¿Cuál es el objetivo de la etapa de preservación en el análisis forense?. Presentar los resultados del análisis a un juez o gerente. Asegurar que la información recolectada sea la misma durante todo el proceso hasta el informe final. Recoger evidencia de la escena del crimen. Analizar los datos recolectados en un laboratorio informático. COMPUTACIÓN FORENSE ¿Qué tipo de programas pueden usarse para analizar las máquinas virtuales?. VirtualBox. MS Virtual PC. Todas las anteriores. VMware. SEGURIDAD INFORMÁTICA ¿Qué ocurre en un ataque de denegación de servicio (DoS)?. Los sistemas implementan autenticación biométrica automáticamente. Se bloquea el acceso de usuarios legítimos a los recursos. Los datos se encriptan sin autorización. Se modifica información crítica en una base de datos. DESARROLLO DE APLICACIONES WEB ¿Cuál es el lema principal de jQuery que refleja su filosofía de desarrollo?. "Código limpio, sin errores". Escribe más, haz menos". Desarrolla rápido, entrega lento". Escribe menos, haz más". COMPUTACIÓN FORENSE ¿Qué es el HLR en las redes telefónicas móviles?. Una base de datos que registra el estado de los clientes en la red GSM. Un sistema de encriptación de datos móviles. Un protocolo de transferencia de datos. Un tipo de memoria RAM. AUDITORÍA DE TI ¿Qué norma establece principios para el gobierno de la seguridad de la información, permitiendo a las organizaciones evaluar y comunicar actividades relacionadas con la seguridad?. ISO/IEC 17799:2000. COSO. ISO 27014. CMMI. |