EXAMEN TEORICO
![]() |
![]() |
![]() |
Título del Test:![]() EXAMEN TEORICO Descripción: DESCRAGA AQUI |




Comentarios |
---|
NO HAY REGISTROS |
Durante una auditoría de seguridad de TI, se descubre que varios empleados han estado compartiendo sus contraseñas con compañeros de trabajo. ¿Cuál de las siguientes es la acción más apropiada que debe tomar el auditor?. a) Ignorar el hallazgo, ya que compartir contraseñas es una práctica común en la organización. b) Recomendar la implementación inmediata de un sistema de autenticación biométrica. c) Notificar a la gerencia sobre el incumplimiento de las políticas de seguridad y sugerir capacitación en concientización. d) Revocar los accesos de todos los empleados involucrados y exigir un cambio de contraseña. Al revisar los registros de acceso a una base de datos crítica, se observa que un usuario administrativo ha estado accediendo a la base de datos fuera del horario laboral normal. ¿Qué enfoque debe adoptar el auditor para investigar más a fondo esta situación?. a) Asumir que el acceso fuera de horario es justificado y no realizar más investigaciones. b) Entrevistar al usuario administrativo para obtener una explicación de los accesos inusuales. c) Recomendar la suspensión inmediata de los privilegios de acceso del usuario administrativo. d) Notificar a las autoridades legales sobre una posible actividad maliciosa. Durante una auditoría de cumplimiento, se identifica que la organización no ha realizado evaluaciones de riesgo de seguridad de la información en los últimos dos años. ¿Cuál de las siguientes recomendaciones es la más adecuada para abordar esta deficiencia?. a) Sugerir que la organización posponga las evaluaciones de riesgo hasta el próximo ciclo de auditoría. b) Recomendar la contratación de un consultor externo para realizar evaluaciones de riesgo inmediatas. c) Aconsejar a la organización que establezca un proceso regular de evaluación de riesgos y lo documente en sus políticas. d) Indicar que las evaluaciones de riesgo son opcionales y no afectan el cumplimiento normativo. Al examinar la política de gestión de incidentes de seguridad de la información de una organización, se observa que no se han definido claramente los roles y responsabilidades del personal clave. ¿Qué recomendación debe hacer el auditor para mejorar la política?. a) Sugerir la eliminación de la política de gestión de incidentes y confiar en la experiencia del personal. b) Recomendar la asignación inmediata de roles y responsabilidades al personal sin una revisión adicional. c) Aconsejar a la organización que revise y actualice la política, definiendo claramente los roles y responsabilidades. d) Indicar que la falta de claridad en los roles y responsabilidades no tiene un impacto significativo en la gestión de incidentes. Durante una prueba de penetración como parte de una auditoría de seguridad, se descubre una vulnerabilidad crítica en el servidor web de la organización. ¿Cuál es el curso de acción más apropiado que debe seguir el auditor?. a) Explotar la vulnerabilidad para demostrar su impacto y luego notificar a la organización. b) Ignorar la vulnerabilidad, ya que los servidores web suelen tener vulnerabilidades conocidas. c) Notificar inmediatamente a la organización sobre la vulnerabilidad y proporcionar recomendaciones para su corrección. d) Publicar los detalles de la vulnerabilidad en foros de seguridad en línea para obtener opiniones adicionales. Al revisar los registros de acceso físico al centro de datos, se observa que un ex empleado ha ingresado a las instalaciones después de la terminación de su empleo. ¿Qué acción debe tomar el auditor en respuesta a este hallazgo?. a) No hacer nada, ya que el ex empleado probablemente tenía una razón válida para ingresar. b) Notificar a la gerencia sobre el incidente y recomendar una revisión inmediata de los procedimientos de control de acceso físico. c) Contactar al ex empleado directamente para obtener una explicación de su visita al centro de datos. d) Eliminar todos los registros de acceso del ex empleado para evitar confusiones futuras. Durante una auditoría de la gestión de cambios de TI, se identifica que no se siguen consistentemente los procedimientos establecidos para la aprobación y documentación de cambios. ¿Cuál de las siguientes recomendaciones es la más adecuada para abordar esta deficiencia?. a) Sugerir que la organización abandone por completo los procedimientos de gestión de cambios. b) Recomendar que se hagan excepciones a los procedimientos de gestión de cambios en casos de emergencia. c) Aconsejar a la organización que refuerce la adherencia a los procedimientos existentes y proporcione capacitación al personal relevante. d) Indicar que la falta de consistencia en los procedimientos de gestión de cambios es aceptable siempre que los cambios sean exitosos. Al evaluar los controles de seguridad de la red, se descubre que varios dispositivos de red críticos tienen configuraciones predeterminadas de fábrica y contraseñas débiles. ¿Qué enfoque debe adoptar el auditor para abordar esta situación?. a) No informar sobre los dispositivos con configuraciones predeterminadas, ya que es una práctica común en muchas organizaciones. b) Recomendar la desconexión inmediata de todos los dispositivos de red afectados hasta que se corrijan las configuraciones. c) Notificar a la gerencia sobre los riesgos asociados y sugerir un plan de acción para asegurar adecuadamente los dispositivos de red. d) Intentar adivinar las contraseñas débiles para demostrar la gravedad del problema. Durante una revisión de la política de clasificación de datos, se observa que no se han definido claramente los criterios para determinar la criticidad de los activos de información. ¿Qué recomendación debe hacer el auditor para mejorar la política?. a) Sugerir que la organización elimine por completo la política de clasificación de datos. b) Recomendar que se asigne arbitrariamente la clasificación de datos a los activos de información. c) Aconsejar a la organización que establezca criterios claros y documentados para la clasificación de datos basados en su sensibilidad y criticidad. d) Indicar que la falta de criterios de clasificación claros no tiene un impacto significativo en la seguridad de la información. Al realizar una auditoría de cumplimiento de la normativa de protección de datos, se identifica que la organización no ha designado formalmente a un responsable de la protección de datos (DPO). ¿Cuál de las siguientes acciones es la más apropiada para abordar esta deficiencia?. a) Ignorar la falta de un DPO designado, ya que muchas organizaciones operan sin uno. b) Recomendar que se designe inmediatamente a un empleado existente como DPO sin considerar sus calificaciones. c) Aconsejar a la organización que evalúe la necesidad de un DPO y designe formalmente a una persona calificada para el rol. d) Sugerir que la organización externalice por completo la función de protección de datos a un tercero. Se dispone de una mochila que soporta un peso máximo de 15 Kg y de 3 objetos: A, B y C. El objeto A con un peso de 5 Kg y da una ganancia de 4 dólares, el objeto B con un peso de 10 Kg y da una ganancia de 5 dólares, el objeto C con un peso de 5 Kg y da una ganancia de 3 dólares. Indicar los objetos que se deben colocar en la mochila para obtener la máxima ganancia, aplicando el método de búsqueda informada vuelta atrás: a) \{A, B, C\}. b) \{B, C\}. c) \{A, B\}. d) Ninguna es correcta. Se dispone de una mochila que soporta un peso máximo de 10 Kg y de 3 objetos: A, B y C. El objeto A con un peso de 3 Kg y da una ganancia de 10 dólares, el objeto B con un peso de 4 Kg y da una ganancia de 5 dólares, el objeto C con un peso de 6 Kg y da una ganancia de 15 dólares. Indicar los objetos que se deben colocar en la mochila para obtener la máxima ganancia, aplicando el método de búsqueda informada vuelta atrás: a) \{A, C\}. b) \{B, C\}. c) \{A, B, C\}. d) Ninguna es correcta. Aplicando el método de búsqueda no informada en amplitud, indique las operaciones que permitan la solución del puzzle, partiendo del estado origen 3142 al estado final 4312 y considerando que sólo se pueden hacer operaciones con las piezas que están continuas, por lo que existirán las operaciones: Izquierda (hacia la izquierda del nodo), Centro (hacia el centro del nodo) y Derecha (hacia la derecha del nodo): a) Derecha - Centro - Derecha - Centro. b) Izquierda - Centro - Izquierda - Centro. c) Centro - Izquierda. d) Ninguna es correcta. Aplicando el método de búsqueda no informada en profundidad, indique las operaciones que permitan la solución del puzzle, partiendo del estado origen 231 al estado final 123 y considerando que sólo se pueden hacer operaciones con las piezas que están continuas, por lo que existirán las operaciones: Izquierda (hacia la izquierda del nodo) y Derecha (hacia la derecha del nodo): a) Derecha – Izquierda - Derecha - Izquierda. b) Izquierda - Derecha - Izquierda - Derecha. c) Derecha - Izquierda. d) Ninguna es correcta. Aplicando el método de búsqueda no informada en amplitud, indique las operaciones que permitan la solución del puzzle, partiendo del estado origen 213 al estado final 321 y considerando que sólo se pueden hacer operaciones con las piezas que están continuas, por lo que existirán las operaciones: Izquierda (hacia la izquierda del nodo), Centro (hacia el centro del nodo) y Derecha (hacia la derecha del nodo): a) Izquierda - Derecha - Izquierda - Derecha. b) Derecha - Izquierda. c) Derecha - Izquierda - Derecha - Izquierda. d) Ninguna es correcta. Aplicando el método de búsqueda no informada en amplitud, indique las operaciones que permitan la solución del puzzle, partiendo del estado origen 132 al estado final 231 y considerando que sólo se pueden hacer operaciones con las piezas que están continuas, por lo que existirán las operaciones: Izquierda (hacia la izquierda del nodo) y Derecha (hacia la derecha del nodo): a) Izquierda - Derecha - Izquierda. b) Derecha - Izquierda. c) Izquierda - Derecha. d) Ninguna es correcta. Aplicando el método de búsqueda no informada en profundidad, indique las operaciones que permitan la solución del puzzle, partiendo del estado origen 2413 al estado final 2134 y considerando que sólo se pueden hacer operaciones con las piezas que están continuas, por lo que existirán las operaciones: Izquierda (hacia la izquierda del nodo), Centro (hacia el centro del nodo) y Derecha (hacia la derecha del nodo): a) Izquierda - Centro - Izquierda - Centro - Izquierda - Derecha. b) Centro - Derecha. c) Derecha - Izquierda. d) Ninguna es correcta. ¿Cuál es el comando para actualizar la columna "salario" a 5000 para el empleado con ID 3 en la tabla "empleados"?. a) UPDATE empleados SET salario\=5000 WHERE ID\=3;. b) MODIFY empleados SET salario\=5000 WHERE ID\=3;. c) CHANGE empleados SET salario\=5000 WHERE ID\=3;. d) REPLACE empleados SET salario\=5000 WHERE ID\=3;. ¿Cómo se elimina el registro del estudiante con ID 5 de la tabla "estudiantes"?. a) DELETE FROM estudiantes WHERE ID\=5;. b) REMOVE FROM estudiantes WHERE ID\=5;. c) UPDATE estudiantes DELETE WHERE ID\=5;. d) ERASE FROM estudiantes WHERE ID\=5;. ¿Cómo se pueden recuperar los datos ordenados por la columna Apellidos?. a) Instrucción CREATE VIEW con una cláusula ORDER BY. b) Instrucción SELECT con una cláusula GROUP BY. c) =Instrucción SELECT con una cláusula ORDER BY. d) Instrucción CREATE VIEW que incluya la función GETDATE. ¿Qué definición de columna crea con éxito una columna?. a) Presupuesto money CHECK(Presupuesto BETWEEN 100 AND 500). b) Presupuesto money > 100. c) Presupuesto money(5,2) DEFAULT 200. d) Presupuesto money CHECK(BETWEEN 100 AND 500). Se dispone de una tabla Producto vacía que se ha creado con la siguiente instrucción: CREATE TABLE Producto( ProdID int PRIMARY KEY, CategoriaID int NOT NULL, Descripcion varchar(35), Cantidad int CHECK(Cantidad> 0 AND Cantidad <\=50)) ¿Qué instrucción agrega con éxito datos en Producto?. a) INSERT INTO Producto(Descripcion, Cantidad) VALUES(‘caramelos’, 15). b) INSERT INTO Producto VALUES(101,NULL, ‘caramelos’, 25). c) INSERT INTO Producto (ProdID, CategoriaID, Descripcion, Cantidad) VALUES (101, 2, ‘Oval Wall Mirror’,65). d) =INSERT INTO Producto VALUES(101, 1, ‘caramelos’, 25). ¿Cuál es el comando SQL para actualizar el campo "telefono" de la tabla "clientes" donde el campo "id" sea igual a 1?. a) UPDATE clientes SET telefono \= '555-1234' WHERE id \= 1. b) ~UPDATE clientes WHERE id \= 1 SET telefono \= '555-1234'. c) ~UPDATE telefono FROM clientes WHERE id \= 1. d) ~UPDATE clientes SET telefono \= '555-1234'. ¿Cómo podrías buscar todos los productos en una tabla productos cuyo nombre tenga exactamente cinco letras?. a) SELECT nombre FROM productos WHERE nombre LIKE '%%%%%';. b) SELECT nombre FROM productos WHERE nombre LIKE '_ _ _ _ _';. c) SELECT nombre FROM productos WHERE nombre LIKE '_ _ _ _';. d) SELECT nombre FROM productos WHERE nombre LIKE '%';. ¿Qué sentencia SQL usarías para cambiar el nombre de un producto y aumentar su precio al mismo tiempo?. a) UPDATE productos SET nombre \= 'NuevoNombre', precio \= precio + 10 WHERE id \= 1;. b) UPDATE productos SET nombre \= 'NuevoNombre', precio \= precio - 10 WHERE id \= 1;. c) UPDATE productos SET 'NuevoNombre', precio + 10 WHERE id \= 1;. d) UPDATE productos SET nombre \= 'NuevoNombre' AND precio \= precio + 10 WHERE id \= 1;. ¿Cómo encontrarías los códigos de producto que comienzan con dos caracteres cualesquiera seguidos de '99' y luego cualquier cantidad de caracteres? SELECT codigo FROM productos WHERE codigo LIKE '99%';. a) SELECT codigo FROM productos WHERE codigo LIKE '_99%';. b) SELECT codigo FROM productos WHERE codigo LIKE '%99%';. c) =SELECT codigo FROM productos WHERE codigo LIKE '_ _99%';. ¿Cómo podrías insertar múltiples registros en la tabla productos en una sola sentencia?. a) INSERT INTO productos (nombre, precio) VALUES ('Producto1', 10), ('Producto2', 20);. b) INSERT INTO productos (nombre, precio) MULTIPLE ('Producto1', 10), ('Producto2', 20);. c) INSERT INTO productos SET nombre \= 'Producto1', precio \= 10;. d) UPDATE productos SET nombre \= 'Producto1', precio \= 10;. ¿Cuál es el propósito principal de un IDE?. a) Compilar código. b) Ejecutar código. c) Depurar código. d) Facilitar el desarrollo de software. ¿Qué se entiende por recursividad en programación?. a) Un bucle que se repite infinitamente. b) Una función que se llama a sí misma. c) La capacidad de un lenguaje para interpretar código. d) Un tipo de estructura de datos. ¿Qué función cumplen los compiladores en el proceso de desarrollo de software? {. a) Ejecutar código fuente línea por línea. b) Traducir código fuente a código máquina. c) Depurar errores en el código. d) Interpretar código para su ejecución. ¿Cuál es la principal diferencia entre un compilador y un intérprete?. El compilador ejecuta el código directamente, mientras que el intérprete lo traduce línea por línea. El compilador es más rápido que el intérprete. El intérprete es más fácil de depurar que el compilador. No hay diferencia, ambos realizan las mismas tareas. ¿Qué es un thread en programación?. a) Un tipo de error en el código el cual se puede manejar a través de try catch. b) Una función recursiva que se llama a sí mismo. c) Una secuencia de instrucciones que se ejecutan de forma independiente. d) Un tipo de estructura de datos que sirve para manipular colecciones. ¿Cuál es el proceso principal de manejo de excepciones en Java?. a) Creación de excepciones y errores. b) Lanzamiento de excepciones y errores. c) Captura de excepciones. d) Sincronización de excepciones. ¿Qué tecnología se utiliza comúnmente para conectarse a una base de datos desde una aplicación Java?. a) Sockets. b) JDBC. c) HTML. d) CSS. ¿Qué estructura de datos sigue el principio LIFO (Last In, First Out)?. a) Pila. b) Cola. c) Lista enlazada. d) Árbol binario. ¿Cuál de las siguientes estructuras de datos utiliza el principio FIFO (First In, First Out)?. a) Pila. b) Cola. c) Lista enlazada. d) Árbol binario. ¿Qué método se utiliza para agregar un elemento al final de una cola en C\#? {. a) Push(). b) ~Pop(). c) =Enqueue(). d) ~Dequeue(). ¿Qué operación en una cola de prioridad en C\# devuelve el elemento con la mayor prioridad sin eliminarlo de la cola?. a) Enqueue(). b) Dequeue(). c) Peek(). d) Poll(). ¿Cuál es la diferencia principal entre una pila y una cola de prioridad en C\#?. a) Una pila sigue el principio FIFO, mientras que una cola de prioridad sigue el principio LIFO. b) Una pila tiene un tamaño fijo, mientras que una cola de prioridad puede crecer dinámicamente. c) Una cola de prioridad asigna una prioridad a cada elemento, mientras que una pila no. d) Una pila utiliza una lista enlazada, mientras que una cola de prioridad utiliza un arreglo. ¿Cuál de las siguientes es una dirección IP de clase B?. a) 192.168.0.1. b) 172.16.0.1. c) 10.0.0.1. d) 224.0.0.1. ¿Qué máscara de subred se utiliza típicamente para una red de clase C?. a) 255.0.0.0. b) 255.255.0.0. c) 255.255.255.0. d) 255.255.255.255. ¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los dispositivos en una red?. a) DNS. b) HTTP. c) DHCP. d) FTP. ¿Qué rango de direcciones IP se considera privado y no se enruta a través de Internet?. a) 169.254.0.0 - 169.254.255.255. b) 192.168.0.0 - 192.168.255.255. c) 224.0.0.0 - 239.255.255.255. d) 240.0.0.0 - 255.255.255.255. ¿Qué dirección IP se utiliza para la difusión (broadcast) en una red de clase C con la dirección de red 192.168?1.0?. a) 192.168.1.0. b) 192.168.1.1. c) 192.168.1.254. d) 192.168.1.255. ¿Qué dirección IP corresponde a una red de clase A?. a) 10.0.0.1. b) 172.31.255.255. c) 192.168.100.1. d) 224.0.0.1. ¿Cuál de las siguientes es una característica principal de la topología en estrella?. a) Todos los nodos están conectados a un único cable central. b) Cada nodo está conectado directamente a todos los demás nodos. c) Todos los nodos están conectados a un nodo central. d) Los nodos están conectados en un anillo cerrado. ¿Qué topología de red utiliza una configuración de anillo en la que los datos viajan en una única dirección?. a) Topología de estrella. b) Topología de bus. c) Topología de anillo. d) Topología de malla. ¿Qué topología es más adecuada para una red donde la redundancia y la tolerancia a fallos son cruciales?. a) Topología de bus. b) Topología de anillo. c) Topología de estrella. d) Topología de malla. En una topología de estrella, ¿qué sucede si el nodo central falla?. a) Toda la red sigue funcionando sin interrupciones. b) Solo fallan los nodos directamente conectados al nodo central. c) Toda la red se cae. d) La red se convierte automáticamente en una topología de bus. ¿Cuál es la longitud en bits de una dirección IPv4?. a) 32 bits. b) 64 bits. c) 128 bits. d) 256 bits. ¿Cuál de las siguientes es una dirección IPv6 válida?. a) 192.168.1.1. b) 10.0.0.1. c) FE80::0202:B3FF:FE1E:8329. d) 172.16.0.1. ¿Qué notación se utiliza para representar las direcciones IPv6?. a) Decimal con puntos. b) Binaria. c) Hexadecimal con dos puntos. d) Octal. ¿Cuántos bits tiene una dirección IPv6?. a) 32 bits. b) 64 bits. c) 128 bits. d) 256 bits. ¿Cuál es la longitud de una dirección MAC?. a) 32 bits. b) 48 bits. c) 64 bits. d) 128 bits. ¿Qué tecnología se utiliza para crear una red privada segura a través de una red pública como Internet?. a) VLAN. b) VPN. c) WLAN. d) LAN. Si una PC no puede obtener una dirección IP automáticamente, ¿qué podría estar fallando en la red?. a) El servidor DNS. b) El servidor DHCP. c) El servidor FTP. d) El servidor HTTP. Si dos PCs en la misma red local no pueden comunicarse entre sí, ¿cuál de los siguientes comandos en la línea de comandos de Windows puede ayudar a identificar el problema?. a) ping. b) ipconfig. c) tracert. d) Todas son correctas. ¿Cuál de las siguientes configuraciones de dirección IP es válida para una red con la dirección 192.168?1.0/24?. a) Dirección IP: 192.168.1.256, Máscara de subred: 255.255.255.0. b) Dirección IP: 192.168.2.1, Máscara de subred: 255.255.255.0. c) Dirección IP: 192.168.1.10, Máscara de subred: 255.255.255.0. d) Dirección IP: 10.0.0.1, Máscara de subred: 255.0.0.0. ¿Cuántas subredes y hosts por subred se pueden obtener si se usa una máscara de subred 255.255.255.192 en una red clase C?. a) 2 subredes, 126 hosts por subred. b) 4 subredes, 62 hosts por subred. c) 6 subredes, 30 hosts por subred. d) 8 subredes, 14 hosts por subred. ¿Qué indica una respuesta exitosa del comando ping?. a) La dirección IP está configurada incorrectamente. b) La red está congestionada. c) Hay conectividad entre los dispositivos. d) El dispositivo de destino está apagado. |