option
Cuestiones
ayuda
daypo
buscar.php

FORMU FYETT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FORMU FYETT

Descripción:
FYETT FORMU

Fecha de Creación: 2025/07/07

Categoría: Otros

Número Preguntas: 269

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Que implica la gestión de activos?. a. La implementación de medidas de seguridad y protección de datos en todos los activos tecnológicos. b. Políticas y los procesos utilizados para gestionar los elementos del sistema, incluido el hardware, el software y los datos contenidos en ellos. c. La optimización de la utilización de recursos humanos y financieros dentro de la empresa. d. La supervisión y el mantenimiento de la infraestructura física de la organización.

¿Qué archivo en Python maneja las vistas en una aplicación web?. a. main.py. b. app.py. c. views.py. d. index.py.

¿Cuál de los siguientes métodos HTTP solo solicita el encabezado sin los archivos adjuntos?. a. TRACE. b. GET. c. POST. d. HEAD.

¿Cuál es el propósito principal del análisis forense?. a. Realizar la investigación de una escena física. b. Esclarecer las acciones realizadas en la escena del delito para ayudar en una sentencia justa. c. Obtener la información de un sistema de archivos. d. Preservar las evidencias digitales recolectadas.

¿Qué framework se describe con el lema "escribir menos y hacer más"?. a. jQuery. b. Angular. c. React. d. Vue.js.

Los controles de acuerdo con su finalidad se clasifican en?. a. Controles preventivos, detectivos y correctivos . b. Controles correctivos, proactivos y normativos. c. Controles internos, externos y operativos. d. Controles preventivos, reactivos y adaptativos.

En los microservicios de aplicaciones web, ¿de qué se encarga el fichero urls?. a. Direccionar las vistas y métodos. b. Mapear la base de datos. c. Validar que funcione correctamente la aplicación. d. Solucionar problemas de áreas específicas.

¿Cuál es el concepto de ataque activo?. a. Intenta alterar los recursos del sistema sin afectar su funcionamiento. b. Intenta alterar los recursos del sistema o afectar su funcionamiento. c. Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema. d. Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema.

¿Cuál fue el nombre original de JavaScript antes de ser renombrado?. a. ECMAScript. b. JScript. c. Mocha. d. LiveScript.

¿Cuál es el objetivo principal del auditor de sistemas?. a. Diseñar sistemas informáticos seguros y eficientes. b. Recopilar información para evaluar y llegar a conclusiones óptimas, precisas y oportunas. c. Capacitar al personal en el uso adecuado de los sistemas informáticos. d. Implementar controles de seguridad en los sistemas informáticos.

¿Qué es un borrado seguro NATO Standard?. a. Tiene 7 pasadas de sobreescritura se divide en 6 pasadas con valores fijos alternativos y el último con carácter aleatorio. b. Diseñado por Peter Gutmann. c. Contiene 3 pasadas sobreescritura. d. Tiene una sobreescritura de 25 patrones diferentes.

¿Qué memoria es volátil?. a. Memoria RAM. b. Memoria USB. c. Disco Duro. d. Disco Magnético.

Las preocupaciones de seguridad con respecto a los datos son: a. Los ataques a la seguridad. b. Activos implica las políticas y los procesos utilizados. c. Amplias y abarcan la disponibilidad, el secreto y la integridad. d. Ataques pasivos y ataques activos.

Al trabajar en el backend de una aplicación web utilizando paquetes en Python, ¿qué fichero siempre debe existir para importar los módulos?. a. modulo.py. b. app.py. c. __init__.py. d. main.py.

¿Cuál de las siguientes afirmaciones sobre Django es correcta?. a. Django no es adecuado para el desarrollo de sitios web escalables. b. Django requiere obligatoriamente un sistema operativo Linux. c. Django es compatible con múltiples frameworks del lado del cliente. d. Django solo funciona con bases de datos SQL.

¿Cuál es una amenaza clave para el hardware de un sistema?. a. Alteración de datos. b. Malware. c. Daños accidentales. d. Modificación de software.

Los activos de un sistema informático se pueden categorizar como: a. piratería, virus, TCP/IP, encriptación y cortafuegos. b. Hardware, software, datos y líneas y redes de comunicación. c. infraestructura de hardware de computadoras y comunicaciones. d. computadoras y redes.

¿Qué se evalúa en la etapa de planificación de la auditoría informática?. a. Las deficiencias en los sistemas de seguridad. b. La continuidad operativa de la empresa. c. Los objetivos, alcance y recursos necesarios para realizar la auditoría. d. Los resultados finales y recomendaciones.

¿Qué información se puede obtener de la tarjeta SIM de un teléfono móvil?. a. Aplicaciones instaladas. b. Historial de navegación. c. Información de identificación y algunos datos. d. Archivos multimedia.

¿Cuál de las siguientes opciones permite analizar metadatos?. a. Root folder. b. Foca. c. VLC. d. Google Chrome.

¿Qué es la VPN?. a. Un software que elimina virus de una red privada. b. Una red que permite a los dispositivos compartir archivos de manera local sin internet. c. Una red privada virtual que permite una conexión segura a través de internet. d. Es la que crea una conexión privada y segura entre muchas personas y dispositivos a través de Internet.

Cómo se conoce la auditoría interna. a. Auditoria de tercera parte. b. Auditoria de segunda parte. c. Auditoria de cuarta parte. d. Auditoria de primera parte.

¿Cuál es el primer paso en el ciclo de un ataque digital?. a. La recopilación de información. b. La manipulación de datos. c. El ataque de denegación de servicio (DoS). d. La explotación de una vulnerabilidad.

¿Cuál de las siguientes normas se considera un marco de trabajo para el gobierno y la gestión de las tecnologías de la información (TI)?. a. ISO/IEC 17799:2000. b. ITIL. c. COBIT. d. NIST.

¿Cuál es la recomendación clave para mejorar la seguridad de dispositivos inteligentes basados en la nube?. a. Implementar únicamente marcos de seguridad sin considerar la protección física. b. Incorporar una combinación de protección física y en línea en las decisiones de seguridad. c. Depender únicamente de la protección física para asegurar los dispositivos. d. Ignorar las decisiones de seguridad y dejar que solo los usuarios finales elijan los gadgets.

¿Qué norma establece principios para el gobierno de la seguridad de la información, permitiendo a las organizaciones evaluar y comunicar actividades relacionadas con la seguridad?. a. ISO 27014. b. ISO/IEC 17799:2000. c. CMMI. d. COSO.

El perito realiza un clonado o copia segura de toda la información que se considere necesaria. Esta acción se denomina: a. Traspaso de información. b. Recogida de evidencia. c. Captura de evidencia. d. Recolección de Información.

¿En qué consiste el esquema de la fase de pre-análisis?. a. Identificación de archivos y volúmenes cifrados. b. Identificación de las máquinas virtuales. c. Recuperación de archivos borrados. d. Todas las anteriores.

¿Qué debemos hacer al momento de realizar un traspaso de posesión dentro de la cadena de custodia?. a. Solo se requiere informar verbalmente a los responsables, sin necesidad de registros escritos. b. No es necesario documentar el traspaso si se realiza entre dos personas del mismo equipo. c. Llenar un registro del lugar y la fecha que se realizó el traspaso de responsabilidades. d. Se debe destruir la evidencia al finalizar el traspaso de posesión para evitar su uso indebido.

¿Cuál es la función principal de los sistemas de ficheros y cuáles son los sistemas de ficheros más habituales para Windows, Linux y macOS respectivamente?. a. Permitir a los programas instalados el acceso a la información sin conocer su ubicación lógica exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). b. Mostrar la ubicación física exacta de los archivos; Ext3/4 (Windows), FAT32 y NTFS (macOS), FAT32 (Linux). c. Permitir a los programas instalados el acceso a la información sin conocer su ubicación física exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). d. Ofrecer la ruta de los archivos; FAT32 y NTFS (Windows), HFS+ (Linux), Ext3/4 (macOS).

¿Cuál es el objetivo de un criptoanalista?. a. Transmitir datos cifrados de manera segura. b. Desarrollar nuevos algoritmos de cifrado. c. Conocer la información original transmitida, utilizando todos los medios disponibles. d. Crear protocolos de comunicación seguros.

¿Cuál es la principal diferencia entre los frameworks Django y Laravel en términos de arquitectura?. a. Laravel se basa en el patrón MVC, mientras que Django utiliza MVT. b. Laravel no permite la separación de capas de vista y modelo.. c. Django y Laravel usan la misma arquitectura, pero Laravel es más flexible. d. Django utiliza una arquitectura MVC, mientras que Laravel sigue una arquitectura MVT.

¿Cuál es el lema principal de jQuery que refleja su filosofía de desarrollo?. a. "Escribe más, haz menos". b. "Escribe menos, haz más". c. "Código limpio, sin errores". d. "Desarrolla rápido, entrega lento".

¿Qué información se puede obtener de la tarjeta SIM de un teléfono móvil?. a. Archivos multimedia. b. Información de identificación y algunos datos. c. Aplicaciones instaladas. d. Historial de navegación.

¿Qué tipo de API usa una URL con peticiones HTTP o HTTPS y generalmente devuelve datos en XML o JSON?. a. API basada en bibliotecas. b. API basada en clases. c. API de funciones en sistemas operativos. d. API de servicios web.

¿Qué norma establece principios para el gobierno de la seguridad de la información, permitiendo a las organizaciones evaluar y comunicar actividades relacionadas con la seguridad?. a. ISO 27014. b. ISO/IEC 17799:2000. c. CMMI. d. COSO.

En los microservicios de aplicaciones web, ¿de qué se encarga el fichero tests?. a. Validar que funcione correctamente la aplicación. b. Direccionar las vistas y métodos. c. Solucionar problemas de áreas específicas. d. Mapear la base de datos.

¿Cuál es el objetivo principal de la integridad en seguridad informática?. a. Evitar que los datos sean alterados de forma no autorizada. b. Permitir el acceso simultáneo de múltiples usuarios. c. Garantizar que la información sea accesible rápidamente. d. Validar la identidad de los usuarios mediante certificados digitales.

Los controles de acuerdo con su finalidad se clasifican en?. a. Controles preventivos, reactivos y adaptativos. b. Controles preventivos,detectivos y correctivos . c. Controles correctivos, proactivos y normativos. d. Controles internos, externos y operativos.

¿Qué lenguaje es esencial para el desarrollo de Front End?. a. Java. b. PHP. c. HTML. d. Python.

¿Cuál de las siguientes afirmaciones sobre el cifrado simétrico es correcta?. a. Utiliza dos claves diferentes para cifrar y descifrar la información. b. Todos los usuarios que quieran cifrar o descifrar mensajes deben compartir una clave secreta. c. Es más lento que el cifrado asimétrico, lo que lo hace menos útil para grandes volúmenes de datos. d. No es adecuado para la transmisión de información a través de Internet.

¿Cuál es la tercera etapa del análisis forense?. a. Analizar. b. Recolectar. c. Presentar. d. Preservar.

¿Cuáles son las memorias volátiles utilizadas para la recolección de evidencias en caliente en un sistema informático?. a. Disco duro. b. Memoria RAM y archivos temporales. c. Memoria caché y disco duro. d. Memoria RAM y memoria caché.

¿Qué es proxy?. a. Una técnica de cifrado de extremo a extremo para proteger la privacidad de datos. b. Un protocolo para enviar correos electrónicos entre servidores. c. Es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. d. Un dispositivo físico que almacena copias de seguridad de datos.

¿Cuál es el propósito principal del proceso de hashear la información en la cadena de custodia?. a. Facilitar la extracción de datos de los dispositivos electrónicos. b. Mejorar la velocidad de análisis de los dispositivos. c. Asegurar que la información se copie rápidamente. d. Verificar que la información no ha sido alterada, modificada o borrada.

¿Qué es el Front End?. a. Es el sistema que gestiona las bases de datos. b. Es el código que se ejecuta en el servidor. c. Es una herramienta para crear servidores web. d. Es la parte de una aplicación web con la que el usuario interactúa.

¿Cuál es una amenaza clave para el hardware de un sistema?. a. Alteración de datos. b. Modificación de software. c. Daños accidentales. d. Malware.

¿Cuál de los siguientes métodos HTTP solo solicita el encabezado sin los archivos adjuntos?. a. POST. b. HEAD. c. GET. d. TRACE.

¿Cuál de las siguientes afirmaciones es correcta acerca de la importancia histórica de la criptografía en la comunicación?. a. Los gobernantes nunca se preocuparon por el intercambio de mensajes durante los conflictos. b. La criptografía ha sido irrelevante en tiempos de guerra, ya que la mayoría de las personas no sabían leer ni escribir. c. La necesidad de secretos en la comunicación ha llevado al desarrollo de métodos para garantizar la confidencialidad de los mensajes. d. La escritura simple ha sido el único método de seguridad utilizado a lo largo de la historia.

¿Qué es Whaling?. a. Es un software malicioso que engaña a los usuarios a visitar sitios fraudulentos. b. Utiliza técnicas de manipulación para obtener información confidencial de sus víctimas. c. Mensajes SMS falsos sin enlaces activos. d. Un tipo de ataque de phishing dirigido a los empresarios de alto nivel.

¿Cuál es el concepto de ataque activo?. a. Intenta alterar los recursos del sistema o afectar su funcionamiento. b. Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema. c. Intenta alterar los recursos del sistema sin afectar su funcionamiento. d. Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema.

¿Qué memoria es volátil?. a. Disco Magnético. b. Memoria RAM. c. Disco Duro. d. Memoria USB.

¿Cuál es el propósito de utilizar FTK Imager en una adquisición en vivo en un sistema operativo Windows 10?. a. Para generar una imagen de una unidad de disco y un volcado de memoria. b. Para desfragmentar la unidad de disco del sistema. c. Para crear un respaldo de todos los archivos del sistema. d. Para eliminar archivos temporales y optimizar el rendimiento.

¿Cuál es el proceso utilizado en la fase de descubrimiento para enumerar los hosts activos en una red?. a. Análisis de vulnerabilidades. b. Host Discovery. c. Escaneo de puertos. d. Sistema de cortafuegos.

El acceso a la información debe estar restringido solo al personal autorizado para el análisis. ¿A qué principio se refiere?. a. Confidencialidad. b. Trazabilidad. c. Disponibilidad. d. Integridad.

¿Cuál de las siguientes afirmaciones sobre el cifrado en flujo y el cifrado de Vernam es correcta?. a. La operación de cifrado en el cifrado de Vernam se realiza mediante una suma módulo 10. b. El cifrado en flujo utiliza una clave de longitud fija, independientemente del mensaje a cifrar. c. El cifrado en flujo es más seguro que el cifrado de bloque en todas las situaciones. d. El cifrado de Vernam requiere que la clave sea una secuencia binaria aleatoria y de longitud igual al mensaje.

En un proyecto Django, necesitas crear una vista que gestione las solicitudes HTTP y devuelva una página HTML generada dinámicamente. ¿Qué archivo se debe modificar para implementar esta funcionalidad?. a. Views.py. b. Python.py. c. Urls.py. d. Google.py.

¿Cuál es la segunda etapa de un análisis forense?. a. Presentar. b. Recolectar. c. Preservar. d. Analizar.

¿Qué caracteriza principalmente a los ataques de ingeniería social?. a. Se centran únicamente en la recopilación de datos a través de redes sociales sin interacción humana. b. Utilizan acrobacias mentales para convencer a las víctimas de cometer errores de seguridad o revelar datos sensibles. c. software para obtener información. d. Implican el uso de fuerza física para obligar a las víctimas a entregar datos.

Que concepto pertenece a la definición de Norma o estándar. a. Aquello que se considera un modelo a seguir. b. Detectar los riesgos. c. Verificación del nivel de continuidad. d. Eventos resultantes de la ocurrencia.

¿Qué es un módulo en Python?. a. Es un archivo que solo contiene scripts pero no se puede importar. b. Es un archivo que contiene declaraciones para utilizar en Python. c. Un conjunto de archivos que no pueden ser reutilizados. d. Un archivo que solo funciona en sistemas operativos Linux.

¿Qué tipos de delitos informáticos existen?. a. Infección de malware, criptomoneda, rootkit. b. Virus, Malware, Troyano, ransomware, entre otras. c. Robo de computadoras, hacker, pishing. d. Suplantación de identidad, falsificación y uso de documentos falsos, acceso no autorizado a un sistema informático, interceptación ilegal de datos .

¿Cuál es la primera etapa del análisis forense?. a. Presentar. b. Analizar. c. Preservar. d. Recolectar.

¿Cuál es el objetivo de la auditoría de sistemas?. a. Todas las anteriores. b. Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas. c. Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. d. Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales.

Seleccione la respuesta correcta: ¿Cuáles son los tipos de evidencias que se pueden recolectar en una memoria RAM?. a. Metadatos de archivos. b. Creación y acceso de ficheros, lista de proceso en ejecución, contraseñas de acceso y documentos abiertos. c. Dispositivos externos. d. Historial de navegación.

Al trabajar en el backend de una aplicación web utilizando paquetes en Python, ¿qué fichero siempre debe existir para importar los módulos?. a. app.py. b. modulo.py. c. main.py. d. __init__.py.

¿Cuál de los siguientes ejemplos corresponde a un ataque activo?. a. Ingeniería social. b. Denegación de servicio (DoS). c. Análisis de tráfico. d. Footprinting.

¿Cuál de los siguientes son ejemplos de seguridad física dentro de una empresa?. a. Robos o daños de equipos. b. Guardias de seguridad, CCTV y control de puertas. c. Detección de malware. d. Amenazas a los empleados.

¿Qué propósito tienen las Suites mencionadas en la investigación forense según M. Romero (2020)?. a. Análisis de software malicioso. b. Solo adquisición de datos. c. Desarrollo de procesos de investigación forense completos. d. Creación de redes de seguridad.

¿Cuál es la segunda etapa de un análisis forense?. a. Preservar. b. Recolectar. c. Presentar. d. Analizar.

Cómo se conoce la auditoría interna. a. Auditoria de tercera parte. b. Auditoria de segunda parte. c. Auditoria de primera parte. d. Auditoria de cuarta parte.

¿Cuál fue el nombre original de JavaScript antes de ser renombrado?. a. LiveScript. b. ECMAScript. c. Mocha. d. JScript.

¿Qué es el Modelo en una arquitectura de microservicios?. a. También llamadas URLs, se encarga de direccionar las vistas y métodos. b. En él se mapea la base de datos, también sus propiedades y métodos. c. Es el responsable de la funcionalidad, es decir, de gestionar los datos. d. Es la estructura que necesitamos para enviar y recibir los datos a la aplicación.

¿Cuál es la recomendación clave para mejorar la seguridad de dispositivos inteligentes basados en la nube?. a. Ignorar las decisiones de seguridad y dejar que solo los usuarios finales elijan los gadgets. b. Implementar únicamente marcos de seguridad sin considerar la protección física. c. Depender únicamente de la protección física para asegurar los dispositivos. d. Incorporar una combinación de protección física y en línea en las decisiones de seguridad.

¿Cómo se realiza la auditoría externa?. a. Examen de la información por una tercera persona distinta de quien la preparó y del usuario, con la intención de establecer su veracidad. b. Normalmente es realizada por empresas auditoras donde el auditor tiene total libertad de realizar un análisis objetivo con resultados totalmente independientes. c. Evalúa que los valores reportados en un negocio sean los correctos. d. La primera auditoria en existir y consiste en la revisión de los libros contables y estados financieros para dictaminar su veracidad.

¿Qué técnica se utiliza comúnmente para recolectar información durante una auditoría informática?. a. Implementación de nuevas bases de datos. b. Cuestionarios específicos para cada situación. c. Reducción de las evaluaciones de control interno. d. Cambios en la infraestructura tecnológica.

¿Qué ventaja clave ofrece el framework Bootstrap en comparación con otros frameworks CSS?. a. Es compatible con aplicaciones de una sola página (SPA). b. Permite ejecutar código JavaScript en el servidor sin configuraciones adicionales. c. Se adapta automáticamente a diferentes tamaños de pantalla con un diseño responsive. d. Está orientado al desarrollo de backend con mayor flexibilidad que otros frameworks.

¿Por qué cuando eliminamos un archivo de nuestro ordenador es posible recuperarlo?. a. Porque los archivos eliminados se almacenan en la memoria RAM. b. Porque el archivo no se borró físicamente, solo el índice. c. Porque el sistema operativo guarda una copia automáticamente. d. Porque los archivos eliminados se almacenan en una carpeta oculta.

¿Qué ocurre en un ataque de denegación de servicio (DoS)?. a. Se modifica información crítica en una base de datos. b. Los sistemas implementan autenticación biométrica automáticamente. c. Se bloquea el acceso de usuarios legítimos a los recursos. d. Los datos se encriptan sin autorización.

Desarrollo de Aplicaciones web En los microservicios de aplicaciones web, ¿de qué se encarga el fichero urls?. a. Solucionar problemas de áreas específicas. b. Direccionar las vistas y métodos. c. Validar que funcione correctamente la aplicación. d. Mapear la base de datos.

¿Cuál de las siguientes opciones describe mejor la función principal de un IDS?. a. Encriptar los datos para proteger la privacidad. b. Detectar actividades sospechosas dentro de una red. c. Optimizar el rendimiento de la red. d. Bloquear el tráfico de red no autorizado.

¿Cuál de las siguientes afirmaciones sobre el método de transposición en criptografía es correcta?. a. La transposición es más segura para mensajes cortos debido a la cantidad de combinaciones posibles. b. La transposición no requiere ninguna regla para ser efectiva en la recuperación del mensaje. c. El método de transposición implica cambiar el orden de las letras del mensaje original. d. Los criptogramas generados por transposición son siempre imposibles de analizar.

¿Cuáles son los dispositivos de almacenamiento que existen y de los que un perito informático puede recuperar información?. a. Solamente dispositivos de almacenamiento de largo plazo, como discos duros y unidades de estado sólido, tanto internos como externos, pendrives y dispositivos de almacenamiento óptico. b. Todos los dispositivos de almacenamiento digital, incluyendo de corto plazo (RAM, caché) y largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray). c. Dispositivos de almacenamiento de largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray), excluyendo dispositivos de almacenamiento de corto plazo como la RAM y la memoria caché. d. Únicamente dispositivos de almacenamiento de corto plazo, como la memoria RAM y la memoria caché.

¿Cuál es el principal objetivo de utilizar un framework de desarrollo en proyectos de software?. a. Reemplazar completamente a los desarrolladores. b. Eliminar la necesidad de colaboración en equipo. c. Limitar el uso de lenguajes de programación. d. Facilitar el proceso de programación y agilizar el desarrollo.

¿Cuál es el principal objetivo de la seguridad física en la protección de datos y hardware?. a. Mantener las estructuras libres de daño y proteger el hardware interior. b. Aumentar la velocidad de acceso a la información. c. Reducir el costo de mantenimiento de las instalaciones. d. Facilitar el acceso a todas las personas sin restricciones.

¿Qué método implica reemplazar las letras de un mensaje por otras letras o símbolos?. a. Compresión. b. Sustitución. c. Transposición. d. Esteganografía.

¿Qué es el HLR en las redes telefónicas móviles?. a. Un sistema de encriptación de datos móviles. b. Un tipo de memoria RAM. c. Una base de datos que registra el estado de los clientes en la red GSM. d. Un protocolo de transferencia de datos.

¿Qué tipo de vistas utilizan objetos propios de Python para su implementación?. a. Vistas basadas en funciones. b. Vistas estáticas. c. Vistas basadas en clases. d. Vistas dinámicas.

¿Cuál es el propósito principal del análisis forense?. a. Esclarecer las acciones realizadas en la escena del delito para ayudar en una sentencia justa. b. Preservar las evidencias digitales recolectadas. c. Realizar la investigación de una escena física. d. Obtener la información de un sistema de archivos.

¿Cuál es el concepto de ataque pasivo?. a. Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema. b. Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema. c. Intenta alterar los recursos del sistema o afectar su funcionamiento. d. Intenta alterar los recursos del sistema sin afectar su funcionamiento.

¿Qué se evalúa en la etapa de planificación de la auditoría informática?. a. Las deficiencias en los sistemas de seguridad. b. Los resultados finales y recomendaciones. c. Los objetivos, alcance y recursos necesarios para realizar la auditoría. d. La continuidad operativa de la empresa.

¿Cuál de las siguientes afirmaciones sobre Django es correcta?. a. Django es compatible con múltiples frameworks del lado del cliente. b. Django no es adecuado para el desarrollo de sitios web escalables. c. Django solo funciona con bases de datos SQL. d. Django requiere obligatoriamente un sistema operativo Linux.

¿Cuál de las siguientes afirmaciones describe correctamente las APIs privadas?. a. Se utilizan exclusivamente para servicios de pago. b. Permiten la integración de múltiples aplicaciones sin restricciones. c. Son accesibles para cualquier persona en Internet. d. Solo pueden ser utilizadas por personas autorizadas dentro de una organización.

¿Qué preguntas debe responder un análisis forense para cumplir con su objetivo?. a. ¿Cuándo ocurrió el delito?, ¿Quién fue la víctima?, ¿Qué información se ha perdido?. b. ¿Cuánto tiempo tomó la alteración?, ¿Qué dispositivos fueron utilizados?, ¿Quiénes fueron los testigos?. c. ¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado la alteración?. d. ¿Dónde ocurrió el delito?, ¿Qué se alteró?, ¿Cómo se realizó la modificación?.

¿Cuál es el primer paso en el ciclo de un ataque digital?. a. La manipulación de datos. b. La explotación de una vulnerabilidad. c. El ataque de denegación de servicio (DoS). d. La recopilación de información.

¿Cuál es una de las principales funciones del Metasploit Framework?. a. Garantizar la seguridad de los dispositivos al evitar ataques cibernéticos. b. Actuar como un antivirus que elimina malware de los sistemas. c. Encontrar, explotar y evaluar imperfecciones de seguridad en sistemas. d. Proporcionar un entorno de desarrollo para crear aplicaciones web.

¿Cuál de los siguientes métodos HTTP se utiliza para enviar datos al servidor y puede cambiar el estado de la información en este?. a. GET. b. POST. c. HEAD. d. TRACE.

¿Qué se busca en la fase de análisis del proceso forense?. a. Identificar el hardware utilizado. b. Realizar copias de seguridad de los datos. c. Evaluar la seguridad del sistema operativo. d. Buscar palabras clave relacionadas con el caso.

¿Cuál de las siguientes normas se considera un marco de trabajo para el gobierno y la gestión de las tecnologías de la información (TI)?. a. COBIT. b. ITIL. c. ISO/IEC 17799:2000. d. NIST.

¿Cuál de las siguientes opciones permite analizar metadatos?. a. Foca. b. VLC. c. Google Chrome. d. Root folder.

¿Cuál es el objetivo principal de la auditoría informática?. a. Eliminar la dependencia de herramientas de auditoría informática. b. Reducir el personal relacionado con la administración de TI. c. Establecer metodologías, procedimientos y técnicas para evaluar la seguridad y eficiencia de los sistemas de TI. d. Implementar nuevos sistemas de seguridad informática en la empresa.

¿Qué se entiende por auditoria?. a. Evalúa que los valores reportados en un negocio sean los correctos. Es realizado por un juez. b. Proceso jurídico en el que se establece parámetros para el correcto funcionamiento de los sistemas. Informáticos. c. Proviene del latín audire que significa ver, el auditor solo juzga la verdad de los ingresos y egresos de un negocio. d. Un proceso sistemático que permite la revisión objetiva de una o varias actividades, funciones específicas, operaciones o resultados de una entidad administrativa con el propósito de evaluar su correcta realización.

¿Cuál de las siguientes propiedades es esencial para un cifrador en bloque?. a. La clave debe ser de longitud variable. b. Un cambio en un bit del texto claro debe afectar aproximadamente la mitad de los bits del texto cifrado. c. Los bloques de texto deben ser cifrados en orden secuencial sin transformaciones adicionales. d. Cada bit del texto cifrado debe depender solo de su bit correspondiente en el texto claro.

¿Cuáles son los tres componentes en la seguridad de los datos?. a. Autenticación, integridad y autorización. b. Confidencialidad, integridad y disponibilidad. c. Seguridad, accesibilidad y protección. d. Integridad, autenticación y privacidad.

¿Qué sentencia se usa para llamar un módulo en otro en Python?. a. import. b. open. c. require. d. load.

Bootstrap es conocido por facilitar el desarrollo de interfaces web. ¿Qué aspecto hace que Bootstrap sea especialmente útil para los desarrolladores?. a. Es un framework para proyectos de gran escala. b. Permite un diseño de página que solo se ve bien en computadoras de escritorio. c. Ofrece un conjunto de elementos personalizados y un diseño responsivo que se adapta a diferentes dispositivos. d. Facilita la integración de múltiples frameworks de desarrollo sin ninguna limitación.

¿Cuál es el objetivo principal de la cadena de custodia?. a. Asegurar que las evidencias sean analizadas rápidamente. b. Facilitar la transferencia de evidencias entre departamentos. c. Garantizar que las evidencias se almacenen en un lugar seguro. d. Evitar alteraciones, sustituciones, contaminaciones o destrucciones de las evidencias.

¿Cuál de los siguientes algoritmos de cifrado utiliza bloques de 128 bits?. a. AES (Advanced Encryption Standard). b. RC5 (Riverse Cipher). c. DES (Data Encryption Standard). d. IDEA (International Data Encryption Algorithm).

¿Cómo se llama el último paso donde se debe exponer los detalles del análisis forense?. a. Detectar. b. Presentar. c. Analizar. d. Exponer.

En el contexto de AngularJS, ¿qué significa el patrón MVVM (Model-View-ViewModel)?. a. Implementa una arquitectura de vistas controladas por modelos de servidor. b. Facilita la manipulación del backend mediante JavaScript. c. Separa la capa de diseño del DOM, pero las mantiene sincronizadas. d. Define un enlace directo entre los datos de la vista y el controlador.

¿Qué archivo en Python maneja las vistas en una aplicación web?. a. index.py. b. app.py. c. views.py. d. main.py.

El perito realiza un clonado o copia segura de toda la información que se considere necesaria. Esta acción se denomina: a. Captura de evidencia. b. Traspaso de información. c. Recogida de evidencia. d. Recolección de Información.

¿Cuál es una característica de Python?. a. Requiere una compilación previa para su ejecución. b. Solo funciona en sistemas operativos Windows. c. Utiliza un estilo único de programación obligatorio para todos los desarrolladores. d. Es interpretado, es decir que no necesita ser compilado antes de ejecutarlo.

¿Cómo se realiza la auditoría externa?. a. Normalmente es realizada por empresas auditoras donde el auditor tiene total libertad de realizar un análisis objetivo con resultados totalmente independientes. b. La primera auditoria en existir y consiste en la revisión de los libros contables y estados financieros para dictaminar su veracidad. c. Evalúa que los valores reportados en un negocio sean los correctos. d. Examen de la información por una tercera persona distinta de quien la preparó y del usuario, con la intención de establecer su veracidad.

¿Cuál es el dispositivo utilizado para realizar pruebas de infiltración y proporcionar la base necesaria para evaluar la seguridad exhaustivamente y pruebas de acceso ?. a. Ingeniería social. b. Seguridad física. c. Metasploit Framework. d. Ataque Troyano.

Cuál concepto pertenece a las cualidades de un auditor de TI?. a. Independencia en criterio y recomendaciones. b. Analiza el estado tecnológico. c. Especializado en economía. d. Verifica el control interno de las aplicaciones.

¿Qué es un paquete en Python?. a. Un tipo de archivo que solo se usa en sistemas operativos Windows. b. Es un archivo que no puede ser compartido entre diferentes proyectos. c. Es un directorio que contiene varios módulos. d. Un conjunto de módulos que no se pueden utilizar en conjunto.

¿Cuál es el objetivo principal de la auditoría informática?. a. Eliminar la dependencia de herramientas de auditoría informática. b. Reducir el personal relacionado con la administración de TI. c. Implementar nuevos sistemas de seguridad informática en la empresa. d. Establecer metodologías, procedimientos y técnicas para evaluar la seguridad y eficiencia de los sistemas de TI.

¿Qué es proxy?. a. Un dispositivo físico que almacena copias de seguridad de datos. b. Un protocolo para enviar correos electrónicos entre servidores. c. Es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. d. Una técnica de cifrado de extremo a extremo para proteger la privacidad de datos.

Seleccione la respuesta correcta: ¿En qué consiste la adquisición física de evidencias?. a. Realizar una copia parcial. b. Copia de la unidad de disco: D. c. Es una copia limitada o partición. d. En copiar exactamente todo el 100% de la información de origen en el destino.

¿Qué framework se describe con el lema "escribir menos y hacer más"?. a. React. b. jQuery. c. Vue.js. d. Angular.

¿Qué concepto describe la integridad de los datos?. a. Los datos no han sido alterados sin autorización. b. Los datos son accesibles solo para usuarios autorizados. c. Los datos están disponibles tras un fallo del sistema. d. Los datos son accesibles en cualquier momento.

Las preocupaciones de seguridad con respecto a los datos son: a. Amplias y abarcan la disponibilidad, el secreto y la integridad. b. Activos implica las políticas y los procesos utilizados. c. Ataques pasivos y ataques activos. d. Los ataques a la seguridad.

Cómo se conoce la auditoría interna. a. Auditoria de segunda parte. b. Auditoria de primera parte. c. Auditoria de tercera parte. d. Auditoria de cuarta parte.

¿Qué característica de Django ayuda a proteger automáticamente los sitios web contra vulnerabilidades comunes?. a. Integridad. b. Escalabilidad. c. Seguridad. d. Tolerancia a fallos.

¿Qué es un borrado seguro NATO Standard?. a. Tiene una sobreescritura de 25 patrones diferentes. b. Contiene 3 pasadas sobreescritura. c. Tiene 7 pasadas de sobreescritura se divide en 6 pasadas con valores fijos alternativos y el último con carácter aleatorio. d. Diseñado por Peter Gutmann.

¿Cómo se denomina la arquitectura que utiliza Django para la organización del código?. a. Modelo Vista Plantilla (MVT). b. Modelo contralor Vista (MCV). c. Modelo Vista Controlador (MVC). d. Vista Modelo Controlador (VMC).

¿Qué es un cortafuegos?. a. Software que verifica virus. b. Iniciar daño en el software. c. Filtra el tráfico de la red en busca de exploits, incursiones, datos, mensajes. d. Amenaza del internet.

¿En una copia clonada que se realiza?. a. No se copia ninguna información. b. Se copia la información de manera parcial. c. Ninguna de las anteriores. d. Se copia la información de manera total.

¿A qué se refiere la "confidencialidad" en el contexto de la criptografía?. a. Asegurar que la información permanezca sin cambios. b. Garantizar que solo las personas autorizadas puedan acceder a la información. c. Confirmar la identidad del remitente. d. Garantizar que la información es precisa.

¿Qué tipo de evidencia se puede recuperar en la navegación web?. a. Datos de la memoria RAM. b. Datos de geolocalización. c. Registros de llamadas. d. Historial del navegador.

¿Cuál es uno de los efectos secundarios en los escaneos de vulnerabilidad en las redes?. a. Recurso de red que corresponden. b. Aumento de la latencia de red causado por el aumento en el tráfico. c. Disminución del trafico. d. Inicio de dispositivos.

Al trabajar en el backend de una aplicación web utilizando paquetes en Python, ¿qué fichero siempre debe existir para importar los módulos?. a. modulo.py. b. __init__.py. c. app.py. d. main.py.

¿Qué se entiende por auditoria?. a. Proviene del latín audire que significa ver, el auditor solo juzga la verdad de los ingresos y egresos de un negocio. b. Evalúa que los valores reportados en un negocio sean los correctos. Es realizado por un juez. c. Proceso jurídico en el que se establece parámetros para el correcto funcionamiento de los sistemas. Informáticos. d. Un proceso sistemático que permite la revisión objetiva de una o varias actividades, funciones específicas, operaciones o resultados de una entidad administrativa con el propósito de evaluar su correcta realización.

¿Cuál es el propósito de un cortafuegos dentro de una red?. a. Monitorear el ancho de banda de la red. b. Detectar y responder a ataques de intrusos. c. Filtrar tráfico no autorizado y proteger los recursos de la red. d. Cifrar las comunicaciones entre dispositivos.

¿Qué técnica se utiliza para identificar servicios activos en un equipo?. a. Conexiones de malware. b. Análisis de tráfico. c. Registros de firewalls. d. Escaneo de puertos.

¿Cuál es una característica de Python?. a. Es interpretado, es decir que no necesita ser compilado antes de ejecutarlo. b. Solo funciona en sistemas operativos Windows. c. Utiliza un estilo único de programación obligatorio para todos los desarrolladores. d. Requiere una compilación previa para su ejecución.

¿Cuál es la principal ventaja del principio de "No te repitas" (DRY) en Django?. a. Es un tipo de software que agrega más líneas de comandos innecesarios. b. Mejora la escalabilidad. c. Permite realizar códigos reutilizables y mantenibles con el objetivo de que no exista duplicación de código. d. Facilita la duplicación de códigos.

¿Cuál es el tipo de copia que se selecciona en el proceso de adquisición de una imagen en crudo utilizando FTK Imager?. a. SNMP. b. FTP. c. DAP. d. Raw (dd).

¿Cuáles son los tres componentes en la seguridad de los datos?. a. Autenticación, integridad y autorización. b. Integridad, autenticación y privacidad. c. Seguridad, accesibilidad y protección. d. Confidencialidad, integridad y disponibilidad.

Señale la respuesta correcta: ¿ Cual es una técnica de propagación del software malicioso Scareware?. a. Ataque DOS. b. Mensajes SMS falsos sin enlaces activos. c. Ataque físico. d. Correos electrónicos no deseados (transmite ofertas falsas).

¿Qué ventaja clave ofrece el framework Bootstrap en comparación con otros frameworks CSS?. a. Es compatible con aplicaciones de una sola página (SPA). b. Se adapta automáticamente a diferentes tamaños de pantalla con un diseño responsive. c. Permite ejecutar código JavaScript en el servidor sin configuraciones adicionales. d. Está orientado al desarrollo de backend con mayor flexibilidad que otros frameworks.

En un proyecto Django, necesitas crear una vista que gestione las solicitudes HTTP y devuelva una página HTML generada dinámicamente. ¿Qué archivo se debe modificar para implementar esta funcionalidad?. a. Google.py. b. Views.py. c. Urls.py. d. Python.py.

¿Qué tipo de análisis se realiza en la informática forense de redes?. a. Análisis de hardware de red. b. Análisis de sistemas operativos. c. Análisis del tráfico de red y patrones de comunicación. d. Análisis de archivos de texto.

¿Cuál de las siguientes normas se considera un marco de trabajo para el gobierno y la gestión de las tecnologías de la información (TI)?. a. ITIL. b. NIST. c. ISO/IEC 17799:2000. d. COBIT.

¿Cuál de los siguientes NO es un criterio común para clasificar los sistemas de comunicación inalámbrica?. a. Movilidad. b. Cobertura. c. Velocidad de procesamiento del dispositivo. d. Topología.

¿Qué sentencia se usa para llamar un módulo en otro en Python?. a. open. b. load. c. import. d. require.

¿Cuál de los siguientes procesos asegura que los datos no han sido alterados durante la transmisión?. a. Integridad. b. Confidencialidad. c. Autenticidad. d. No repudio.

¿Cuáles son ejemplos de ataques pasivos?. a. Footprinting, Sniffing y eavesdropping, Análisis de tráfico de red, Descifrado de tráfico encriptado débilmente. b. Inyección de SQL y ataques de cross-site scripting (XSS). c. Acceso no autorizado a cuentas de usuario a través de phishing. d. Ataques de denegación de servicio (DoS) y ransomware.

Cuál de las siguientes es una responsabilidad del auditor. a. Utiliza eficientemente los recursos. b. Mantiene seguridad de los datos. c. Salvaguardar los activos. d. Verificación del nivel de continuidad de las operaciones.

¿A qué se refiere el escaneo de red?. a. Uso de redes informáticas para recopilar información. b. Crear programar. c. Mantenimiento del sistema. d. Mitigar vulnerabilidades.

¿Qué herramientas se utilizan comúnmente para realizar la detección de puertos en una red?. a. Herramientas de cifrado. b. Herramientas de autenticación. c. Nmap, Nessus, OpenVas y Wireshark. d. Antivirus, Firewall, Metasploit.

Cuál concepto pertenece a las cualidades de un auditor de TI?. a. Analiza el estado tecnológico. b. Verifica el control interno de las aplicaciones. c. Especializado en economía. d. Independencia en criterio y recomendaciones.

¿Qué tipo de información se almacena en las cookies de un navegador?. a. Archivos del sistema operativo. b. Credenciales de acceso y datos de páginas web visitadas. c. Información sobre la red local. d. Historial de llamadas.

Los controles de acuerdo con su finalidad se clasifican en?. a. Controles preventivos,detectivos y correctivos . b. Controles correctivos, proactivos y normativos. c. Controles preventivos, reactivos y adaptativos. d. Controles internos, externos y operativos.

¿Cuál de las siguientes afirmaciones sobre Django es correcta?. a. Django no es adecuado para el desarrollo de sitios web escalables. b. Django requiere obligatoriamente un sistema operativo Linux. c. Django es compatible con múltiples frameworks del lado del cliente. d. Django solo funciona con bases de datos SQL.

¿En qué consiste el esquema de la fase de pre-análisis?. a. Identificación de archivos y volúmenes cifrados. b. Todas las anteriores. c. Identificación de las máquinas virtuales. d. Recuperación de archivos borrados.

¿Qué tipo de programas pueden usarse para analizar las máquinas virtuales?. a. Todas las anteriores. b. VirtualBox. c. MS Virtual PC. d. VMware.

En el contexto de la auditoría informática, ¿cuál de las siguientes es una norma que se centra en la planificación y supervisión de auditorías?. a. Normas de control interno. b. Normas de ejecución. c. Normas de información. d. Normas personales.

¿Qué característica de Django ayuda a proteger automáticamente los sitios web contra vulnerabilidades comunes?. a. Integridad. b. Tolerancia a fallos. c. Escalabilidad. d. Seguridad.

¿Qué significa URL?. a. Localizador uniforme de recursos. b. Unidad de recursos locales. c. Red única de ubicación. d. Unión de recursos lógico.

¿Cuál es el objetivo principal de la computación forense?. a. Desarrollar software de seguridad. b. Analizar dispositivos electrónicos para identificar delitos. c. Diseñar hardware para computadoras. d. Crear redes informáticas.

¿Qué afirmación es correcta respecto a las particiones y los formatos de tabla de particiones en dispositivos de almacenamiento?. a. Las particiones son divisiones lógicas independientes y en la mayoría de los casos se distinguen con letras del alfabeto. En cuanto a los formatos de tabla de particiones MBR y GPT son idénticos en limitaciones de espacio y número de particiones, pero difieren en su compatibilidad con sistemas operativos. b. Las particiones son divisiones físicas del dispositivo de almacenamiento donde el formato MBR permite crear hasta 4 particiones primarias, mientras que GPT supera las limitaciones del MBR. c. Las particiones son divisiones lógicas del espacio de almacenamiento y se encuentran en una tabla de particiones ya sea en formato MBR que tiene un límite de 2TB de espacio direccionable y permite hasta 4 particiones primarias, o en formato GPT que supera las limitaciones del MBR y utiliza UEFI para el proceso de arranque. d. Las particiones son secciones siempre creadas automáticamente por el sistema operativo y trabajan de forma independiente. El formato MBR utiliza UEFI para el arranque, mientras que el formato GPT usa un código de arranque en ensamblador ubicado en el primer sector del dispositivo.

¿Qué función principal tiene un perito informático forense?. a. Desarrollar software de análisis. b. Desarrollar software de seguridad. c. Recolectar y analizar evidencias digitales. d. Administrar redes informáticas.

¿Cómo se puede comparar el funcionamiento de un sistema de ficheros y qué proceso sigue el sistema operativo para ubicar un archivo?. a. Se compara con el índice de un libro ya que en este sistema aparece información importante; el sistema operativo accede al sistema de ficheros que tiene el índice de ubicación, identifica el archivo al que queremos acceder y obtiene un enlace al árbol de fichero. b. Se compara con el índice de un libro ya que en este sistema aparece información importante; el sistema operativo accede a la tabla de particiones, identifica el archivo al que queremos acceder y obtiene un enlace que apunta al comienzo del árbol de fichero. c. Se compara con la tabla de contenidos de una revista; el sistema operativo busca secuencialmente cada archivo en el disco duro. d. Se compara con una base de datos relacional; el sistema operativo ejecuta consultas SQL para encontrar la ubicación de los archivos.

¿Qué técnica se utiliza comúnmente para recolectar información durante una auditoría informática?. a. Cambios en la infraestructura tecnológica. b. Cuestionarios específicos para cada situación. c. Implementación de nuevas bases de datos. d. Reducción de las evaluaciones de control interno.

¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?. a. Un software que protege los dispositivos de virus. b. Un sistema que controla el flujo de tráfico de red. c. Una herramienta que encripta los datos. d. Un dispositivo que acelera la conexión a Internet.

Que concepto pertenece a la definición de Norma o estándar. a. Verificación del nivel de continuidad. b. Aquello que se considera un modelo a seguir. c. Detectar los riesgos. d. Eventos resultantes de la ocurrencia.

¿Qué archivo en Python maneja las vistas en una aplicación web?. a. app.py. b. main.py. c. views.py. d. index.py.

¿Qué tipo de ataque es el "sniffing"?. a. De distribución. b. Activo. c. Interno. d. Pasivo.

¿Cuál es la opción seleccionada para realizar la copia de la evidencia desde un USB?. a. Removable Drive. b. Virtual Drive. c. Logical Drive. d. Physical Drive.

¿Cuál de las siguientes herramientas es útil para la creación de imágenes completas del teléfono para el posterior análisis forense?. a. Wireshark. b. Wireshark. c. Oxygen Forensics. d. Microsoft Word.

¿Qué tipo de vistas utilizan objetos propios de Python para su implementación?. a. Vistas dinámicas. b. Vistas basadas en funciones. c. Vistas basadas en clases. d. Vistas estáticas.

¿Qué norma establece principios para el gobierno de la seguridad de la información, permitiendo a las organizaciones evaluar y comunicar actividades relacionadas con la seguridad?. a. CMMI. b. COSO. c. ISO/IEC 17799:2000. d. ISO 27014.

En MBR de un disco cuantas particiones primarias puede manejar. a. 5. b. 4. c. 2. d. 3.

¿Cuál es un ejemplo de control para mantener la confidencialidad de los datos?. a. Monitoreo de actividad mediante sistemas IDS. b. Uso de algoritmos de hash para verificar integridad. c. Implementación de copias de seguridad automáticas. d. Cifrado de información durante la transmisión por la red.

Bootstrap es conocido por facilitar el desarrollo de interfaces web. ¿Qué aspecto hace que Bootstrap sea especialmente útil para los desarrolladores?. a. Ofrece un conjunto de elementos personalizados y un diseño responsivo que se adapta a diferentes dispositivos. b. Permite un diseño de página que solo se ve bien en computadoras de escritorio. c. Es un framework para proyectos de gran escala. d. Facilita la integración de múltiples frameworks de desarrollo sin ninguna limitación.

Los activos de un sistema informático se pueden categorizar como: a. piratería, virus, TCP/IP, encriptación y cortafuegos. b. Hardware, software, datos y líneas y redes de comunicación. c. computadoras y redes. d. infraestructura de hardware de computadoras y comunicaciones.

En los microservicios de aplicaciones web, ¿de qué se encarga el fichero tests?. a. Validar que funcione correctamente la aplicación. b. Mapear la base de datos. c. Direccionar las vistas y métodos. d. Solucionar problemas de áreas específicas.

¿Qué es el sistema de detección de intrusos?. a. Es un mecanismo de seguridad para detectar actividades de usuarios no autorizados. b. Firewall para activar una conexión. c. Detecta contrafuegos. d. Activa direcciones IP.

¿Qué herramienta es ampliamente utilizada para obtener información sobre la red y direcciones IP?. a. Nmap. b. Polite Mail. c. Wifiphisher. d. Metasploit.

¿Cuál es el objetivo de la etapa de preservación en el análisis forense?. a. Analizar los datos recolectados en un laboratorio informático. b. Recoger evidencia de la escena del crimen. c. Presentar los resultados del análisis a un juez o gerente. d. Asegurar que la información recolectada sea la misma durante todo el proceso hasta el informe final.

¿Que implica la gestión de activos?. a. La implementación de medidas de seguridad y protección de datos en todos los activos tecnológicos. b. Políticas y los procesos utilizados para gestionar los elementos del sistema, incluido el hardware, el software y los datos contenidos en ellos. c. La supervisión y el mantenimiento de la infraestructura física de la organización. d. La optimización de la utilización de recursos humanos y financieros dentro de la empresa.

¿Qué framework se describe con el lema "escribir menos y hacer más"?. a. jQuery. b. Vue.js. c. React. d. Angular.

En los microservicios de aplicaciones web, ¿de qué se encarga el fichero urls?. a. Validar que funcione correctamente la aplicación. b. Solucionar problemas de áreas específicas. c. Mapear la base de datos. d. Direccionar las vistas y métodos.

¿Cuál de las siguientes afirmaciones describe correctamente la relación entre el cifrado y el descifrado en el contexto de la criptografía?. a. El texto en claro se convierte en texto cifrado mediante un método que puede requerir una clave, necesaria también para el descifrado. b. El descifrado se realiza sin necesidad de conocer el método de cifrado utilizado. c. El cifrado y la codificación son procesos idénticos que no requieren de una clave. d. Una vez cifrado, el texto en claro es completamente inaccesible para el receptor legítimo.

¿Qué se busca en la fase de análisis del proceso forense?. a. Identificar el hardware utilizado. b. Buscar palabras clave relacionadas con el caso. c. Realizar copias de seguridad de los datos. d. Evaluar la seguridad del sistema operativo.

¿Qué es el footprinting activo?. a. Es la recopilación de información con interacción directa, lo que permite al objetivo detectar la actividad. b. Es un ataque directo a un sistema para obtener acceso a información. c. Es la búsqueda de vulnerabilidades a través de herramientas de hacking ético. d. Es la recolección de información sin interacción directa con el objetivo.

¿Cuál es el objetivo de la auditoría de sistemas?. a. Todas las anteriores. b. Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. c. Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales. d. Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas.

¿Cuál es el propósito principal del proceso de hashear la información en la cadena de custodia?. a. Mejorar la velocidad de análisis de los dispositivos. b. Asegurar que la información se copie rápidamente. c. Verificar que la información no ha sido alterada, modificada o borrada. d. Facilitar la extracción de datos de los dispositivos electrónicos.

¿Qué tipos de delitos informáticos existen?. a. Infección de malware, criptomoneda, rootkit. b. Suplantación de identidad, falsificación y uso de documentos falsos, acceso no autorizado a un sistema informático, interceptación ilegal de datos . c. Virus, Malware, Troyano, ransomware, entre otras. d. Robo de computadoras, hacker, pishing.

¿Qué es la VPN?. a. Un software que elimina virus de una red privada. b. Una red privada virtual que permite una conexión segura a través de internet. c. Una red que permite a los dispositivos compartir archivos de manera local sin internet. d. Es la que crea una conexión privada y segura entre muchas personas y dispositivos a través de Internet.

¿Dónde se puede acceder a la información del perfil de un usuario en Google Chrome?. a. En la dirección chrome://version/. b. En la carpeta de descargas. c. En el historial de navegación. d. En el menú de configuración.

¿Cuál es el tipo de copia que se selecciona en el proceso de adquisición de una imagen en crudo utilizando FTK Imager?. a. Raw (dd). b. FTP. c. SNMP. d. DAP.

¿Qué es un paquete en Python?. a. Es un directorio que contiene varios módulos. b. Es un archivo que no puede ser compartido entre diferentes proyectos. c. Un conjunto de módulos que no se pueden utilizar en conjunto. d. Un tipo de archivo que solo se usa en sistemas operativos Windows.

¿Cuál es el objetivo de un criptoanalista?. a. Desarrollar nuevos algoritmos de cifrado. b. Conocer la información original transmitida, utilizando todos los medios disponibles. c. Transmitir datos cifrados de manera segura. d. Crear protocolos de comunicación seguros.

¿Cuál de los siguientes métodos HTTP solo solicita el encabezado sin los archivos adjuntos?. a. POST. b. HEAD. c. TRACE. d. GET.

¿Cuáles son los tres principios fundamentales de la seguridad de la información?. a. Seguridad,Privilegio, Ingenieria. b. Ninguna de las anteriores. c. Confidencialidad, integridad y disponibilidad. d. Integridad, Información, Forense.

¿Qué se entiende por auditoria?. a. Proceso jurídico en el que se establece parámetros para el correcto funcionamiento de los sistemas. Informáticos. b. Proviene del latín audire que significa ver, el auditor solo juzga la verdad de los ingresos y egresos de un negocio. c. Un proceso sistemático que permite la revisión objetiva de una o varias actividades, funciones específicas, operaciones o resultados de una entidad administrativa con el propósito de evaluar su correcta realización. d. Evalúa que los valores reportados en un negocio sean los correctos. Es realizado por un juez.

Seleccione la respuesta correcta: ¿En qué consiste la adquisición física de evidencias?. a. En copiar exactamente todo el 100% de la información de origen en el destino. b. Realizar una copia parcial. c. Copia de la unidad de disco: D. d. Es una copia limitada o partición.

¿Qué es un módulo en Python?. a. Es un archivo que contiene declaraciones para utilizar en Python. b. Un conjunto de archivos que no pueden ser reutilizados. c. Un archivo que solo funciona en sistemas operativos Linux. d. Es un archivo que solo contiene scripts pero no se puede importar.

¿Cuál de las siguientes afirmaciones describe correctamente las APIs privadas?. a. Se utilizan exclusivamente para servicios de pago. b. Son accesibles para cualquier persona en Internet. c. Solo pueden ser utilizadas por personas autorizadas dentro de una organización. d. Permiten la integración de múltiples aplicaciones sin restricciones.

¿Cuál de los siguientes objetivos NO es una función de la criptografía en el contexto de la seguridad de datos?. a. Disponibilidad. b. No negación. c. Integridad. d. Confidencialidad.

¿Qué afirmación es correcta respecto a las particiones y los formatos de tabla de particiones en dispositivos de almacenamiento?. a. Las particiones son divisiones lógicas independientes y en la mayoría de los casos se distinguen con letras del alfabeto. En cuanto a los formatos de tabla de particiones MBR y GPT son idénticos en limitaciones de espacio y número de particiones, pero difieren en su compatibilidad con sistemas operativos. b. Las particiones son divisiones físicas del dispositivo de almacenamiento donde el formato MBR permite crear hasta 4 particiones primarias, mientras que GPT supera las limitaciones del MBR. c. Las particiones son divisiones lógicas del espacio de almacenamiento y se encuentran en una tabla de particiones ya sea en formato MBR que tiene un límite de 2TB de espacio direccionable y permite hasta 4 particiones primarias, o en formato GPT que supera las limitaciones del MBR y utiliza UEFI para el proceso de arranque. d. Las particiones son secciones siempre creadas automáticamente por el sistema operativo y trabajan de forma independiente. El formato MBR utiliza UEFI para el arranque, mientras que el formato GPT usa un código de arranque en ensamblador ubicado en el primer sector del dispositivo.

¿Qué se evalúa en la etapa de planificación de la auditoría informática?. a. La continuidad operativa de la empresa. b. Los objetivos, alcance y recursos necesarios para realizar la auditoría. c. Los resultados finales y recomendaciones. d. Las deficiencias en los sistemas de seguridad.

¿Qué lenguaje es esencial para el desarrollo de Front End?. a. Java. b. PHP. c. Python. d. HTML.

¿Cuál de las siguientes afirmaciones sobre el cifrado en flujo y el cifrado de Vernam es correcta?. a. El cifrado en flujo utiliza una clave de longitud fija, independientemente del mensaje a cifrar. b. El cifrado en flujo es más seguro que el cifrado de bloque en todas las situaciones. c. La operación de cifrado en el cifrado de Vernam se realiza mediante una suma módulo 10. d. El cifrado de Vernam requiere que la clave sea una secuencia binaria aleatoria y de longitud igual al mensaje.

¿Cuál es el objetivo principal de la auditoría informática?. a. Reducir el personal relacionado con la administración de TI. b. Establecer metodologías, procedimientos y técnicas para evaluar la seguridad y eficiencia de los sistemas de TI. c. Implementar nuevos sistemas de seguridad informática en la empresa. d. Eliminar la dependencia de herramientas de auditoría informática.

¿Qué tipo de información se almacena en las cookies de un navegador?. a. Credenciales de acceso y datos de páginas web visitadas. b. Historial de llamadas. c. Archivos del sistema operativo. d. Información sobre la red local.

¿Qué es el Front End?. a. Es el código que se ejecuta en el servidor. b. Es una herramienta para crear servidores web. c. Es el sistema que gestiona las bases de datos. d. Es la parte de una aplicación web con la que el usuario interactúa.

¿Qué tipo de footprinting implica la recopilación de información sin interacción directa con el objetivo?. a. Footprinting activo. b. Footprinting indirecto. c. Footprinting pasivo. d. Footprinting social.

¿Cuáles son las memorias volátiles utilizadas para la recolección de evidencias en caliente en un sistema informático?. a. Disco duro. b. Memoria RAM y memoria caché. c. Memoria RAM y archivos temporales. d. Memoria caché y disco duro.

¿Cuál de las siguientes afirmaciones sobre el método de transposición en criptografía es correcta?. a. Los criptogramas generados por transposición son siempre imposibles de analizar. b. El método de transposición implica cambiar el orden de las letras del mensaje original. c. La transposición no requiere ninguna regla para ser efectiva en la recuperación del mensaje. d. La transposición es más segura para mensajes cortos debido a la cantidad de combinaciones posibles.

¿Cómo se realiza la auditoría externa?. a. Evalúa que los valores reportados en un negocio sean los correctos. b. La primera auditoria en existir y consiste en la revisión de los libros contables y estados financieros para dictaminar su veracidad. c. Normalmente es realizada por empresas auditoras donde el auditor tiene total libertad de realizar un análisis objetivo con resultados totalmente independientes. d. Examen de la información por una tercera persona distinta de quien la preparó y del usuario, con la intención de establecer su veracidad.

¿Cuál es un ejemplo de control para mantener la confidencialidad de los datos?. a. Monitoreo de actividad mediante sistemas IDS. b. Cifrado de información durante la transmisión por la red. c. Uso de algoritmos de hash para verificar integridad. d. Implementación de copias de seguridad automáticas.

En el contexto de la auditoría informática, ¿cuál de las siguientes es una norma que se centra en la planificación y supervisión de auditorías?. a. Normas personales. b. Normas de control interno. c. Normas de ejecución. d. Normas de información.

¿Cuál de las siguientes afirmaciones describe correctamente la relación entre el cifrado y el descifrado en el contexto de la criptografía?. a. El cifrado y la codificación son procesos idénticos que no requieren de una clave. b. El texto en claro se convierte en texto cifrado mediante un método que puede requerir una clave, necesaria también para el descifrado. c. Una vez cifrado, el texto en claro es completamente inaccesible para el receptor legítimo. d. El descifrado se realiza sin necesidad de conocer el método de cifrado utilizado.

¿Qué tipo de ataque es el "sniffing"?. a. Activo. b. Interno. c. De distribución. d. Pasivo.

¿Cuál es el dispositivo utilizado para realizar pruebas de infiltración y proporcionar la base necesaria para evaluar la seguridad exhaustivamente y pruebas de acceso ?. a. Ingeniería social. b. Metasploit Framework. c. Ataque Troyano. d. Seguridad física.

Que concepto pertenece a la definición de Norma o estándar. a. Aquello que se considera un modelo a seguir. b. Eventos resultantes de la ocurrencia. c. Verificación del nivel de continuidad. d. Detectar los riesgos.

¿Cuál es el principal objetivo de utilizar un framework de desarrollo en proyectos de software?. a. Reemplazar completamente a los desarrolladores. b. Limitar el uso de lenguajes de programación. c. Facilitar el proceso de programación y agilizar el desarrollo. d. Eliminar la necesidad de colaboración en equipo.

¿Cuál de las siguientes propiedades es esencial para un cifrador en bloque?. a. Cada bit del texto cifrado debe depender solo de su bit correspondiente en el texto claro. b. Un cambio en un bit del texto claro debe afectar aproximadamente la mitad de los bits del texto cifrado. c. Los bloques de texto deben ser cifrados en orden secuencial sin transformaciones adicionales. d. La clave debe ser de longitud variable.

¿Cuál es la opción seleccionada para realizar la copia de la evidencia desde un USB?. a. Virtual Drive. b. Logical Drive. c. Physical Drive. d. Removable Drive.

¿Qué tipo de API usa una URL con peticiones HTTP o HTTPS y generalmente devuelve datos en XML o JSON?. a. API de funciones en sistemas operativos. b. API de servicios web. c. API basada en clases. d. API basada en bibliotecas.

¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?. a. Un sistema que controla el flujo de tráfico de red. b. Un dispositivo que acelera la conexión a Internet. c. Una herramienta que encripta los datos. d. Un software que protege los dispositivos de virus.

¿Cuál es el primer paso en el ciclo de un ataque digital?. a. La explotación de una vulnerabilidad. b. La recopilación de información. c. El ataque de denegación de servicio (DoS). d. La manipulación de datos.

¿Qué es el Modelo en una arquitectura de microservicios?. a. En él se mapea la base de datos, también sus propiedades y métodos. b. Es el responsable de la funcionalidad, es decir, de gestionar los datos. c. Es la estructura que necesitamos para enviar y recibir los datos a la aplicación. d. También llamadas URLs, se encarga de direccionar las vistas y métodos.

¿Qué tipo de análisis se realiza en la informática forense de redes?. a. Análisis del tráfico de red y patrones de comunicación. b. Análisis de sistemas operativos. c. Análisis de hardware de red. d. Análisis de archivos de texto.

¿Cuál es el objetivo principal de la cadena de custodia?. a. Evitar alteraciones, sustituciones, contaminaciones o destrucciones de las evidencias. b. Facilitar la transferencia de evidencias entre departamentos. c. Asegurar que las evidencias sean analizadas rápidamente. d. Garantizar que las evidencias se almacenen en un lugar seguro.

¿Cuáles son los dispositivos de almacenamiento que existen y de los que un perito informático puede recuperar información?. a. Solamente dispositivos de almacenamiento de largo plazo, como discos duros y unidades de estado sólido, tanto internos como externos, pendrives y dispositivos de almacenamiento óptico. b. Todos los dispositivos de almacenamiento digital, incluyendo de corto plazo (RAM, caché) y largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray). c. Dispositivos de almacenamiento de largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu ray), excluyendo dispositivos de almacenamiento de corto plazo como la RAM y la memoria caché. d. Únicamente dispositivos de almacenamiento de corto plazo, como la memoria RAM y la memoria caché.

¿Qué propósito tienen las Suites mencionadas en la investigación forense según M. Romero (2020)?. a. Creación de redes de seguridad. b. Solo adquisición de datos. c. Análisis de software malicioso. d. Desarrollo de procesos de investigación forense completos.

¿Qué herramienta es ampliamente utilizada para obtener información sobre la red y direcciones IP?. a. Wifiphisher. b. Polite Mail. c. Nmap. d. Metasploit.

¿Cuál es la principal diferencia entre los frameworks Django y Laravel en términos de arquitectura?. a. Django y Laravel usan la misma arquitectura, pero Laravel es más flexible. b. Laravel se basa en el patrón MVC, mientras que Django utiliza MVT. c. Laravel no permite la separación de capas de vista y modelo.. d. Django utiliza una arquitectura MVC, mientras que Laravel sigue una arquitectura MVT.

En el contexto de AngularJS, ¿qué significa el patrón MVVM (Model-View-ViewModel)?. a. Separa la capa de diseño del DOM, pero las mantiene sincronizadas. b. Implementa una arquitectura de vistas controladas por modelos de servidor. c. Define un enlace directo entre los datos de la vista y el controlador. d. Facilita la manipulación del backend mediante JavaScript.

Los controles de acuerdo con su finalidad se clasifican en?. a. Controles preventivos, reactivos y adaptativos. b. Controles internos, externos y operativos. c. Controles correctivos, proactivos y normativos. d. Controles preventivos,detectivos y correctivos .

¿Cuál es el objetivo de la auditoría de sistemas?. a. Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales. b. Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. c. Todas las anteriores. d. Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas.

¿Qué preguntas debe responder un análisis forense para cumplir con su objetivo?. a. ¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado la alteración?. b. ¿Dónde ocurrió el delito?, ¿Qué se alteró?, ¿Cómo se realizó la modificación?. c. ¿Cuánto tiempo tomó la alteración?, ¿Qué dispositivos fueron utilizados?, ¿Quiénes fueron los testigos?. d. ¿Cuándo ocurrió el delito?, ¿Quién fue la víctima?, ¿Qué información se ha perdido?.

¿Cuál es la función principal de los sistemas de ficheros y cuáles son los sistemas de ficheros más habituales para Windows, Linux y macOS respectivamente?. a. Permitir a los programas instalados el acceso a la información sin conocer su ubicación lógica exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). b. Mostrar la ubicación física exacta de los archivos; Ext3/4 (Windows), FAT32 y NTFS (macOS), FAT32 (Linux). c. Ofrecer la ruta de los archivos; FAT32 y NTFS (Windows), HFS+ (Linux), Ext3/4 (macOS). d. Permitir a los programas instalados el acceso a la información sin conocer su ubicación física exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS).

¿Cuál es el lema principal de jQuery que refleja su filosofía de desarrollo?. a. "Escribe menos, haz más". b. "Código limpio, sin errores". c. "Escribe más, haz menos". d. "Desarrolla rápido, entrega lento".

¿Cuál fue el nombre original de JavaScript antes de ser renombrado?. a. LiveScript. b. Mocha. c. ECMAScript. d. JScript.

¿Qué memoria es volátil?. a. Memoria USB. b. Memoria RAM. c. Disco Magnético. d. Disco Duro.

En el contexto de la auditoría informática, ¿cuál de las siguientes es una norma que se centra en la planificación y supervisión de auditorías?. a. Normas de control interno. b. Normas de ejecución. c. Normas personales. d. Normas de información.

¿En qué consiste el esquema de la fase de pre-análisis?. a. Recuperación de archivos borrados. b. Todas las anteriores. c. Identificación de las máquinas virtuales. d. Identificación de archivos y volúmenes cifrados.

¿Qué caracteriza principalmente a los ataques de ingeniería social?. a. software para obtener información. b. Utilizan acrobacias mentales para convencer a las víctimas de cometer errores de seguridad o revelar datos sensibles. c. Se centran únicamente en la recopilación de datos a través de redes sociales sin interacción humana. d. Implican el uso de fuerza física para obligar a las víctimas a entregar datos.

¿Qué tipo de API usa una URL con peticiones HTTP o HTTPS y generalmente devuelve datos en XML o JSON?. a. API basada en bibliotecas. b. API de servicios web. c. API de funciones en sistemas operativos. d. API basada en clases.

¿Qué norma establece principios para el gobierno de la seguridad de la información, permitiendo a las organizaciones evaluar y comunicar actividades relacionadas con la seguridad?. a. COSO. b. ISO/IEC 17799:2000. c. CMMI. d. ISO 27014.

¿Qué afirmación es correcta respecto a las particiones y los formatos de tabla de particiones en dispositivos de almacenamiento?. a. Las particiones son secciones siempre creadas automáticamente por el sistema operativo y trabajan de forma independiente. El formato MBR utiliza UEFI para el arranque, mientras que el formato GPT usa un código de arranque en ensamblador ubicado en el primer sector del dispositivo. b. Las particiones son divisiones lógicas del espacio de almacenamiento y se encuentran en una tabla de particiones ya sea en formato MBR que tiene un límite de 2TB de espacio direccionable y permite hasta 4 particiones primarias, o en formato GPT que supera las limitaciones del MBR y utiliza UEFI para el proceso de arranque. c. Las particiones son divisiones lógicas independientes y en la mayoría de los casos se distinguen con letras del alfabeto. En cuanto a los formatos de tabla de particiones MBR y GPT son idénticos en limitaciones de espacio y número de particiones, pero difieren en su compatibilidad con sistemas operativos. d. Las particiones son divisiones físicas del dispositivo de almacenamiento donde el formato MBR permite crear hasta 4 particiones primarias, mientras que GPT supera las limitaciones del MBR.

¿Qué tipo de programas pueden usarse para analizar las máquinas virtuales?. a. Todas las anteriores. b. VirtualBox. c. VMware. d. MS Virtual PC.

Cómo se conoce la auditoría interna. a. Auditoria de segunda parte. b. Auditoria de cuarta parte. c. Auditoria de primera parte. d. Auditoria de tercera parte.

Esta etapa expone todos los resultados, emite un tipo de conclusiones y su redacción debe ser clara y objetiva. ¿A qué etapa se refiere?. a. Cadena de custodio. b. Elaboración del informe. c. Delimitar la escena. d. Análisis del Perito.

Un activo es cualquier cosa que deba protegerse porque: a. Los relacionamos con los conceptos de integridad, confidencialidad y disponibilidad. b. Tiene valor para la organización, tanto tangible como intangible. c. Administrativa para hacer frente a estas amenazas. d. Amenaza para la disponibilidad.

¿Qué es un módulo en Python?. a. Un archivo que solo funciona en sistemas operativos Linux. b. Es un archivo que contiene declaraciones para utilizar en Python. c. Un conjunto de archivos que no pueden ser reutilizados. d. Es un archivo que solo contiene scripts pero no se puede importar.

¿Qué propósito tienen las Suites mencionadas en la investigación forense según M. Romero (2020)?. a. Desarrollo de procesos de investigación forense completos. b. Solo adquisición de datos. c. Análisis de software malicioso. d. Creación de redes de seguridad.

¿Qué información se puede obtener de la tarjeta SIM de un teléfono móvil?. a. Información de identificación y algunos datos. b. Aplicaciones instaladas. c. Archivos multimedia. d. Historial de navegación.

¿Cuáles son los tres componentes en la seguridad de los datos?. a. Seguridad, accesibilidad y protección. b. Integridad, autenticación y privacidad. c. Autenticación, integridad y autorización. d. Confidencialidad, integridad y disponibilidad.

¿Cuál de las siguientes afirmaciones es correcta acerca de la importancia histórica de la criptografía en la comunicación?. a. La necesidad de secretos en la comunicación ha llevado al desarrollo de métodos para garantizar la confidencialidad de los mensajes. b. La escritura simple ha sido el único método de seguridad utilizado a lo largo de la historia. c. Los gobernantes nunca se preocuparon por el intercambio de mensajes durante los conflictos. d. La criptografía ha sido irrelevante en tiempos de guerra, ya que la mayoría de las personas no sabían leer ni escribir.

¿Cuál es el objetivo de la auditoría de sistemas?. a. Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas. b. Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. c. Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales. d. Todas las anteriores.

¿Qué herramientas se utilizan comúnmente para realizar la detección de puertos en una red?. a. Herramientas de cifrado. b. Nmap, Nessus, OpenVas y Wireshark. c. Herramientas de autenticación. d. Antivirus, Firewall, Metasploit.

¿Qué característica de Django ayuda a proteger automáticamente los sitios web contra vulnerabilidades comunes?. a. Seguridad. b. Tolerancia a fallos. c. Escalabilidad. d. Integridad.

¿Que implica la gestión de activos?. a. La optimización de la utilización de recursos humanos y financieros dentro de la empresa. b. La supervisión y el mantenimiento de la infraestructura física de la organización. c. La implementación de medidas de seguridad y protección de datos en todos los activos tecnológicos. d. Políticas y los procesos utilizados para gestionar los elementos del sistema, incluido el hardware, el software y los datos contenidos en ellos.

¿Cómo se denomina la arquitectura que utiliza Django para la organización del código?. a. Modelo contralor Vista (MCV). b. Vista Modelo Controlador (VMC). c. Modelo Vista Plantilla (MVT). d. Modelo Vista Controlador (MVC).

¿Cuál es el lema principal de jQuery que refleja su filosofía de desarrollo?. a. "Desarrolla rápido, entrega lento". b. "Código limpio, sin errores". c. "Escribe menos, haz más". d. "Escribe más, haz menos".

¿Cuál de los siguientes son ejemplos de seguridad física dentro de una empresa?. a. Amenazas a los empleados. b. Robos o daños de equipos. c. Guardias de seguridad, CCTV y control de puertas. d. Detección de malware.

¿Cuál de las siguientes afirmaciones sobre el cifrado simétrico es correcta?. a. Todos los usuarios que quieran cifrar o descifrar mensajes deben compartir una clave secreta. b. No es adecuado para la transmisión de información a través de Internet. c. Utiliza dos claves diferentes para cifrar y descifrar la información. d. Es más lento que el cifrado asimétrico, lo que lo hace menos útil para grandes volúmenes de datos.

Los controles de acuerdo con su finalidad se clasifican en?. a. Controles preventivos, reactivos y adaptativos. b. Controles preventivos,detectivos y correctivos . c. Controles correctivos, proactivos y normativos. d. Controles internos, externos y operativos.

En el contexto de AngularJS, ¿qué significa el patrón MVVM (Model-View-ViewModel)?. a. Separa la capa de diseño del DOM, pero las mantiene sincronizadas. b. Facilita la manipulación del backend mediante JavaScript. c. Define un enlace directo entre los datos de la vista y el controlador. d. Implementa una arquitectura de vistas controladas por modelos de servidor.

¿Cuál de las siguientes herramientas es útil para la creación de imágenes completas del teléfono para el posterior análisis forense?. a. Wireshark. b. Wireshark. c. Microsoft Word. d. Oxygen Forensics.

¿Cuál de los siguientes procesos asegura que los datos no han sido alterados durante la transmisión?. a. Integridad. b. No repudio. c. Autenticidad. d. Confidencialidad.

¿Cuál fue el nombre original de JavaScript antes de ser renombrado?. a. ECMAScript. b. LiveScript. c. JScript. d. Mocha.

Denunciar Test