FORMULACIÓN Y EVALUACIÓN DEL TRABAJO DE TITULACIÓN
|
|
Título del Test:![]() FORMULACIÓN Y EVALUACIÓN DEL TRABAJO DE TITULACIÓN Descripción: carrera tics 9no semestre |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué herramienta se caracteriza por ser un potente motor de análisis capaz de detectar múltiples tipos de inyecciones SQL y soportar servidores como MySQL, Oracle y PostgreSQL?. Havij. SQL Injection. SQLMap. BBQSQL. ¿Cuál es la función principal del 'Especialista en escena del delito informático' dentro de una investigación forense?. Procesar la evidencia informática obtenida por otros expertos. Reconstruir la escena del delito para elaborar conclusiones. Declarar ante el tribunal sobre los análisis realizados. Delimitar la escena del crimen y extraer evidencias físicas y digitales. ¿Qué procedimiento asegura que las evidencias digitales no sean modificadas durante el análisis?. Restauración del sistema. Instalación de antivirus. Formateo del equipo. Cadena de custodia. ¿En qué fase del análisis forense se elabora el informe pericial para exponerlo ante un juez?. Preservar. Analizar. Presentar. Recolectar. ¿Qué característica distingue al estándar Digital Forensic Process?. No se usa actualmente. Es un estándar abierto y de código libre compuesto por siete fases. Es un estándar cerrado y privado. Divide el proceso en tres fases. ¿Qué significan las siglas IIS?. Internet Information Services. Internet Interactive System. Internal Intranet Software. International Integration Server. ¿Qué significa acotar la escena del crimen?. Tomar fotografías. Delimitar el área donde están las evidencias. Llevar los equipos al laboratorio. Desconectar los equipos. ¿Qué significa API?. Application Programming Interface. Automatic Process Integration. Advanced Processing Input. Advanced Program Instruction. En un sistema de clave pública, ¿qué función cumple una Autoridad Certificadora (CA)?. Cifrar y descifrar mensajes por el usuario. Guardar copias de claves privadas. Emitir un certificado que vincula la identidad con la clave pública. Generar claves privadas para todos los usuarios. ¿Por qué DES ya no es seguro en la actualidad?. Porque usa cifrado en flujo. Su clave de 56 bits es demasiado corta y vulnerable a ataques de fuerza bruta. Porque fue reemplazado por RSA. Porque nunca se estandarizó. ¿Qué principio de la tríada CIA se ve afectado por un ataque DoS que impide el acceso a un sitio web?. Integridad. Confidencialidad. Disponibilidad. Autenticidad. ¿Por qué un IDS no es suficiente como única medida de seguridad?. Porque elimina firewalls y antivirus. Solo protege usuarios internos. Funciona solo con criptografía simétrica. Detecta accesos no autorizados, pero no los detiene. ¿Cuál es la primera pregunta que debe plantearse en un análisis forense?. ¿Qué se ha alterado?. ¿Quién lo alteró?. ¿Cómo se alteró?. ¿Por qué se alteró?. ¿Qué es un ataque "Watering Hole"?. Dejar USB infectadas en lugares públicos. Engañar al usuario con falsas alertas. Enviar correos falsos. Infectar un sitio legítimo frecuentado por las víctimas objetivo. ¿Qué es un metadato?. Datos que describen información adicional sobre un archivo. Término matemático. Datos sobre resultados. Información del formato. ¿Cuál NO es un tipo de campo en Django?. CharField. ImageField. DateTimeField. StringVariable. ¿Cuál es la finalidad principal de un análisis forense?. Guardar datos en la nube. Recolectar datos personales. Instalar programas. Aclarar las acciones realizadas en la escena del delito. ¿Cuál es el orden correcto para recolectar evidencias digitales?. RAM, caché, temporales, disco duro, externos. Caché, RAM, temporales, disco duro. Disco duro, RAM, caché. Externos, temporales, disco duro. ¿Qué tipo de licencia usa Autopsy?. No comercial (open source). Privada. Comercial. Mixta. ¿Qué es el borrado seguro?. Reseteo de fábrica. Método que sobrescribe datos para evitar su recuperación. Formateo simple. Copia lógica. ¿Cómo se denomina una comunicación inalámbrica sin infraestructura fija, como Bluetooth?. Basado en infraestructura. Fijo. WWAN. Ad-hoc. ¿Cuál de las siguientes es una utilidad especializada?. EnCase. Autopsy. ProDiscover. FTK Imager. ¿Cuál es el objetivo principal de la informática forense?. Monitorizar tráfico. Crear sistemas operativos. Automatizar procesos. Generar evidencias legales para procesos judiciales. ¿Qué es la cadena de custodia?. Proceso que garantiza la validez de la evidencia desde su recolección hasta su presentación. Informe técnico. Método de clonación. Copia de seguridad. ¿Cómo se denominan las amenazas dirigidas, persistentes y avanzadas?. Ataques internos. Watering Hole. APT (Amenazas Persistentes Avanzadas). Ataques de distribución. ¿Qué archivo en Linux lista usuarios, grupos y contraseñas cifradas?. /etc/passwd. .bash_history. swap. /var/log. ¿Qué contramedida ante Inyección SQL aplica el principio de dar solo permisos necesarios?. Contratar desarrolladores. Actualizar software. Principio de privilegio mínimo (PoLP). Sentencias preparadas. ¿Cómo se llama la criptografía que usa clave pública para cifrar y privada para descifrar?. Criptografía de clave pública. Clave simétrica. Cifrado en flujo. Cifrado Vernam. ¿Qué función cumple el hash en la custodia de evidencias?. Garantizar que la copia es idéntica al original. Acelerar análisis. Proteger con contraseña. Reducir tamaño. ¿Qué API transmite datos exclusivamente en XML?. GraphQL. REST. JSON-RPC. SOAP. ¿Qué método de ingeniería social consiste en buscar información útil en la basura de una organización, como facturas o datos bancarios?. Scareware. Pretexto. Phishing. Dumpster Diving (búsqueda en contenedores). ¿Cuál es el lenguaje de programación principal utilizado por Django?. Python. Java. PHP. C++. ¿Cuál es el propósito principal de las normas en la auditoría informática?. Reemplazar los informes finales. Sustituir la legislación nacional. Guiar y orientar el proceso de auditoría. Asegurar que todas las auditorías sean idénticas. ¿Qué archivo de Windows almacena toda la información vital del sistema operativo y del software instalado?. Archivos de paginación e hibernación. explorer.exe. El Registro de Windows. Archivos de eventos. En el patrón MVC, la capa Vista representa: Base de datos. Configuración del servidor. La interfaz gráfica que visualiza el usuario. Reglas de negocio. ¿Qué es la cadena de custodia en informática forense?. Clonación de discos. Copia de seguridad. Informe técnico. Proceso que garantiza la validez de la evidencia desde su recolección hasta su entrega. ¿Qué significa CSS en desarrollo web?. Central Sheet Styles. Cascading Style Script. Cascading Style Sheets. Computer Style System. ¿Qué concepto garantiza que el emisor no pueda negar haber enviado un mensaje, ni el receptor haberlo recibido?. Autenticidad. Confidencialidad. No repudio. Integridad. ¿Cuál es la diferencia clave entre cifrado en flujo y en bloque?. El flujo cifra bit a bit; el bloque cifra grupos de datos. Clave pública vs. clave privada. El bloque es solo para hardware. El flujo siempre es más seguro. ¿Qué tipo de adquisición realiza FTK Imager al capturar memoria RAM?. Clonación física. Copia parcial. Adquisición estática. Adquisición en vivo. ¿Cuál es la función principal de una firma digital?. Cifrar el mensaje. Ocultar la identidad. Comprimir el mensaje. Garantizar integridad y autenticidad del remitente. ¿Qué ventaja ofrece FOCA online en análisis de metadatos?. Solo para Linux. Solo analiza JPG. Solo visualiza archivos. Extrae automáticamente información adicional útil como evidencia. ¿Qué principio garantiza que solo personal autorizado acceda a la evidencia?. Confidencialidad. Disponibilidad. Legalidad. Integridad. ¿Para qué sirve un análisis forense?. Guardar datos. Obtener datos personales. Aclarar acciones realizadas en la escena del delito. Instalar seguridad. ¿Qué es una imagen forense?. Copia exacta del dispositivo original en un archivo digital. Copia parcial. Documento descriptivo. Fotografía de la escena. ¿Qué es un clúster en un sistema de archivos?. Archivo principal. Directorio especial. Unidad mínima de almacenamiento en un disco. Área solo para archivos del sistema. ¿Qué vulnerabilidad OWASP corresponde a un ataque que envía comandos SQL mediante entradas no validadas?. Inyección. Diseño inseguro. Control de acceso roto. Fallas criptográficas. ¿En qué se basa matemáticamente la seguridad RSA?. Dificultad de factorizar números grandes. Cajas S. XOR. Logaritmos en curvas elípticas. ¿Qué herramienta de código abierto basada en Python permite clonar sitios para ataques de ingeniería social?. Maltego. Social Engineering Toolkit (SET). Metasploit. Wifiphisher. ¿Qué protocolo se utiliza para transferir páginas web?. TCP. HTTP/HTTPS. SMTP. FTP. |





