option
Cuestiones
ayuda
daypo
buscar.php

FYETT Final

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FYETT Final

Descripción:
Preparación para examen

Fecha de Creación: 2025/11/25

Categoría: Universidad

Número Preguntas: 238

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes es un ejemplo de un ataque pasivo, según la clasificación del documento?. Inyección SQL. Secuestro de sesión. Sniffing y eavesdropping. Ataque de denegación de servicio (DoS).

Según el documento, ¿qué fase del hacking ético se enfoca en recopilar la mayor cantidad de información posible sobre un objetivo antes de lanzar un ataque, a menudo sin interactuar directamente con él?. Obtener acceso. Escaneo y enumeración. Limpiar rastro. Reconocimiento.

¿A qué vulnerabilidad del top 10 de OWASP corresponde un ataque que aprovecha entradas no validadas para pasar comandos SQL a través de una aplicación web y ejecutarlos en la base de datos?. Fallas criptográficas. Inyección. Control de acceso roto. Diseño inseguro.

Si un atacante modifica los registros (logs) del sistema para ocultar sus actividades maliciosas, ¿en qué fase del hacking ético se encuentra?. Mantener acceso. Reconocimiento. Limpiar rastro. Escaneo y enumeración.

¿Qué tipo de hacker utiliza sus habilidades con fines defensivos y con el permiso del propietario del sistema para proteger la red contra ataques maliciosos?. Sombrero negro (Black Hat). Sombrero gris (Gray Hat). Script Kiddie. Sombrero blanco (White Hat).

¿Cuál de los tres principios fundamentales de la seguridad de la información (tríada CIA) se ve comprometido si un ataque de denegación de servicio (DoS) impide que los usuarios autorizados accedan a un sitio web?. Confidencialidad. Integridad. Disponibilidad. Autenticidad.

¿Qué concepto de seguridad garantiza que el emisor de un mensaje no pueda negar haberlo enviado y que el receptor no pueda negar haberlo recibido?. Autenticidad. No repudio. Confidencialidad. Integridad.

Un usuario malintencionado logra acceder y modificar la cuenta de otro usuario simplemente cambiando el identificador en la URL. ¿Qué tipo de vulnerabilidad de OWASP se está explotando?. Inyección de comandos. Fallas de integridad de software y datos. Configuración incorrecta de seguridad. Control de acceso roto.

¿Cómo se denominan las amenazas persistentes avanzadas que se caracterizan por ser dirigidas, prolongadas en el tiempo y utilizar malware personalizado si es necesario?. Watering Hole Attack. Ataques de distribución. Amenazas Persistentes Avanzadas (APT). Ataques internos.

De acuerdo con el triángulo de seguridad, funcionalidad y usabilidad, ¿qué sucede generalmente cuando se implementa un nivel de seguridad muy alto?. El sistema se vuelve más funcional y fácil de usar. La funcionalidad aumenta, pero la usabilidad disminuye. El sistema tiende a ser menos fácil de usar y puede disminuir su rendimiento. La usabilidad y la funcionalidad no se ven afectadas.

¿Qué propiedad de los datos garantiza que no se han alterado de manera no autorizada?. Confidencialidad. Disponibilidad. Integridad. Autenticidad.

¿Cuál es una de las principales amenazas para el hardware de un sistema informático, según se describe?. Modificación no autorizada. Destrucción de datos. Ataques de denegación de servicio. Amenaza para la disponibilidad.

¿Qué tipo de amenazas abarca las condiciones del entorno que pueden dañar o interrumpir el servicio de los sistemas de información?. Amenazas técnicas. Amenazas persistentes avanzadas. Amenazas ambientales. Amenazas físicas causadas por humanos.

¿Qué clase de hackers trabajan tanto a la ofensiva como a la defensiva, ayudando a encontrar vulnerabilidades?. Sombreros negros (Black Hats). Script Kiddies. Sombreros grises (Gray Hats). Hackers suicidas (Suicide Hackers).

¿Cuándo se realizan los ataques de "cerca" (Close-in Attacks)?. Cuando el atacante manipula software antes de la instalación. Cuando el atacante se encuentra en estrecha proximidad física con el sistema. Cuando el atacante utiliza acceso privilegiado para violar las reglas. Cuando el atacante monitorea el tráfico de red sin interacción.

¿Cuál es el ciclo correcto de un ataque de ingeniería social según la ilustración proporcionada en el documento?. Recolección de información, manipulación, relación de confianza y salida. Recolección de información, relación de confianza, manipulación y salida. Relación de confianza, recolección de información, manipulación y salida. Manipulación, relación de confianza, recolección de información y salida.

¿Qué tipo de ataque de phishing se dirige específicamente a líderes empresariales de alto nivel y jefes de organizaciones?. Scareware. Phishing por SMS. Whaling. Fisherman phishing.

De acuerdo con el documento, ¿qué herramienta de código abierto basada en Python se especializa en pruebas de acceso mediante ingeniería social y permite clonar sitios web legítimos para hacer el ataque más creíble?. Metasploit Framework. Maltego. Wifiphisher. Social Engineering Toolkit (SET).

En la recopilación de información, ¿cómo se clasifica el método que implica obtener datos sobre un objetivo sin ninguna interacción directa con él?. Footprinting Activo. Enumeración. Footprinting Pasivo. DNS Footprinting.

¿Qué técnica de enumeración permite a un atacante obtener una copia de la base de datos de un servidor DNS, revelando una gran cantidad de información sobre la red?. Enumeración NetBIOS. Enumeración LDAP. Transferencia de zona DNS. Enumeración SMTP.

Cuando un atacante intenta obtener los permisos y el acceso de un usuario con un nivel superior (por ejemplo, un administrador), ¿qué tipo de escalada de privilegios está realizando?. Escalada de privilegios horizontal. Escalada de privilegios vertical. Explotación de credenciales. Escalada de privilegios de malware.

¿Qué es un ataque de tipo "Watering Hole" (abrevadero)?. Enviar correos electrónicos falsos para engañar a los usuarios y que revelen sus credenciales. Infectar un sitio web legítimo, que es visitado frecuentemente por el grupo objetivo, con código malicioso. Dejar unidades USB infectadas en lugares públicos para que las víctimas las encuentren y las usen. Engañar a los usuarios con falsas advertencias de virus para que instalen software malicioso.

¿Cuál de las siguientes es una herramienta de evaluación de vulnerabilidades que se especializa en la seguridad de redes WiFi, permitiendo monitorear paquetes y probar la seguridad de la red inalámbrica?. Nikto2. OpenVAS. Nmap. Aircrack.

El uso de nombres de usuario y contraseñas, tokens de seguridad o autenticación de dos factores (2FA) son ejemplos de: Seguridad Lógica. Seguridad Física. Contramedidas de Footprinting. Cifrado de datos.

¿Qué método de ingeniería social consiste en buscar información valiosa en la basura de una organización, como facturas o datos bancarios?. Phishing. Pretexto. Contenedor de basura (Dumpster Diving). Scareware.

¿Cuál es un software de análisis de vulnerabilidades de código abierto enfocado en la seguridad de aplicaciones web, capaz de encontrar miles de archivos peligrosos y reportar versiones obsoletas de servidores?. Netsparker. OpenVAS. Nikto2. Nessus.

¿Qué protocolo de capa de aplicación, que utiliza UDP, es empleado para supervisar dispositivos de red y se caracteriza por tener dos contraseñas (una para validar especialistas y otra para acceder desde la estación de administración)?. NetBIOS. LDAP. SNMP (Protocolo simple de administración de redes). SMTP (Protocolo simple de transporte de correo).

¿Qué tipo de evaluación de vulnerabilidad tiene como objetivo identificar sistemas vulnerables en las redes cableadas e inalámbricas de una organización que podrían ser utilizados para lanzar ataques?. Escaneo basado en host. Escaneo inalámbrico. Escaneo basado en red. Escaneo de aplicaciones.

¿Cuáles son los tres componentes principales que incluye el control de acceso lógico para restringir el acceso a archivos y bases de datos?. Diseño, desarrollo y despliegue. Autenticación, autorización y auditoría. Encriptación, descifrado y almacenamiento. Monitoreo, registro y análisis.

¿Qué tipo de malware se ejecuta en un dispositivo de destino y otorga al atacante un control total sobre su sistema operativo, lo que permite la escalada vertical de privilegios?. Gusanos. Ransomware,. Rootkits. Adware.

¿Cómo se conoce a la criptografía que utiliza un par de claves, una pública para cifrar y una privada para descifrar?. Criptografía de clave simétrica. Cifrado en flujo. Criptografía de clave pública. Cifrado de Vernam.

¿Cuál es la principal diferencia entre el cifrado en flujo y el cifrado en bloque?. El cifrado en flujo utiliza claves públicas y el cifrado en bloque utiliza claves privadas. El cifrado en flujo cifra los datos bit a bit, mientras que el cifrado en bloque los agrupa y cifra en bloques de una longitud determinada. El cifrado en flujo es más seguro que el cifrado en bloque. El cifrado en bloque solo se usa para hardware y el cifrado en flujo solo para software.

¿En qué principio matemático se basa la seguridad del criptosistema RSA?. En la complejidad de la operación XOR. En la dificultad de factorizar un número grande en sus dos números primos componentes. En la aleatoriedad de las cajas S. En el problema del logaritmo discreto sobre curvas elípticas.

¿Cuál es el propósito principal de una firma digital en la criptografía asimétrica?. Cifrar el mensaje para garantizar la confidencialidad. Ocultar la identidad del remitente. Asegurar la integridad del mensaje y verificar la identidad del remitente (autenticidad). Comprimir el mensaje para que la transmisión sea más rápida.

¿Por qué el algoritmo DES (Data Encryption Standard) ya no se considera seguro para la mayoría de las aplicaciones?. Porque utiliza un cifrado en flujo que es fácil de predecir. La longitud efectiva de su clave (56 bits) es demasiado corta y vulnerable a ataques de fuerza bruta con la tecnología actual. Fue reemplazado por RSA, que es un algoritmo simétrico más rápido. Nunca se estandarizó oficialmente para uso civil.

¿Qué es un protocolo criptográfico?. Un tipo específico de algoritmo de cifrado como AES o RSA. Un conjunto de reglas o un algoritmo que involucra a dos o más entidades para lograr un objetivo de seguridad mediante la criptografía. Un dispositivo de hardware utilizado para almacenar claves privadas de forma segura. El proceso de convertir texto cifrado de nuevo a texto plano.

¿Qué característica hace que el "cifrado de Vernam" (One-Time Pad) sea el único sistema teóricamente incondicionalmente seguro?. Utiliza una clave pseudoaleatoria generada a partir de una semilla corta. La clave es una secuencia perfectamente aleatoria, tan larga como el mensaje, y se utiliza una sola vez. Cifra los datos en bloques de 128 bits. Emplea cajas S con justificación matemática.

¿Qué ventaja principal ofrece la Criptografía de Curva Elíptica (ECC) en comparación con RSA?. Es un algoritmo de clave simétrica, por lo que es mucho más rápido. Proporciona una seguridad robusta con claves sustancialmente más pequeñas que RSA. No requiere el uso de una clave pública, lo que simplifica la gestión. Es resistente a los ataques de computadoras cuánticas.

Para solucionar la debilidad de la clave de DES, se desarrolló un cifrador múltiple que realiza tres cifrados consecutivos de DES. ¿Cómo se llama este sistema?. AES (Advanced Encryption Standard). RSA-3. TripleDES o TripleDEA. DESX.

En un sistema de clave pública, ¿cuál es el propósito de una Autoridad Certificadora (CA)?. Generar las claves privadas para todos los usuarios de la red. Expedir un certificado que liga la identidad de un usuario a su clave pública, garantizando su autenticidad. Almacenar una copia de seguridad de todas las claves privadas. Realizar el cifrado y descifrado de los mensajes en nombre de los usuarios.

La esteganografía consiste en modificar el texto original mediante reglas criptográficas para volverlo ilegible. Verdadero. Falso.

El cifrado de Vernam es considerado el único sistema de cifrado incondicionalmente seguro, ya que su seguridad está demostrada matemáticamente. Verdadero. Falso.

¿Cuál de las siguientes NO es una cualidad principal que la criptografía busca garantizar en la información?. Confidencialidad. Integridad. Rapidez. Autenticidad.

¿Qué diferencia principal existe entre cifrar y codificar un mensaje?. Cifrar siempre es público y codificar siempre es secreto. Cifrar implica ocultar la información, mientras que codificar solo transforma el mensaje según reglas no necesariamente secretas. Codificar requiere una clave secreta y cifrar no. No hay diferencia, son sinónimos.

¿Cuál de los siguientes algoritmos pertenece a la criptografía de clave pública?. AES. DES. RSA. TripleDES.

¿Qué tipo de ataque consiste en la inserción de una consulta SQL maliciosa a través de los datos de entrada de una aplicación para manipular la base de datos subyacente?. Ataque de denegación de servicio (DoS). Inyección SQL. Ataque de intermediario (Man-in-the-middle). Falso positivo de IDS.

¿Cuál es el protocolo de seguridad para redes inalámbricas más reciente y robusto mencionado en el texto, que introduce un cifrado de 192 bits y soluciona las fallas de su predecesor?. WEP. WPA. WPA2. WPA3.

¿Qué herramienta de seguridad de red, ya sea hardware o software, se implementa para filtrar el tráfico y hacer cumplir una política de control de acceso entre redes?. Sistema de Detección de Intrusos (IDS). Red Privada Virtual (VPN). Cortafuegos (Firewall). Escáner de vulnerabilidades.

Dentro de la clasificación de Inyección SQL, ¿a qué tipo pertenece un ataque en el que el atacante envía una consulta que fuerza a la base de datos a esperar un tiempo específico para deducir una respuesta verdadera o falsa?. Inyección SQL basada en unión (Union Based SQLi). Inyección SQL basada en errores (Error Based SQLi). Inyección SQL ciega basada en el tiempo (Time-based Blind SQLi). Inyección SQL fuera de banda (Out-of-band SQLi).

¿Cuál es una recomendación de seguridad física para proteger una base de datos que contiene información sensible?. Utilizar siempre servicios de alojamiento gratuito para reducir costos. Alojar las aplicaciones web y la base de datos en el mismo servidor para facilitar la administración. Abstenerse de compartir un servidor para aplicaciones web y aplicaciones de bases de datos. Deshabilitar las copias de seguridad para mejorar el rendimiento del servidor.

En un análisis de vulnerabilidades de red, ¿cómo se llama la fase inicial que consiste en enumerar los hosts que están activos en la red?. Escaneo de puertos. Escaneo de vulnerabilidades. Descubrimiento (Host Discovery). Pruebas de penetración.

¿Qué término se utiliza para describir una situación en la que un Sistema de Detección de Intrusos (IDS) genera una alarma por una actividad que en realidad es benigna o válida?. Falso negativo. Ataque de día cero. Falso positivo. Alerta de intrusión confirmada.

Según la clasificación basada en la topología, ¿cómo se denomina a un sistema de comunicación inalámbrica que no requiere una infraestructura de red troncal fija, como la conexión Bluetooth entre un auricular y un smartphone?. Basado en infraestructura. Ad-hoc. Red de área amplia (WWAN). Fijo.

¿Cuál de las siguientes herramientas se describe como un potente motor de análisis que puede detectar numerosos tipos de inyecciones SQL y es compatible con una gran variedad de servidores de bases de datos como MySQL, Oracle y PostgreSQL?. SQL Injection. Havij. SQLMap. BBQSQL.

¿Qué contramedida de protección contra la Inyección SQL implica limitar el acceso de cada cuenta únicamente a los permisos necesarios para realizar su trabajo?. Utilizar sentencias preparadas. Actualizar el software de la base de datos. Contratar desarrolladores experimentados. Hacer cumplir el principio de privilegio mínimo (PoLP).

El análisis de vulnerabilidades es exactamente lo mismo que una prueba de penetración, ya que ambas buscan explotar directamente las fallas detectadas. Verdadero. Falso.

Un firewall puede filtrar tanto tráfico entrante como saliente, permitiendo controlar la información que entra y la que sale de la red. Verdadero. Falso.

¿Cuál de las siguientes herramientas se puede utilizar para la fase de descubrimiento (Host Discovery) en un análisis de vulnerabilidades de red?. Microsoft Word. Nmap. Photoshop. Eclipse.

¿Qué tipo de ataque WLAN consiste en que un atacante se hace pasar por un usuario autorizado para obtener privilegios indebidos?. Denegación de servicio (DoS). Repetición. Enmascarado. Análisis de tráfico.

¿Cuál de las siguientes NO es una medida recomendada de seguridad física para bases de datos?. Bloquear salas donde se encuentran los servidores. Supervisar el acceso físico a los equipos. Alojar aplicaciones web y bases de datos en el mismo servidor. Implementar copias de seguridad y recuperación ante desastres.

¿Qué concepto define mejor a la auditoría como tal?. Un proceso sistemático y objetivo para revisar actividades y evaluar su correcta realización. Una actividad exclusiva de contabilidad sin aplicación en TI. Un proceso informal realizado sólo por proveedores externos. Un control sólo para medir costos financieros.

¿Cuál es la principal diferencia entre auditoría interna y externa?. La interna la realiza personal de la misma empresa; la externa la realiza una firma o tercero. La interna siempre emite certificados; la externa sólo da recomendaciones. La externa trabaja gratis; la interna es remunerada. La interna no puede revisar sistemas; la externa sí.

¿Cuál NO es un objetivo de la auditoría informática?. Medir la popularidad de una marca en redes sociales. Evaluar la seguridad y cumplimiento de políticas en sistemas. Analizar el uso de recursos computacionales. Verificar el desarrollo y control de nuevos sistemas.

¿Qué área evalúa la auditoría que revisa protocolos, accesos y topología?. Auditoría a los Sistemas de Redes. Auditoría Ergonómica. Auditoría ISO-9000 exclusiva. Auditoría sin la computadora.

¿Cuál de estos es un delito informático en Ecuador?. Acceso no consentido a un sistema informático. Compra de hardware en línea. Uso legítimo de correo corporativo. Actualizar software con licencia.

¿Cómo se define al malware?. Software malicioso diseñado para dañar o robar información. Herramienta legítima para optimizar sistemas. Solo programas publicitarios permitidos por el usuario. Hardware defectuoso que causa fallos.

¿Qué tipo de malware se replica por sí solo para propagarse por una red?. Gusano. Troyano. Adware. Rootkit.

¿Qué describe mejor el ataque de phishing?. Suplantación de identidad para obtener datos confidenciales. Un fallo de hardware en servidores. Una auditoría de cumplimiento mal realizada. Un tipo de antivirus.

¿Cuál es una razón clave por la que una empresa necesita auditoría de TI?. Identificar y mitigar vulnerabilidades antes de que sean explotadas. Aumentar el número de usuarios de redes sociales. Sustituir todo el hardware por equipos personales. Evitar cualquier documentación de procesos.

¿Cuál es un «síntoma» que indica la necesidad de una auditoría de TI?. Incumplimiento de proyectos en costo y tiempo. Tener antivirus actualizado en todas las máquinas. Reducción de incidencias periódica. Documentación exhaustiva y vigente.

¿Cómo se clasifican la auditoría externa de segunda y tercera parte?. Segunda parte: solicitada por la propia empresa; tercera parte: para certificación externa. Segunda parte: hecha por el cliente; tercera parte: interna. Segunda parte: gratuita; tercera parte: ilegal. Segunda parte: sólo para TI; tercera parte: sólo financiera.

¿Qué cualidad es esencial en el perfil general de un auditor de TI según el documento?. Independencia y objetividad. Conexiones para alterar registros. Preferencia por no documentar hallazgos. Evitar la formación técnica.

¿Cuál es una responsabilidad típica de un auditor de TI?. Verificar el control interno en aplicaciones y sistemas. Administrar cuentas de usuario por tiempo indefinido. Reemplazar el personal de TI cuando haya problemas. Desarrollar software comercial para la empresa.

¿Qué diferencia principal existe entre vulnerabilidad y amenaza en el documento?. La vulnerabilidad es interna y controlable; la amenaza es externa y no controlable. La vulnerabilidad es siempre externa; la amenaza es siempre interna. Ambas siempre pueden eliminarse por completo. Amenaza es lo mismo que control interno.

¿Qué norma se enfoca específicamente en controles de seguridad de la información?. ISO/IEC 17799. COSO. CMMI. ITIL.

¿Por qué el control interno no debe entenderse como un obstáculo en la gestión organizacional?. Permite avanzar de forma rápida pero segura, equilibrando gestión y control. Reemplaza la función de supervisión de la gerencia. Garantiza de manera absoluta el éxito de la organización. Se aplica únicamente en situaciones de fraude comprobado.

Según el modelo COSO, ¿qué característica distingue al control interno de un mecanismo de seguridad absoluta?. Solo ofrece una seguridad razonable y no garantiza la eliminación total de riesgos. Se limita exclusivamente a las auditorías externas. Evita por completo la aparición de incidentes inesperados. Asegura el cumplimiento de objetivos sin necesidad de controles adicionales.

¿Qué ocurre si uno de los tres principios de la seguridad de la información se ve comprometido?. La información deja de ser confiable para los procesos críticos del negocio. Los datos se mantienen seguros gracias a la redundancia tecnológica. El impacto sería mínimo si la información no es de carácter financiero. El sistema se mantiene operativo mientras los servidores funcionen.

¿Cuál es la principal razón por la que las políticas de seguridad deben actualizarse de forma periódica?. Los riesgos y amenazas evolucionan constantemente con la tecnología. Las leyes de protección de datos no cambian con frecuencia. La capacitación del personal no influye en la seguridad. Porque una vez establecidas, las políticas pierden vigencia automáticamente.

¿Por qué un IDS no debe considerarse suficiente como única medida de seguridad en una red corporativa?. Porque detecta accesos no autorizados, pero no impide que ocurran. Porque solo protege a los usuarios internos y no a los externos. Porque elimina la necesidad de firewalls o antivirus. Porque funciona únicamente en sistemas con criptografía simétrica.

¿En qué situación un firewall basado en red es más efectivo que un firewall basado en host?. Cuando se necesita proteger una amplia red corporativa de accesos externos no autorizados. Cuando el objetivo es monitorear el tráfico de un único servidor. Cuando se busca implementar un control local en un dispositivo aislado. Cuando se pretende cifrar las comunicaciones de usuario a usuario.

¿Qué vulnerabilidad principal presenta la criptografía simétrica en comparación con la asimétrica?. El riesgo de que la clave compartida sea interceptada durante su distribución. El alto consumo de recursos computacionales en el cifrado y descifrado. La dificultad de generar claves suficientemente largas. La imposibilidad de proteger la integridad de los datos cifrados.

Por qué el criptoanálisis representa un desafío constante en la seguridad informática?. Porque busca romper los sistemas de cifrado, obligando a mejorar continuamente los algoritmos de seguridad. Porque garantiza la invulnerabilidad de los sistemas criptográficos. Porque depende únicamente de errores humanos en la gestión de claves. Porque reemplaza el uso de antivirus y firewalls en la protección de datos.

¿Qué característica fundamental debe tener un auditor informático para garantizar objetividad en su trabajo?. Independencia. Creatividad publicitaria. Conocimientos en marketing. Gestión de ventas.

¿Cuál de las siguientes es una responsabilidad central de un auditor informático?. Verificar el control interno de sistemas y aplicaciones. Diseñar campañas de mercadeo. Crear páginas web. Redactar manuales de usuario.

¿En qué etapa de la auditoría se determinan los objetivos, alcance y recursos necesarios?. Planeación. Ejecución. Dictamen. Seguimiento.

¿En qué fase de la auditoría informática se documentan las desviaciones y se elabora el dictamen preliminar?. Ejecución. Planeación. Dictamen. Supervisión.

¿Cuál de las siguientes es una herramienta utilizada por el auditor informático para recopilar información?. Cuestionarios. Políticas internas. Organigramas. Diagramas de flujo.

Según COBIT, la función “DS” corresponde a: Entregar y dar soporte. Planificar y organizar. Monitorear y evaluar. Adquirir e implementar.

¿Qué técnica de recopilación de datos en auditoría informática consiste en aplicar preguntas directamente a los usuarios?. Entrevistas. Observación. Inventarios. Muestreo.

¿Por qué es fundamental realizar la identificación de activos como primer paso en un análisis de riesgos?. Ayuda a identificar qué elementos pueden ser utilizados como puntos de ataque o requieren protección. Determina si los empleados están capacitados para prevenir fraudes. Permite estimar el valor económico de la infraestructura física. Facilita el cálculo de la rentabilidad de la inversión en seguridad.

¿Cuál de las siguientes prácticas representa una medida efectiva para reducir el phishing?. Verificar el dominio del remitente antes de hacer clic en enlaces de correos electrónicos sospechosos. Utilizar una conexión VPN cuando se revisa el correo electrónico en dispositivos móviles. Ignorar todos los correos electrónicos que lleguen fuera del horario laboral. Responder inmediatamente a los correos con promociones llamativas para verificar su autenticidad.

¿Qué características comparten los fraudes por compras online, citas falsas y phishing?. Todos implican ingeniería social para manipular psicológicamente a la víctima. Todos dependen de fallos técnicos en los sistemas operativos para ejecutarse. Todos requieren que la víctima realice un pago en línea mediante criptomonedas. Todos son ejecutados por redes de ciberdelincuentes internacionales.

¿Cuál de los siguientes objetivos del cómputo forense se vincula directamente con el ámbito legal y judicial?. Apoyar el proceso judicial mediante presentación de evidencias digitales confiables. Minimizar pérdidas económicas de la organización afectada. Analizar el tráfico de red para mejorar el rendimiento del sistema. Recuperar datos en discos duros dañados para fines de respaldo.

¿Cuál es la principal finalidad del hacking ético dentro de una organización?. Mejorar la seguridad detectando vulnerabilidades antes de que sean explotadas. Monitorear el comportamiento de los empleados en tiempo real. Identificar a los delincuentes que han vulnerado el sistema. Recolectar evidencia legal para ser usada en juicios.

¿Cuál de las siguientes acciones se considera una buena práctica de seguridad física?. Evitar dejar información sensible visible sobre los escritorios. Utilizar contraseñas robustas en las bases de datos corporativas. Cifrar los datos almacenados en un disco duro externo. Configurar firewalls en la red de la empresa.

¿Qué situación representa una falla en los controles de seguridad lógica?. Un empleado accede sin restricciones a archivos que no le competen. Ingreso de un externo sin autorización a la sala de servidores. Un equipo queda encendido sin supervisión en una oficina vacía. Corte eléctrico que afecta el funcionamiento del sistema por varias horas.

¿Cuál de los siguientes argumentos describe mejor el objetivo de la Auditoría Ofimática?. Ejecutar una revisión del sistema informatizado encargado de generar, procesar, almacenar, recuperar, comunicar y presentar datos relacionados al funcionamiento de la oficina. Evaluar las condiciones de las redes locales de la organización para asegurar una conectividad consistente para las diferentes áreas. Realizar un proceso de auditoría en el ciclo de vida del software empezando desde la etapa de planeación hasta llegar a la fase final de mantenimiento. Llevar a cabo el mantenimiento de los sistemas informáticos comprendiendo la parte del hardware y software para brindar condiciones óptimas para los usuarios.

¿Cuál de las alternativas debe incluir la auditoría en desarrollo de proyectos?. Abarca todo el ciclo de vida excepto la explotación, el mantenimiento y el fuera de servicio de las aplicaciones. Incluye todo el ciclo de vida del software. Incluye todo el ciclo de vida del software excepto la explotación y el mantenimiento. Se excluye la fase de servicio de las aplicaciones en el ciclo de vida del software.

¿Cuáles son los cinco niveles de madurez de una empresa en relación a la auditoría en mantenimiento de hardware y software?. Inconsciente, Despertando, Desarrollando, Capacitando y Consciente. Inconsciente, Pensando, Desarrollando, Capacitando y Consciente. Dormido, Explorando, Desarrollando, Capacitando y Dominando. Inconsciente, Capacitando, Desarrollando, Pensando y Consciente.

¿Qué elementos abarca la estructura física en un proceso de auditoría en redes?. El hardware y topología que conforman la red de la organización. Los elementos ofimáticos utilizados en las áreas de oficina de la entidad. El software y las aplicaciones de la empresa. Abarca toda la infraestructura física de la empresa.

En empresas como bancos, supermercados, colegios y universidades, que utilizan sistemas de bases de datos para almacenar información crítica y confidencial, ¿Cuál de las siguientes prácticas es fundamental para garantizar la seguridad y privacidad de los datos almacenados?. Implementar controles de acceso y encriptación de datos. Permitir acceso libre a todos los empleados para agilizar procesos. Realizar respaldos semestrales de la base de datos. Almacenar las contraseñas en archivos de texto en el servidor.

¿Cuál es el propósito principal de la auditoría en sistemas de información gerenciales dentro de una organización?. Evaluar la efectividad, eficiencia y seguridad de los sistemas de información. Medir la productividad del personal administrativo. Detectar errores contables en los estados financieros. Elaborar planes de marketing digital.

¿Cuál es una desventaja común al realizar una auditoría al sistema de cómputo?. Puede generar costos elevados para la empresa. Aumenta la motivación del personal. Garantiza el éxito total de todos los procesos tecnológicos. Mejora la seguridad de los datos.

¿Cuál es el beneficio que ofrece una auditoría de calidad?. Evaluar objetivamente el grado de cumplimiento y eficacia del sistema. Garantizar el correcto funcionamiento de la infraestructura crítica de la organización. Mejorar la velocidad de internet en todos los sectores de la compañía. Controlar los permisos de los trabajadores para evitar ataques cibernéticos.

¿Cuál es la finalidad principal de las normas en la auditoría informática?. Guiar el proceso de auditoría, indicando el rumbo y cómo ejecutarla. Sustituir la legislación nacional en materia de TI. Garantizar que todas las auditorías sean idénticas. Reemplazar los informes finales.

¿Cuál de las siguientes corresponde a una Norma Personal?. Independencia y ética profesional. Planificación y supervisión. Opinión del auditor en el informe. Obtención de evidencia suficiente.

¿Qué norma de auditoría está relacionada con la obtención de evidencia suficiente y competente?. Norma de Ejecución. Norma de Información. Norma Personal. Norma de Calidad.

¿Cuál es la finalidad de las Normas de Información?. Guiar la redacción y entrega del informe final. Establecer la ética del auditor. Regular la obtención de pruebas. Definir el vocabulario técnico de TI.

¿Cuál de los siguientes marcos de referencia se centra en la gestión de servicios TI?. ITIL. COBIT. COSO. NIST.

¿Qué marco internacional establece directrices para el control interno?. COSO. ITIL. ISO/IEC 27000. CMMI.

¿Cuál es la norma certificable de la serie ISO/IEC 27000?. ISO 27001. ISO 27000. ISO 27002. ISO 27007.

¿Cuál es la función principal de la norma ISO 27005?. Gestionar riesgos de seguridad de la información. Detallar controles de seguridad. Proveer vocabulario en seguridad. Auditar los sistemas de información.

¿Cuál es el propósito del informe final de auditoría informática?. Ofrecer conclusiones y recomendaciones para la dirección de la empresa. Proporcionar únicamente un registro legal de cumplimiento. Servir como manual técnico de TI. Sustituir la labor del auditor en el futuro.

¿Cuál de los siguientes es un tipo de informe de auditoría informática?. Informe aplicado al sistema computarizado. Informe de hallazgos legales. Informe de riesgos bancarios. Informe de estrategia de marketing digital.

¿Cuál es el primer paso en la creación de un informe de auditoría informática?. Aplicar instrumentos, técnicas y procedimientos. Registrar hallazgos. Presentar el informe final. Analizar desviaciones.

¿Cuál es una característica de fondo de un informe de TI?. Veracidad. Redacción impecable. Concisión. Sencillez.

En términos de forma, ¿qué se espera de un informe de auditoría de TI?. Que tenga redacción clara y sin errores. Que sea oportuno. Que sea objetivo. Que sea imparcial.

¿Cuál de las siguientes secciones forma parte del informe final de auditoría?. Oficio de presentación. Plan estratégico de TI. Manual de usuario de software. Estado financiero consolidado.

¿Por qué es fundamental realizar la identificación de activos como primer paso en un análisis de riesgos?. Gráficos, cuadros y datos complementarios. Opinión del auditor. Dictamen inicial. Responsabilidades legales.

Cuando eliminas un archivo en un sistema, ¿qué información generalmente permanece en el disco que puede ser recuperada?. El índice del archivo y sus metadatos, mientras el contenido físico aún permanece. Todo el contenido del archivo se borra inmediatamente. Solo el contenido del archivo. Solo los datos del contenido y los metadatos.

¿Qué es un metadato?. Datos dentro de otros datos, que proporcionan información adicional sobre un archivo. Información del formato del archivo. Datos relacionados con la entrega de resultados. Término matemático.

¿Cuál de las siguientes opciones describe un sistema de particiones moderno y recomendado para discos grandes?. GUID Partition Table (GPT). MBR (Master Boot Record). FAT32. NTFS.

¿Qué es un clúster en el contexto del sistema de archivos?. La unidad mínima de asignación de espacio en el disco, que puede contener toda o parte de un archivo. El archivo principal de un sistema operativo. Un espacio reservado solo para archivos del sistema. Un tipo de directorio especial.

¿Qué ventajas ofrece herramientas como FOCA on-line para el análisis de metadatos?. Permiten la extracción automática de información adicional de archivos, facilitando la recuperación de evidencias. Solo visualizan los archivos sin extraer datos. Son herramientas solo para sistemas Linux. Sólo analizan imágenes en formato JPG.

¿Cuál es el objetivo principal de la informática forense, según el texto?. Generar evidencias legales para procedimientos judiciales. Desarrollar nuevos sistemas operativos más seguros y eficientes. Automatizar procesos empresariales para ahorrar tiempo y dinero. Monitorear el tráfico de red para prevenir ataques futuros.

¿Cuál es la función principal del 'Especialista en escena del delito informático' en una investigación forense?. Es la persona responsable de delimitar o acotar la escena del crimen y extraer las evidencias físicas y digitales. Testificar en el tribunal sobre los hallazgos y el análisis realizado. Reconstruir la escena del delito para emitir un informe y conclusiones finales. Procesar y examinar la evidencia informática recolectada por otros especialistas.

¿Qué tipo de informática forense se enfoca en la adquisición, control y análisis de los eventos de la red para revelar posibles ataques?. Informática forense de redes. Informática forense de sistemas operativos. Informática forense en la nube o cloud. Informática forense en dispositivos móviles.

¿Cuál de los siguientes archivos de interés en Windows es una base de datos donde se encuentra toda la información importante que concierne al sistema operativo, como también todos los softwares que se encuentra instalado en el sistema operativo ?. El Registro de Windows. El archivo explorer.exe. Los Archivos de eventos. Los Archivos de paginación e hibernación.

¿Qué archivo de interés en Linux contiene el listado de usuarios del sistema, el grupo al que pertenecen y su contraseña cifrada?. El archivo /etc/passwd. El archivo .bash_history. La partición de intercambio «swap» o archivos .swap. La carpeta /var/log/.

¿Cuando hablamos de dispositivos de almacenamiento nos vamos a referir a la memoria secundaria, en conclusión?. toda esta gama de dispositivos donde se puede guardar información ya sea para corto o largo plazo, los denominamos como dispositivos de almacenamiento. Es un componente que procesa datos rápidamente para el sistema operativo. Es un periférico de entrada utilizado para la interacción del usuario. Es un elemento que muestra información visual al usuario en la pantalla.

¿Cuál es una limitación significativa del formato de partición Master Boot Record (MBR)?. La limitación del espacio de almacenamiento máximo direccionable a 2TB. No puede contener particiones lógicas dentro de una partición extendida. Permite un número ilimitado de particiones primarias en un solo dispositivo. Requiere exclusivamente el uso de UEFI para el proceso de arranque del sistema.

¿Cuál es la función principal de los sistemas de ficheros de un sistema operativo?. Permitir a los programas que están instalados en un ordenador acceder a la información que necesite sin que este conozca la ubicación física exacta. Controlar la comunicación y el flujo de datos entre dispositivos de red. Realizar el procesamiento de datos y las operaciones aritméticas de la CPU. Gestionar la interfaz gráfica de usuario y la apariencia visual del sistema.

¿Cuál es la definición más sencilla de 'metadatos' proporcionada en el texto?. Son datos que contienen otros datos. Son archivos temporales generados por el sistema operativo para optimización. Se mueve el archivo a una sección inaccesible del disco para su eliminación permanente. Se cifra el contenido del archivo automáticamente para evitar su recuperación futura.

¿En GPT, de qué se basa el proceso de arranque del sistema?. El proceso de arranque se basa en las capacidades proporcionadas por la UEFI para estos procesos. MBR en el primer sector para compatibilidad con BIOS. Permite un número ilimitado de particiones primarias en un solo dispositivo. Requiere exclusivamente el uso de UEFI para el proceso de arranque del sistema.

¿Cuál es el propósito principal de un análisis forense?. Aclarar las acciones realizadas en la escena del delito. Guardar información en la nube. Instalar programas de seguridad. Recolectar datos personales de los usuarios.

¿Cuál es la primera interrogante que debe responderse en un análisis forense?. ¿Qué se ha alterado?. ¿Quién ha realizado la alteración?. ¿Cómo se ha alterado?. ¿Por qué se ha alterado?.

¿Cuál es la primera etapa del análisis forense según el NIST?. Recolectar. Preservar. Analizar. Presentar.

¿Qué procedimiento garantiza que las evidencias digitales no se alteren durante el análisis?. Cadena de custodia. Instalación de software antivirus. Formateo del equipo. Restauración del sistema.

¿Cuál es la función de los algoritmos hash (ej. MD5, SHA1) en el análisis forense?. Comprobar la integridad de las evidencias. Clonar discos duros. Asegurar la compatibilidad con sistemas Linux. Realizar copias de seguridad.

¿En qué etapa del análisis forense se elabora el informe pericial para presentar ante un juez?. Presentar. Recolectar. Preservar. Analizar.

¿Qué característica distingue al estándar Digital Forensic Process?. Es un estándar libre de código abierto con siete fases. Es un estándar cerrado y privado. Divide el proceso en solo tres fases. No se utiliza en la actualidad.

¿A qué nos referimos con detección del delito?. Estamos refiriéndonos a cómo nosotros podemos detectar algún incidente ocurrido. A detectar la forma de atacar. Se refiere a la técnica de comprender las herramientas forenses. Ninguna es correcta.

¿Qué es un plan de respuesta a incidentes en el análisis forense?. Un protocolo definido para actuar ante un incidente y minimizar el impacto. Un manual para instalar software de seguridad. Un registro de los delitos pasados de la empresa. Una herramienta digital para descifrar evidencias.

¿En qué se divide un esquema de análisis forense?. Pre-análisis. Análisis. Analizar. Ninguna.

¿Cuál es la segunda etapa del análisis forense?. Preservar. Recolectar. Analizar. Presentar.

¿Qué se realiza en la fase de pre-análisis?. Identificación de archivos cifrados, máquinas virtuales y cálculo de hash. Elaboración de informes finales. Revisión de contraseñas de usuarios. Presentación de pruebas en juicio.

¿Cuál sería una evidencia volátil?. Memoria RAM. Disco duro. Disco óptico. Todas son correctas.

¿Cuál sería una evidencia no volátil?. Disco duro. Memoria RAM. Caché de la CPU. Ninguna es correcta.

¿Qué significa el orden de volatilidad en la recolección de evidencias?. Que la evidencia más frágil se recoja antes de que desaparezca. La recolección más rápida de datos. Que la evidencia más estable se preserve primero. Que el investigador pueda trabajar sin supervisión.

¿Quién es la persona encargada de manipular equipos electrónicos en una escena del crimen informático?. El perito informático. Cualquier policía. El dueño del equipo. Un técnico de soporte común.

¿Cuál es la memoria más volátil que debe recolectarse primero?. La memoria caché. La memoria RAM. Los archivos temporales. El disco duro.

¿Qué es una imagen forense?. Una copia exacta del dispositivo original en un archivo digital. Una copia parcial de un volumen. Un documento que describe la escena del crimen. Una fotografía tomada en el lugar del delito.

¿Qué es el borrado seguro?. Un método que sobrescribe la información para que no pueda ser recuperada. Un simple formateo del disco duro. Un reseteo de fábrica. Una copia lógica de los archivos.

¿Cómo debe realizarse la adquisición de la memoria RAM?. En caliente, con el equipo encendido. En frío, con el equipo apagado. Solo mediante clonado físico. Copiando el disco duro primero.

¿Qué significa acotar la escena del crimen?. Delimitar el área donde se encuentran las evidencias. Tomar fotografías del área. Desconectar los equipos inmediatamente. Llevar los equipos al laboratorio sin revisión.

¿Cuál es el orden correcto para recolectar evidencias digitales?. Caché, RAM, temporales, disco duro, externos. RAM, caché, temporales, disco duro, externos. Disco duro, RAM, caché, externos. Externos, temporales, disco duro, caché.

¿Qué es adquirir una evidencia digital?. Crear una copia exacta del original. Describir la evidencia en un informe. Conservar el equipo apagado. Fotografiar el lugar del hallazgo.

¿Qué se requiere para realizar un clonado forense correctamente?. Un dispositivo de almacenamiento igual o mayor en capacidad. Un documento firmado por el juez. Un equipo apagado. Un usuario con privilegios.

¿Por qué se recomienda la creación de una imagen forense en lugar de un clon?. Porque permite trabajar con un archivo más flexible. Porque es más rápida de crear. Porque ocupa menos espacio físico. Porque no requiere cadena de custodia.

¿Qué método de borrado seguro sobrescribe 35 patrones diferentes?. El método Gutmann. El DoD 5220.22-M. El NATO Standard. El formateo rápido.

¿Por qué es importante la cadena de custodia en la recolección de evidencias?. Porque garantiza que la evidencia no sea alterada. Porque acelera el análisis en laboratorio. Porque evita duplicados de archivos. Porque simplifica el reporte final.

¿Cuál de las siguientes es una evidencia no volátil?. El disco duro. La memoria RAM. La memoria caché. Los procesos en ejecución.

¿Qué programa puede usarse para capturar procesos en ejecución en Windows?. Process Monitor. Microsoft Word. AccessData FTK. File Explorer.

¿Cuándo es necesario realizar una adquisición en caliente?. Cuando el equipo es crítico y no puede apagarse. Cuando el equipo está apagado. Cuando se trata de un disco externo. Cuando se ha clonado previamente.

¿Qué es la cadena de custodia en informática forense?. Procedimiento controlado que asegura la validez de la evidencia desde su recolección hasta su valoración. Método de clonación de discos duros en análisis forense. Informe técnico realizado por el perito informático. Copia de seguridad de información sensible.

¿Qué principio asegura que los datos de una evidencia no sean alterados ni eliminados?. Integridad. Confidencialidad. Disponibilidad. Trazabilidad.

¿Qué principio establece que solo personal autorizado puede acceder a las evidencias?. Confidencialidad. Integridad. Disponibilidad. Legalidad.

¿Qué se debe registrar en un traspaso de evidencias digitales?. Lugar, fecha, persona que entrega y persona que recibe. Solamente la fecha de entrega. Únicamente el nombre del perito. Sólo el número de casos.

¿Qué tipo de licencia tiene la herramienta FTK?. Comercial. No Comercial. Libre y gratuita. Compartida.

¿Qué tipo de licencia posee la herramienta Autopsy?. No Comercial (open source). Comercial. Privada. Mixta.

¿Cuál de las siguientes se considera una utilidad especializada?. FTK Imager. EnCase. ProDiscover. Autopsy.

¿Qué formatos de salida puede generar FTK Imager al adquirir una imagen forense?. Raw (dd), SMART, E01, AFF. PDF, DOCX, TXT. JPG, PNG, BMP. XML, JSON, CSV.

¿Qué tipo de adquisición realiza FTK Imager al capturar la memoria RAM?. Adquisición en vivo. Adquisición estática. Copia de seguridad parcial. Clonación física.

¿Qué rol cumple el hash en el proceso de custodia de evidencias digitales?. Garantizar que la copia es idéntica al original. Acelerar el análisis de discos. Reducir el tamaño de los archivos. Proteger el acceso con contraseña.

En el ámbito de la informática forense, las licencias no comerciales, también conocidas como licencias open source o gratuitas, permiten el acceso a diversas herramientas de análisis digital. ¿Cuál de las siguientes opciones corresponde a un ejemplo de estas licencias?. Autopsy. ProDiscover. Windows. Todas las anteriores.

En el contexto de herramientas de análisis forense, ¿Qué tipo de interfaz usa el software de Geolocalizador online: es.geoipview.com?. WEB. GUI. Consola. API.

En el contexto de Utilización de herramientas informáticas forense, durante el proceso de obtención de la herramienta FTK Imager, ¿qué requisito es indispensable para recibir el enlace de descarga?. Registrar un correo electrónico válido. Completar un cuestionario de validación. Proporcionar un número de teléfono. Descargarlo sin registro.

Luego de proceder con la instalación y ejecución, ¿Cuál es el procedimiento inicial para comenzar a crear una imagen forense dentro de FTK Imager después de su instalación?. Seleccionar la opción “File → Create Disk Image”. Ingresar a la opción “Edit → Preferences”. Acceder al menú “Tools → Verify Drive”. Abrir el apartado “Help → User Guide”.

Según las indicaciones de la herramienta FTK Imager, ¿dónde debe dirigirse el usuario para realizar la descarga?. A la opción de “Productos o servicios productos, descargas”. A la pestaña “Forensic Tools → Licensing”. A la sección de “Soporte Técnico”. A la sección “Actualizaciones automáticas”.

¿Cuál es el lenguaje principal que se utiliza para estructurar el contenido de las páginas web?. CSS. HTML. JavaScript. PHP.

¿Qué significa CSS en el desarrollo web?. Cascading Style Script. Cascading Style Sheets. Computer Style System. Central Sheet Styles.

¿Cuál de las siguientes es una base de datos relacional?. MongoDB. Firebase. MySQL. Redis.

¿Qué protocolo se utiliza para transferir páginas web?. FTP. HTTP/HTTPS. SMTP. TCP.

¿Cuál de los siguientes frameworks pertenece a JavaScript para frontend?. React. Django. Laravel. Flask.

¿Qué significa el acrónimo CRUD en el desarrollo de aplicaciones web?. Copy, Read, Undo, Deploy. Create, Read, Update, Delete. Create, Run, Upload, Debug. Check, Run, Update, Define.

¿Qué motor de base de datos utiliza comúnmente Django por defecto?. MongoDB. SQLite. Oracle. PostgreSQL.

¿Qué etiqueta HTML se utiliza para enlazar un archivo CSS externo?. <script>. <link>. <style>. <css>.

¿Qué se utiliza para hacer dinámico el contenido en una página web?. CSS. JavaScript. HTML. XML.

¿Cuál de los siguientes es un servidor web?. React. Apache. Bootstrap. TailwindCSS.

¿Qué ventaja tiene usar frameworks CSS como Bootstrap o Tailwind?. Aceleran el diseño y aseguran consistencia visual. Hacen que el backend sea más rápido. Sustituyen al HTML. Funcionan solo con PHP.

¿Qué lenguaje de programación se ejecuta en el navegador del usuario?. Python. PHP. JavaScript. Ruby.

¿Qué significa el término “responsive design”?. Páginas que cargan rápido. Páginas que se adaptan a distintos dispositivos y pantallas. Aplicaciones con muchas respuestas automáticas. Páginas con mucho contenido interactivo.

¿Cuál de los siguientes es un framework backend basado en Node.js?. Flask. Express.js. Angular. Symfony.

¿Qué arquitectura es común en el desarrollo de aplicaciones web modernas?. Cliente-servidor. Peer-to-peer. Arquitectura REST. Máquina-virtual.

¿Qué sucede cuando un cliente envía una petición HTTP a un servidor web?. El servidor envía un archivo PDF al cliente automáticamente. El navegador envía una solicitud al servidor, este lo interpreta y responde al navegador. El servidor elimina la información y no devuelve respuesta. El navegador crea la respuesta sin necesidad del servidor.

¿Qué significa el término API?. Advanced Program Interface. Application Programming Interfaces. Applied Protocol Integration. Application Processing Instructions.

¿Quién fue el creador de JQuery?. Brendan Eich. John Resig. Tim Berners-Lee. James Gosling.

¿Cuál de las siguientes es una API que utiliza exclusivamente XML para transmitir datos?. JSON-RPC. SOAP. REST. GraphQL.

¿Cuál es un framework de desarrollo CSS?. Django. Laravel. Bootstrap.

¿Cuál es un framework escrito en lenguaje Python?. Primefaces. Django. .Net.

¿Cuáles de las siguientes son ventajas de una tecnología con amplia comunidad de creadores y documentación actualizada?. Mayor aceptación por parte de los programadores. Comunidad de creadores extensa. Tiene estabilidad. Documentación amplia. Se actualiza constantemente. Todas las anteriores.

¿Quiénes pueden usar jQuery y qué se debe considerar al utilizarlo?. Solo diseñadores gráficos. Todos los desarrolladores que desean enriquecer su página. Programadores. Todos los desarrolladores, teniendo en cuenta que se debe comprender y aprender a usar jQuery, aunque simplifica tiempo y esfuerzo.

¿Cuál de las siguientes afirmaciones sobre APIs es correcta?. Las APIs privadas pueden ser utilizadas por cualquier persona. Las APIs públicas no fueron diseñadas para ser implementadas fácilmente. Las APIs de servicios web usan URL y formatos como XML o JSON. Las APIs no permiten integrar aplicaciones entre sí.

¿Cuál es uno de los principales desafíos al usar APIs?. Su uso es siempre visible para el usuario final. Son fáciles de usar y no requieren análisis previo. La dificultad de utilizarlas puede disminuir su uso y reducir la productividad. No tienen ninguna utilidad práctica en el desarrollo de software.

¿Qué atributo de una petición HTTP se utiliza para recuperar información sin modificar el estado del servidor?. POST. GET. TRACE. OPTIONS.

¿Cuál de las siguientes opciones corresponde a un API de servicios web?. REST. JQuery. CSS. HTML.

¿Cuál es el lema de JQuery que refleja su filosofía de desarrollo?. "Programar más y entender menos". "Escribir menos y hacer más". "Diseñar rápido y simple". "Un código para todos".

¿Qué framework web escrito en Python utiliza la arquitectura MVT (Modelo-Vista-Plantilla)?. AngularJS. Django. Bootstrap. Laravel.

¿Cuál de los siguientes frameworks se caracteriza por ofrecer un diseño responsive, adaptándose al tamaño del dispositivo?. Django. AngularJS. Bootstrap. Spring Boot.

¿Qué patrón de diseño utiliza Django como adaptación del MVC?. MVT (Modelo Vista Template). MVP (Modelo Vista Presentador). MVVM (Modelo Vista ViewModel). MVC clásico.

¿Cuál es el lenguaje de programación principal utilizado en Django?. Java. Python. PHP. C#.

¿Qué ventaja destaca en Django al fomentar el principio DRY (Don’t Repeat Yourself)?. Mayor seguridad. Reutilización y mantenibilidad del código. Compatibilidad con todos los navegadores. Creación automática de interfaces gráficas.

¿Qué archivo de Django se utiliza para registrar modelos en la aplicación de administración?. models.py. views.py. admin.py. settings.py.

¿Cuál de los siguientes NO es un tipo de campo en un modelo de Django?. CharField. DateTimeField. ImageField. StringVariable.

¿Qué representa la capa Vista en el patrón MVC?. Base de datos y lógica de almacenamiento. Interfaz gráfica que ve el usuario. Reglas de negocio. Archivo de configuración del servidor.

¿Qué función cumple un template en Django?. Procesar datos de la base de datos. Mostrar la estructura de salida en HTML u otros formatos de texto. Ejecutar reglas de negocio. Configurar el servidor web.

¿Qué servidor web es open source, puede funcionar como proxy inverso y balanceador de carga?. Apache. FileZilla. Nginx. DNS.

¿Qué acrónimo corresponde a DNS?. Data Network System. Domain Name System. Digital Network Service. Domain Number Setup.

¿Qué tipo de servidor permite la transferencia de archivos entre equipos remotos?. Servidor FTP. Servidor DNS. Servidor Proxy. Servidor de correo.

¿Qué servidor se utiliza para el envío y recepción de correos electrónicos?. FTP. SMTP/IMAP. Proxy. DNS.

¿Cuál de las siguientes es una característica importante de un servidor web?. Ejecución de juegos en línea. Transferencia de datos y capacidad de almacenamiento. Compilación automática de programas. Instalación de controladores.

¿Qué archivo de Django contiene las funciones que procesan solicitudes y devuelven respuestas?. views.py. templates.py. admin.py. controllers.py.

¿Qué paso es necesario para desplegar un proyecto Django en Apache?. Crear un archivo .exe del proyecto. Configurar settings.py y Allowed_Hosts. Instalar Microsoft SQL Server. Convertir el código a Java.

¿Qué ventaja ofrece la portabilidad de Django?. Permite ejecutar aplicaciones en múltiples sistemas operativos como Linux, Windows y MacOS. Garantiza la seguridad ante ataques de red. Facilita el diseño gráfico de interfaces. Incrementa la velocidad del hardware.

¿Cuál es el objetivo principal de un servicio web?. Crear interfaces gráficas. Permitir la comunicación entre aplicaciones. Diseñar páginas estáticas. Mejorar la estética del sitio.

¿Qué protocolo es más utilizado por los servicios web RESTFul?. FTP. HTTP. SMTP. POP3.

¿Qué verbo HTTP se utiliza para eliminar un recurso en REST?. GET. PUT. DELETE. UPDATE.

¿Cuál de los siguientes es un formato típico de respuesta de una API?. MP3. JSON. JPG. DOCX.

¿Qué características tienen los microservicios?. Son independientes y escalables. Son grandes y monolíticos. No permiten comunicación entre servicios. Son aplicaciones de escritorio.

¿Qué política de lanzamiento de API permite que todos los usuarios tengan acceso?. Privada. De Partners. Pública. Restringida.

¿Qué ventaja ofrece REST frente a SOAP?. Mayor complejidad. Simplicidad y ligereza. Solo usa XML. Depende de hardware específico.

¿Qué significa IIS?. Internet Information Service. Internal Intranet Software. International Integration Server. Internet Interactive System.

¿Cuál es un aspecto fundamental de un servidor web?. El color del gabinete. La seguridad en el servidor. El diseño gráfico. El número de puertos USB.

¿Qué servidor fue creado por Igor Sysoev y es usado como proxy inverso y balanceador?. Apache. Nginx. IIS. Tomcat.

¿Qué tipo de host virtual permite varias páginas en una misma IP usando nombres de dominio?. Basado en IP. Basado en nombres. Basado en hardware. Basado en usuarios.

¿Qué aspecto se ajusta en el tuning de servidores web para optimizar el uso de memoria?. MaxClients. MaxSpeed. MaxStorage. MaxCache.

¿Cuál es una buena práctica en Apache para mejorar seguridad y rendimiento?. Instalar todos los módulos posibles. Usar solo los módulos necesarios. Evitar contraseñas seguras. Deshabilitar la seguridad por completo.

Denunciar Test