parte 3simulador FORMULACIÓN Y EVALUACIÓN DEL TRABAJO DE TITULACIÓN
|
|
Título del Test:
![]() parte 3simulador FORMULACIÓN Y EVALUACIÓN DEL TRABAJO DE TITULACIÓN Descripción: carrera tics 9no |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de las siguientes es una herramienta de evaluación de vulnerabilidades que se especializa en la seguridad de redes WiFi, permitiendo monitorear paquetes y probar la seguridad de la red inalámbrica?. Nmap. Aircrack. Nikto2. OpenVAS. ¿Cuál es una razón clave por la que una empresa necesita auditoría de TI?. Identificar y mitigar vulnerabilidades antes de que sean explotadas. Evitar cualquier documentación de procesos. Sustituir todo el hardware por equipos personales. Aumentar el número de usuarios de redes sociales. En un análisis de vulnerabilidades de red, ¿cómo se llama la fase inicial que consiste en enumerar los hosts que están activos en la red?. Pruebas de penetración. Escaneo de puertos. Escaneo de vulnerabilidades. Descubrimiento (Host Discovery). ¿Qué ventaja principal ofrece la Criptografía de Curva Elíptica (ECC) en comparación con RSA?. No requiere el uso de una clave pública, lo que simplifica la gestión. Es un algoritmo de clave simétrica, por lo que es mucho más rápido. Proporciona una seguridad robusta con claves sustancialmente más pequeñas que RSA. Es resistente a los ataques de computadoras cuánticas. ¿Cuál de los siguientes es un formato típico de respuesta de una API?. JSON. JPG. DOCX. MP3. ¿Qué significa el acrónimo CRUD en el desarrollo de aplicaciones web?. Copy, Read, Undo, Deploy. Check, Run, Update, Define. Create, Read, Update, Delete. Create, Run, Upload, Debug. ¿Cómo se define al malware?. Herramienta legítima para optimizar sistemas. Software malicioso diseñado para dañar o robar información. Hardware defectuoso que causa fallos. Solo programas publicitarios permitidos por el usuario. Cuando eliminas un archivo, ¿qué información permanece en el disco y puede ser recuperada?. Solo datos y metadatos. El índice del archivo y sus metadatos, mientras el contenido físico aún permanece. Solo el contenido. Todo se borra inmediatamente. Cuando un atacante intenta obtener los permisos y el acceso de un usuario con un nivel superior (por ejemplo, un administrador), ¿qué tipo de escalada de privilegios está realizando?. Escalada horizontal. Escalada vertical. Escalada de malware. Explotación de credenciales. ¿Cuál de los siguientes es un tipo de informe de auditoría informática?. Informe de hallazgos legales. Informe de riesgos bancarios. Informe aplicado al sistema computarizado. Informe de marketing digital. ¿Quiénes pueden usar jQuery y qué se debe considerar al utilizarlo?. Programadores. Todos los desarrolladores, considerando que se debe aprender jQuery aunque ahorra tiempo. Todos los desarrolladores que desean enriquecer su página. Solo diseñadores. El uso de nombres de usuario y contraseñas, tokens de seguridad o autenticación de dos factores (2FA) son ejemplos de: Seguridad Lógica. Contramedidas de Footprinting. Cifrado de datos. Seguridad Física. ¿Qué características tienen los microservicios?. Aplicaciones de escritorio. Independientes y escalables. No permiten comunicación. Son monolíticos. En la recopilación de información, ¿cómo se clasifica el método que implica obtener datos sobre un objetivo sin ninguna interacción directa con él?. DNS Footprinting. Footprinting Pasivo. Footprinting Activo. Enumeración. ¿Qué patrón de diseño utiliza Django como adaptación del MVC?. MVT (Modelo Vista Template). MVP. MVC clásico. MVVM. ¿Qué acrónimo corresponde a DNS?. Digital Network Service. Data Network System. Domain Name System. Domain Number Setup. ¿Qué herramienta de seguridad de red, ya sea hardware o software, se implementa para filtrar el tráfico y hacer cumplir una política de control de acceso entre redes?. Sistema de Detección de Intrusos (IDS). Cortafuegos (Firewall). Red Privada Virtual (VPN). Escáner de vulnerabilidades. ¿Qué principio asegura que los datos de una evidencia no sean alterados ni eliminados?. Disponibilidad. Integridad. Confidencialidad. Trazabilidad. ¿Cuál es el propósito principal de una firma digital en la criptografía asimétrica?. Comprimir el mensaje para que la transmisión sea más rápida. Cifrar el mensaje para garantizar la confidencialidad. Ocultar la identidad del remitente. Asegurar la integridad del mensaje y verificar la identidad del remitente (autenticidad). ¿Qué es un protocolo criptográfico?. Un tipo específico de algoritmo de cifrado como AES o RSA. Un conjunto de reglas o un algoritmo que involucra a dos o más entidades para lograr un objetivo de seguridad mediante la criptografía. El proceso de convertir texto cifrado de nuevo a texto plano. Un dispositivo de hardware utilizado para almacenar claves privadas de forma segura. ¿Cuál de los siguientes argumentos describe mejor el objetivo de la Auditoría Ofimática?. Realizar un proceso de auditoría en el ciclo de vida del software empezando desde la etapa de planeación hasta llegar a la fase final de mantenimiento. Llevar a cabo el mantenimiento de los sistemas informáticos comprendiendo la parte del hardware y software para brindar condiciones óptimas para los usuarios. Ejecutar una revisión del sistema informatizado encargado de generar, procesar, almacenar, recuperar, comunicar y presentar datos relacionados al funcionamiento de la oficina. Evaluar las condiciones de las redes locales de la organización para asegurar una conectividad consistente para las diferentes áreas. ¿Cuál de los siguientes es un ejemplo de un ataque pasivo, según la clasificación del documento?. Ataque de denegación de servicio (DoS). Sniffing y eavesdropping. Inversión SQL. Secuestro de sesión. ¿Cuál de los siguientes frameworks pertenece a JavaScript para frontend?. Laravel. Flask. React. Django. ¿Qué concepto define mejor la auditoría como tal?. Un proceso informal realizado sólo por proveedores externos. Un proceso sistemático y objetivo para revisar actividades y evaluar su correcta realización. Un control sólo para medir costos financieros. Una actividad exclusiva de contabilidad sin aplicación en Tl. ¿Cuál de las alternativas debe incluir la auditoría en desarrollo de proyectos?. Se excluye la fase de servicio de las aplicaciones en el ciclo de vida del software. Incluye todo el ciclo de vida del software. Abarca todo el ciclo de vida excepto la explotación, el mantenimiento y el fuera de servicio de las aplicaciones. Incluye todo el ciclo de vida del software excepto la explotación y el mantenimiento. ¿Quién es la persona encargada de manipular equipos electrónicos en una escena del crimen informático?. Un técnico de soporte común. El perito informático. Cualquier policía. El dueño del equipo. ¿Cuál es el objetivo principal de la informática forense, según el texto?. Monitorear el tráfico de red para prevenir ataques futuros. Generar evidencias legales para procedimientos judiciales. Desarrollar nuevos sistemas operativos más seguros y eficientes. Automatizar procesos empresariales para ahorrar tiempo y dinero. ¿Cuál es la primera etapa del análisis forense según el NIST?. Preservar. Presentar. Recolectar. Analizar. ¿Qué función cumple un template en Django?. Procesar datos. Mostrar estructura de salida en HTML u otros formatos. Ejecutar reglas de negocio. Configurar el servidor web. |





