pratica
![]() |
![]() |
![]() |
Título del Test:![]() pratica Descripción: ninguna |




Comentarios |
---|
NO HAY REGISTROS |
Interconexión de varios computadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de unos pocos metros. Red LAN. Red de datos. Red MAN. Red de alta velocidad (banda ancha), que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica. Red WAN. Red PAN. Red MAN. Red de computadoras de área personal que utilizan tecnologías como bluetooth o infrarrojos. Los dispositivos que acceden a ellas son de carácter inalámbrico. Red WAN. Red PAN. Red MAN. d. En la topología de red tipo anillo, cual es el principal inconveniente. Si se rompe el cable o no funciona una de las estaciones, se paraliza toda la red. Si se rompe el cable o no funciona una de las estaciones, la red continua funcionando. Si se rompe el cable o no funciona una de las estaciones las demás trabajan de manera inalámbrica. Si se rompe el cable o no funciona una de las estaciones, no puedo imprimir. e. Señale la respuesta FALSA. “La obtención de información en el ámbito de la OSINT se puede realizar de tres formas distintas”. Mediante Obtención Casual. Obtención Activa. Obtención semi-pasiva. Obtención Pasiva. f. Con respecto a las Fuentes de Información, indique la respuesta incorrecta: Es fuente de información todo tipo de publicación en formato papel. Fotografías, videos, imágenes y sus metadatos. las redes sociales, los foros, blogs y sitios webs. Ninguna de las respuestas corresponde a fuentes de información. g. De las siguientes definiciones, indique cual es INCORRECTA. Open Source Data (OSD): se refiere a los datos (información) “cruda” que se obtiene cuando. Open Source Information (OSIF): se refiere a la información que se obtiene una vez se han establecido filtros y se ha. Open Source Intelligence (OSINT): hace referencia al conjunto de información obtenida, filtrada, depurada, relacionada y seleccionada para dar respuesta a una necesidad de inteligencia. Open Source Knowledge (OSKW): hace referencia al grado de conocimiento del analista OSINT en la materia. h. De las siguientes afirmaciones, señale la INCORRECTA: Dato(s): es un hecho o conjunto de hechos que hacen referencia a algo concreto sin llevar a cabo ningún tipo de análisis. Información: en este caso, se hace referencia a un dato que ha sido interpretado para dar un significado válido independientemente del contexto. Conocimiento: es el “procesado” que el analista hace de la información en función de la experiencia y la visión que tiene como consecuencia de los esquemas mentales almacenados en su cerebro. Inteligencia: Es el producto obtenido tras la aplicación del ciclo de inteligencia a los datos obtenidos de todas las fuentes de inteligencia empleadas. i. Marque la respuesta FALSA. La OSINT, con respecto a otras formas de obtención de información (como por ejemplo HUMINT o GEOINT), presenta las siguientes características. Mayor riesgo. Mayor accesibilidad. Menor coste. Mayor legalidad. j. ¿Cuál de las siguientes respuestas NO es una medida de seguridad física?. Controlar las radiaciones electromagnéticas de nuestros dispositivos. Incidentes o accidentes en el entorno de trabajo. Mantener actualizado el antimalware. Averías del hardware o securizar el acceso al equipo (conexiones de red, por ejemplo). k. De las medidas de seguridad que debe adoptar el analista OSINT. Seleccionar el navegador que vamos a emplear y configurarlo adecuadamente para mantener nuestro anonimato y salvaguardar nuestra identidad. Antes de instalar software en el equipo o extensiones en el navegador comprobar su autenticidad y su origen (programador, empresa, etc.). Mantener actualizado el Sistema Operativo con los últimos parches de seguridad publicados por los desarrolladores. todas las anteriores. l. La mayor parte de la Información contenida en Internet se encuentra en…. La Internet superficial (Surface Web). La Deep Web. La Dark Web. Repartido equitativamente en cada nivel de navegación. m. La siguiente frase: “La mayoría de los usuarios de Internet en todo el mundo utilizan la Dark Web”. Verdadera. falsa. n. Marque la respuesta falsa para la siguiente afirmación: Traficantes. Piratas Informáticos. Miembros de las Fuerzas y Cuerpos de Seguridad y Servicios de Inteligencia. Usuarios que han accedido involuntariamente. o. Señale el proceso de OSINT correcto: Requisitos, fuente de información, adquisición, procesamiento análisis inteligencia. Datos, fuente de información, adquisición, procesamiento, análisis, inteligencia. Requisitos, fuente de información, procesamiento análisis, inteligencia. Requisitos, adquisición, procesamiento análisis, inteligencia. p. ¿Cuántos niveles de navegación nos podemos encontrar en Internet?. Uno. dos. tres. Depende del navegador empleado por el usuario. q. La siguiente afirmación respecto a Tor, ¿es verdadera o falsa? “Tor es la red anónima más popular utilizada actualmente en línea. Está compuesta principalmente por: El software que ejecuta en su máquina para acceder anónimamente a la Deep y Dark web”. verdadera. falsa. r. Cuál de las siguientes afirmaciones respecto a Tor, señale las correctas: El puerto de salida descifra los datos sin revelar la dirección IP de origen, enviándola a su destino. Teniendo en cuenta que el almacenamiento de datos personales por parte de proveedores de servicios es escaso, no es necesario tomar medidas para evitar dejar “rastro” cuando accedamos a Internet. Para acceder a TOR desde el móvil debemos poner el Modo avión. s. De las siguientes afirmaciones, señale la incorrecta: Las Redes Privadas Virtuales (VPN) nos permiten enmascarar nuestra dirección IP y codificar nuestro contenido (bidireccional, de entrada y salida de nuestro equipo). Si empleamos VPN no dependemos de un proveedor de servicios de VPN con capacidad para interceptar todas nuestras comunicaciones en claro. Para labores OSINT, es necesario utilizar redes anónimas (Tor, I2P o Freenet). Si se utilizan redes de este tipo el analista OSINT podrá ocultar su identidad al navegar o publicar información en línea. El navegador TOR es un navegador firefox modificado en aspectos de seguridad. t. Buscador programable de google: Es una aplicación que permite personalizar las búsquedas en el internet. Filtra los resultados mediante nombres definidos específicos que deseamos buscar. Realiza búsquedas especificas mediante la filtración de datos con parámetros de búsqueda específicos. Es una herramienta que se puede configurar en cualquier navegador de internet. Es una herramienta que permiten personar y automatizar busquedas en google se puede definir los 'arametros de busqueda filtrar resultados, realizar busquedas avanzadas. u. La siguiente frase, ¿Es verdadera o falsa? “Google hacking es un término que se refiere a la creación de consultas específicas, y a veces complejas, para filtrar la gran cantidad de datos relacionados con lo que queremos encontrar ?. verdadero. falsa. v. De los siguientes operadores avanzados de Google, señale el incorrecto: inurl, allinurl: señala una palabra o cadena de palabras dentro de las URL. site: restringe la búsqueda a sitios específicos. filetype: busca archivos de un determinado formato (.doc,.docx, .pdf, etc.). info: muestra información resumida del sitio, independientemente que sea Google, Yandex o cualquier otro. w. Señale las respuestas correctas: Los navegadores web acceden a servidores donde se encuentran alojadas las páginas web (sitios web). Para poder visualizar el contenido. No existen buscadores diseñados para propósitos específicos como búsquedas de archivos, imágenes, videos, etc. Por tanto, es necesario conformarse con los que normalmente empleamos (google, yahoo, ópera, etc.). Las búsquedas avanzadas en Google pueden insertar varios dominios para ejecutar la búsqueda. La indexación es beneficio para el Analista de OSINT en la búsqueda de información en el ciberespacio. Es un sistema de objetos o personas conectados de manera intrincada (enredada). Red. Conjunto de equipos conectados entre si por medio de componentes físicos que envían y reciben impulsos eléctricos u ondas electromagnéticas con el fin de compartir información (archivos), recursos (impresoras) y servicios (e-mail, chat, videojuegos). Describa 04 Características de OSINT: Qué significado tienen las siguientes siglas que se presentan a continuación: Qué significado tienen las siguientes siglas que se presentan a continuación: 1) OSINT. Open Source Intelligence (Inteligencia de Fuentes Abiertas). 2) SOCMINT. Social Media Intelligence (Inteligencia de Redes Sociales). 3) HUMINT. Human Intelligence (Inteligencia Humana). 4) INMINT. Imagery Intelligence (Inteligencia de imágenes). 5) COMINT. Communications Intelligence (Inteligencia de Comunicaciones). a. Bits por segundo es una unidad de ancho de banda. verdadero. falso. b. Medio, es el material a través del cual viajan los bits. verdadero. falso. 1) Exposición es la cantidad de luz que captura el sensor cuando se toma una fotografía. verdadero. falso. 2) Exposición es cuando una fotografía está bien clara y con pocos detalles. verdadero. falsa. 3) Exposición Cuando se une los tres parámetros para una fotografía. verdadero. falso. 1) Está representado con la letra M, menor número implica mayor apertura de diafragma, menos profundidad de campo, menos paso de luz al sensor. verdadero. falso. 2) Está representado con la letra F, menor número implica menor apertura de diafragma, menos profundidad de campo, menos paso de luz por el lente. verdadero. falso. 3) Está representado con la letra F/f, menor número implica mayor apertura de diafragma, menos profundidad de campo, mayor paso de luz al sensor. verdadero. falso. 1) Es el tiempo que el sensor esta serrado para que pase la luz al censor y grave la película o todo. verdadero. falso. 2) Es el tiempo que el sensor está expuesto a la luz para captar o grabar una imagen. verdadero. falso. 3) Es la sensibilidad que tiene el obturador a la exposición a la luz para captar una imagen. verdadero. falso. 1) Es el balance de blancos y negros en una fotografía para obtener una buena exposición. verdadero. falso. 2) Es el conjunto de dispositivos que nos permite realizar un enfoque exacto tanto en profundidad y con nitidez. verdadero. falso. 3) Es la cantidad exacta de luz que permite el objetivo que ingrese por el obturadas hasta llegar al sensor. verdadero. falso. 1. QUE ES EL SENSOR DE CÁMARA. 2. CON SUS PROPIAS PALABRAS ESCRIBA ¿QUE ES FOTOGRAFÍA? (1 ITEMS). 3. QUE ES UN MEGAPIXEL. 4. QUE ES UN SISTEMA UAV. 5. ¿QUE ES RECONOCIMIENTO TÉCNICO?. 6. TIPOS DE CAMARAS. 7. MODOS DE DISPARO EN LA CÁMARA RÉFLEX CON SUS INICIALES CORRESPONDIENTES (3 items). 8. ENUMERE EL TRIÁNGULO DE LA EXPOSICIÓN. ENUMERE 3 DRONES QUE DISPONE EL GMREC. 17. VENTAJAS TÁCTICAS DEL U.A.V. 18. ENUMERE CUANTAS LA LISTAS DE CHEQUEO SON PARA UN DRON. |