option
Cuestiones
ayuda
daypo
buscar.php

Test Simulador Examen Complexivo - Parcial II

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test Simulador Examen Complexivo - Parcial II

Descripción:
9VO NIVEL FORMULACIÓN Y EVALUACIÓN DEL TRABAJO DE TITULACIÓN

Fecha de Creación: 2024/11/20

Categoría: Universidad

Número Preguntas: 109

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

DESARROLLO DE APLICACIONES WEB ¿Qué es el Front End?. Es el código que se ejecuta en el servidor. Es la parte de una aplicación web con la que el usuario interactúa. Es el sistema que gestiona las bases de datos. Es una herramienta para crear servidores web.

GESTIÓN DE BASE DE DATOS En el procesamiento de consultas distribuidas, ¿Cuál de las siguientes NO es una de las cuatro capas principales mencionadas?. Normalización de esquemas. Optimización global de consultas. Descomposición de consultas. Localización de datos.

Gestión de base de datos ¿Los tipos de métodos de optimización de una base de datos?. Semáforo, sintáctica y física. Semántica, sintáctica y física. Lógica, semántica y sintáctica. Física, química y Semántica.

DESARROLLO DE APLICACIONES WEB ¿Cuál de los siguientes métodos HTTP solo solicita el encabezado sin los archivos adjuntos?. POST. TRACE. HEAD. GET.

TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Cuál es una de las funciones de la gestión de configuración en redes?. Identificar y aislar fallos. Establecer y modificar los valores de atributos. Proveer seguridad en la red. Monitorear el tráfico de la red.

SEGURIDAD INFORMÀTICA ¿Qué es el sistema de detección de intrusos?. Activa direcciones IP. Firewall para activar una conexión. Es un mecanismo de seguridad para detectar actividades de usuarios no autorizados. Detecta contrafuegos.

COMPUTACIÓN FORENSE ¿Cuál de los siguientes es un delito comúnmente cometido por un perito?. Imparcialidad en la recolección de evidencia. Tener experiencia en el área de investigación. Emitir informes por medio de un informe pericial. Realizar un análisis exhaustivo.

COMPUTACIÓN FORENSE En el contexto de la informática forense, ¿qué se entiende por "cadena de custodia"?. Un protocolo para la eliminación de datos sensibles. Un tipo de software utilizado para analizar datos. Un procedimiento para asegurar que la evidencia digital no ha sido alterada desde su recolección. Un método para almacenar datos en la nube.

Gestión de Base de datos ¿Cuáles son los elementos que forman la arquitectura?. Fragmentos, Transportes. Esquema Global, Fragmentos. Programador, Administrador. Nivel Superior, Nivel Inferior.

SEGURIDAD INFORMÁTICA ¿Qué tipo de footprinting implica la recopilación de información sin interacción directa con el objetivo?. Footprinting activo. Footprinting pasivo. Footprinting indirecto. Footprinting social.

SEGURIDAD INFORMÁTICA ¿Cuál de las siguientes afirmaciones es correcta acerca de la importancia histórica de la criptografía en la comunicación?. Los gobernantes nunca se preocuparon por el intercambio de mensajes durante los conflictos. La necesidad de secretos en la comunicación ha llevado al desarrollo de métodos para garantizar la confidencialidad de los mensajes. La escritura simple ha sido el único método de seguridad utilizado a lo largo de la historia. La criptografía ha sido irrelevante en tiempos de guerra, ya que la mayoría de las personas no sabían leer ni escribir.

Computación Forense El perito realiza un clonado o copia segura de toda la información que se considere necesaria. Esta acción se denomina: Captura de evidencia. Recolección de Información. Traspaso de información. Recogida de evidencia.

MINERÍA DE DATOS Definición del proceso KDD en la minería de datos. Herramientas y sistemas informatizados que asisten a los directivos en la resolución de problemas y en la toma de decisiones. Técnicas de otras disciplinas como el lenguaje natural, el análisis de imágenes, el procesamiento de señales, los gráficos por computadora. Uso de técnicas de visualización permite al usuario descubrir, intuir o entender patrones. Identificar patrones válidos, útiles y comprensibles, además estructuras que conviertan los datos en información útil para alcanzar un trabajo organizado y permitir la implementación de acciones pertinentes.

TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Qué protocolo fue definido por el IETF para la gestión de redes?. FTP. CMIP. SNMP. HTTP.

Computación forense Seleccione la respuesta correcta: ¿En qué consiste la adquisición física de evidencias?. En copiar exactamente todo el 100% de la información de origen en el destino. Es una copia limitada o partición. Realizar una copia parcial. Copia de la unidad de disco: D.

AUDITORÍA DE TI En el contexto de la auditoría informática, ¿cuál de las siguientes es una norma que se centra en la planificación y supervisión de auditorías?. Normas de control interno. Normas personales. Normas de información. Normas de ejecución.

GESTIÓN DE BASE DE DATOS ¿Cuál de los siguientes es un tipo común de fallo en un sistema de gestión de bases de datos?. Fallo de temperatura. Fallo de software. Fallo de red social. Fallo de tiempo.

Escalabilidad de redes ¿Qué característica distingue al protocolo de enrutamiento IS-IS en comparación con otros protocolos?. Se conecta en la capa 3 del modelo OSI y utiliza IPs para identificar redes. Utiliza TCP para el transporte de paquetes en la capa 4 del modelo OSI. No trabaja con paquetes IP y utiliza títulos de entidades de red. Funciona en la capa de aplicación del modelo OSI utilizando UDP para el transporte de datos.

AUDITORÍA DE TI Los controles de acuerdo con su finalidad se clasifican en?. Controles preventivos, detectivos y correctivos . Controles preventivos, reactivos y adaptativos. Controles correctivos, proactivos y normativos. Controles internos, externos y operativos.

DESARROLLO DE APLICACIONES WEB ¿Cuál es el lema principal de jQuery que refleja su filosofía de desarrollo?. "Escribe más, haz menos". "Escribe menos, haz más". "Código limpio, sin errores". "Desarrolla rápido, entrega lento".

Escalabilidad de Redes ¿Cómo se pueden conectar varias redes LAN en una red troncal distribuida?. Implementando el uso de dispositivos básicos como los hubs. Interconectando todas las redes LAN únicamente en los switches. A través de routers que actúan como puntos de interconexión, mientras que los switches forman subdominios de tráfico. Conectando las redes LAN mediante firewalls.

COMPUTACION FORENSE ¿Qué propósito tienen las Suites mencionadas en la investigación forense según M. Romero (2020)?. Desarrollo de procesos de investigación forense completos. Análisis de software malicioso. Solo adquisición de datos. Creación de redes de seguridad.

GESTIÓN DE BASE DE DATOS ¿Quién es responsable de definir la matriz de control de acceso en una base de datos?. El Profesor de Informática. El Administrador de la Base de Datos. El Estudiante de Sistemas. El director de la Universidad.

Computación forense ¿Cuáles son las memorias volátiles utilizadas para la recolección de evidencias en caliente en un sistema informático?. Memoria RAM y memoria caché. Disco duro. Memoria RAM y archivos temporales. Memoria caché y disco duro.

SEGURIDAD INFORMÁTICA ¿Cuál de las siguientes afirmaciones sobre el método de transposición en criptografía es correcta?. Los criptogramas generados por transposición son siempre imposibles de analizar. La transposición no requiere ninguna regla para ser efectiva en la recuperación del mensaje. El método de transposición implica cambiar el orden de las letras del mensaje original. La transposición es más segura para mensajes cortos debido a la cantidad de combinaciones posibles.

COMPUTACIÓN FORENSE ¿Cuál es el objetivo de la etapa de preservación en el análisis forense?. Presentar los resultados del análisis a un juez o gerente. Recoger evidencia de la escena del crimen. Asegurar que la información recolectada sea la misma durante todo el proceso hasta el informe final. Analizar los datos recolectados en un laboratorio informático.

Desarrollo de Aplicaciones web Al trabajar en el backend de una aplicación web utilizando paquetes en Python, ¿qué fichero siempre debe existir para importar los módulos?. main.py. modulo.py. __init__.py. app.py.

COMPUTACIÓN FORENSE ¿Cuál es el propósito principal del proceso de hashear la información en la cadena de custodia?. Verificar que la información no ha sido alterada, modificada o borrada. Mejorar la velocidad de análisis de los dispositivos. Facilitar la extracción de datos de los dispositivos electrónicos. Asegurar que la información se copie rápidamente.

COMPUTACIÓN FORENSE ¿Cuál es el objetivo principal de la cadena de custodia?. Evitar alteraciones, sustituciones, contaminaciones o destrucciones de las evidencias. Garantizar que las evidencias se almacenen en un lugar seguro. Facilitar la transferencia de evidencias entre departamentos. Asegurar que las evidencias sean analizadas rápidamente.

Gestión de base de datos ¿Cuáles son las funcionalidades que tiene el balanceo de carga?. Optimización, memoria interna y memoria externa. Escalabilidad, eficiencia, disponibilidad y transparencia. Servicio remoto y estructura. Actualización, bloqueo y auditoria.

SEGURIDAD INFORMÁTICA ¿Cuál es la recomendación clave para mejorar la seguridad de dispositivos inteligentes basados en la nube?. Depender únicamente de la protección física para asegurar los dispositivos. Ignorar las decisiones de seguridad y dejar que solo los usuarios finales elijan los gadgets. Implementar únicamente marcos de seguridad sin considerar la protección física. Incorporar una combinación de protección física y en línea en las decisiones de seguridad.

DESARROLLO DE APLICACIONES WEB ¿Qué tipo de vistas utilizan objetos propios de Python para su implementación?. Vistas basadas en clases. Vistas estáticas. Vistas basadas en funciones. Vistas dinámicas.

COMPUTACIÓN FORENSE ¿Qué función principal tiene un perito informático forense?. Administrar redes informáticas. Recolectar y analizar evidencias digitales. Desarrollar software de análisis. Desarrollar software de seguridad.

SEGURIDAD INFORMÁTICA ¿Cuál es la diferencia clave entre un IDS y un IPS?. Un IDS se usa solo en redes pequeñas, mientras que un IPS se usa en redes grandes​. Un IDS cifra los datos, mientras que un IPS monitorea la red. Un IDS detecta intrusiones, mientras que un IPS también las previene. Un IDS opera en redes cableadas, mientras que un IPS en redes inalámbricas.

GESTIÓN DE BASE DE DATOS ¿Qué técnica de recuperación se utiliza para deshacer transacciones que no se han completado correctamente debido a un fallo?. Checkpointing. Shadow Paging. Rollback. Rollforwar.

Minería de datos ¿Cómo contribuye la disciplina del aprendizaje automático a la minería de datos?. Ésta es el área de la inteligencia artificial que se ocupa de desarrollar algoritmos (y programas). Algoritmos y técnicas que se utilizan en minería de datos, como, por ejemplo, la media, la varianza, y otros. El uso de técnicas de visualización permite al usuario descubrir, intuir o entender patrones. Son herramientas y sistemas informatizados que asisten a los directivos en la resolución de problemas y en la toma de decisiones.

COMPUTACIÓN FORENSE ¿Qué tipo de programas pueden usarse para analizar las máquinas virtuales?. MS Virtual PC. Todas las anteriores. VMware. VirtualBox.

Gestión de Base de datos ¿Cuál es la forma de construir una fragmentación mixta o híbrida? Responda el literal correcto. Aplicar fragmentación horizontal a fragmentos verticales, o aplicar fragmentación vertical a fragmentos horizontales. Aplicar fragmentación homogénea a fragmentos heterogéneos, o viceversa. Consultar la primera fila de la tabla y la última. Unir dos tipos de fragmentos en uno nuevo.

Seguridad de la informática ¿Qué es Whaling?. Utiliza técnicas de manipulación para obtener información confidencial de sus víctimas. Mensajes SMS falsos sin enlaces activos. Es un software malicioso que engaña a los usuarios a visitar sitios fraudulentos. Un tipo de ataque de phishing dirigido a los empresarios de alto nivel.

DESARROLLO DE APLICACIONES WEB ¿Qué lenguaje es esencial para el desarrollo de Front End?. PHP. HTML. Python. Java.

MINERÍA DE DATOS ¿Cuál es el beneficio de reducir la dimensionalidad?. Incrementar el tamaño de los datos. Simplificar el modelo. Aumentar la complejidad. Añadir más variables.

AUDITORIA DE TI ¿Cuál es el objetivo de la auditoría de sistemas?. Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. Todas las anteriores. Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales. Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas.

MINERÍA DE DATOS En Witten & Frank (2005) se define la minería de datos cómo?. Un proceso para extraer minerales valiosos. Un modelo matemático para predecir el clima. Un método para almacenar datos en una base de datos. el proceso de extraer conocimiento útil y comprensible, previamente desconocido, desde grandes cantidades de datos almacenados en distintos formatos.

MINERÍA DE DATOS La tecnología de minería de datos es actualmente una de las favoritas, en la toma de decisiones , ya que proporciona?. Una técnica para descubrir patrones de asociación entre variables. Una valiosa "inteligencia" empresarial y científica oculta a partir de una gran cantidad de datos históricos. La predicción de valores numéricos basada en relaciones entre variables. Un método para clasificar objetos en categorías predefinidas.

SEGURIDAD INFORMÁTICA ¿Cuál es el objetivo principal de la integridad en seguridad informática?. Evitar que los datos sean alterados de forma no autorizada. Validar la identidad de los usuarios mediante certificados digitales. Garantizar que la información sea accesible rápidamente. Permitir el acceso simultáneo de múltiples usuarios.

DESARROLLO DE APLICACIONES WEB ¿Cuál de las siguientes afirmaciones describe correctamente las APIs privadas?. Son accesibles para cualquier persona en Internet. Solo pueden ser utilizadas por personas autorizadas dentro de una organización. Se utilizan exclusivamente para servicios de pago. Permiten la integración de múltiples aplicaciones sin restricciones.

GESTIÓN DE BASE DE DATOS ¿Dónde se aplica la Optimización Física?. A concordancia de objetos. A las tablas en general. A los índices de las tablas. A la parte Lógica.

TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Qué permite hacer una ACL extendida en comparación con una estándar?. Solo permite filtrar el tráfico basándose en la dirección IP de origen. Bloquea automáticamente todos los paquetes que no están especificados en la lista. Permite filtrar el tráfico basándose en múltiples criterios como direcciones IP de origen y destino, y puertos TCP/UDP. Solo filtra el tráfico que sale del router, no el que entra.

GESTION DE BASE DE DATOS ¿Cuáles son las clases de parámetros para el procedimiento de almacenamiento?. Parámetro create. Parámetros in, parámetros out y parámetro in out. Parámetro excel y call. Parámetro replace.

DESARROLLO DE APLICACIONES WEB ¿Qué tipo de API usa una URL con peticiones HTTP o HTTPS y generalmente devuelve datos en XML o JSON?. API de servicios web. API basada en clases. API de funciones en sistemas operativos. API basada en bibliotecas.

SEGURIDAD INFORMÁTICA ¿Cuál es una amenaza clave para el hardware de un sistema?. Daños accidentales. Alteración de datos. Malware. Modificación de software.

Gestión de Base de Datos ¿Cuál de las siguientes es una ventaja de las bases de datos distribuidas?. Mayor complejidad en la gestión de datos. Mayor tiempo de respuesta. Mejor tolerancia a fallos. Reducción de la disponibilidad.

COMPUTACIÓN FORENSE ¿Qué información se puede obtener de la tarjeta SIM de un teléfono móvil?. Historial de navegación. Aplicaciones instaladas. Archivos multimedia. Información de identificación y algunos datos.

Seguridad de la informática ¿Cuál de los siguientes son ejemplos de seguridad física dentro de una empresa?. Amenazas a los empleados. Detección de malware. Guardias de seguridad, CCTV y control de puertas. Robos o daños de equipos.

COMPUTACIÓN FORENSE ¿Por qué cuando eliminamos un archivo de nuestro ordenador es posible recuperarlo?. Porque el archivo no se borró físicamente, solo el índice. Porque los archivos eliminados se almacenan en la memoria RAM. Porque los archivos eliminados se almacenan en una carpeta oculta. Porque el sistema operativo guarda una copia automáticamente.

COMPUTACIÓN FORENSE ¿En una copia clonada que se realiza?. Se copia la información de manera total. Se copia la información de manera parcial. Ninguna de las anteriores. No se copia ninguna información.

Seguridad Informática ¿Cuáles son ejemplos de ataques pasivos?. Footprinting, Sniffing y eavesdropping, Análisis de tráfico de red, Descifrado de tráfico encriptado débilmente. Ataques de denegación de servicio (DoS) y ransomware. Acceso no autorizado a cuentas de usuario a través de phishing. Inyección de SQL y ataques de cross-site scripting (XSS).

MINERÍA DE DATOS ¿Cuál es uno de los beneficios más importantes de la minería predictiva en los negocios?. Aumentar la producción de la empresa. Aumentar el número de empleados. Reducir la cantidad de datos necesarios. Eliminar todos los riesgos comerciales.

TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Qué comando se utiliza para encender las interfaces del router?. Configure terminal. No shutdown. Interface gigabitethernet 0/0. End.

¿Cuál es el objetivo principal de la exploración de datos?. Determinar la cantidad de observaciones en el conjunto de datos. Buscar identificadores o atributos. Ayudar al analista a obtener una comprensión general. extraer múltiples subpoblaciones con distribuciones potencialmente diferentes.

AUDITORIA TI ¿Cuál es el objetivo principal de la auditoría informática?. Eliminar la dependencia de herramientas de auditoría informática. Reducir el personal relacionado con la administración de TI. Establecer metodologías, procedimientos y técnicas para evaluar la seguridad y eficiencia de los sistemas de TI. Implementar nuevos sistemas de seguridad informática en la empresa.

SEGURIDAD INFORMÁTICA Los activos de un sistema informático se pueden categorizar como: computadoras y redes. piratería, virus, TCP/IP, encriptación y cortafuegos. Hardware, software, datos y líneas y redes de comunicación. infraestructura de hardware de computadoras y comunicaciones.

SEGURIDAD INFORMÁTICA ¿Qué herramientas se utilizan comúnmente para realizar la detección de puertos en una red?. Herramientas de autenticación. Antivirus, Firewall, Metasploit. Nmap, Nessus, OpenVas y Wireshark. Herramientas de cifrado.

Gestión de Base de Datos ¿Cuál es el sistema de archivos más antiguo y ampliamente compatible, conocido por su versatilidad debido a su enorme compatibilidad con una variedad de dispositivos y sistemas operativos?. HFS++. FAT32. NTFS. exFAT.

COMPUTACIÓN FORENSE ¿Qué tipo de evidencia se considera volátil?. Disco Duro. Disco óptico. Todas son correctas. Memoria RAM.

TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Qué sucede con un paquete que no coincide con ninguna instrucción en una ACL?. El paquete es almacenado en una cola de espera hasta que se define una nueva regla. El paquete es reenviado sin restricciones a su destino. El paquete se procesa normalmente sin aplicar ninguna regla de ACL. El paquete es rechazado debido a una denegación implícita al final de las instrucciones de la ACL.

SEGURIDAD INFORMÁTICA Un activo es cualquier cosa que deba protegerse porque: Los relacionamos con los conceptos de integridad, confidencialidad y disponibilidad. Amenaza para la disponibilidad. Tiene valor para la organización, tanto tangible como intangible. Administrativa para hacer frente a estas amenazas.

COMPUTACIÓN FORENSE ¿Qué tipo de evidencia se puede recuperar en la navegación web?. Registros de llamadas. Historial del navegador. Datos de geolocalización. Datos de la memoria RAM.

TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Cuál es la función principal de una tabla de enrutamiento en un router?. Determinar la mejor ruta que puede tomar un paquete para llegar a su destino. Almacenar los datos enviados por las computadoras conectadas a la red. Controlar el acceso a la red mediante políticas de seguridad. Monitorear el uso de ancho de banda por cada dispositivo conectado.

Desarrollo De Aplicaciones Web ¿Qué es el Modelo en una arquitectura de microservicios?. Es la estructura que necesitamos para enviar y recibir los datos a la aplicación. También llamadas URLs, se encarga de direccionar las vistas y métodos. En él se mapea la base de datos, también sus propiedades y métodos. Es el responsable de la funcionalidad, es decir, de gestionar los datos.

COMPUTACIÓN FORENSE ¿Cuáles son las preguntas que se debe hacer para el análisis forense?. ¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado dicha alteración?. ¿Quién fue?, ¿Cómo fue?, ¿Porque fue?. ¿Quién lo hizo?,¿Como lo hizo?, ¿Dónde lo hizo?. ¿Por qué?, ¿Cómo?, ¿Cuándo?.

MINERÍA DE DATOS ¿Qué se entiende por análisis de series temporales en minería de datos?. Un método para analizar datos basados en el tiempo y realizar predicciones. Una técnica para clasificar datos en grupos. Un enfoque para analizar datos no estructurados. Una técnica de regresión que no se relaciona con el tiempo.

COMPUTACIÓN FORENSE ¿Qué archivo compone el sistema de ficheros FAT32?. FAT1 y FAT2. GUID. Boot Sector. Entradas de directorio.

Desarrollo de aplicaciones web ¿Cuál es el principal objetivo de utilizar un framework de desarrollo en proyectos de software?. Facilitar el proceso de programación y agilizar el desarrollo. Reemplazar completamente a los desarrolladores. Eliminar la necesidad de colaboración en equipo. Limitar el uso de lenguajes de programación.

Que permiten las gráficas Interactivas?. agrupamiento jerárquico. Muchos métodos de clasificación. RapidMiner. análisis exploratorio de datos.

SEGURIDAD INFORMATICA ¿Cuál de los siguientes algoritmos de cifrado utiliza bloques de 128 bits?. IDEA (International Data Encryption Algorithm). AES (Advanced Encryption Standard). DES (Data Encryption Standard). RC5 (Riverse Cipher).

MINERÍA DE DATOS ¿Cuál es una ventaja de las gráficas interactivas en el análisis de datos?. Generan datos aleatorios. Permiten seleccionar subconjuntos de datos directamente de visualizaciones. Eliminan la necesidad de análisis de datos. Aumentan el ruido en los datos.

Desarrollo de Aplicaciones web En los microservicios de aplicaciones web, ¿de qué se encarga el fichero urls?. Validar que funcione correctamente la aplicación. Mapear la base de datos. Solucionar problemas de áreas específicas. Direccionar las vistas y métodos.

Auditoría de TI Cuál concepto pertenece a las cualidades de un auditor de TI?. Analiza el estado tecnológico. Independencia en criterio y recomendaciones. Especializado en economía. Verifica el control interno de las aplicaciones.

COMPUTACIÓN FORENSE ¿Cuál es el objetivo principal de la computación forense?. Desarrollar software de seguridad. Diseñar hardware para computadoras. Analizar dispositivos electrónicos para identificar delitos. Crear redes informáticas.

SEGURIDAD INFORMÁTICA ¿Cuáles son los tres principios fundamentales de la seguridad de la información?. Integridad, Información, Forense. Confidencialidad, integridad y disponibilidad. Ninguna de las anteriores. Seguridad,Privilegio, Ingenieria.

COMPUTACIÓN FORENSE ¿Cuál de las siguientes herramientas es útil para la creación de imágenes completas del teléfono para el posterior análisis forense?. Microsoft Word. Wireshark. Oxygen Forensics. Wireshark.

COMPUTACIÓN FORENSE ¿Qué afirmación es correcta respecto a las particiones y los formatos de tabla de particiones en dispositivos de almacenamiento?. Las particiones son secciones siempre creadas automáticamente por el sistema operativo y trabajan de forma independiente. El formato MBR utiliza UEFI para el arranque, mientras que el formato GPT usa un código de arranque en ensamblador ubicado en el primer sector del dispositivo. Las particiones son divisiones lógicas del espacio de almacenamiento y se encuentran en una tabla de particiones ya sea en formato MBR que tiene un límite de 2TB de espacio direccionable y permite hasta 4 particiones primarias, o en formato GPT que supera las limitaciones del MBR y utiliza UEFI para el proceso de arranque. Las particiones son divisiones físicas del dispositivo de almacenamiento donde el formato MBR permite crear hasta 4 particiones primarias, mientras que GPT supera las limitaciones del MBR. Las particiones son divisiones lógicas independientes y en la mayoría de los casos se distinguen con letras del alfabeto. En cuanto a los formatos de tabla de particiones MBR y GPT son idénticos en limitaciones de espacio y número de particiones, pero difieren en su compatibilidad con sistemas operativos.

Minería de datos ¿Cuál de las siguientes afirmaciones es correcta respecto a la relación entre la minería de datos y la ciencia de datos?. La minería de datos y la ciencia de datos son completamente diferentes y no comparten ninguna herramienta o técnica. La ciencia de datos se limita al análisis estadístico de datos y no incluye procesos de minería como la minería web, de texto o de redes sociales. La minería de datos se enfoca únicamente en la minería web y no incluye minería de texto, video, audio, redes sociales o datos pictóricos. La minería de datos y la ciencia son similares entre sí y, en situaciones específicas, estos procesos los lleva a cabo una sola persona.

SEGURIDAD INFORMATICA ¿Cuál de los siguientes NO es un criterio común para clasificar los sistemas de comunicación inalámbrica?. Movilidad. Cobertura. Velocidad de procesamiento del dispositivo. Topología.

TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Qué protocolo usa el método de vector de distancia para calcular rutas?. BGP. IS-IS. RIP. OSPF.

Gestión Base de Datos ¿Qué función cumple un índice en una base de datos?. Aumentar el tamaño de la base de datos. Restringir el acceso a los datos. Mejorar la velocidad de las consultas. Eliminar datos duplicados.

COMPUTACIÓN FORENSE ¿Cuál es el tipo de estándar IDIP?. Más moderno. Más tradicional. Más antiguo. Más utilizado.

Los datos como se vuelven a media que los dimensiones aumentan. Predictivos y equilibrados. Utilizados y reutilizados. Escasos o dispersos. Atípicos y erróneos.

Seguridad de la informática ¿Cuál es el dispositivo utilizado para realizar pruebas de infiltración y proporcionar la base necesaria para evaluar la seguridad exhaustivamente y pruebas de acceso ?. Metasploit Framework. Seguridad física. Ingeniería social. Ataque Troyano.

Desarrollo de Aplicaciones web ¿Cuál es la principal diferencia entre los frameworks Django y Laravel en términos de arquitectura?. Laravel no permite la separación de capas de vista y modelo. Laravel se basa en el patrón MVC, mientras que Django utiliza MVT. Django utiliza una arquitectura MVC, mientras que Laravel sigue una arquitectura MVT. Django y Laravel usan la misma arquitectura, pero Laravel es más flexible.

COMPUTACIÓN FORENSE ¿Qué es el HLR en las redes telefónicas móviles?. Una base de datos que registra el estado de los clientes en la red GSM. Un sistema de encriptación de datos móviles. Un tipo de memoria RAM. Un protocolo de transferencia de datos.

SEGURIDAD INFORMÁTICA ¿Qué método implica reemplazar las letras de un mensaje por otras letras o símbolos?. Sustitución. Esteganografía. Transposición. Compresión.

COMPUTACIÓN FORENSE ¿Cuál es la función principal de los sistemas de ficheros y cuáles son los sistemas de ficheros más habituales para Windows, Linux y macOS respectivamente?. Permitir a los programas instalados el acceso a la información sin conocer su ubicación lógica exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). Mostrar la ubicación física exacta de los archivos; Ext3/4 (Windows), FAT32 y NTFS (macOS), FAT32 (Linux). Permitir a los programas instalados el acceso a la información sin conocer su ubicación física exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). Ofrecer la ruta de los archivos; FAT32 y NTFS (Windows), HFS+ (Linux), Ext3/4 (macOS).

Minería de Datos ¿Qué son los modelos de minería de datos?. Son métodos para presentar la información y varias formas en las que se puede aplicar la información a preguntas y problemas específicos. Son herramientas diseñadas para almacenar datos. Son estrategias para analizar tendencias en redes sociales. Son técnicas para desarrollar modelos matemáticos complejos.

SEGURIDAD INFORMÁTICA ¿A qué se refiere la "confidencialidad" en el contexto de la criptografía?. Asegurar que la información permanezca sin cambios. Garantizar que la información es precisa. Garantizar que solo las personas autorizadas puedan acceder a la información. Confirmar la identidad del remitente.

MINERÍA DE DATOS ¿Qué indica un coeficiente de correlación entre dos variables continuas?. La fuerza y dirección de una relación lineal. La existencia de una relación no lineal. La cantidad de variables involucradas en el análisis. La capacidad de predecir valores numéricos.

COMPUTACIÓN FORENSE ¿Cuál de las siguientes opciones permite analizar metadatos?. Root folder. Google Chrome. Foca. VLC.

DESARROLLO DE APLICACIONES WEB ¿Qué archivo en Python maneja las vistas en una aplicación web?. index.py. app.py. views.py. main.py.

GESTIÓN DE BASE DE DATOS ¿Cuál de las siguientes afirmaciones es correcta respecto a los discos duros HDD y los discos sólidos SSD?. Los discos duros HDD y los discos sólidos SSD tienen la misma velocidad de transferencia de datos. Los discos sólidos SSD son menos resistentes que los discos duros HDD debido a sus partes móviles. Los discos duros HDD utilizan platos magnéticos para leer la información mientras que los discos sólidos SSD utilizan memoria flash sin partes móviles. Los discos sólidos SSD requieren más energía para funcionar que los discos duros HDD.

ESCALABILIDAD DE REDES Según el artículo, ¿qué diferencia fundamental tiene el protocolo IP en comparación con las tecnologías anteriores?. La estructura del protocolo IP es más dinámica e interactiva en comparación con las tecnologías anteriores. El protocolo IP requiere una implementación más compleja que las tecnologías anteriores. El protocolo IP solo utiliza conexiones dedicadas para la transferencia de datos. El protocolo IP no es compatible con el Internet, a diferencia de las tecnologías anteriores.

AUDITORIA DE TI ¿Qué se entiende por auditoria?. Proviene del latín audire que significa ver, el auditor solo juzga la verdad de los ingresos y egresos de un negocio. Evalúa que los valores reportados en un negocio sean los correctos. Es realizado por un juez. Un proceso sistemático que permite la revisión objetiva de una o varias actividades, funciones específicas, operaciones o resultados de una entidad administrativa con el propósito de evaluar su correcta realización. Proceso jurídico en el que se establece parámetros para el correcto funcionamiento de los sistemas. Informáticos.

Desarrollo de aplicaciones web ¿Cómo se denomina la arquitectura que utiliza Django para la organización del código?. Modelo Vista Controlador (MVC). Modelo Vista Plantilla (MVT). Modelo contralor Vista (MCV). Vista Modelo Controlador (VMC).

ESCALABILIDAD DE REDES ¿Qué aspecto de la arquitectura TCP/IP se menciona en la definición proporcionada por Liberatori Mónica (2018)?. TCP/IP es una pila de protocolos, donde IP se corresponde con la Capa de Red y TCP con la Capa de Transporte. TCP/IP no se utiliza en la actualidad debido a sus limitaciones en comparación con el modelo OSI. TCP/IP es un modelo de referencia de siete capas como el OSI. TCP/IP se limita a la Capa de Aplicación y no cubre otras capas del modelo OSI.

COMPUTACIÓN FORENSE ¿Cómo se puede comparar el funcionamiento de un sistema de ficheros y qué proceso sigue el sistema operativo para ubicar un archivo?. Se compara con el índice de un libro ya que en este sistema aparece información importante; el sistema operativo accede al sistema de ficheros que tiene el índice de ubicación, identifica el archivo al que queremos acceder y obtiene un enlace al árbol de fichero. Se compara con la tabla de contenidos de una revista; el sistema operativo busca secuencialmente cada archivo en el disco duro. Se compara con el índice de un libro ya que en este sistema aparece información importante; el sistema operativo accede a la tabla de particiones, identifica el archivo al que queremos acceder y obtiene un enlace que apunta al comienzo del árbol de fichero. Se compara con una base de datos relacional; el sistema operativo ejecuta consultas SQL para encontrar la ubicación de los archivos.

SEGURIDAD INFORMÁTICA ¿Qué herramienta es ampliamente utilizada para obtener información sobre la red y direcciones IP?. Polite Mail. Metasploit. Wifiphisher. Nmap.

INERÍA DE DATOS ¿Dentro de las funcionalidades del Text Mining, cuál de los casos indica sobre descubrir la causa raíz de los desafíos y fallas más rápido?. Filtrado de correo no deseado. Servicios de atención al cliente. Gestión de riesgos. Mantenimiento.

MINERÍA DE DATOS ¿Cuál es la principal función de la clasificación en la minería de datos?. Analizar tendencias y pronóstico financiero. Predecir valores numéricos basados en el pasado. Asignar una categoría específica a observaciones nuevas. Ajuste de líneas a los conjuntos de datos.

Minería de Datos ¿Para qué se pueden utilizar los procesos y algoritmos de minería de datos?. Para generar informes financieros. Para predecir el comportamiento de los datos. Para realizar pruebas de rendimiento. Para analizar grandes volúmenes de datos en un período corto.

Denunciar Test