SIMULADOR_FORMULACIÓN_Y_EVALUACIÓN_DEL_TRABAJO_DE_TITULACIÓN_C1
|
|
Título del Test:
![]() SIMULADOR_FORMULACIÓN_Y_EVALUACIÓN_DEL_TRABAJO_DE_TITULACIÓN_C1 Descripción: repaso para examen |



| Comentarios |
|---|
NO HAY REGISTROS |
|
COMPUTACIÓN FORENSE ¿Qué función principal tiene un perito informático forense?. a. Administrar redes informáticas. b. Recolectar y analizar evidencias digitales. c. Desarrollar software de seguridad. d. Desarrollar software de análisis. COMPUTACIÓN FORENSE ¿Qué memoria es volátil?. a.Disco Duro. b.Memoria USB. c.Disco Magnético. d.Memoria RAM. COMPUTACIÓN FORENSE ¿Cuál es la segunda etapa de un análisis forense?. a.Analizar. b.Preservar. c.Recolectar. d.Presentar. COMPUTACIÓN FORENSE ¿Qué herramienta se menciona para realizar búsquedas más profundas en el análisis forense?. a.Autopsy. b.Wireshark. c.AccessData FTK. d.EnCase. COMPUTACIÓN FORENSE ¿Cuál es el objetivo principal de la computación forense?. a.Crear redes informáticas. b.Desarrollar software de seguridad. c.Diseñar hardware para computadoras. d.Analizar dispositivos electrónicos para identificar delitos. COMPUTACIÓN FORENSE ¿Qué técnica se utiliza para identificar servicios activos en un equipo?. a.Registros de firewalls. b.Análisis de tráfico. c.Escaneo de puertos. d.Conexiones de malware. COMPUTACIÓN FORENSE ¿Cuál de las siguientes opciones permite analizar metadatos?. a.Root folder. b.Foca. c.Google Chrome. d.VLC. COMPUTACIÓN FORENSE Esta etapa expone todos los resultados, emite un tipo de conclusiones y su redacción debe ser clara y objetiva. ¿A qué etapa se refiere?. a.Análisis del Perito. b.Delimitar la escena. c.Cadena de custodio. d.Elaboración del informe. COMPUTACIÓN FORENSE ¿Cuál es la opción seleccionada para realizar la copia de la evidencia desde un USB?. a.Removable Drive. b.Virtual Drive. c.Physical Drive. d.Logical Drive. COMPUTACIÓN FORENSE ¿Qué se busca en la fase de análisis del proceso forense?. a.Buscar palabras clave relacionadas con el caso. b.Realizar copias de seguridad de los datos. c.Evaluar la seguridad del sistema operativo. d.Identificar el hardware utilizado. COMPUTACIÓN FORENSE ¿Cuál de las siguientes herramientas es útil para la creación de imágenes completas del teléfono para el posterior análisis forense?. a.Oxygen Forensics. b.Microsoft Word. c.Wireshark. d.Wireshark. COMPUTACIÓN FORENSE ¿Cuál es el propósito de utilizar FTK Imager en una adquisición en vivo en un sistema operativo Windows 10?. a.Para generar una imagen de una unidad de disco y un volcado de memoria. b.Para crear un respaldo de todos los archivos del sistema. c.Para eliminar archivos temporales y optimizar el rendimiento. d.Para desfragmentar la unidad de disco del sistema. COMPUTACIÓN FORENSE ¿Cuál es la primera etapa del análisis forense?. a.Presentar. b.Analizar. c.Recolectar. d.Preservar. COMPUTACIÓN FORENSE ¿Qué es un borrado seguro NATO Standard?. a.Diseñado por Peter Gutmann. b.Tiene 7 pasadas de sobreescritura se divide en 6 pasadas con valores fijos alternativos y el último con carácter aleatorio. c.Tiene una sobreescritura de 25 patrones diferentes. d.Contiene 3 pasadas sobreescritura. COMPUTACIÓN FORENSE Seleccione la respuesta correcta: ¿En qué consiste la adquisición física de evidencias?. a.Realizar una copia parcial. b.Es una copia limitada o partición. c.Copia de la unidad de disco: D. d.En copiar exactamente todo el 100% de la información de origen en el destino. COMPUTACIÓN FORENSE ¿Cuál de los siguientes son ejemplos de seguridad física dentro de una empresa?. a.Guardias de seguridad, CCTV y control de puertas. b.Detección de malware. c.Robos o daños de equipos. d.Amenazas a los empleados. COMPUTACIÓN FORENSE ¿Qué concepto describe la integridad de los datos?. a.Los datos están disponibles tras un fallo del sistema. b.Los datos son accesibles solo para usuarios autorizados. c.Los datos son accesibles en cualquier momento. d.Los datos no han sido alterados sin autorización. COMPUTACIÓN FORENSE ¿Qué afirmación es correcta respecto a las particiones y los formatos de tabla de particiones en dispositivos de almacenamiento?. a.Las particiones son divisiones lógicas del espacio de almacenamiento y se encuentran en una tabla de particiones ya sea en formato MBR que tiene un límite de 2TB de espacio direccionable y permite hasta 4 particiones primarias, o en formato GPT que supera las limitaciones del MBR y utiliza UEFI para el proceso de arranque. b.Las particiones son divisiones lógicas independientes y en la mayoría de los casos se distinguen con letras del alfabeto. En cuanto a los formatos de tabla de particiones MBR y GPT son idénticos en limitaciones de espacio y número de particiones, pero difieren en su compatibilidad con sistemas operativos. c.Las particiones son divisiones físicas del dispositivo de almacenamiento donde el formato MBR permite crear hasta 4 particiones primarias, mientras que GPT supera las limitaciones del MBR. d.Las particiones son secciones siempre creadas automáticamente por el sistema operativo y trabajan de forma independiente. El formato MBR utiliza UEFI para el arranque, mientras que el formato GPT usa un código de arranque en ensamblador ubicado en el primer sector del dispositivo. COMPUTACIÓN FORENSE ¿Qué preguntas debe responder un análisis forense para cumplir con su objetivo?. a.¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado la alteración?. b.¿Cuánto tiempo tomó la alteración?, ¿Qué dispositivos fueron utilizados?, ¿Quiénes fueron los testigos?. c.¿Cuándo ocurrió el delito?, ¿Quién fue la víctima?, ¿Qué información se ha perdido?. d.¿Dónde ocurrió el delito?, ¿Qué se alteró?, ¿Cómo se realizó la modificación?. COMPUTACIÓN FORENSE ¿Qué tipo de evidencia se puede recuperar en la navegación web?. a.Datos de la memoria RAM. b.Registros de llamadas. c.Datos de geolocalización. d.Historial del navegador. COMPUTACIÓN FORENSE El acceso a la información debe estar restringido solo al personal autorizado para el análisis. ¿A qué principio se refiere?. a.Confidencialidad. b.Disponibilidad. c.Integridad. d.Trazabilidad. COMPUTACIÓN FORENSE A qué nos referimos con la detección del delito?. a. A observar patrones de acceso. b. A detectar algún incidente ocurrido. c.Ninguna es correcta. d.A analizar la red. COMPUTACIÓN FORENSE ¿Cuál de los siguientes es un delito comúnmente cometido por un perito?. a.Realizar un análisis exhaustivo. b.Tener experiencia en el área de investigación. c.Emitir informes por medio de un informe pericial. d.Imparcialidad en la recolección de evidencia. COMPUTACIÓN FORENSE ¿Qué debemos hacer al momento de realizar un traspaso de posesión dentro de la cadena de custodia?. a.Solo se requiere informar verbalmente a los responsables, sin necesidad de registros escritos. b.Llenar un registro del lugar y la fecha que se realizó el traspaso de responsabilidades. c.No es necesario documentar el traspaso si se realiza entre dos personas del mismo equipo. d.Se debe destruir la evidencia al finalizar el traspaso de posesión para evitar su uso indebido. COMPUTACIÓN FORENSE ¿Qué tipo de evidencia se considera volátil?. a.Memoria RAM. b.Todas son correctas. c.Disco Duro. d.Disco óptico. COMPUTACIÓN FORENSE ¿Qué información se puede obtener de la tarjeta SIM de un teléfono móvil?. a.Historial de navegación. b.Información de identificación y algunos datos. c.Aplicaciones instaladas. d.Archivos multimedia. COMPUTACIÓN FORENSE ¿Cuáles son las preguntas que se debe hacer para el análisis forense?. a.¿Quién fue?, ¿Cómo fue?, ¿Porque fue?. b.¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado dicha alteración?. c.¿Por qué?, ¿Cómo?, ¿Cuándo?. d.¿Quién lo hizo?,¿Como lo hizo?, ¿Dónde lo hizo?. COMPUTACIÓN FORENSE En MBR de un disco cuantas particiones primarias puede manejar. a.2. b.3. c.5. d.4. COMPUTACIÓN FORENSE ¿Dónde se puede acceder a la información del perfil de un usuario en Google Chrome?. a.En la carpeta de descargas. b.En el menú de configuración. c.En el historial de navegación. d.En la dirección chrome://version/. COMPUTACIÓN FORENSE ¿Cuál es el propósito principal del proceso de hashear la información en la cadena de custodia?. a. Verificar que la información no ha sido alterada, modificada o borrada. b.Asegurar que la información se copie rápidamente. c.Facilitar la extracción de datos de los dispositivos electrónicos. d.Mejorar la velocidad de análisis de los dispositivos. COMPUTACIÓN FORENSE ¿Qué tipo de análisis se realiza en la informática forense de redes?. a.Análisis de sistemas operativos. b.Análisis de archivos de texto. c.Análisis de hardware de red. d.Análisis del tráfico de red y patrones de comunicación. COMPUTACIÓN FORENSE ¿Qué tipo de información se almacena en las cookies de un navegador?. a.Historial de llamadas. b.Archivos del sistema operativo. c.Información sobre la red local. d.Credenciales de acceso y datos de páginas web visitadas. COMPUTACIÓN FORENSE ¿Cómo se puede comparar el funcionamiento de un sistema de ficheros y qué proceso sigue el sistema operativo para ubicar un archivo?. a.Se compara con el índice de un libro ya que en este sistema aparece información importante; el sistema operativo accede al sistema de ficheros que tiene el índice de ubicación, identifica el archivo al que queremos acceder y obtiene un enlace al árbol de fichero. b.Se compara con una base de datos relacional; el sistema operativo ejecuta consultas SQL para encontrar la ubicación de los archivos. c.Se compara con la tabla de contenidos de una revista; el sistema operativo busca secuencialmente cada archivo en el disco duro. d.Se compara con el índice de un libro ya que en este sistema aparece información importante; el sistema operativo accede a la tabla de particiones, identifica el archivo al que queremos acceder y obtiene un enlace que apunta al comienzo del árbol de fichero. COMPUTACIÓN FORENSE ¿En una copia clonada que se realiza?. a.Ninguna de las anteriores. b.Se copia la información de manera parcial. c.Se copia la información de manera total. d.No se copia ninguna información. COMPUTACIÓN FORENSE ¿Qué propósito tienen las Suites mencionadas en la investigación forense según M. Romero (2020)?. a.Desarrollo de procesos de investigación forense completos. b.Solo adquisición de datos. c.Creación de redes de seguridad. d.Análisis de software malicioso. COMPUTACIÓN FORENSE Seleccione la respuesta correcta: ¿Cuáles son los tipos de evidencias que se pueden recolectar en una memoria RAM?. a.Creación y acceso de ficheros, lista de proceso en ejecución, contraseñas de acceso y documentos abiertos. b.Dispositivos externos. c.Historial de navegación. d.Metadatos de archivos. COMPUTACIÓN FORENSE El perito realiza un clonado o copia segura de toda la información que se considere necesaria. Esta acción se denomina: a.Captura de evidencia. b.Traspaso de información. c.Recolección de Información. d. Recogida de evidencia. COMPUTACIÓN FORENSE ¿Cómo se llama el último paso donde se debe exponer los detalles del análisis forense?. a.Analizar. b.Presentar. c.Detectar. d.Exponer. COMPUTACIÓN FORENSE ¿De dónde debemos sacar la primera evidencia?. a.Memoria Caché. b.Disco Duro. c. Disco externo. d. Memoria RAM. COMPUTACIÓN FORENSE ¿Cuál es la función principal de los sistemas de ficheros y cuáles son los sistemas de ficheros más habituales para Windows, Linux y macOS respectivamente?. a.Permitir a los programas instalados el acceso a la información sin conocer su ubicación lógica exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). b.Mostrar la ubicación física exacta de los archivos; Ext3/4 (Windows), FAT32 y NTFS (macOS), FAT32 (Linux). c.Ofrecer la ruta de los archivos; FAT32 y NTFS (Windows), HFS+ (Linux), Ext3/4 (macOS). d.Permitir a los programas instalados el acceso a la información sin conocer su ubicación física exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). COMPUTACIÓN FORENSE ¿Cuáles son los dispositivos de almacenamiento que existen y de los que un perito informático puede recuperar información?. a.Solamente dispositivos de almacenamiento de largo plazo, como discos duros y unidades de estado sólido, tanto internos como externos, pendrives y dispositivos de almacenamiento óptico. b.Dispositivos de almacenamiento de largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray), excluyendo dispositivos de almacenamiento de corto plazo como la RAM y la memoria caché. c.Todos los dispositivos de almacenamiento digital, incluyendo de corto plazo (RAM, caché) y largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray). d.Únicamente dispositivos de almacenamiento de corto plazo, como la memoria RAM y la memoria caché. COMPUTACIÓN FORENSE ¿Cuáles son las memorias volátiles utilizadas para la recolección de evidencias en caliente en un sistema informático?. a.Memoria RAM y memoria caché. b.Memoria caché y disco duro. c.Memoria RAM y archivos temporales. d.Disco duro. COMPUTACIÓN FORENSE ¿Cuál es el propósito principal del análisis forense?. a.Preservar las evidencias digitales recolectadas. b.Realizar la investigación de una escena física. c.Obtener la información de un sistema de archivos. d.Esclarecer las acciones realizadas en la escena del delito para ayudar en una sentencia justa. COMPUTACIÓN FORENSE ¿Cuál es el objetivo principal de la cadena de custodia?. a.Evitar alteraciones, sustituciones, contaminaciones o destrucciones de las evidencias. b.Garantizar que las evidencias se almacenen en un lugar seguro. c.Facilitar la transferencia de evidencias entre departamentos. d.Asegurar que las evidencias sean analizadas rápidamente. COMPUTACIÓN FORENSE ¿Cuál es el tipo de copia que se selecciona en el proceso de adquisición de una imagen en crudo utilizando FTK Imager?. a.Raw (dd). b.SNMP. c.DAP. d.FTP. COMPUTACIÓN FORENSE ¿Qué es el HLR en las redes telefónicas móviles?. a.Un sistema de encriptación de datos móviles. b.Un protocolo de transferencia de datos. c.Una base de datos que registra el estado de los clientes en la red GSM. d.Un tipo de memoria RAM. COMPUTACIÓN FORENSE ¿En qué consiste el esquema de la fase de pre-análisis?. a.Recuperación de archivos borrados. b.Identificación de las máquinas virtuales. c.Todas las anteriores. d.Identificación de archivos y volúmenes cifrados. COMPUTACIÓN FORENSE ¿Cuál es el objetivo de la etapa de preservación en el análisis forense?. a.Asegurar que la información recolectada sea la misma durante todo el proceso hasta el informe final. b.Presentar los resultados del análisis a un juez o gerente. c.Recoger evidencia de la escena del crimen. d.Analizar los datos recolectados en un laboratorio informático. COMPUTACIÓN FORENSE ¿Por qué cuando eliminamos un archivo de nuestro ordenador es posible recuperarlo?. a.Porque los archivos eliminados se almacenan en una carpeta oculta. b.Porque los archivos eliminados se almacenan en la memoria RAM. c.Porque el archivo no se borró físicamente, solo el índice. d.Porque el sistema operativo guarda una copia automáticamente. COMPUTACIÓN FORENSE ¿Qué tipo de programas pueden usarse para analizar las máquinas virtuales?. a.VMware. b.VirtualBox. c.MS Virtual PC. d.Todas las anteriores. COMPUTACIÓN FORENSE ¿Cuál de las siguientes herramientas es útil para la recuperación de evidencias en smartphones?. a.Wireshark. b.FOCA. c.Cellebrite. d.SQL Lite. COMPUTACIÓN FORENSE ¿Cuál es la tercera etapa del análisis forense?. a.Recolectar. b.Presentar. c.Analizar. d.Preservar. COMPUTACIÓN FORENSE ¿Qué archivo compone el sistema de ficheros FAT32?. a.Entradas de directorio. b.GUID. c.FAT1 y FAT2. d.Boot Sector. COMPUTACIÓN FORENSE ¿Cuál es la primera fase del análisis forense?. a.Pre-análisis. b.Recolección. c.Presentación. d.Análisis. COMPUTACIÓN FORENSE ¿Cuál es el tipo de estándar IDIP?. a.Más tradicional. b.Más antiguo. c.Más moderno. d.Más utilizado. COMPUTACIÓN FORENSE ¿Cuál es uno de los deberes generales de un perito según el Reglamento de Sistema Pericial Integral?. a.Realizar el análisis técnico solicitado por el magistrado. b.Asistir a todas las audiencias públicas de la corte. c.Cumplir con la orden de la autoridad judicial una vez designado. d.Emitir juicios de valor en sus informes. COMPUTACIÓN FORENSE En el contexto de la informática forense, ¿qué se entiende por "cadena de custodia"?. a.Un procedimiento para asegurar que la evidencia digital no ha sido alterada desde su recolección. b.Un método para almacenar datos en la nube. c.Un tipo de software utilizado para analizar datos. d.Un protocolo para la eliminación de datos sensibles. COMPUTACIÓN FORENSE ¿A qué nos referimos con la detección del delito?. a.A detectar algún incidente ocurrido. b.A observar patrones de acceso. c.Ninguna es correcta. d.A analizar la red. Seguridad Informática ¿Cuál es el concepto de ataque pasivo?. a.Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema. b.Intenta alterar los recursos del sistema o afectar su funcionamiento. c.Intenta alterar los recursos del sistema sin afectar su funcionamiento. d.Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema. Seguridad Informática ¿Cuál es el proceso utilizado en la fase de descubrimiento para enumerar los hosts activos en una red?. a.Escaneo de puertos. b.Análisis de vulnerabilidades. c.Host Discovery. d.Sistema de cortafuegos. Seguridad Informática ¿Cuál es el objetivo principal de la integridad en seguridad informática?. a.Permitir el acceso simultáneo de múltiples usuarios. b.Garantizar que la información sea accesible rápidamente. c.Validar la identidad de los usuarios mediante certificados digitales. d.Evitar que los datos sean alterados de forma no autorizada. Seguridad Informática Una gran amenaza para el hardware del sistema informático es: a.Dañarse hasta dejarlo inservible. b.Programa que aún funciona pero que se comporta de manera diferente. c.La amenaza para la disponibilidad. d.Un ataque a la disponibilidad. Seguridad Informática ¿Cuál de los siguientes objetivos NO es una función de la criptografía en el contexto de la seguridad de datos?. a.No negación. b.Confidencialidad. c.Disponibilidad. d.Integridad. Seguridad Informática ¿Cuál es el primer paso en el ciclo de un ataque digital?. a.El ataque de denegación de servicio (DoS). b.La manipulación de datos. c.La recopilación de información. d.La explotación de una vulnerabilidad. Seguridad Informática ¿Cuál es el dispositivo utilizado para realizar pruebas de infiltración y proporcionar la base necesaria para evaluar la seguridad exhaustivamente y pruebas de acceso ?. a.Ingeniería social. b.Metasploit Framework. c.Ataque Troyano. d.Seguridad física. Seguridad Informática ¿Cuál es la diferencia clave entre un IDS y un IPS?. a.Un IDS detecta intrusiones, mientras que un IPS también las previene. b.Un IDS cifra los datos, mientras que un IPS monitorea la red. c.Un IDS opera en redes cableadas, mientras que un IPS en redes inalámbricas. d.Un IDS se usa solo en redes pequeñas, mientras que un IPS se usa en redes grandes. Seguridad Informática ¿Cuál de los siguientes algoritmos de cifrado utiliza bloques de 128 bits?. a.DES (Data Encryption Standard). b.RC5 (Riverse Cipher). c.AES (Advanced Encryption Standard). d.IDEA (International Data Encryption Algorithm). Seguridad Informática Señale la respuesta correcta: ¿ Cual es una técnica de propagación del software malicioso Scareware?. a.Correos electrónicos no deseados (transmite ofertas falsas). b.Mensajes SMS falsos sin enlaces activos. c.Ataque físico. d.Ataque DOS. Seguridad Informática ¿Qué ocurre en un ataque de denegación de servicio (DoS)?. a.Los sistemas implementan autenticación biométrica automáticamente. b.Se modifica información crítica en una base de datos. c.Se bloquea el acceso de usuarios legítimos a los recursos. d.Los datos se encriptan sin autorización. Seguridad Informática ¿Cuál de los siguientes procesos asegura que los datos no han sido alterados durante la transmisión?. a.No repudio. b.Confidencialidad. c.Autenticidad. d.Integridad. Seguridad Informática ¿Cuál es una de las principales funciones del Metasploit Framework?. a.Actuar como un antivirus que elimina malware de los sistemas. b.Garantizar la seguridad de los dispositivos al evitar ataques cibernéticos. c.Encontrar, explotar y evaluar imperfecciones de seguridad en sistemas. d.Proporcionar un entorno de desarrollo para crear aplicaciones web. Seguridad Informática ¿Qué es el sistema de detección de intrusos?. a.Detecta contrafuegos. b.Firewall para activar una conexión. c.Es un mecanismo de seguridad para detectar actividades de usuarios no autorizados. d.Activa direcciones IP. Seguridad Informática ¿Cuál de las siguientes afirmaciones sobre el método de transposición en criptografía es correcta?. a.La transposición es más segura para mensajes cortos debido a la cantidad de combinaciones posibles. b.Los criptogramas generados por transposición son siempre imposibles de analizar. c.La transposición no requiere ninguna regla para ser efectiva en la recuperación del mensaje. d.El método de transposición implica cambiar el orden de las letras del mensaje original. Seguridad Informática ¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?. a.Un software que protege los dispositivos de virus. b.Una herramienta que encripta los datos. c.Un dispositivo que acelera la conexión a Internet. d.Un sistema que controla el flujo de tráfico de red. Seguridad Informática ¿Cuál de las siguientes opciones describe mejor la función principal de un IDS?. a.Optimizar el rendimiento de la red. b.Encriptar los datos para proteger la privacidad. c.Detectar actividades sospechosas dentro de una red. d.Bloquear el tráfico de red no autorizado. Seguridad Informática ¿Cuál es la recomendación clave para mejorar la seguridad de dispositivos inteligentes basados en la nube?. a.Incorporar una combinación de protección física y en línea en las decisiones de seguridad. b.Ignorar las decisiones de seguridad y dejar que solo los usuarios finales elijan los gadgets. c.Depender únicamente de la protección física para asegurar los dispositivos. d.Implementar únicamente marcos de seguridad sin considerar la protección física. Seguridad Informática ¿Cuál es una amenaza clave para el hardware de un sistema?. a.Modificación de software. b.Alteración de datos. c.Malware. d.Daños accidentales. Seguridad Informática ¿Cuál es un ejemplo de control para mantener la confidencialidad de los datos?. a.Cifrado de información durante la transmisión por la red. b.Implementación de copias de seguridad automáticas. c.Monitoreo de actividad mediante sistemas IDS. d.Uso de algoritmos de hash para verificar integridad. Seguridad Informática ¿Que implica la gestión de activos?. a.La implementación de medidas de seguridad y protección de datos en todos los activos tecnológicos. b.Políticas y los procesos utilizados para gestionar los elementos del sistema, incluido el hardware, el software y los datos contenidos en ellos. c.La supervisión y el mantenimiento de la infraestructura física de la organización. d.La optimización de la utilización de recursos humanos y financieros dentro de la empresa. Seguridad Informática ¿Cuál es el propósito de un cortafuegos dentro de una red?. a.Filtrar tráfico no autorizado y proteger los recursos de la red. b.Monitorear el ancho de banda de la red. c.Detectar y responder a ataques de intrusos. d.Cifrar las comunicaciones entre dispositivos. Seguridad Informática ¿Qué es el footprinting activo?. a.Es la recolección de información sin interacción directa con el objetivo. b.Es la recopilación de información con interacción directa, lo que permite al objetivo detectar la actividad. c.Es la búsqueda de vulnerabilidades a través de herramientas de hacking ético. d.Es un ataque directo a un sistema para obtener acceso a información. Seguridad Informática ¿Qué tipo de footprinting implica la recopilación de información sin interacción directa con el objetivo?. a.Footprinting activo. b.Footprinting indirecto. c.Footprinting social. d.Footprinting pasivo. Seguridad Informática ¿Qué tipo de ataque es el "sniffing"?. a.De distribución. b.Interno. c.Pasivo. d.Activo. Seguridad Informática ¿Qué se debe hacer durante la etapa de "Informar a los auditados"?. a.Elaborar un informe de desviaciones sin faltas ortográficas o de semántica. b.Priorizar las desviaciones que tienen mayor impacto en la empresa. c.Presentar el informe final a los directivos de la empresa. d.Explicar las desviaciones encontradas al personal auditado y buscar soluciones en conjunto. Seguridad Informática ¿Cuál es el concepto de ataque activo?. a.Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema. b.Intenta alterar los recursos del sistema sin afectar su funcionamiento. c.Intenta alterar los recursos del sistema o afectar su funcionamiento. d.Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema. Seguridad Informática ¿A qué se refiere la "confidencialidad" en el contexto de la criptografía?. a.Asegurar que la información permanezca sin cambios. b.Garantizar que la información es precisa. c.Garantizar que solo las personas autorizadas puedan acceder a la información. d.Confirmar la identidad del remitente. Seguridad Informática ¿A qué se refiere el escaneo de red?. a.Mitigar vulnerabilidades. b.Crear programar. c.Mantenimiento del sistema. d.Uso de redes informáticas para recopilar información. Seguridad Informática ¿Cuál es el principal objetivo de la seguridad física en la protección de datos y hardware?. a.Reducir el costo de mantenimiento de las instalaciones. b.Aumentar la velocidad de acceso a la información. c.Facilitar el acceso a todas las personas sin restricciones. d.Mantener las estructuras libres de daño y proteger el hardware interior. Seguridad Informática ¿Cuáles son los tres principios fundamentales de la seguridad de la información?. a.Ninguna de las anteriores. b.Seguridad,Privilegio, Ingenieria. c.Confidencialidad, integridad y disponibilidad. d.Integridad, Información, Forense. Seguridad Informática Un activo es cualquier cosa que deba protegerse porque: a.Amenaza para la disponibilidad. b.Tiene valor para la organización, tanto tangible como intangible. c.Administrativa para hacer frente a estas amenazas. d.Los relacionamos con los conceptos de integridad, confidencialidad y disponibilidad. Seguridad Informática ¿Qué es Whaling?. a.Un tipo de ataque de phishing dirigido a los empresarios de alto nivel. b.Utiliza técnicas de manipulación para obtener información confidencial de sus víctimas. c.Es un software malicioso que engaña a los usuarios a visitar sitios fraudulentos. d.Mensajes SMS falsos sin enlaces activos. Seguridad Informática ¿Cuál es el objetivo de un criptoanalista?. a.Conocer la información original transmitida, utilizando todos los medios disponibles. b.Desarrollar nuevos algoritmos de cifrado. c.Crear protocolos de comunicación seguros. d.Transmitir datos cifrados de manera segura. Seguridad Informática Los activos de un sistema informático se pueden categorizar como: a.Hardware, software, datos y líneas y redes de comunicación. b.computadoras y redes. c.infraestructura de hardware de computadoras y comunicaciones. d.piratería, virus, TCP/IP, encriptación y cortafuegos. Seguridad Informática ¿Cuál de las siguientes propiedades es esencial para un cifrador en bloque?. a.Un cambio en un bit del texto claro debe afectar aproximadamente la mitad de los bits del texto cifrado. b.Cada bit del texto cifrado debe depender solo de su bit correspondiente en el texto claro. c.Los bloques de texto deben ser cifrados en orden secuencial sin transformaciones adicionales. d.La clave debe ser de longitud variable. Seguridad Informática ¿Qué herramientas se utilizan comúnmente para realizar la detección de puertos en una red?. a.Herramientas de cifrado. b.Nmap, Nessus, OpenVas y Wireshark. c.Antivirus, Firewall, Metasploit. d.Herramientas de autenticación. Seguridad Informática ¿Qué es un cortafuegos?. a.Amenaza del internet. b.Software que verifica virus. b.Software que verifica virus. d.Filtra el tráfico de la red en busca de exploits, incursiones, datos, mensajes-. Seguridad Informática ¿Qué herramienta es ampliamente utilizada para obtener información sobre la red y direcciones IP?. a.Polite Mail. b.Nmap. c.Wifiphisher. d.Metasploit. Seguridad Informática ¿Cuál de las siguientes afirmaciones sobre el cifrado en flujo y el cifrado de Vernam es correcta?. a.El cifrado en flujo es más seguro que el cifrado de bloque en todas las situaciones. b.El cifrado de Vernam requiere que la clave sea una secuencia binaria aleatoria y de longitud igual al mensaje. c.El cifrado en flujo utiliza una clave de longitud fija, independientemente del mensaje a cifrar. d.La operación de cifrado en el cifrado de Vernam se realiza mediante una suma módulo 10. Seguridad Informática ¿Cuál es uno de los efectos secundarios en los escaneos de vulnerabilidad en las redes?. a.Recurso de red que corresponden. b.Disminución del trafico. c.Aumento de la latencia de red causado por el aumento en el tráfico. d.Inicio de dispositivos. Seguridad Informática ¿Qué método implica reemplazar las letras de un mensaje por otras letras o símbolos?. a.Compresión. b.Transposición. c.Sustitución. d.Esteganografía. Seguridad Informática ¿Cuál de los siguientes NO es un criterio común para clasificar los sistemas de comunicación inalámbrica?. a.Velocidad de procesamiento del dispositivo. b.Movilidad. c.Cobertura. d.Topología. Seguridad Informática ¿Cuáles son los tres componentes en la seguridad de los datos?. a.Confidencialidad, integridad y disponibilidad. b.Integridad, autenticación y privacidad. c.Seguridad, accesibilidad y protección. d.Autenticación, integridad y autorización. Seguridad Informática ¿Cuál de las siguientes afirmaciones describe correctamente la relación entre el cifrado y el descifrado en el contexto de la criptografía?. a.El texto en claro se convierte en texto cifrado mediante un método que puede requerir una clave, necesaria también para el descifrado. b.El cifrado y la codificación son procesos idénticos que no requieren de una clave. c.El descifrado se realiza sin necesidad de conocer el método de cifrado utilizado. d.Una vez cifrado, el texto en claro es completamente inaccesible para el receptor legítimo. Seguridad Informática ¿Cuál de los siguientes ejemplos corresponde a un ataque activo?. a.Análisis de tráfico. b.Ingeniería social. c.Denegación de servicio (DoS). d.Footprinting. Seguridad Informática ¿Cuál de las siguientes afirmaciones es correcta acerca de la importancia histórica de la criptografía en la comunicación?. a.La necesidad de secretos en la comunicación ha llevado al desarrollo de métodos para garantizar la confidencialidad de los mensajes. b.Los gobernantes nunca se preocuparon por el intercambio de mensajes durante los conflictos. c.La escritura simple ha sido el único método de seguridad utilizado a lo largo de la historia. d.La criptografía ha sido irrelevante en tiempos de guerra, ya que la mayoría de las personas no sabían leer ni escribir. Seguridad Informática ¿Cuál de las siguientes opciones NO es una fase típica del análisis de vulnerabilidades de red?. a.Escaneo de vulnerabilidades. b.Descubrimiento. c.Configuración de firewall. d.Escaneo de puertos. Seguridad Informática ¿Cuáles son ejemplos de ataques pasivos?. a.Footprinting, Sniffing y eavesdropping, Análisis de tráfico de red, Descifrado de tráfico encriptado débilmente. b.Acceso no autorizado a cuentas de usuario a través de phishing. c.Ataques de denegación de servicio (DoS) y ransomware. d.Inyección de SQL y ataques de cross-site scripting (XSS). Seguridad Informática Las preocupaciones de seguridad con respecto a los datos son: a.Los ataques a la seguridad. b.Ataques pasivos y ataques activos. c.Activos implica las políticas y los procesos utilizados. d.Amplias y abarcan la disponibilidad, el secreto y la integridad. Seguridad Informática ¿Qué caracteriza principalmente a los ataques de ingeniería social?. a.Se centran únicamente en la recopilación de datos a través de redes sociales sin interacción humana. b.Utilizan acrobacias mentales para convencer a las víctimas de cometer errores de seguridad o revelar datos sensibles. c.Implican el uso de fuerza física para obligar a las víctimas a entregar datos. d.software para obtener información. Seguridad Informática ¿Cuál de las siguientes afirmaciones sobre el cifrado simétrico es correcta?. a.No es adecuado para la transmisión de información a través de Internet. b.Todos los usuarios que quieran cifrar o descifrar mensajes deben compartir una clave secreta. c.Es más lento que el cifrado asimétrico, lo que lo hace menos útil para grandes volúmenes de datos. d.Utiliza dos claves diferentes para cifrar y descifrar la información. Auditoria de TI Cuál de las siguientes es una responsabilidad del auditor. a.Mantiene seguridad de los datos. b.Verificación del nivel de continuidad de las operaciones. c.Utiliza eficientemente los recursos. d.Salvaguardar los activos. Auditoria de TI ¿Cuál es el objetivo principal del auditor de sistemas?. a.Capacitar al personal en el uso adecuado de los sistemas informáticos. b.Implementar controles de seguridad en los sistemas informáticos. c.Recopilar información para evaluar y llegar a conclusiones óptimas, precisas y oportunas. d.Diseñar sistemas informáticos seguros y eficientes. Auditoria de TI ¿Qué técnica se utiliza comúnmente para recolectar información durante una auditoría informática?. a.Implementación de nuevas bases de datos. b.Cambios en la infraestructura tecnológica. c.Reducción de las evaluaciones de control interno. d.Cuestionarios específicos para cada situación. Auditoria de TI ¿Qué se evalúa en la etapa de planificación de la auditoría informática?. a.Los objetivos, alcance y recursos necesarios para realizar la auditoría. b.Los resultados finales y recomendaciones. c.Las deficiencias en los sistemas de seguridad. d.La continuidad operativa de la empresa. Auditoria de TI ¿Cuál de las siguientes normas se considera un marco de trabajo para el gobierno y la gestión de las tecnologías de la información (TI)?. a. NIST. b.ISO/IEC 17799:2000. c.COBIT. d.ITIL. Auditoria de TI ¿Qué es proxy?. a.Un protocolo para enviar correos electrónicos entre servidores. b.Un dispositivo físico que almacena copias de seguridad de datos. c.Una técnica de cifrado de extremo a extremo para proteger la privacidad de datos. d.Es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Auditoria de TI ¿Cuántas funciones principales se dividen en COBIT para auditar TI?. a.Cinco funciones. b.Cuatro funciones. c.Dos funciones. d.Tres funciones. Auditoria de TI ¿Cuál es el propósito de la sección "Confirmaciones en papeles de trabajo" en un informe de auditoría?. a.Mostrar las evidencias que demuestran las desviaciones y las causas, garantizando la transparencia del proceso. b.Resumir los hallazgos más relevantes de la auditoría. c.Describir el objetivo de la auditoría y el dictamen del auditor. d.Presentar estadísticas que respalden las desviaciones encontradas. Auditoria de TI Cómo se conoce la auditoría interna. a.Auditoria de segunda parte. b.Auditoria de cuarta parte. c.Auditoria de tercera parte. d.Auditoria de primera parte. Auditoria de TI Que concepto pertenece a la definición de Norma o estándar. a.Verificación del nivel de continuidad. b.Aquello que se considera un modelo a seguir. c.Eventos resultantes de la ocurrencia. d.Detectar los riesgos. Auditoria de TI ¿Cuál es el objetivo de la auditoría de sistemas?. a.Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales. b.Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas. c.Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. d.Todas las anteriores. Auditoria de TI ¿Qué norma establece principios para el gobierno de la seguridad de la información, permitiendo a las organizaciones evaluar y comunicar actividades relacionadas con la seguridad?. a.COSO. b.ISO/IEC 17799:2000. c.CMMI. d.ISO 27014. Auditoria de TI ¿Cuál es el objetivo principal de la auditoría informática?. a.Eliminar la dependencia de herramientas de auditoría informática. b.Establecer metodologías, procedimientos y técnicas para evaluar la seguridad y eficiencia de los sistemas de TI. c.Implementar nuevos sistemas de seguridad informática en la empresa. d.Reducir el personal relacionado con la administración de TI. Auditoria de TI Los controles de acuerdo con su finalidad se clasifican en?. a.Controles preventivos, reactivos y adaptativos. b.Controles internos, externos y operativos. c.Controles preventivos,detectivos y correctivos. d.Controles correctivos, proactivos y normativos. Auditoria de TI ¿Qué tipos de delitos informáticos existen?. a.Robo de computadoras, hacker, pishing. b.Infección de malware, criptomoneda, rootkit. c.Virus, Malware, Troyano, ransomware, entre otras. d.Suplantación de identidad, falsificación y uso de documentos falsos, acceso no autorizado a un sistema informático, interceptación ilegal de datos . Auditoria de TI ¿Qué debe incluirse al registrar los hallazgos de una auditoría?. a.Solo las desviaciones más importantes. b.Únicamente las soluciones a las desviaciones. c.El nombre del auditor y la fecha de la auditoría. d.Las desviaciones encontradas, las causas, las soluciones, el responsable y la fecha de la solución. Auditoria de TI ¿Cómo se realiza la auditoría externa?. a.Evalúa que los valores reportados en un negocio sean los correctos. b.Normalmente es realizada por empresas auditoras donde el auditor tiene total libertad de realizar un análisis objetivo con resultados totalmente independientes. c.La primera auditoria en existir y consiste en la revisión de los libros contables y estados financieros para dictaminar su veracidad. d.Examen de la información por una tercera persona distinta de quien la preparó y del usuario, con la intención de establecer su veracidad. Auditoria de TI Cuál concepto pertenece a las cualidades de un auditor de TI?. a.Analiza el estado tecnológico. b.Especializado en economía. c.Verifica el control interno de las aplicaciones. d.Independencia en criterio y recomendaciones. Auditoria de TI En el contexto de la auditoría informática, ¿cuál de las siguientes es una norma que se centra en la planificación y supervisión de auditorías?. a.Normas personales. b.Normas de información. c.Normas de control interno. d.Normas de ejecución. Auditoria de TI ¿Qué es la VPN?. a.Una red que permite a los dispositivos compartir archivos de manera local sin internet. b.Una red privada virtual que permite una conexión segura a través de internet. c.Un software que elimina virus de una red privada. d.Es la que crea una conexión privada y segura entre muchas personas y dispositivos a través de Internet. Auditoria de TI ¿Qué se entiende por auditoria?. a.Un proceso sistemático que permite la revisión objetiva de una o varias actividades, funciones específicas, operaciones o resultados de una entidad administrativa con el propósito de evaluar su correcta realización. b.Proviene del latín audire que significa ver, el auditor solo juzga la verdad de los ingresos y egresos de un negocio. c.Proceso jurídico en el que se establece parámetros para el correcto funcionamiento de los sistemas. Informáticos. d.Evalúa que los valores reportados en un negocio sean los correctos. Es realizado por un juez. Desarrollo de aplicaciones web ¿Cómo se denomina la arquitectura que utiliza Django para la organización del código?. a.Vista Modelo Controlador (VMC). b.Modelo contralor Vista (MCV). c.Modelo Vista Controlador (MVC). d.Modelo Vista Plantilla (MVT). Desarrollo de aplicaciones web ¿Cuál es la principal diferencia entre los frameworks Django y Laravel en términos de arquitectura?. a.Django utiliza una arquitectura MVC, mientras que Laravel sigue una arquitectura MVT. b.Laravel no permite la separación de capas de vista y modelo.. c.Laravel se basa en el patrón MVC, mientras que Django utiliza MVT. d.Django y Laravel usan la misma arquitectura, pero Laravel es más flexible. Desarrollo de aplicaciones web Bootstrap es conocido por facilitar el desarrollo de interfaces web. ¿Qué aspecto hace que Bootstrap sea especialmente útil para los desarrolladores?. a.Ofrece un conjunto de elementos personalizados y un diseño responsivo que se adapta a diferentes dispositivos. b.Facilita la integración de múltiples frameworks de desarrollo sin ninguna limitación. c.Permite un diseño de página que solo se ve bien en computadoras de escritorio. d.Es un framework para proyectos de gran escala. Desarrollo de aplicaciones web ¿Cuál de los siguientes métodos HTTP solo solicita el encabezado sin los archivos adjuntos?. a.TRACE. b.HEAD. c.POST. d.GET. Desarrollo de aplicaciones web ¿Cuál es la principal ventaja del principio de "No te repitas" (DRY) en Django?. a.Facilita la duplicación de códigos. b.Mejora la escalabilidad. c.Es un tipo de software que agrega más líneas de comandos innecesarios. d.Permite realizar códigos reutilizables y mantenibles con el objetivo de que no exista duplicación de código. Desarrollo de aplicaciones web ¿Qué característica de Django ayuda a proteger automáticamente los sitios web contra vulnerabilidades comunes?. a.Tolerancia a fallos. b.Seguridad. c.Integridad. d.Escalabilidad. Desarrollo de aplicaciones web ¿Cuál de las siguientes afirmaciones describe correctamente las APIs privadas?. a.Permiten la integración de múltiples aplicaciones sin restricciones. b.Son accesibles para cualquier persona en Internet. c.Solo pueden ser utilizadas por personas autorizadas dentro de una organización. d.Se utilizan exclusivamente para servicios de pago. Desarrollo de aplicaciones web ¿Cuál de los siguientes métodos HTTP se utiliza para enviar datos al servidor y puede cambiar el estado de la información en este?. a.TRACE. b.GET. c.HEAD. d.POST. Desarrollo de aplicaciones web ¿Qué tipo de API usa una URL con peticiones HTTP o HTTPS y generalmente devuelve datos en XML o JSON?. a.API de servicios web. b.API de funciones en sistemas operativos. c.API basada en clases. d.API basada en bibliotecas. Desarrollo de aplicaciones web Al trabajar en el backend de una aplicación web utilizando paquetes en Python, ¿qué fichero siempre debe existir para importar los módulos?. a.main.py. b.app.py. c __init__.py. d.modulo.py. Desarrollo de aplicaciones web ¿Cuál de las siguientes afirmaciones sobre Django es correcta?. a.Django solo funciona con bases de datos SQL. b.Django requiere obligatoriamente un sistema operativo Linux. c.Django no es adecuado para el desarrollo de sitios web escalables. d.Django es compatible con múltiples frameworks del lado del cliente. Desarrollo de aplicaciones web ¿Qué framework se describe con el lema "escribir menos y hacer más"?. a.React. b.jQuery. c.Angular. d.Vue.js. Desarrollo de aplicaciones web ¿Cuál es el lema principal de jQuery que refleja su filosofía de desarrollo?. a."Escribe más, haz menos". b. "Código limpio, sin errores". c."Escribe menos, haz más". d."Desarrolla rápido, entrega lento". Desarrollo de aplicaciones web ¿Qué es el Modelo en una arquitectura de microservicios?. a.También llamadas URLs, se encarga de direccionar las vistas y métodos. b.Es la estructura que necesitamos para enviar y recibir los datos a la aplicación. c.Es el responsable de la funcionalidad, es decir, de gestionar los datos. d.En él se mapea la base de datos, también sus propiedades y métodos. Desarrollo de aplicaciones web ¿Qué significa URL?. a.Red única de ubicación. b.Unidad de recursos locales. c.Unión de recursos lógico. d.Localizador uniforme de recursos. Desarrollo de aplicaciones web ¿Qué sentencia se usa para llamar un módulo en otro en Python?. a.import. b.open. c.require. d. load. Desarrollo de aplicaciones web En un proyecto Django, necesitas crear una vista que gestione las solicitudes HTTP y devuelva una página HTML generada dinámicamente. ¿Qué archivo se debe modificar para implementar esta funcionalidad?. a. Python.py. b.Urls.py. c.Views.py. d.Google.py. Desarrollo de aplicaciones web ¿Cuál es una característica de Python?. a.Es interpretado, es decir que no necesita ser compilado antes de ejecutarlo. b.Utiliza un estilo único de programación obligatorio para todos los desarrolladores. c.Solo funciona en sistemas operativos Windows. d.Requiere una compilación previa para su ejecución. Desarrollo de aplicaciones web ¿Qué archivo en Python maneja las vistas en una aplicación web?. a. main.py. b.app.py. c.index.py. d.views.py. Desarrollo de aplicaciones web ¿Qué es el Front End?. a.Es el código que se ejecuta en el servidor. b.Es el sistema que gestiona las bases de datos. c.Es la parte de una aplicación web con la que el usuario interactúa. d.Es una herramienta para crear servidores web. Desarrollo de aplicaciones web En los microservicios de aplicaciones web, ¿de qué se encarga el fichero urls?. a.Solucionar problemas de áreas específicas. b.Direccionar las vistas y métodos. c.Validar que funcione correctamente la aplicación. d.Mapear la base de datos. Desarrollo de aplicaciones web ¿Cuál es el principal objetivo de utilizar un framework de desarrollo en proyectos de software?. a.Reemplazar completamente a los desarrolladores. b.Facilitar el proceso de programación y agilizar el desarrollo. c.Eliminar la necesidad de colaboración en equipo. d.Limitar el uso de lenguajes de programación. Desarrollo de aplicaciones web ¿Qué lenguaje es esencial para el desarrollo de Front End?. a. PHP. b.Java. c. Python. d.HTML. Desarrollo de aplicaciones web ¿Qué es un paquete en Python?. a.Un tipo de archivo que solo se usa en sistemas operativos Windows. b.Es un directorio que contiene varios módulos. c.Es un archivo que no puede ser compartido entre diferentes proyectos. d.Un conjunto de módulos que no se pueden utilizar en conjunto. Desarrollo de aplicaciones web ¿Qué tipo de vistas utilizan objetos propios de Python para su implementación?. a.Vistas dinámicas. b.Vistas basadas en funciones. c.Vistas basadas en clases. d.Vistas estáticas. Desarrollo de aplicaciones web ¿Cuál fue el nombre original de JavaScript antes de ser renombrado?. a.JScript. b.ECMAScript. c.LiveScript. d.Mocha. Desarrollo de aplicaciones web En los microservicios de aplicaciones web, ¿de qué se encarga el fichero tests?. a.Direccionar las vistas y métodos. b.Solucionar problemas de áreas específicas. c.Mapear la base de datos. d.Validar que funcione correctamente la aplicación. Desarrollo de aplicaciones web ¿Qué es un módulo en Python?. a.Es un archivo que solo contiene scripts pero no se puede importar. b.Es un archivo que contiene declaraciones para utilizar en Python. c.Un conjunto de archivos que no pueden ser reutilizados. d.Un archivo que solo funciona en sistemas operativos Linux. Desarrollo de aplicaciones web ¿Qué ventaja clave ofrece el framework Bootstrap en comparación con otros frameworks CSS?. a.Está orientado al desarrollo de backend con mayor flexibilidad que otros frameworks. b.Se adapta automáticamente a diferentes tamaños de pantalla con un diseño responsive. c.Permite ejecutar código JavaScript en el servidor sin configuraciones adicionales. d.Es compatible con aplicaciones de una sola página (SPA). Desarrollo de aplicaciones web En el contexto de AngularJS, ¿qué significa el patrón MVVM (Model-View-ViewModel)?. a.Facilita la manipulación del backend mediante JavaScript. b.Implementa una arquitectura de vistas controladas por modelos de servidor. c.Separa la capa de diseño del DOM, pero las mantiene sincronizadas. d.Define un enlace directo entre los datos de la vista y el controlador. Desarrollo de aplicaciones web ¿Cuál es una de las principales características que ofrece AngularJS en términos de manipulación del DOM, y cómo se compara con la manipulación del DOM utilizando JavaScript?. a.Requiere más código para manipular el DOM en comparación con JavaScript. b.Obliga a escribir todo el código de manipulación DOM manualmente . c.Permite manipular el DOM en menor cantidad de Código que JavaScript. d.AngularJS no interactúa con el DOM. |





