Titulación
![]() |
![]() |
![]() |
Título del Test:![]() Titulación Descripción: UNEMI 9no |




Comentarios |
---|
NO HAY REGISTROS |
SEGURIDAD INFORMÁTICA ¿Qué método implica reemplazar las letras de un mensaje por otras letras o símbolos?. Sustitución. Esteganografía. Compresión. Transposición. Desarrollo de Aplicaciones web En los microservicios de aplicaciones web, ¿de qué se encarga el fichero urls?. Solucionar problemas de áreas específicas. Mapear la base de datos. Validar que funcione correctamente la aplicación. Direccionar las vistas y métodos. DESARROLLO DE APLICACIONES WEB ¿Cuál de los siguientes métodos HTTP solo solicita el encabezado sin los archivos adjuntos?. HEAD. POST. TRACE. GET. COMPUTACIÓN FORENSE ¿Cuáles son los dispositivos de almacenamiento que existen y de los que un perito informático puede recuperar información?. Todos los dispositivos de almacenamiento digital, incluyendo de corto plazo (RAM, caché) y largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray). Dispositivos de almacenamiento de largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray), excluyendo dispositivos de almacenamiento de corto plazo como la RAM y la memoria caché. Únicamente dispositivos de almacenamiento de corto plazo, como la memoria RAM y la memoria caché. Solamente dispositivos de almacenamiento de largo plazo, como discos duros y unidades de estado sólido, tanto internos como externos, pendrives y dispositivos de almacenamiento óptico. Computación Forense ¿Qué debemos hacer al momento de realizar un traspaso de posesión dentro de la cadena de custodia?. No es necesario documentar el traspaso si se realiza entre dos personas del mismo equipo. Llenar un registro del lugar y la fecha que se realizó el traspaso de responsabilidades. Se debe destruir la evidencia al finalizar el traspaso de posesión para evitar su uso indebido. Solo se requiere informar verbalmente a los responsables, sin necesidad de registros escritos. SEGURIDAD INFORMÁTICA ¿Qué herramienta es ampliamente utilizada para obtener información sobre la red y direcciones IP?. Metasploit. Polite Mail. Nmap. Wifiphisher. AUDITORIA TI ¿Cuántas funciones principales se dividen en COBIT para auditar TI?. Cuatro funciones. Cinco funciones. Tres funciones. Dos funciones. COMPUTACIÓN FORENSE ¿Cuál es el objetivo principal de la cadena de custodia?. Garantizar que las evidencias se almacenen en un lugar seguro. Asegurar que las evidencias sean analizadas rápidamente. Facilitar la transferencia de evidencias entre departamentos. Evitar alteraciones, sustituciones, contaminaciones o destrucciones de las evidencias. Seguridad de la informática ¿Qué es Whaling?. Utiliza técnicas de manipulación para obtener información confidencial de sus víctimas. Mensajes SMS falsos sin enlaces activos. Un tipo de ataque de phishing dirigido a los empresarios de alto nivel. Es un software malicioso que engaña a los usuarios a visitar sitios fraudulentos. Auditoría de TI Cuál concepto pertenece a las cualidades de un auditor de TI?. Analiza el estado tecnológico. Verifica el control interno de las aplicaciones. Independencia en criterio y recomendaciones. Especializado en economía. SEGURIDAD INFORMÁTICA ¿A qué se refiere la "confidencialidad" en el contexto de la criptografía?. Garantizar que la información es precisa. Asegurar que la información permanezca sin cambios. Garantizar que solo las personas autorizadas puedan acceder a la información. Confirmar la identidad del remitente. DESARROLLO DE APLICACIONES WEB ¿Qué es el Front End?. Es el código que se ejecuta en el servidor. Es la parte de una aplicación web con la que el usuario interactúa. Es una herramienta para crear servidores web. Es el sistema que gestiona las bases de datos. DESARROLLO DE APLICACIONES WEB ¿Qué archivo en Python maneja las vistas en una aplicación web?. app.py. views.py. index.py. main.py. COMPUTACIÓN FORENSE ¿Qué tipo de evidencia se considera volátil?. Disco Duro. Disco óptico. Memoria RAM. Todas son correctas. COMPUTACION FORENSE ¿Cuál es el propósito de utilizar FTK Imager en una adquisición en vivo en un sistema operativo Windows 10?. Para eliminar archivos temporales y optimizar el rendimiento. Para crear un respaldo de todos los archivos del sistema. Para desfragmentar la unidad de disco del sistema. Para generar una imagen de una unidad de disco y un volcado de memoria. AUDITORIA TI ¿Cuántas funciones principales se dividen en COBIT para auditar TI?. Cuatro funciones. Tres funciones. Cinco funciones. Dos funciones. Seguridad Informática ¿Cuál es el concepto de ataque pasivo?. Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema. Intenta alterar los recursos del sistema o afectar su funcionamiento. Intenta alterar los recursos del sistema sin afectar su funcionamiento. Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema. Desarrollo de Aplicaciones Web ¿Qué es un paquete en Python?. Un tipo de archivo que solo se usa en sistemas operativos Windows. Un conjunto de módulos que no se pueden utilizar en conjunto. Es un directorio que contiene varios módulos. Es un archivo que no puede ser compartido entre diferentes proyectos. SEGURIDAD INFORMÁTICA Las preocupaciones de seguridad con respecto a los datos son: Los ataques a la seguridad. Amplias y abarcan la disponibilidad, el secreto y la integridad. Ataques pasivos y ataques activos. Activos implica las políticas y los procesos utilizados. AUDITORIA TI ¿Qué se evalúa en la etapa de planificación de la auditoría informática?. Los objetivos, alcance y recursos necesarios para realizar la auditoría. Las deficiencias en los sistemas de seguridad. La continuidad operativa de la empresa. Los resultados finales y recomendaciones. COMPUTACION FORENSE ¿Qué propósito tienen las Suites mencionadas en la investigación forense según M. Romero (2020)?. Desarrollo de procesos de investigación forense completos. Análisis de software malicioso. Creación de redes de seguridad. Solo adquisición de datos. COMPUTACIÓN FORENSE ¿Qué memoria es volátil?. Memoria RAM. Memoria USB. Disco Magnético. Disco Duro. AUDITORÍA DE TI ¿Cuáles son los tres componentes en la seguridad de los datos?. Autenticación, integridad y autorización. Integridad, autenticación y privacidad. Confidencialidad, integridad y disponibilidad. Seguridad, accesibilidad y protección. Desarrollo de Aplicaciones web Al trabajar en el backend de una aplicación web utilizando paquetes en Python, ¿qué fichero siempre debe existir para importar los módulos?. modulo.py. app.py. __init__.py. main.py. SEGURIDAD INFORMÁTICA ¿Cuál de los siguientes ejemplos corresponde a un ataque activo?. Denegación de servicio (DoS). Ingeniería social. Análisis de tráfico. Footprinting. AUDITORÍA DE TI ¿Cuál de las siguientes normas se considera un marco de trabajo para el gobierno y la gestión de las tecnologías de la información (TI)?. COBIT. NIST. ISO/IEC 17799:2000. ITIL. Desarrollo de aplicaciones web ¿Qué característica de Django ayuda a proteger automáticamente los sitios web contra vulnerabilidades comunes?. Tolerancia a fallos. Integridad. Seguridad. Escalabilidad. COMPUTACIÓN FORENSE ¿Cuál es la primera fase del análisis forense?. Pre-análisis. Análisis. Presentación. Recolección. COMPUTACIÓN FORENSE ¿Qué preguntas debe responder un análisis forense para cumplir con su objetivo?. ¿Dónde ocurrió el delito?, ¿Qué se alteró?, ¿Cómo se realizó la modificación?. ¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado la alteración?. ¿Cuánto tiempo tomó la alteración?, ¿Qué dispositivos fueron utilizados?, ¿Quiénes fueron los testigos?. ¿Cuándo ocurrió el delito?, ¿Quién fue la víctima?, ¿Qué información se ha perdido?. Desarrollo de Aplicaciones web ¿Cuál de las siguientes afirmaciones sobre Django es correcta?. Django no es adecuado para el desarrollo de sitios web escalables. Django solo funciona con bases de datos SQL. Django requiere obligatoriamente un sistema operativo Linux. Django es compatible con múltiples frameworks del lado del cliente. SEGURIDAD INFORMÁTICA Un activo es cualquier cosa que deba protegerse porque: Los relacionamos con los conceptos de integridad, confidencialidad y disponibilidad. Amenaza para la disponibilidad. Administrativa para hacer frente a estas amenazas. Tiene valor para la organización, tanto tangible como intangible. COMPUTACIÓN FORENSE ¿Qué tipo de evidencia se puede recuperar en la navegación web?. Registros de llamadas. Historial del navegador. Datos de geolocalización. Datos de la memoria RAM. |