option
Cuestiones
ayuda
daypo
buscar.php

titulacion

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
titulacion

Descripción:
dos titu

Fecha de Creación: 2025/12/06

Categoría: Otros

Número Preguntas: 45

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Según el documento, ¿qué fase del hacking ético se enfoca en recopilar la mayor cantidad de información posible sobre un objetivo antes de lanzar un ataque, a menudo sin interactuar directamente con él?. . Escaneo y enumeración. . Obtener acceso. Reconocimiento. Limpiar rastro.

¿Qué tipo de ataque de phishing se dirige específicamente a líderes empresariales de alto nivel y jefes de organizaciones?. . Phishing por SMS. Fisherman phishing. Whaling. Scareware.

¿Qué tipo de ataque de phishing se dirige específicamente a líderes empresariales de alto nivel y jefes de organizaciones?. Phishing por SMS. Fisherman phishing. Whaling. Scareware.

El uso de nombres de usuario y contraseñas, tokens de seguridad o autenticación de dos factores (2FA)son ejemplos de: Seguridad Física. Cifrado de datos. Contramedidas de Footprinting. Seguridad Lógica.

¿Cuál es la principal diferencia entre el cifrado en flujo y el cifrado en bloque?. El cifrado en flujo cifra los datos bit a bit, mientras que el cifrado en bloque los agrupa y cifra en bloques de una longitud determinada. El cifrado en flujo es más seguro que el cifrado en bloque. El cifrado en bloque solo se usa para hardware y el cifrado en flujo solo para software. El cifrado en flujo utiliza claves públicas y el cifrado en bloque utiliza claves privadas.

Qué herramienta de seguridad de red, ya sea hardware o software, se implementa para filtrar el tráfico y hacer cumplir una política de control de acceso entre redes?. Cortafuegos (Firewall). Red Privada Virtual (VPN). Escáner de vulnerabilidades. Sistema de Detección de Intrusos (IDS).

¿Qué principio establece que solo personal autorizado puede acceder a las evidencias?. Legalidad. Disponibilidad. Integridad. Confidencialidad.

¿Quiénes pueden usar jQuery y qué se debe considerar al utilizarlo?. Todos los desarrolladores que desean enriquecer su página. Programadores. Todos los desarrolladores, teniendo en cuenta que se debe comprender y aprender a usar jQuery, aunque simplifica tiempo y esfuerzo. Solo diseñadores gráficos.

Qué método de ingeniería social consiste en buscar información valiosa en la basura de una organización, como facturas o datos bancarios?. Scareware. Pretexto. Phishing. Contenedor de basura (Dumpster Diving).

¿Cuál es la memoria más volátil que debe recolectarse primero. La memoria RAM. El disco duro. La memoria caché. Los archivos temporales.

¿Cuál es un framework escrito en lenguaje Python?. Primefaces. Net. Django.

¿Cuál de los siguientes archivos de interés en Windows es una base de datos donde se encuentra toda la información importante que concierne al sistema operativo, como también todos los softwares que se encuentra instalado en el sistema operativo?. Los Archivos de paginación e hibernación. El Registro de Windows. El archivo explorer.exe. Los Archivos de eventos.

¿Cuál de los siguientes es un servidor web. React. TailwindCSS. Apache. Bootstrap.

¿Cuál es la memoria más volátil que debe recolectarse primero. La memoria caché. Los archivos temporales. El disco duro. La memoria RAM.

¿En qué etapa del análisis forense se elabora el informe pericial para presentar ante un juez. Presentar. Recolectar. Analizar. Preservar.

¿A qué vulnerabilidad del top 10 de OWASP corresponde un ataque que aprovecha entradas no validadas para pasar comandos SQL a través de una aplicación web y ejecutarlos en la base de datos?. Inyección. Diseño inseguro. Fallas criptográficas. Control de acceso roto.

En la recopilación de información, ¿cómo se clasifica el método que implica obtener datos sobre un objetivo sin ninguna interacción directa con él?. Enumeración. DNS Footprinting. Footprinting Activo. Footprinting Pasivo.

¿Qué ventaja principal ofrece la Criptografía de Curva Elíptica (ECC) en comparación con RSA. Es un algoritmo de clave simétrica, por lo que es mucho más rápido. Es resistente a los ataques de computadoras cuánticas. Proporciona una seguridad robusta con claves sustancialmente más pequeñas que RSA. No requiere el uso de una clave pública, lo que simplifica la gestión.

¿Qué principio establece que solo personal autorizado puede acceder a las evidencias?. Legalidad. Integridad. Confidencialidad. Disponibilidad.

¿Cuál es el objetivo principal de la informática forense, según el texto?. Automatizar procesos empresariales para ahorrar tiempo y dinero. Desarrollar nuevos sistemas operativos más seguros y eficientes. Generar evidencias legales para procedimientos judiciales. Monitorear el tráfico de red para prevenir ataques futuros.

¿A qué nos referimos con detección del delito?. Se refiere a la técnica de comprender las herramientas forenses. Estamos refiriéndonos a cómo nosotros podemos detectar algún incidente ocurrido. Ninguna es correcta. A detectar la forma de atacar.

¿Cuál de las siguientes es una API que utiliza exclusivamente XML para transmitir datos?. REST. GraphQL. SOAP. JSON-RPC.

¿Quién es la persona encargada de manipular equipos electrónicos en una escena del crimen informático?. Cualquier policía. El perito informático. Un técnico de soporte común. El dueño del equipo.

En un análisis de vulnerabilidades de red, ¿cómo se llama la fase inicial que consiste en enumerar los hosts que están activos en la red?. Descubrimiento (Host Discovery). Escaneo de vulnerabilidades. Escaneo de puertos. Pruebas de penetración.

¿Cuál de las siguientes opciones describe un sistema de particiones moderno y recomendado para discos grandes?. GUID Partition Table (GPT). FAT32. NTFS. MBR (Master Boot Record).

¿Cuál es la función principal del 'Especialista en escena del delito informático' en una investigación forense?. Procesar y examinar la evidencia informática recolectada por otros especialistas. Reconstruir la escena del delito para emitir un informe y conclusiones finales. Es la persona responsable de delimitar o acotar la escena del crimen y extraer las evidencias físicas y digitales. Testificar en el tribunal sobre los hallazgos y el análisis realizado.

¿Qué servidor web es open source, puede funcionar como proxy inverso y balanceador de carga?. FileZilla. DNS. Nginx. Apache.

¿Qué significa el término API?. Application Programming Interfaces. Applied Protocol Integration. Application Processing Instructions. Advanced Program Interface.

¿Qué característica hace que el "cifrado de Vernam" (One-Time Pad) sea el único sistema teóricamente incondicionalmente seguro?. Cifra los datos en bloques de 128 bits. Utiliza una clave pseudoaleatoria generada a partir de una semilla corta. La clave es una secuencia perfectamente aleatoria, tan larga como el mensaje, y se utiliza una sola vez. Emplea cajas S con justificación matemática.

¿En qué principio matemático se basa la seguridad del criptosistema RSA?. En la aleatoriedad de las cajas S. En el problema del logaritmo discreto sobre curvas elípticas. En la complejidad de la operación XOR. En la dificultad de factorizar un número grande en sus dos números primos componentes.

¿Cuál es el orden correcto para recolectar evidencias digitales?. Externos, temporales, disco duro, caché. RAM, caché, temporales, disco duro, externos. Disco duro, RAM, caché, externos. Caché, RAM, temporales, disco duro, externos.

Si un atacante modifica los registros (logs) del sistema para ocultar sus actividades maliciosas, ¿en qué fase del hacking ético se encuentra?. Mantener acceso. Limpiar rastro. Reconocimiento. Escaneo y enumeración.

¿Qué protocolo se utiliza para transferir páginas web?. HTTP/HTTPS. FTP. SMTP. TCP.

¿Cuál es el protocolo de seguridad para redes inalámbricas más reciente y robusto mencionado en el texto, que introduce un cifrado de 192 bits y soluciona las fallas de su predecesor?. WPA2. WPA. WPA3. WEP.

¿Cuál es la función de los algoritmos hash (ej. MD5, SHA1) en el análisis forense?. Comprobar la integridad de las evidencias. Clonar discos duros. Realizar copias de seguridad. Asegurar la compatibilidad con sistemas Linux.

¿Qué es adquirir una evidencia digital?. Crear una copia exacta del original. Describir la evidencia en un informe. Fotografiar el lugar del hallazgo. Conservar el equipo apagado.

¿Qué tipo de adquisición realiza FTK Imager al capturar la memoria RAM?. Adquisición en vivo. Copia de seguridad parcial. Adquisición estática. Clonación física.

¿Cómo se conoce a la criptografía que utiliza un par de claves, una pública para cifrar y una privada para descifrar?. Cifrado en flujo. Criptografía de clave simétrica. Cifrado de Vernam. Criptografía de clave pública.

Cuando eliminas un archivo en un sistema, ¿qué información generalmente permanece en el disco que puede ser recuperada?. El índice del archivo y sus metadatos, mientras el contenido físico aún permanece. Solo los datos del contenido y los metadatos. Solo el contenido del archivo. Todo el contenido del archivo se borra inmediatamente.

¿Qué se debe registrar en un traspaso de evidencias digitales?. Lugar, fecha, persona que entrega y persona que recibe. Sólo el número de casos. Solamente la fecha de entrega. Únicamente el nombre del perito.

¿Qué política de lanzamiento de API permite que todos los usuarios tengan acceso?. Privada. De Partners. Pública. Restringid.

¿Cuál es la función principal de la norma ISO 27005?. Auditar los sistemas de información. Detallar controles de seguridad. Proveer vocabulario en seguridad. Gestionar riesgos de seguridad de la información.

¿Qué es la cadena de custodia en informática forense?. Copia de seguridad de información sensible. Método de clonación de discos duros en análisis forense. Procedimiento controlado que asegura la validez de la evidencia desde su recolección hasta su valoración. Informe técnico realizado por el perito informático.

Para solucionar la debilidad de la clave de DES, se desarrolló un cifrador múltiple que realiza tres cifrados consecutivos de DES. ¿Cómo se llama este sistema?. TripleDES o TripleDEA. RSA-3. AES (Advanced Encryption Standard). DESX.

¿Qué archivo de interés en Linux contiene el listado de usuarios del sistema, el grupo al que pertenecen y su contraseña cifrada?. El archivo .bash_history. La partición de intercambio «swap» o archivos .swap. La carpeta /var/log/. El archivo /etc/passwd.

Denunciar Test