TITULACION UNEMI 9NO 2025
![]() |
![]() |
![]() |
Título del Test:![]() TITULACION UNEMI 9NO 2025 Descripción: TITULACION UNEMI 9NO |




Comentarios |
---|
NO HAY REGISTROS |
DESARROLLO DE APLICACIONES WEB ¿Qué tipo de vistas utilizan objetos propios de Python para su implementación?. Vistas dinámicas. Vistas estáticas. Vistas basadas en clases. Vistas basadas en funciones. SEGURIDAD INFORMÁTICA ¿Qué caracteriza principalmente a los ataques de ingeniería social?. Utilizan acrobacias mentales para convencer a las víctimas de cometer errores de seguridad o revelar datos sensibles. Implican el uso de fuerza física para obligar a las víctimas a entregar datos. Se centran únicamente en la recopilación de datos a través de redes sociales sin interacción humana. software para obtener información. SEGURIDAD INFORMÁTICA ¿Qué herramientas se utilizan comúnmente para realizar la detección de puertos en una red?. Herramientas de cifrado. Herramientas de autenticación. Nmap, Nessus, OpenVas y Wireshark. Antivirus, Firewall, Metasploit. SEGURIDAD INFORMÁTICA ¿Qué método implica reemplazar las letras de un mensaje por otras letras o símbolos?. Sustitución. Esteganografía. Compresión. Transposición. Desarrollo de Aplicaciones web En los microservicios de aplicaciones web, ¿de qué se encarga el fichero urls?. Solucionar problemas de áreas específicas. Mapear la base de datos. Validar que funcione correctamente la aplicación. Direccionar las vistas y métodos. COMPUTACIÓN FORENSE En el contexto de la informática forense, ¿qué se entiende por "cadena de custodia"?. Un procedimiento para asegurar que la evidencia digital no ha sido alterada desde su recolección. Un tipo de software utilizado para analizar datos. Un método para almacenar datos en la nube. Un protocolo para la eliminación de datos sensibles. Auditoria de TI Cuál de las siguientes es una responsabilidad del auditor. Utiliza eficientemente los recursos. Verificación del nivel de continuidad de las operaciones. Mantiene seguridad de los datos. Salvaguardar los activos. COMPUTACIÓN FORENSE ¿Cuál de las siguientes herramientas es útil para la creación de imágenes completas del teléfono para el posterior análisis forense?. Oxygen Forensics. Wireshark. Microsoft Word. Wireshark. COMPUTACION FORENSE ¿Cuál es la opción seleccionada para realizar la copia de la evidencia desde un USB?. Removable Drive. Virtual Drive. Logical Drive. Physical Drive. SEGURIDAD INFORMATICA ¿Cuál de los siguientes algoritmos de cifrado utiliza bloques de 128 bits?. RC5 (Riverse Cipher). DES (Data Encryption Standard). AES (Advanced Encryption Standard). IDEA (International Data Encryption Algorithm). SEGURIDAD INFORMÁTICA ¿Cuál es una amenaza clave para el hardware de un sistema?. Alteración de datos. Malware. Modificación de software. Daños accidentales. Seguridad de la informática ¿Cuál de los siguientes son ejemplos de seguridad física dentro de una empresa?. Amenazas a los empleados. Robos o daños de equipos. Detección de malware. Guardias de seguridad, CCTV y control de puertas. Desarrollo de Aplicaciones Web ¿Cuál es una característica de Python?. Requiere una compilación previa para su ejecución. Es interpretado, es decir que no necesita ser compilado antes de ejecutarlo. Solo funciona en sistemas operativos Windows. Utiliza un estilo único de programación obligatorio para todos los desarrolladores. AUDITORIA TI ¿Qué técnica se utiliza comúnmente para recolectar información durante una auditoría informática?. Implementación de nuevas bases de datos. Cambios en la infraestructura tecnológica. Cuestionarios específicos para cada situación. Reducción de las evaluaciones de control interno. Desarrollo de Aplicaciones web ¿Qué ventaja clave ofrece el framework Bootstrap en comparación con otros frameworks CSS?. Está orientado al desarrollo de backend con mayor flexibilidad que otros frameworks. Se adapta automáticamente a diferentes tamaños de pantalla con un diseño responsive. Es compatible con aplicaciones de una sola página (SPA). Permite ejecutar código JavaScript en el servidor sin configuraciones adicionales. Computación forense ¿Cuáles son las memorias volátiles utilizadas para la recolección de evidencias en caliente en un sistema informático?. Disco duro. Memoria RAM y archivos temporales. Memoria RAM y memoria caché. Memoria caché y disco duro. COMPUTACIÓN FORENSE ¿Qué tipo de información se almacena en las cookies de un navegador?. Información sobre la red local. Archivos del sistema operativo. Historial de llamadas. Credenciales de acceso y datos de páginas web visitadas. Auditoría de TI Cómo se conoce la auditoría interna. Auditoria de tercera parte. Auditoria de primera parte. Auditoria de segunda parte. Auditoria de cuarta parte. SEGURIDAD INFORMATICA ¿Cuál de las siguientes afirmaciones sobre el cifrado en flujo y el cifrado de Vernam es correcta?. El cifrado de Vernam requiere que la clave sea una secuencia binaria aleatoria y de longitud igual al mensaje. El cifrado en flujo utiliza una clave de longitud fija, independientemente del mensaje a cifrar. La operación de cifrado en el cifrado de Vernam se realiza mediante una suma módulo 10. El cifrado en flujo es más seguro que el cifrado de bloque en todas las situaciones. COMPUTACIÓN FORENSE ¿Cuál es el propósito principal del proceso de hashear la información en la cadena de custodia?. Facilitar la extracción de datos de los dispositivos electrónicos. Asegurar que la información se copie rápidamente. Mejorar la velocidad de análisis de los dispositivos. Verificar que la información no ha sido alterada, modificada o borrada. SEGURIDAD INFORMATICA ¿Cuál de las siguientes propiedades es esencial para un cifrador en bloque?. Un cambio en un bit del texto claro debe afectar aproximadamente la mitad de los bits del texto cifrado. Los bloques de texto deben ser cifrados en orden secuencial sin transformaciones adicionales. Cada bit del texto cifrado debe depender solo de su bit correspondiente en el texto claro. La clave debe ser de longitud variable. Desarrollo de aplicaciones web ¿Cuál es una de las principales características que ofrece AngularJS en términos de manipulación del DOM, y cómo se compara con la manipulación del DOM utilizando JavaScript?. Permite manipular el DOM en menor cantidad de Código que JavaScript. Obliga a escribir todo el código de manipulación DOM manualmente. AngularJS no interactúa con el DOM. Requiere más código para manipular el DOM en comparación con JavaScript. DESARROLLO DE APLICACIONES WEB ¿Qué tipo de API usa una URL con peticiones HTTP o HTTPS y generalmente devuelve datos en XML o JSON?. API basada en bibliotecas. API de servicios web. API de funciones en sistemas operativos. API basada en clases. Desarrollo de aplicaciones web Bootstrap es conocido por facilitar el desarrollo de interfaces web. ¿Qué aspecto hace que Bootstrap sea especialmente útil para los desarrolladores?. Es un framework para proyectos de gran escala. Ofrece un conjunto de elementos personalizados y un diseño responsivo que se adapta a diferentes dispositivos. Permite un diseño de página que solo se ve bien en computadoras de escritorio. Facilita la integración de múltiples frameworks de desarrollo sin ninguna limitación. COMPUTACIÓN FORENSE ¿Cuáles son las preguntas que se debe hacer para el análisis forense?. ¿Por qué?, ¿Cómo?, ¿Cuándo?. ¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado dicha alteración?. ¿Quién lo hizo?,¿Como lo hizo?, ¿Dónde lo hizo?. ¿Quién fue?, ¿Cómo fue?, ¿Porque fue?. AUDITORÍA DE TI ¿Qué es proxy?. Es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Una técnica de cifrado de extremo a extremo para proteger la privacidad de datos. Un dispositivo físico que almacena copias de seguridad de datos. Un protocolo para enviar correos electrónicos entre servidores. SEGURIDAD INFORMÁTICA ¿Cuál es la diferencia clave entre un IDS y un IPS?. Un IDS opera en redes cableadas, mientras que un IPS en redes inalámbricas. Un IDS detecta intrusiones, mientras que un IPS también las previene. Un IDS cifra los datos, mientras que un IPS monitorea la red. Un IDS se usa solo en redes pequeñas, mientras que un IPS se usa en redes grandes. AUDITORIA DE TI ¿Qué se entiende por auditoria?. Proviene del latín audire que significa ver, el auditor solo juzga la verdad de los ingresos y egresos de un negocio. Evalúa que los valores reportados en un negocio sean los correctos. Es realizado por un juez. Un proceso sistemático que permite la revisión objetiva de una o varias actividades, funciones específicas, operaciones o resultados de una entidad administrativa con el propósito de evaluar su correcta realización. Proceso jurídico en el que se establece parámetros para el correcto funcionamiento de los sistemas. Informáticos. SEGURIDAD INFORMÀTICA ¿Qué es el sistema de detección de intrusos?. Activa direcciones IP. Es un mecanismo de seguridad para detectar actividades de usuarios no autorizados. Detecta contrafuegos. Firewall para activar una conexión. AUDITORIA DE TI ¿Cuál es el objetivo de la auditoría de sistemas?. Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales. Todas las anteriores. Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas. DESARROLLO DE APLICACIONES WEB ¿Qué significa URL?. Unidad de recursos locales. Unión de recursos lógico. Red única de ubicación. Localizador uniforme de recursos. |