option
Cuestiones
ayuda
daypo
buscar.php

Titulación varias materias

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Titulación varias materias

Descripción:
Estudiar examen final

Fecha de Creación: 2026/02/18

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

COMPUTACIÓN FORENSE ¿Qué tipo de evidencia se considera volátil. a. Disco óptico. b. Todas son correctas. c. Memoria RAM. d. Disco Duro.

COMPUTACIÓN FORENSE ¿Qué técnica se utiliza para identificar servicios activos en un equipo?. a. Análisis de tráfico. b. Escaneo de puertos. c. Registros de firewalls. d. Conexiones de malware.

COMPUTACIÓN FORENSE ¿Cómo se puede comparar el funcionamiento de un sistema de ficheros y qué proceso sigue el sistema operativo para ubicar un archivo?. a. Se compara con el índice de un libro ya que en este sistema aparece información importante; el sistema operativo accede a la tabla de particiones, identifica el archivo al que queremos acceder y obtiene un enlace que apunta al comienzo del árbol de fichero. b. Se compara con la tabla de contenidos de una revista; el sistema operativo busca secuencialmente cada archivo en el disco duro. c. Se compara con el índice de un libro ya que en este sistema aparece información importante; el sistema operativo accede al sistema de ficheros que tiene el índice de ubicación, identifica el archivo al que queremos acceder y obtiene un enlace al árbol de fichero. d. Se compara con una base de datos relacional; el sistema operativo ejecuta consultas SQL para encontrar la ubicación de los archivos.

SEGURIDAD INFORMÁTICA ¿Qué tipo de footprinting implica la recopilación de información sin interacción directa con el objetivo?. a. Footprinting pasivo. b. Footprinting social. c. Footprinting indirecto. d. Footprinting activo.

SEGURIDAD INFORMATICA ¿Cuál de los siguientes NO es un criterio común para clasificar los sistemas de comunicación inalámbrica?. a. Cobertura. b. Velocidad de procesamiento del dispositivo. c. Topología. d. Movilidad.

SEGURIDAD INFORMÁTICA ¿Cuál de las siguientes afirmaciones es correcta acerca de la importancia histórica de la criptografía en la comunicación?. a. La criptografía ha sido irrelevante en tiempos de guerra, ya que la mayoría de las personas no sabían leer ni escribir. b. Los gobernantes nunca se preocuparon por el intercambio de mensajes durante los conflictos. c. La escritura simple ha sido el único método de seguridad utilizado a lo largo de la historia. d. La necesidad de secretos en la comunicación ha llevado al desarrollo de métodos para garantizar la confidencialidad de los mensajes.

AUDITORIA DE TI ¿Cuál es el objetivo de la auditoría de sistemas?. a. Evaluar el uso y aprovechamiento de los equipos de cómputo, equipos, instalaciones del centro de cómputo, así como el uso de sus recursos involucrados para el procesamiento de información. b. Todas las anteriores. c. Evaluar el uso de los recursos financieros en las áreas del centro de información, así como del aprovechamiento de los recursos computacionales. d. Evaluar el aprovechamiento de los sistemas de procesamiento, sistemas operativos, lenguajes, programas y el desarrollo de nuevos sistemas.

AUDITORÍA DE TI ¿Qué norma establece principios para el gobierno de la seguridad de la información, permitiendo a las organizaciones evaluar y comunicar actividades relacionadas con la seguridad?. a. CMMI. b. COSO. c. ISO 27014. d. ISO/IEC 17799:2000.

DESARROLLO DE APLICACIONES WEB ¿Cuál de los siguientes métodos HTTP solo solicita el encabezado sin los archivos adjuntos?. a. POST. b. TRACE. c. GET. d. HEAD.

Desarrollo de aplicaciones web ¿Cuál es la principal ventaja del principio de "No te repitas" (DRY) en Django?. a. Es un tipo de software que agrega más líneas de comandos innecesarios. b. Permite realizar códigos reutilizables y mantenibles con el objetivo de que no exista duplicación de código. c. Mejora la escalabilidad. d. Facilita la duplicación de códigos.

COMPUTACIÓN FORENSE ¿Cuál de los siguientes es un delito comúnmente cometido por un perito?. a. Emitir informes por medio de un informe pericial. b. Realizar un análisis exhaustivo. c. Tener experiencia en el área de investigación. d. Imparcialidad en la recolección de evidencia.

COMPUTACIÓN FORENSE ¿Por qué cuando eliminamos un archivo de nuestro ordenador es posible recuperarlo?. a. Porque el sistema operativo guarda una copia automáticamente. b. Porque el archivo no se borró físicamente, solo el índice. c. Porque los archivos eliminados se almacenan en la memoria RAM. d. Porque los archivos eliminados se almacenan en una carpeta oculta.

COMPUTACIÓN FORENSE ¿Cuál es la primera fase del análisis forense?. a. Análisis. b. Pre-análisis. c. Recolección. d. Presentación.

SEGURIDAD INFORMÁTICA ¿Qué caracteriza principalmente a los ataques de ingeniería social?. a. software para obtener información. b. Utilizan acrobacias mentales para convencer a las víctimas de cometer errores de seguridad o revelar datos sensibles. c. Implican el uso de fuerza física para obligar a las víctimas a entregar datos. d. Se centran únicamente en la recopilación de datos a través de redes sociales sin interacción humana.

SEGURIDAD INFORMÁTICA ¿Qué concepto describe la integridad de los datos?. a. Los datos no han sido alterados sin autorización. b. Los datos son accesibles solo para usuarios autorizados. c. Los datos están disponibles tras un fallo del sistema. d. Los datos son accesibles en cualquier momento.

SEGURIDAD INFORMÁTICA ¿A qué se refiere la "confidencialidad" en el contexto de la criptografía?. a. Garantizar que solo las personas autorizadas puedan acceder a la información. b. Confirmar la identidad del remitente. c. Asegurar que la información permanezca sin cambios. d. Garantizar que la información es precisa.

AUDITORIA TI ¿Qué se evalúa en la etapa de planificación de la auditoría informática?. a. Los objetivos, alcance y recursos necesarios para realizar la auditoría. b. Los resultados finales y recomendaciones. c. La continuidad operativa de la empresa. d. Las deficiencias en los sistemas de seguridad.

AUDITORÍA DE TI ¿Cuál es el propósito de la sección "Confirmaciones en papeles de trabajo" en un informe de auditoría?. a. Presentar estadísticas que respalden las desviaciones encontradas. b. Resumir los hallazgos más relevantes de la auditoría. c. Mostrar las evidencias que demuestran las desviaciones y las causas, garantizando la transparencia del proceso. d. Describir el objetivo de la auditoría y el dictamen del auditor.

DESARROLLO DE APLICACIONES WEB ¿Cuál de las siguientes afirmaciones describe correctamente las APIs privadas?. a. Solo pueden ser utilizadas por personas autorizadas dentro de una organización. b. Son accesibles para cualquier persona en Internet. c. Se utilizan exclusivamente para servicios de pago. d. Permiten la integración de múltiples aplicaciones sin restricciones.

Desarrollo de Aplicaciones web ¿Cuál es la principal diferencia entre los frameworks Django y Laravel en términos de arquitectura?. a. Laravel no permite la separación de capas de vista y modelo.. b. Django utiliza una arquitectura MVC, mientras que Laravel sigue una arquitectura MVT. c. Django y Laravel usan la misma arquitectura, pero Laravel es más flexible. d. Laravel se basa en el patrón MVC, mientras que Django utiliza MVT.

COMPUTACIÓN FORENSE ¿Qué tipo de programas pueden usarse para analizar las máquinas virtuales?. a. VirtualBox. b. Todas las anteriores. c. VMware. d. MS Virtual PC.

COMPUTACIÓN FORENSE ¿Cuál de las siguientes herramientas es útil para la creación de imágenes completas del teléfono para el posterior análisis forense?. a. Wireshark. b. Oxygen Forensics. c. Wireshark. d. Microsoft Word.

COMPUTACIÓN FORENSE ¿Qué tipo de análisis se realiza en la informática forense de redes?. a. Análisis de archivos de texto. b. Análisis de sistemas operativos. c. Análisis del tráfico de red y patrones de comunicación. d. Análisis de hardware de red.

SEGURIDAD INFORMATICA ¿Cuál de los siguientes algoritmos de cifrado utiliza bloques de 128 bits?. a. RC5 (Riverse Cipher). b. IDEA (International Data Encryption Algorithm). c. AES (Advanced Encryption Standard). d. DES (Data Encryption Standard).

SEGURIDAD INFORMÁTICA Los activos de un sistema informático se pueden categorizar como: a. piratería, virus, TCP/IP, encriptación y cortafuegos. b. infraestructura de hardware de computadoras y comunicaciones. c. Hardware, software, datos y líneas y redes de comunicación. d. computadoras y redes.

SEGURIDAD INFORMÀTICA ¿A qué se refiere el escaneo de red?. a. Uso de redes informáticas para recopilar información. b. Crear programar. c. Mitigar vulnerabilidades. d. Mantenimiento del sistema.

AUDITORIA TI ¿Cuántas funciones principales se dividen en COBIT para auditar TI?. a. Tres funciones. b. Cinco funciones. c. Cuatro funciones. d. Dos funciones.

AUDITORÍA DE TI ¿Cuál de las siguientes normas se considera un marco de trabajo para el gobierno y la gestión de las tecnologías de la información (TI)?. a. ISO/IEC 17799:2000. b. NIST. c. COBIT. d. ITIL.

Desarrollo de aplicaciones web ¿Cuál es el principal objetivo de utilizar un framework de desarrollo en proyectos de software?. a. Eliminar la necesidad de colaboración en equipo. b. Facilitar el proceso de programación y agilizar el desarrollo. c. Limitar el uso de lenguajes de programación. d. Reemplazar completamente a los desarrolladores.

Desarrollo de Aplicaciones web En los microservicios de aplicaciones web, ¿de qué se encarga el fichero urls?. a. Mapear la base de datos. b. Direccionar las vistas y métodos. c. Validar que funcione correctamente la aplicación. d. Solucionar problemas de áreas específicas.

Denunciar Test