TEST BORRADO, QUIZÁS LE INTERESE: Test Simulador Examen Complexivo - Parcial II
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Test Simulador Examen Complexivo - Parcial II Descripción: simulador de titulación 2 Autor:
Fecha de Creación: 21/11/2024 Categoría: Universidad Número Preguntas: 107 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
Gestión de Base de Datos
¿Cómo se llama la forma de almacenamiento que no depende de imanes o discos, sino que utiliza un tipo de memoria flash denominada NAND? HDD DVD SSD USB. COMPUTACIÓN FORENSE ¿Cómo se llama el último paso donde se debe exponer los detalles del análisis forense? Presentar Detectar Analizar Exponer. SEGURIDAD INFORMÀTICA ¿Cuál es uno de los efectos secundarios en los escaneos de vulnerabilidad en las redes? Recurso de red que corresponden Aumento de la latencia de red causado por el aumento en el tráfico. Inicio de dispositivos Disminución del trafico. Computación Forense Esta etapa expone todos los resultados, emite un tipo de conclusiones y su redacción debe ser clara y objetiva. ¿A qué etapa se refiere? Delimitar la escena Análisis del Perito Cadena de custodio Elaboración del informe. SEGURIDAD INFORMÀTICA ¿Qué es un cortafuegos? Software que verifica virus. Iniciar daño en el software. Filtra el tráfico de la red en busca de exploits, incursiones, datos, mensajes Amenaza del internet. Escalabilidad de Redes ¿Cuáles son las ventajas principales de usar una red troncal paralela? Mayor latencia, menor ancho de banda y poca redundancia. Mayor disponibilidad, mejor velocidad de transmisión y buena escalabilidad. Mayor disponibilidad, bajo costo de mantenimiento y buena escalabilidad. Menor disponibilidad, mayor latencia y baja escalabilidad. MINERÍA DE DATOS ¿Cuál es el objetivo principal de los modelos predictivos en minería de datos? Predecir el futuro en función de datos pasados. Visualizar los datos en tiempo real. Clasificar datos sin procesar. Almacenar volúmenes de datos. Gestión de Base de Datos ¿A qué factor de rendimiento de disco se refiere la medida del tiempo que transcurre antes de que la unidad pueda realmente transferir los datos? Tiempo de búsqueda Tiempo de transferencia Tiempo de salida Tiempo de acceso. SEGURIDAD INFORMATICA ¿Cuál de las siguientes propiedades es esencial para un cifrador en bloque? Cada bit del texto cifrado debe depender solo de su bit correspondiente en el texto claro Un cambio en un bit del texto claro debe afectar aproximadamente la mitad de los bits del texto cifrado La clave debe ser de longitud variable Los bloques de texto deben ser cifrados en orden secuencial sin transformaciones adicionales. Desarrollo de aplicaciones web En un proyecto Django, necesitas crear una vista que gestione las solicitudes HTTP y devuelva una página HTML generada dinámicamente. ¿Qué archivo se debe modificar para implementar esta funcionalidad? Google.py Urls.py Views.py Python.py. COMPUTACIÓN FORENSE ¿Dónde se puede acceder a la información del perfil de un usuario en Google Chrome? En el menú de configuración En el historial de navegación. En la dirección chrome://version/. En la carpeta de descargas. Computación Forense El acceso a la información debe estar restringido solo al personal autorizado para el análisis. ¿A qué principio se refiere? Confidencialidad. Trazabilidad. Integridad. Disponibilidad. Desarrollo de aplicaciones web Bootstrap es conocido por facilitar el desarrollo de interfaces web. ¿Qué aspecto hace que Bootstrap sea especialmente útil para los desarrolladores? Permite un diseño de página que solo se ve bien en computadoras de escritorio. Facilita la integración de múltiples frameworks de desarrollo sin ninguna limitación. Es un framework para proyectos de gran escala. Ofrece un conjunto de elementos personalizados y un diseño responsivo que se adapta a diferentes dispositivos. . SEGURIDAD INFORMÁTICA ¿Cuál es un ejemplo de control para mantener la confidencialidad de los datos? Uso de algoritmos de hash para verificar integridad. Monitoreo de actividad mediante sistemas IDS. Cifrado de información durante la transmisión por la red. Implementación de copias de seguridad automáticas. Escalabilidad De Redes ¿Qué servicio proporciona una red pequeña según la clasificación de Cisco? Hasta 1000 dispositivos Hasta 200 dispositivos Hasta 500 dispositivos Hasta 800 dispositivos. SEGURIDAD INFORMÁTICA Las preocupaciones de seguridad con respecto a los datos son: Los ataques a la seguridad Amplias y abarcan la disponibilidad, el secreto y la integridad. Activos implica las políticas y los procesos utilizados Ataques pasivos y ataques activos. Desarrollo de Aplicaciones Web ¿Cuál es una característica de Python? Solo funciona en sistemas operativos Windows. Utiliza un estilo único de programación obligatorio para todos los desarrolladores. Es interpretado, es decir que no necesita ser compilado antes de ejecutarlo. Requiere una compilación previa para su ejecución. COMPUTACIÓN FORENSE ¿Cuáles son los dispositivos de almacenamiento que existen y de los que un perito informático puede recuperar información? Solamente dispositivos de almacenamiento de largo plazo, como discos duros y unidades de estado sólido, tanto internos como externos, pendrives y dispositivos de almacenamiento óptico. Únicamente dispositivos de almacenamiento de corto plazo, como la memoria RAM y la memoria caché. Dispositivos de almacenamiento de largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray), excluyendo dispositivos de almacenamiento de corto plazo como la RAM y la memoria caché. Todos los dispositivos de almacenamiento digital, incluyendo de corto plazo (RAM, caché) y largo plazo (discos duros, SSD, memorias flash, DVD, CD, Blu-ray). ¿Qué sucede si un administrador se olvida de configurar una Id mediante eigrp router id? La configuración no es aplicable para este tipo de caso Eigrp no puede procesar correctamente Eigrp genera su propia Id a partir de una dirección loopback o una dirección física La Id no son necesarias en el protocolo eigrp. TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Cuáles son los dos archivos básicos de configuración que utiliza el switch cisco? Modo usuario y Modo Global Startup-config y Running-config RAM Y FLASH Modo privilegiado y Usuario. Minería de Datos Es un depósito de información recopilada de múltiples fuentes, almacenada bajo un esquema unificado y que generalmente reside en un solo sitio. Datos ER Datos semánticos Data Mining Data Warehouses. Computación forense ¿Qué es un borrado seguro NATO Standard? Contiene 3 pasadas sobreescritura Tiene una sobreescritura de 25 patrones diferentes Tiene 7 pasadas de sobreescritura se divide en 6 pasadas con valores fijos alternativos y el último con carácter aleatorio Diseñado por Peter Gutmann. SEGURIDAD INFORMÁTICA ¿Cuál es una de las principales funciones del Metasploit Framework? Encontrar, explotar y evaluar imperfecciones de seguridad en sistemas. Proporcionar un entorno de desarrollo para crear aplicaciones web. Garantizar la seguridad de los dispositivos al evitar ataques cibernéticos. Actuar como un antivirus que elimina malware de los sistemas. Gestión de base de datos ¿Cuál es una característica de los sistemas distribuidos? En un sistema distribuidos si falla un nodo el sistema automáticamente interrumpe sus operaciones Los usuarios tienen un control limitado sobre los sistemas que utiliza Los sistemas distribuidos tienen la capacidad de realizar duplicación de datos y almacenarlos en un lugar del sistema Los sistemas distribuidos deben ser diseñados de modo que los datos se almacenen en un lugar con menor frecuencia de uso. Gestión Base de Datos ¿Qué componente del servidor de base de datos se debe manipular para optimizar el rendimiento? Memoria y procesador. Disco duro. Sistema operativo. Conexiones de red. Desarrollo de aplicaciones web ¿Qué característica de Django ayuda a proteger automáticamente los sitios web contra vulnerabilidades comunes? Tolerancia a fallos Seguridad Escalabilidad Integridad. Desarrollo de Aplicaciones web En el contexto de AngularJS, ¿qué significa el patrón MVVM (Model-View-ViewModel)? Separa la capa de diseño del DOM, pero las mantiene sincronizadas. Implementa una arquitectura de vistas controladas por modelos de servidor Facilita la manipulación del backend mediante JavaScript. Define un enlace directo entre los datos de la vista y el controlador. COMPUTACIÓN FORENSE ¿Qué preguntas debe responder un análisis forense para cumplir con su objetivo? ¿Cuándo ocurrió el delito?, ¿Quién fue la víctima?, ¿Qué información se ha perdido? ¿Cuánto tiempo tomó la alteración?, ¿Qué dispositivos fueron utilizados?, ¿Quiénes fueron los testigos? ¿Qué se ha alterado?, ¿Cómo se ha alterado?, ¿Quién ha realizado la alteración? ¿Dónde ocurrió el delito?, ¿Qué se alteró?, ¿Cómo se realizó la modificación?. Desarrollo de Aplicaciones web En los microservicios de aplicaciones web, ¿de qué se encarga el fichero tests? Validar que funcione correctamente la aplicación. Direccionar las vistas y métodos. Mapear la base de datos. Solucionar problemas de áreas específicas. AUDITORIA DE TI ¿Cómo se realiza la auditoría externa? Examen de la información por una tercera persona distinta de quien la preparó y del usuario, con la intención de establecer su veracidad. La primera auditoria en existir y consiste en la revisión de los libros contables y estados financieros para dictaminar su veracidad. Normalmente es realizada por empresas auditoras donde el auditor tiene total libertad de realizar un análisis objetivo con resultados totalmente independientes. Evalúa que los valores reportados en un negocio sean los correctos. COMPUTACIÓN FORENSE ¿Qué se busca en la fase de análisis del proceso forense? Identificar el hardware utilizado Realizar copias de seguridad de los datos Evaluar la seguridad del sistema operativo Buscar palabras clave relacionadas con el caso. Escalabilidad de redes ¿Por qué el protocolo BGP no puede encontrar la ruta óptima hacia todos los destinos conocidos, como lo hacen otros protocolos de enrutamiento? Porque BGP utiliza un enfoque basado en la capa de enlace para determinar la mejor ruta. Porque BGP no utiliza atributos de prefijos IP, sino que se basa únicamente en la distancia administrativa. Porque los acuerdos de pares entre ISP suelen resultar en políticas de enrutamiento complejas que BGP debe manejar. Porque BGP solo se enfoca en las rutas locales y no maneja políticas de enrutamiento interdomain. TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Cuál es la función principal del router? Todas las anteriores Unir una sola red Unir varias redes Dividir redes. MINERÍA DE DATOS ¿Cuál es una de las principales aplicaciones de la regresión en las empresas e industrias? Análisis de datos categóricos. Predicción de variables independientes. Modelado ambiental y pronósticos financieros. Creación de bases de datos. COMPUTACIÓN FORENSE ¿Cuál es la primera etapa del análisis forense? Analizar Preservar Recolectar Presentar. Gestión Base de Datos ¿Cuál es el primer paso para el modelado de una base de datos? Modelo o diseño físico. Modelo o diseño conceptual. Implementación y optimización. Modelo o diseño lógico. Tecnologías de conmutación ¿Cuál es el rango numérico del rango extendido de una Vlan? 1005 a 4050 1002 a 1005 1006 a 4094 1006 a 4000. COMPUTACIÓN FORENSE ¿Cuál es el propósito principal del análisis forense? Obtener la información de un sistema de archivos. Preservar las evidencias digitales recolectadas. Esclarecer las acciones realizadas en la escena del delito para ayudar en una sentencia justa. Realizar la investigación de una escena física. TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Cuál es la métrica máxima permitida en RIP antes de considerar una ruta inalcanzable? 10 saltos 5 saltos 15 saltos 20 saltos. COMPUTACIÓN FORENSE ¿Qué tipo de análisis se realiza en la informática forense de redes? Análisis de hardware de red. Análisis de sistemas operativos. Análisis de archivos de texto. Análisis del tráfico de red y patrones de comunicación. DESARROLLO DE APLICACIONES WEB ¿Qué significa URL? Unión de recursos lógico Localizador uniforme de recursos Unidad de recursos locales Red única de ubicación. MINERÍA DE DATOS ¿Qué técnica se utiliza para predecir el costo de un producto o servicio? Regresión. Minería organizada. Clasificación. Análisis de series temporales. TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Cuáles son los componentes que conforma una red de datos? Página web, solicitud. Dispositivos, medios, servicios. Cables, hardware, software Antena inalámbrica, mouse. AUDITORÍA DE TI ¿Qué norma establece principios para el gobierno de la seguridad de la información, permitiendo a las organizaciones evaluar y comunicar actividades relacionadas con la seguridad? ISO 27014 COSO CMMI ISO/IEC 17799:2000. Escalabilidad de Redes ¿Cuáles de los siguientes paquetes son utilizados por el protocolo EIGRP para la comunicación? Icmp, Query, Dhcp, Igmp, Ospf Ftp, Stmp, Pop3, Is-Is, Reply Https, Tcp, Udp, Ack, Arp Hello, Udapte, Ack, Query, Reply. TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Qué métrica se puede utilizar para determinar el uso de la memoria en un sistema? Memoria física libre Velocidad de CPU Porcentaje de disponibilidad Tiempo de respuesta . AUDITORIA TI ¿Qué se evalúa en la etapa de planificación de la auditoría informática? Los objetivos, alcance y recursos necesarios para realizar la auditoría Las deficiencias en los sistemas de seguridad Los resultados finales y recomendaciones La continuidad operativa de la empresa. AUDITORIA TI ¿Qué técnica se utiliza comúnmente para recolectar información durante una auditoría informática? Reducción de las evaluaciones de control interno. Cuestionarios específicos para cada situación. Implementación de nuevas bases de datos. Cambios en la infraestructura tecnológica. Computación forense Seleccione la respuesta correcta: ¿Cuáles son los tipos de evidencias que se pueden recolectar en una memoria RAM? Historial de navegación Creación y acceso de ficheros, lista de proceso en ejecución, contraseñas de acceso y documentos abiertos Metadatos de archivos Dispositivos externos. COMPUTACIÓN FORENSE ¿Cuál es la tercera etapa del análisis forense? Analizar Preservar Presentar Recolectar. Desarrollo de aplicaciones web ¿Cuál es la principal ventaja del principio de "No te repitas" (DRY) en Django? Permite realizar códigos reutilizables y mantenibles con el objetivo de que no exista duplicación de código. Es un tipo de software que agrega más líneas de comandos innecesarios. Facilita la duplicación de códigos. Mejora la escalabilidad. SEGURIDAD INFORMATICA ¿Cuál de las siguientes afirmaciones sobre el cifrado en flujo y el cifrado de Vernam es correcta? El cifrado en flujo es más seguro que el cifrado de bloque en todas las situaciones El cifrado en flujo utiliza una clave de longitud fija, independientemente del mensaje a cifrar La operación de cifrado en el cifrado de Vernam se realiza mediante una suma módulo 10 El cifrado de Vernam requiere que la clave sea una secuencia binaria aleatoria y de longitud igual al mensaje. COMPUTACION FORENSE ¿Cuál es el propósito de utilizar FTK Imager en una adquisición en vivo en un sistema operativo Windows 10? Para eliminar archivos temporales y optimizar el rendimiento. Para crear un respaldo de todos los archivos del sistema. Para generar una imagen de una unidad de disco y un volcado de memoria. Para desfragmentar la unidad de disco del sistema. Gestión de base datos Seleccione la respuesta correcta ¿Qué es la fragmentación mixta o híbrida? La fragmentación mixta consiste en aplicar fragmentación horizontal a fragmento verticales o aplicar fragmentos verticales a horizontales La fragmentación mixta se realiza sobre las tuplas de la relación En la fragmentación mixta existe dos variantes: la fragmentación primaria y fragmentación derivada La fragmentación mixta es una mezcla de la fragmentación horizontal, fragmentación primaria y derivada. COMPUTACIÓN FORENSE ¿A qué nos referimos con la detección del delito? A detectar algún incidente ocurrido A analizar la red A observar patrones de acceso Ninguna es correcta. SEGURIDAD INFORMATICA ¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos? Una herramienta que encripta los datos. Un sistema que controla el flujo de tráfico de red. Un software que protege los dispositivos de virus. Un dispositivo que acelera la conexión a Internet. SEGURIDAD INFORMATICA ¿Cuál de las siguientes opciones describe mejor la función principal de un IDS? Detectar actividades sospechosas dentro de una red. Encriptar los datos para proteger la privacidad. Optimizar el rendimiento de la red. Bloquear el tráfico de red no autorizado. SEGURIDAD INFORMÁTICA ¿Cuál es el objetivo de un criptoanalista? Transmitir datos cifrados de manera segura. Conocer la información original transmitida, utilizando todos los medios disponibles. Crear protocolos de comunicación seguros. Desarrollar nuevos algoritmos de cifrado. Desarrollo de aplicaciones web ¿Cuál es una de las principales características que ofrece AngularJS en términos de manipulación del DOM, y cómo se compara con la manipulación del DOM utilizando JavaScript? Requiere más código para manipular el DOM en comparación con JavaScript. Permite manipular el DOM en menor cantidad de Código que JavaScript. Obliga a escribir todo el código de manipulación DOM manualmente . AngularJS no interactúa con el DOM. COMPUTACION FORENSE ¿Cuál es el tipo de copia que se selecciona en el proceso de adquisición de una imagen en crudo utilizando FTK Imager? DAP FTP Raw (dd) SNMP. Desarrollo de Aplicaciones web ¿Cuál de las siguientes afirmaciones sobre Django es correcta? Django requiere obligatoriamente un sistema operativo Linux. Django es compatible con múltiples frameworks del lado del cliente. Django solo funciona con bases de datos SQL. Django no es adecuado para el desarrollo de sitios web escalables. ESCALABILIDAD DE REDES ¿Cuál es el principal objetivo de la definición de redes troncales en el artículo? Detallar los diferentes tipos de protocolos de comunicación utilizados en redes troncales Explicar cómo se interconectan los dispositivos individuales dentro de una red doméstica Determinar la estructura y los componentes de una red local Definir y clasificar redes troncales de datos desde sus capas lógicas y físicas, así como sus tipos de implementación. COMPUTACIÓN FORENSE ¿Qué memoria es volátil? Memoria USB Disco Duro Disco Magnético Memoria RAM. ESCALABILIDAD DE REDES ¿Cuál es la prioridad predeterminada del protocolo VRRP? 255 100 150 0. Auditoría de TI Que concepto pertenece a la definición de Norma o estándar Detectar los riesgos Verificación del nivel de continuidad Aquello que se considera un modelo a seguir Eventos resultantes de la ocurrencia. Gestión Base de Datos ¿Cuál de las siguientes opciones permite identificar que el usuario pueda otorgar privilegios a otros? REQUIRE ALL PRIVILEGES WITH GRANT OPTION IDENTIFIED BY. Desarrollo de Aplicaciones Web ¿Qué es un paquete en Python? Es un archivo que no puede ser compartido entre diferentes proyectos. Un conjunto de módulos que no se pueden utilizar en conjunto. Un tipo de archivo que solo se usa en sistemas operativos Windows Es un directorio que contiene varios módulos. Gestión de base de datos Seleccione la definición correcta: ¿Qué son los sistemas de bases de datos distribuidos homogéneas? Los sistemas distribuidos homogéneos las vistas de los usuarios se definen sobre el esquema de fragmentación Los sistemas distribuidos homogéneos almacenan toda la información en un solo lugar Los sistemas distribuidos homogéneos sus datos se distribuyen en varios sitios comunicados por la red En un sistema distribuidos homogéneo una característica importante es que existen los usuarios locales. Escalabilidad de Redes ¿Cuáles son redes troncales de capa lógica? NSFNET, ISP, RTC NSF, .NET, IFP SDH/SONET, WDM, ONT, GMPLS, MetroEthernet Frame-Relay, ATM, IP. Gestión Base de Datos ¿Cuál es el propósito principal de un modelo de datos en un SGBD? Limitar el acceso a los datos. Aumentar la complejidad del sistema. Almacenar datos de manera temporal. Definir la estructura y organización de los datos. ESCALABILIDAD DE REDES ¿Cuál es una de las principales ventajas del protocolo OSPF en términos de escalabilidad? Divide la red en áreas pequeñas, reduciendo el tráfico de enrutamiento. Utiliza un único router para toda la red. No requiere configuración manual. Funciona solo con redes pequeñas. AUDITORÍA DE TI ¿Qué es proxy? Es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Un dispositivo físico que almacena copias de seguridad de datos. Un protocolo para enviar correos electrónicos entre servidores Una técnica de cifrado de extremo a extremo para proteger la privacidad de datos. COMPUTACION FORENSE ¿Qué propósito tienen las Suites mencionadas en la investigación forense según M. Romero (2020)? Creación de redes de seguridad. Solo adquisición de datos. Desarrollo de procesos de investigación forense completos. Análisis de software malicioso. COMPUTACIÓN FORENSE ¿Cuál de las siguientes herramientas es útil para la recuperación de evidencias en smartphones? Wireshark. Cellebrite. FOCA. SQL Lite. ESCALABILIDAD DE REDES ¿Qué característica distingue al protocolo VRRP de los otros protocolos de alta disponibilidad mencionados? No es propietario de Cisco y permite el uso de una dirección IP redundante compartida por un grupo de enrutadores Proporciona balanceo de carga entre múltiples routers Es propietario de Cisco Utiliza un único router activo con otro en espera. SEGURIDAD INFORMÀTICA ¿A qué se refiere el escaneo de red? Uso de redes informáticas para recopilar información Crear programar Mitigar vulnerabilidades Mantenimiento del sistema. COMPUTACIÓN FORENSE ¿Qué técnica se utiliza para identificar servicios activos en un equipo? Registros de firewalls. Escaneo de puertos. Conexiones de malware. Análisis de tráfico. SEGURIDAD INFORMÁTICA ¿Qué es el footprinting activo? Es la recopilación de información con interacción directa, lo que permite al objetivo detectar la actividad. Es la recolección de información sin interacción directa con el objetivo Es la búsqueda de vulnerabilidades a través de herramientas de hacking ético Es un ataque directo a un sistema para obtener acceso a información. Gestión Base de Datos ¿Cuál es la principal función del modelo entidad-relación en el diseño conceptual de bases de datos? Asegurar un mayor nivel de flexibilidad de la información, permitiendo modificar, o eliminar datos que varían a lo largo del tiempo. Almacenar datos complejos y relaciones entre datos directamente, sin asignar filas y columnas. Describir personas, objetos o cosas del mundo real y representarlos en entidades, atributos y relaciones. Representar las clases de datos como tablas vinculadas entre sí mediante claves, que significan la relación entre entidades del mundo real. COMPUTACIÓN FORENSE En el contexto de la informática forense, ¿qué se entiende por "cadena de custodia"? Un procedimiento para asegurar que la evidencia digital no ha sido alterada desde su recolección. Un método para almacenar datos en la nube. Un protocolo para la eliminación de datos sensibles. Un tipo de software utilizado para analizar datos. Auditoría de TI Cómo se conoce la auditoría interna Auditoria de primera parte Auditoria de cuarta parte Auditoria de tercera parte Auditoria de segunda parte. TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO ¿Qué es una lista de control de acceso (ACL) en la gestión de redes? Un software de monitoreo de red que optimiza el uso de ancho de banda. Un conjunto de reglas que filtran el tráfico en un router, permitiendo o bloqueando paquetes según criterios definidos. Un dispositivo físico utilizado para monitorizar el tráfico de red. Un protocolo de enrutamiento que determina la mejor ruta para los paquetes. Desarrollo de Aplicaciones Web ¿Qué es un módulo en Python? Es un archivo que solo contiene scripts pero no se puede importar. Es un archivo que contiene declaraciones para utilizar en Python. Un conjunto de archivos que no pueden ser reutilizados. Un archivo que solo funciona en sistemas operativos Linux. MINERÍA DE DATOS ¿Para qué se utilizan las técnicas de extracción de características? Son los datos de entrada y los comprime, para eliminar todo el ruido posible y la información inútil Se utilizan para mejorar el rendimiento predictivo de los modelos, especialmente, en el caso de algoritmos que no admiten la regularización Es la técnica que busca la varianza de una observación a otra de una característica determinada Son algoritmos de búsqueda inspirados en la biología evolutiva y la selección natural. Computación Forense ¿Qué debemos hacer al momento de realizar un traspaso de posesión dentro de la cadena de custodia? Se debe destruir la evidencia al finalizar el traspaso de posesión para evitar su uso indebido. Llenar un registro del lugar y la fecha que se realizó el traspaso de responsabilidades No es necesario documentar el traspaso si se realiza entre dos personas del mismo equipo. Solo se requiere informar verbalmente a los responsables, sin necesidad de registros escritos. Tecnologías de conmutación Que hace el protocolo IEEE802.1Q? Configurar enlaces troncales Etiqueta las tramas que se asocian con una vlan Separar los equipos sensibles Configura un enlace troncal. SEGURIDAD INFORMÁTICA ¿Cuál es el proceso utilizado en la fase de descubrimiento para enumerar los hosts activos en una red? Escaneo de puertos Análisis de vulnerabilidades Sistema de cortafuegos Host Discovery. Escalabilidad de redes ¿Qué comando es aplicable para incluir redes de diferentes routers de un mismo dominio? eigrp router id router network eigrp configure terminal network 168.16.0.0. Seguridad Informática ¿Cuál es el concepto de ataque activo? Intenta alterar los recursos del sistema sin afectar su funcionamiento. Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema. Intenta alterar los recursos del sistema o afectar su funcionamiento. Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema. COMPUTACIÓN FORENSE ¿En qué consiste el esquema de la fase de pre-análisis? Recuperación de archivos borrados Identificación de las máquinas virtuales Identificación de archivos y volúmenes cifrados Todas las anteriores. COMPUTACIÓN FORENSE ¿Qué tipo de programas pueden usarse para analizar las máquinas virtuales? VMware VirtualBox Todas las anteriores MS Virtual PC. Desarrollo de Aplicaciones web ¿Qué sentencia se usa para llamar un módulo en otro en Python? load require import open. Desarrollo de Aplicaciones web ¿Qué ventaja clave ofrece el framework Bootstrap en comparación con otros frameworks CSS? Se adapta automáticamente a diferentes tamaños de pantalla con un diseño responsive. Permite ejecutar código JavaScript en el servidor sin configuraciones adicionales. Es compatible con aplicaciones de una sola página (SPA). Está orientado al desarrollo de backend con mayor flexibilidad que otros frameworks. COMPUTACIÓN FORENSE ¿Cuál es la función principal de los sistemas de ficheros y cuáles son los sistemas de ficheros más habituales para Windows, Linux y macOS respectivamente? Mostrar la ubicación física exacta de los archivos; Ext3/4 (Windows), FAT32 y NTFS (macOS), FAT32 (Linux) Permitir a los programas instalados el acceso a la información sin conocer su ubicación lógica exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS) Ofrecer la ruta de los archivos; FAT32 y NTFS (Windows), HFS+ (Linux), Ext3/4 (macOS) Permitir a los programas instalados el acceso a la información sin conocer su ubicación física exacta; FAT32 y NTFS (Windows), Ext3/4 (Linux), HFS+ (macOS). SEGURIDAD INFORMÁTICA ¿Qué caracteriza principalmente a los ataques de ingeniería social? software para obtener información. Implican el uso de fuerza física para obligar a las víctimas a entregar datos. Utilizan acrobacias mentales para convencer a las víctimas de cometer errores de seguridad o revelar datos sensibles. Se centran únicamente en la recopilación de datos a través de redes sociales sin interacción humana. SEGURIDAD INFORMÁTICA ¿Cuál es el principal objetivo de la seguridad física en la protección de datos y hardware? Reducir el costo de mantenimiento de las instalaciones. Aumentar la velocidad de acceso a la información. Facilitar el acceso a todas las personas sin restricciones. Mantener las estructuras libres de daño y proteger el hardware interior. SEGURIDAD INFORMÁTICA ¿Cuál de los siguientes procesos asegura que los datos no han sido alterados durante la transmisión? Autenticidad Integridad Confidencialidad No repudio. MINERÍA DE DATOS ¿Cuál es un ejemplo de datos transaccionales? Diagramas de circuitos integrados Información de diseño de ingeniería Archivos de imágenes Registros de compra de un cliente. ESCALABILIDAD DE REDES ¿Cuál es el principal objetivo del protocolo HSRP? Aumentar la capacidad de almacenamiento Proporcionar redundancia de alta disponibilidad Mejorar la velocidad de la red Balanceo de carga en la red. Tecnologías de conmutación En que se basa el funcionamiento de una vlan Dominio de broadcast Agrupar puertos Ubicación física Marcaje de las tramas . MINERÍA DE DATOS ¿Cuál es el objetivo del Análisis de Componentes Principales (ACP)? Eliminar datos Aumentar las variables Reducir la dimensionalidad Duplicar características. Gestión de base de datos Escoja la afirmación correcta sobre los elementos de la arquitectura de base de datos distribuidos. Los elementos que forman parte de la arquitectura de la base de datos distribuidas son esquema global y transportes Los fragmentos nos indica lo siguiente: Una relación global puede dividirse en un solo fragmento, y un fragmento puede pertenecer a varias relaciones globales Los fragmentos son referenciados por un nombre de relación global y un subíndice El esquema global define todos los datos como su base de datos fuese distribuido. COMPUTACIÓN FORENSE En MBR de un disco cuantas particiones primarias puede manejar 5 2 3 4. Seguridad Informática ¿Cuál es el concepto de ataque pasivo? Intenta aprender o hacer uso de la información del sistema, pero no afecta los recursos del sistema Intenta aprender o hacer uso de la información del sistema, pero afecta los recursos del sistema. Intenta alterar los recursos del sistema o afectar su funcionamiento. Intenta alterar los recursos del sistema sin afectar su funcionamiento. AUDITORÍA DE TI ¿Cuál de las siguientes normas se considera un marco de trabajo para el gobierno y la gestión de las tecnologías de la información (TI)? COBIT ISO/IEC 17799:2000 NIST ITIL. SEGURIDAD INFORMÁTICA ¿Qué tipo de ataque es el "sniffing"? Activo De distribución Interno Pasivo. MINERÍA DE DATOS ¿Qué ventaja ofrece el análisis de componentes principales? Para aumentar la dimensionalidad Para agrupar datos sin análisis Para eliminar todas las variables Para mantener las variables clave. |
Denunciar Test