¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para el examen GIAC con las pruebas de práctica GCPM

Las preguntas del examen GIAC GCPM de SPOTO ofrecen una ventaja estratégica para los aspirantes a GIAC Certified Project Managers (GCPM). Sumérgete en las preguntas y respuestas del examen integral diseñado para mejorar su comprensión de las metodologías de gestión de proyectos técnicos y estrategias de implementación. Con las preguntas de prueba y los materiales de preparación para el examen de SPOTO, domine conjuntos de habilidades críticas como la comunicación efectiva, la gestión del tiempo, el control de costos, el aseguramiento de la calidad, las adquisiciones y la gestión de riesgos en proyectos de TI y desarrollo de aplicaciones. Accede a valiosos materiales de estudio y recursos de examen curados para ayudarte a aprobar con éxito. Participar en exámenes de prueba realistas para simular el entorno del examen y aumentar su confianza. Prepárate con SPOTO y conviértete en un profesional certificado GCPM equipado para hacer proyectos exitosos e impulsar la excelencia organizacional.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuáles de los siguientes son resultados del proceso de control de cambios integrado?
A. Actualización del estado de las solicitudes de cambio
B. Actualización de los documentos del proyecto
C. Actualización del plan de gestión del proyecto
D. Información sobre el rendimiento laboral
Ver respuesta
Respuesta correcta: ABC
Cuestionar #2
¿es cierto?
A. Es una lista de reglas que contiene entradas de control de acceso
B. Especifica si se debe realizar una actividad de auditoría cuando un objeto intenta acceder a un recurso
C. Es una lista que contiene cuentas de usuario, grupos y ordenadores a los que se permite (o deniega) el acceso al objeto
D. Es un número único que identifica a un usuario, grupo y cuenta de ordenador
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿es cierta?
A. Proporciona información sobre nuevos virus
B. Es un método utilizado para autenticar usuarios en una red
C. Identifica el nivel de confidencialidad de la información
D. Es un método para asegurar servidores de bases de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuáles de las siguientes son ventajas de JavaScript del lado del cliente? Cada respuesta correcta representa una solución completa. Elija dos.
A. Es rápido
B. Proporciona componentes gráficos
C. Es seguro
D. Proporciona validación de formularios en el lado del cliente
Ver respuesta
Respuesta correcta: AD
Cuestionar #5
Examine el fragmento de código siguiente. ¿Cuál será el contenido de la variable ?€?i?€? durante la primera iteración del bucle?
A. es
B. 1
C. 0
D. Python
Ver respuesta
Respuesta correcta: C
Cuestionar #6
El responsable de seguridad de la información (ISO) de Blue Well Inc. quiere que se elabore una lista de medidas de seguridad. ¿Qué debe hacerse antes de que el responsable de seguridad de la información seleccione las medidas de seguridad?
A. Realizar un análisis de riesgos
B. Formular la política de seguridad de la información
C. Establecer la vigilanciA
D. Realizar una evaluación
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Víctor quiere enviar un mensaje cifrado a su amigo. Para ello utiliza una técnica de esteganografía. Toma un objeto de cubierta y lo cambia para ocultar información. Esta información secreta sólo se recupera cuando el algoritmo compara la cubierta modificada con la cubierta original. ¿Cuál de los siguientes métodos de esteganografía está utilizando Victor para llevar a cabo la tarea?
A. La técnica de la distorsión
B. La técnica de sustitución
C. La técnica de generación de portadas
D. La técnica del espectro ensanchado
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Juan introduce una URL http://www.cisco.com/web/learning en el navegador. Después de introducir la URL, aparece una página web. ¿Cuál de los siguientes protocolos se utiliza para resolver www.cisco.com en la dirección IP correcta?
A. DNS
B. SMTP
C. DHCP
D. ARP
Ver respuesta
Respuesta correcta: A
Cuestionar #9
John trabaja como desarrollador web para TechCom Inc. Crea una aplicación ASP.NET, llamada MyApp1, utilizando Visual Studio .NET. Sólo los usuarios registrados de la empresa podrán utilizar la aplicación. La aplicación contiene una página, denominada NewAccount.aspx, que permite a los nuevos usuarios registrarse en la lista de usuarios registrados de la empresa. La página NewAccount contiene varios controles TextBox que aceptan los datos personales de los usuarios, como nombre de usuario, contraseña, confirmación de contraseña, nombre, apellidos y dirección,
A. CompareValidator
B. RequiredFieldValidator
C. Validador de rangos
D. RegularExpressionValidator
Ver respuesta
Respuesta correcta: BD
Cuestionar #10
¿Cuál de las siguientes técnicas se describe en el siguiente enunciado? "Se utiliza para verificar si un determinado trabajo puede ser realizado mejor por el equipo del proyecto o debe adquirirse a fuentes externas"
A. Peritaje
B. Análisis de compra o venta
C. Tipo de contrato
D. Análisis de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de los siguientes documentos se desarrolla a lo largo de los procesos de gestión de riesgos para supervisar y controlar los riesgos?
A. Árbol de fallos
B. Mitigación de riesgos
C. Árbol de decisión
D. Registro de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Está configurando una conexión inalámbrica de acceso público. ¿Cuál de las siguientes opciones es la mejor para proteger esta conexión?
A. No transmitir SSID
B. Uso del cifrado WPA
C. Implantación de antivirus
D. Utilizar el filtrado MAC
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Al acceder directamente al disco duro, ¿cómo se almacenaría el carácter ?€?B?€?
A. 01000010
B. /x42
C. 66
D. B
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál es la causa del error que se muestra a continuación?
A. Un error de sintaxis
B. El módulo re no ha sido importado
C. Un nombre de archivo incorrecto
D. El módulo stdin no ha sido importado
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Trabaja como gestor de incidencias en Mariotrixt.Inc. Ha seguido el proceso de gestión de incidentes para gestionar los eventos e incidentes. Identifica un ataque de denegación de servicio (DOS) desde una red conectada a la red interna de su empresa. ¿Cuál de las siguientes fases del proceso de gestión de incidentes debe seguir para gestionar este incidente?
A. Contención
B. Preparación
C. Recuperación
D. Identificación
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Como pan o de un penetration lest, su equipo tiene la tarea de descubrir vulnerabilidades que podrían ser explotadas desde un vector de amenaza interno. ¿Cuáles de las siguientes actividades entran dentro de ese ámbito?
A. Ataques de inyección SQL contra el sitio web de la intranet de rrhh
B. Un empleado de la competencia escanea el sitio web de la empresA
C. Inalámbrico "guerra de conducción" el sitio de fabricación de la empresA
D. Ejecutando un escaneo Nessus desde la red del departamento de ventas
E. B, C y D
F. A, B
G. B y D
H. A y D
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Víctor quiere enviar un mensaje cifrado a su amigo. Para ello utiliza una técnica de esteganografía. La información secreta sólo se recupera cuando el algoritmo compara la cubierta modificada con la original. ¿Cuál de los siguientes métodos de esteganografía está utilizando Víctor para llevar a cabo su tarea?
A. La técnica de la distorsión
B. La técnica de sustitución
C. La técnica de generación de portadas
D. La técnica del espectro ensanchado
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Georgina trabaja como desarrolladora de software para BlueChip Inc. Desarrolla una aplicación llamada App1 utilizando Visual Studio .NET. La empresa quiere que ella despliegue App1 en el portátil de un cliente. Georgina crea un ensamblado llamado Assembly1 para almacenarlo en la caché global de ensamblados, de modo que el Common Language Runtime (CLR) pueda localizar y enlazar Assembly1. Cuando se ejecuta la aplicación, el CLR localiza la ruta de Assembly1 a través de la configuración de codebase. Sin embargo, no encuentra ningún elemento en el archivo app.config y no puede b
A. Conjuntos previamente cargados
B. El directorio base o raíz de la aplicación
C. La herramienta Gacutil
D. Subdirectorios en el directorio raíz de la aplicación
E. Atributo cultural de la asamblea
F. La versión correcta del montaje
G. Nombre de la asamblea
Ver respuesta
Respuesta correcta: BDEG
Cuestionar #19
¿Cuál de los siguientes procesos permite formalmente el inicio de un proyecto y marca el pistoletazo de salida para que comiencen todas las actividades de desarrollo consiguientes?
A. Desarrollar el alcance del proyecto
B. Elaborar la carta del proyecto
C. Desarrollar un plan de gestión del proyecto
D. Desarrollar el equipo del proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Se ha conectado a un sistema Windows de forma remota y tiene acceso al shell a través de netcat. Mientras está conectado al sistema remoto, observa que algunos comandos de Windows funcionan con normalidad, mientras que otros no
A. Netcat no puede interpretar correctamente ciertos caracteres de control o secuencias Unicode
B. El oyente ejecutó command
C. Otra aplicación ya se está ejecutando en el puerto en el que Netcat está escuchando
D. El listenerNetcat esta corriendo con privilegios de nivel de sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Mark trabaja como programador para InfoTech Inc. Desarrolla una clase llamada Data que importa todos los paquetes necesarios. La clase Data utiliza un método llamado PrintData(), que utiliza un método que comprueba si el llamador tiene un rol de seguridad BeanUser. ¿Cuál de los siguientes códigos del método PrintData() satisfará el requisito?
A. public void PrintData() { @DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
B. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
C. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
D. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Rellene el espacio en blanco con el nombre de la capa apropiada del modelo OSI.Secure Socket Layer (SSL) opera en la capa _______ del modelo OSI.
A. Transporte
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de los siguientes es el elemento utilizado en la tecnología de cifrado y descifrado del texto en criptografía?
A. Cifrado
B. Clave
C. Texto sin formato
D. Cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de los siguientes métodos realiza una copia de seguridad de todos los cambios realizados desde la última copia de seguridad completa o normal?
A. Media copia de seguridad
B. Copia de seguridad incremental
C. Copia de seguridad diferencial
D. Copia de seguridad completa
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de los siguientes ataques satura los recursos de la red e interrumpe los servicios a un ordenador específico?
A. Ataque de lágrima
B. Ataque de código shell polimórfico
C. Ataque de denegación de servicio (DoS)
D. Ataque de repetición
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un probador de penetración desea detener el proceso de Firewall de Windows en un host remoto que ejecutaWindows Vista Ella emite los siguientes comandos:
A. El kernel impidió la ejecución del comando
B. El usuario no tiene el nivel de acceso necesario para detener el cortafuegos
C. El comando sc necesita que se le pase la dirección IP del objetivo
D. El servidor remoto expiró y no completó el comando
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. StringBuffer es thread safe, pero StringBuilder no lo es
B. La clase String es final
C. StringBuilder ofrece un rendimiento más rápido que StringBuffer
D. El tamaño de la Cadena puede obtenerse utilizando la propiedad de longitud
Ver respuesta
Respuesta correcta: ABC
Cuestionar #28
¿En qué archivo almacenan por defecto los controladores de Active Directory las representaciones de contraseñas?
A. %system roots
B. %System roots /ntds\ntds
C. %System roots /ntds\sam
D. %System roots /ntds\sam
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes opciones aparece en la salida cuando se ejecuta el programa1.py que se muestra a continuación?
A. TypeError: cannot concatenate ?€?str?€? and ?€?int?€? objects
B. NameError: el nombre ?€?c?€? no está definido
C. ac
D. 15
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Usted trabaja como gestor de proyectos para HRM Inc. Usted se ocupa de definir y controlar lo que se incluye o no en el proyecto. ¿Cuál de los siguientes procesos utilizará para llevar a cabo esta tarea?
A. Gestión de las comunicaciones del proyecto
B. Estructura de información del proyecto
C. Gestión del alcance del proyecto
D. Gestión de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Usted trabaja como gestor de gestión de incidentes para Orangesect Inc. Usted detecta un incidente de ataque de virus en la red de su empresa. Desarrolla una firma basada en las características del virus detectado. ¿Cuál de las siguientes fases del proceso de gestión de incidentes utilizará la firma para resolver este incidente?
A. Contención
B. Recuperación
C. Identificación
D. Erradicación
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Trabaja como responsable de seguridad de la información en uCertify Inc. Está trabajando en la gestión de activos. Se le ha asignado la tarea de asegurar el etiquetado y manejo de la información dentro de la organización. ¿Cuál de los siguientes controles de la norma ISO se refiere al etiquetado y manejo de la información?
A. Control A
B. Control A
C. Control A
D. Control A
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Usted trabaja como Administrador de Seguridad para uCertify Inc. Se le ha asignado la tarea de implementar niveles de clasificación de la información. Desea colocar los documentos altamente sensibles a los que sólo deberían tener acceso unas pocas personas de la organización. ¿En cuál de los siguientes niveles de clasificación de la información debe colocar esos documentos?
A. Departamento específico
B. Altos niveles de seguridad
C. No copiar
D. Clasificado
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Usted trabaja como administrador de red para XYZ CORP. La empresa tiene una red basada en Windows. Le preocupan las vulnerabilidades existentes en la red de la empresa. ¿Cuál de las siguientes puede ser una causa de que la red sea vulnerable? (Elija dos)
A. Utilización de un código conocido
B. Utilización de un código poco común
C. Uso de programas informáticos poco comunes
D. Uso de más conexiones físicas
Ver respuesta
Respuesta correcta: AD
Cuestionar #35
Usted trabaja como administrador de red en un banco. Para proteger la red del banco, ha configurado un cortafuegos y un IDS. A pesar de estas medidas de seguridad, los intrusos son capaces de atacar la red. Tras una minuciosa investigación, descubre que su IDS no está configurado correctamente y, por lo tanto, no es capaz de generar alarmas cuando es necesario. ¿Qué tipo de respuesta está dando el IDS?
A. Falso positivo
B. Verdadero negativo
C. Falso negativo
D. Verdadero positivo
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Usted trabaja como administrador de red para Infonet Inc. La empresa tiene una red IPv4 de dominio múltiple de bosque único basada en Active Directory de Windows Server2008. Todos los servidores DNS de la red ejecutan Windows Server 2008. Los usuarios de la red utilizan el nombre NetBIOS para conectarse a las aplicaciones de la red. Ha migrado la red a una red habilitada para IPv6. Ahora desea habilitar el servidor DNS para realizar búsquedas en la zona GlobalNames. ¿Cuál de los siguientes comandos utilizará para realizar la tarea?
A. Dnscmd/config /habilitarnombresglobales 1
B. Dnscmd/config /enableglobalnamessupport 0
C. Dnscmd/config /enableglobalnamessupport 1
D. Dnscmd/config /globalnamesqueryorder 0
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿En cuál de las siguientes técnicas de previsión se intenta elaborar previsiones mediante consenso de grupo?
A. Método de series temporales
B. Método de previsión basado en juicios
C. Técnica Delphi
D. Método casual/econométrico
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Usted trabaja como desarrollador de software para ABC Inc. Desarrolla una aplicación utilizando VisualStudio .NET 2005. Desea imprimir el contenido de un documento denominado MiArchivo1.doc ubicado en el equipo local. Por lo tanto, utiliza los controles de impresión en la aplicación. ¿Cuál de los siguientes eventos utilizará en el código de la aplicación para realizar la tarea?
A. EndPrint
B. QueryPageSettings
C. PrintPage
D. BeginPrint
Ver respuesta
Respuesta correcta: C
Cuestionar #39
John trabaja como desarrollador web para TechCom Inc. Crea una aplicación ASP.NET, llamada MyApp1, utilizando Visual Studio .NET. Sólo los usuarios registrados de la empresa podrán utilizar la aplicación. La aplicación contiene una página, denominada NewAccount.aspx, que permite a los nuevos usuarios registrarse en la lista de usuarios registrados de la empresa. La página NewAccount contiene varios controles TextBox que aceptan los datos personales de los usuarios, como nombre de usuario, contraseña, confirmación de contraseña, nombre, apellidos y dirección,
A. CompareValidator
B. RequiredFieldValidator
C. Validador de rangos
D. RegularExpressionValidator
Ver respuesta
Respuesta correcta: BD
Cuestionar #40
Mark trabaja como administrador de red para NetTech Inc. La empresa tiene una red basada en un dominio Windows2000. Los usuarios informan de que no pueden conectarse a la red. Mark descubre que las cuentas están bloqueadas debido a múltiples intentos de conexión incorrectos. ¿Cuál es la causa más probable de los bloqueos de cuentas?
A. Ataque SYN
B. Suplantación de identidad
C. Ataque PING
D. Ataque de fuerza bruta
Ver respuesta
Respuesta correcta: D
Cuestionar #41
En la siguiente captura de pantalla, ¿qué selecciones necesitaría hacer clic para interceptar y alterar todo el tráfico http que pasa a través de OWASP ZAP?
A. Respuesta trampa y continuar
B. Establecer pausa y continuar
C. Solicitud de trampa y continuar
D. Continuar y soltar
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de los siguientes es el proceso de comparación de funciones hash criptográficas de ejecutables del sistema y archivos de configuración?
A. Suplantación de identidad
B. Auditoría de integridad de archivos
C. Reconocimiento
D. Surf de hombro
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de los siguientes es un resultado del proceso de control de calidad?
A. Métricas de calidad
B. Productos validados
C. Cambios validados
D. Actualización de los documentos del proyecto
Ver respuesta
Respuesta correcta: BCD
Cuestionar #44
John trabaja como programador para We-are-secure Inc. En una de sus visitas rutinarias a la empresa, anotó las contraseñas de los empleados mientras las tecleaban en las pantallas de sus ordenadores.¿Cuál de los siguientes ataques de ingeniería social acaba de realizar?
A. Surf de hombro
B. Postura importante del usuario
C. Buceo en contenedores
D. Autorización de terceros
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Trabaja como programador Java para JavaSkills Inc. Trabaja con el sistema operativo Linux. Hoy en día, cuando arranca el ordenador, observa que el sistema operativo tarda más de lo habitual en iniciarse. Lo comenta con su administrador de red. ¿Cuál de los siguientes comandos utilizará para crear el informe de arranque de Linux?
A. toque bootup_report
B. dmesg > bootup_report
C. dmesg | wc
D. toque de hombre
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál de las siguientes herramientas realiza pruebas exhaustivas contra servidores web en busca de múltiples elementos, incluidos más de 6100 archivos/CGI potencialmente peligrosos?
A. Nikto
B. Sniffer
C. Snort
D. Dsniff
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Amy trabaja como gestora de proyectos para HRM Inc. Tiene que desarrollar un diagrama visual que represente los recursos que se utilizarán en el proyecto. ¿Cuál de los siguientes diagramas creará Amy para realizar la tarea?
A. RACI
B. Diagrama de Gantt
C. EDT
D. RBS
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cómo funciona OWASP ZAP cuando se utiliza para realizar evaluaciones de aplicaciones web?
A. Es un proxy no transparente que se sitúa entre el navegador web y la aplicación de destino
B. Es un proxy de política transparente que se sitúa entre los servidores Java y las páginas web |SP
C. Es un proxy no transparente que olfatea pasivamente el tráfico de red en busca de vulnerabilidades HTTP
D. Es un proxy transparente que se sitúa entre una aplicación de destino y la base de datos de backend
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Hannah trabaja como programadora en una empresa de tecnologías de la información. Utiliza Visual Studio .NET como plataforma de desarrollo de aplicaciones. El decano de la facultad quiere obtener el informe de rendimiento de cada estudiante. Hannah desarrolla una aplicación llamada StudentPerformanceReport utilizando Visual C# .NET. Esta aplicación utiliza una base de datos SQLServer llamada Database1 y un procedimiento almacenado llamado PROC1. PROC1 ejecuta una consulta que devuelve el resultado de la evaluación interna de cada estudiante
A. AssessmentText
B. AssessmentText
C. AssessmentText
D. AssessmentText
Ver respuesta
Respuesta correcta: BC
Cuestionar #50
John trabaja como hacker ético profesional. Se le ha asignado el proyecto de probar la seguridad de www.we-are-secure.com. Quiere enviar paquetes de datos maliciosos de tal manera que un fragmento del paquete se superponga a los datos de un fragmento anterior para poder realizar una evasión IDS en el servidor We-are-secure y ejecutar datos maliciosos. ¿Cuál de las siguientes herramientas puede utilizar para realizar la tarea?
A. Hunt
B. Ettercap
C. Ejecutor Remoto Alchemy
D. Mendax
Ver respuesta
Respuesta correcta: D
Cuestionar #51
La variable "tráfico" contiene una lista de paquetes Scapy. Un programador ejecuta el siguiente comando: p1=traffic[1]¿Cuál de los siguientes describe el contenido de p1, con respecto a la lista de paquetes ?€traffic?€?
A. Todas las tramas de capa Ethernet
B. El contenido del segundo paquete
C. Flujos TCP con un ID de sesión de 1
D. Los datos almacenados a partir del primer byte
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Está trabajando en su sistema informático con el sistema operativo Linux. Después de trabajar durante unas horas, el disco duro pasa al estado inactivo (sleep). Intenta reiniciar el sistema y comprueba los circuitos de alimentación. Más tarde descubre que el disco duro se ha bloqueado. ¿Cuál de los siguientes métodos de precaución debería aplicar para mantener su ordenador a salvo de este tipo de problemas?
A. Utilización Gestión de incidentes
B. Utilizar el bucle OODA
C. Utilizar la garantía de información
D. Utilizar el modelo SMART
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Cuál de los siguientes protocolos se utiliza con un protocolo de tunelización para proporcionar seguridad?
A. EAP
B. FTP
C. IPX/SPX
D. IPSec
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un cliente con 7200 empleados en 14 ciudades (todos conectados a través de conexiones WAN de alta velocidad) ha sufrido una importante brecha de seguridad externa a través de un escritorio que le ha costado más de SI72.000 y la pérdida de un cliente de alto perfil. Te piden que realices una evaluación de vulnerabilidades en el escritorio para identificar todo lo que hay que parchear. Usando Nessus encuentras decenas de miles de vulnerabilidades que necesitan ser parcheadas. En el informe encuentras estaciones de trabajo que ejecutan varias versiones del sistema operativo Windows y niveles de Service Pack,
A. El cliente debe estandarizar su software de escritorio
B. El cliente debe eliminar puestos de trabajo para reducir la carga de trabajo
C. El cliente debe contratar a más personas para ponerse al día con los parches
D. El cliente debe realizar evaluaciones mensuales de vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Cuáles de los siguientes aspectos garantiza el concepto de integridad en la seguridad de los sistemas de información? Cada respuesta correcta representa una solución completa. Elija dos.
A. Los usuarios autorizados no realizan modificaciones no autorizadas
B. Las modificaciones de datos no son realizadas por un usuario o proceso no autorizado
C. Se impide la divulgación no autorizada, intencionada o no, del contenido de un mensaje o documento importante
D. Los sistemas funcionan cuando se necesitan
Ver respuesta
Respuesta correcta: AB
Cuestionar #56
John trabaja como desarrollador de software para DawnStar Inc. Crea una clase llamadaMiClase1. Quiere generar un par de claves que utilizará para dar un nombre fuerte al ensamblado compilado. ¿Cuál de las siguientes herramientas utilizará para realizar la tarea?
A. Installutil
B. Gacutil
C. Sn
D. Al
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿Cuál de los siguientes tipos de cortafuegos funciona en la capa de Sesión del modelo OSI?
A. Cortafuegos a nivel de circuito
B. Cortafuegos a nivel de conmutador
C. Cortafuegos de filtrado de paquetes
D. Cortafuegos a nivel de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿En cuál de las siguientes situaciones el tráfico legal y autorizado hace que un sistema de detección de intrusiones (IDS) genere una alerta y ralentice el rendimiento? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. Falsa alerta
B. Falsa ilusión
C. Falsa generación
D. Falsos positivos
Ver respuesta
Respuesta correcta: AD
Cuestionar #59
¿Cuál es la salida de lo siguiente cuando se ejecuta en un intérprete de comandos Python?
A. [[1, 2, 2
B. [[1, 2], [3, 4], [5, 6]]
C. [[1, 2], [3, 4]]
D. [[1, 2, 2
Ver respuesta
Respuesta correcta: D
Cuestionar #60
Usted es responsable de seguridad en una empresa especializada en comercio electrónico. Se da cuenta de que, dado el elevado volumen de tráfico Web, existe una posibilidad significativa de que alguien sea capaz de violar su perímetro. Quiere asegurarse de que, en caso de que esto ocurra, pueda redirigir al atacante lejos de los datos confidenciales. ¿Cuál es la mejor manera de conseguirlo?
A. Implementar un IDS basado en red
B. Implantar un IDS pasivo
C. Implementar un cortafuegos de inspección de paquetes con estado
D. Implementar un tarro de miel
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Usted es un nuevo Jefe de Proyecto al que se le ha confiado un proyecto. Ha estado dirigiendo y gestionando la ejecución del proyecto. ¿Cuál de los siguientes es el resultado más probable como parte de esta fase del proyecto?
A. Productos aprobados
B. Lecciones aprendidas
C. Dictamen pericial
D. Carta del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Usted trabaja como administrador de red en Tech Perfect Inc. La empresa tiene una red basada en TCP/IP y se ha configurado un cortafuegos en la red. Usted configura un filtro en el router. Sus operaciones se han detenido tras la reciente configuración. ¿Cuál de los siguientes puertos tendrá que abrir en el router para resolver el problema?
A. 25
B. 80
C. 20
D. 21
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Harry trabaja como desarrollador de software para SoftTech Inc. Ha desarrollado una aplicación Java para realizar varias sentencias SQL como INSERT, UPDATE, etc., contra una tabla de base de datos llamada Empleado. Ha utilizado el método executeUpdate() para realizar varias consultas SQL y conocer las filas exactas afectadas en la base de datos si se realiza alguna de las operaciones contra la tabla de base de datos.¿Cuál de los siguientes tipos de valores devuelve este método?
A. Doble
B. Entero
C. Flotador
D. Cadena
Ver respuesta
Respuesta correcta: B
Cuestionar #64
cada respuesta correcta representa una solución completa. Elija dos.
A. Requiere una contraseña una sola vez para autenticar a los usuarios
B. Requiere una nueva contraseña cada vez que un usuario se autenticA
C. Genera contraseñas utilizando el algoritmo hash MD4 o MD5
D. Genera contraseñas utilizando Kerberos v5
Ver respuesta
Respuesta correcta: BC
Cuestionar #65
¿Cuál de los siguientes es también conocido como el "Código de Seguridad de la Información"?
A. Norma ISO/IEC 20002
B. Norma ISO/IEC 27001:2005
C. Norma ISO/IEC 27002:2005
D. Norma ISO/IEC 20000
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Mientras realiza una evaluación en un sitio bancario, descubre el siguiente enlace: hnps://mybank.com/xfer.aspMer_toMaccount_number]&amount-[dollars]Suponiendo que los usuarios bancarios autenticados pueden ser atraídos a su sitio web, ¿qué etiqueta html crafteada se puede utilizar para lanzar un ataque XSRF?
A. imgsrc-"java script alert (‘document cookie'):">
B. scripi>alert('hnps:/'mybank
C. scripr>document
D. img src-'https/mybank
Ver respuesta
Respuesta correcta: C
Cuestionar #67
¿Cuál de los siguientes sistemas de ficheros soporta la función hot fixing?
A. FAT16
B. exFAT
C. FAT32
D. NTFS
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Peter trabaja como investigador forense de piratería informática. Ha sido llamado por una organización para impartir un seminario con el fin de dar la información necesaria relacionada con el acoso sexual en el lugar de trabajo. Peter comienza con la definición y los tipos de acoso sexual. A continuación, quiere transmitir que es importante que se mantengan registros de los incidentes de acoso sexual, lo que ayuda en posteriores acciones legales. ¿Cuál de los siguientes datos debe registrarse en esta documentación? Cada respuesta correcta re
A. Nombres de las víctimas
B. Fecha y hora del incidente
C. Naturaleza del acoso
D. Localización de cada incidente
Ver respuesta
Respuesta correcta: ABD
Cuestionar #69
¿Cuál de las siguientes es una herramienta de redirección y reenvío de puertos de origen?
A. Fpipe
B. NMAP
C. SuperScan
D. NSLOOKUP
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Cuál de los siguientes métodos puede invocarse desde el método ejbStore() de una clase entity bean? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. getPrimaryKey()
B. getUserTransaction()
C. getRollbackOnly()
D. isCallerInRole()
E. getEJBObject()
Ver respuesta
Respuesta correcta: ACDE
Cuestionar #71
Tony trabaja como desarrollador de software para TechNet Inc. Crea un ensamblado de satélite llamado SatAssembly1. Quiere instalar SatAssembly1 en la caché global de ensamblados. Por lo tanto, compila el ensamblado utilizando la herramienta Al.exe y firma SatAssembly1. ¿Cuál de las siguientes herramientas utilizará Tony para firmar SatAssembly1? Cada respuesta correcta representa una solución completa. Elija dos.
A. Herramienta de instalación
B. Herramienta de firma de archivos
C. Herramienta de instalación de servicios
D. Herramienta Strong Name
Ver respuesta
Respuesta correcta: BC
Cuestionar #72
Mark trabaja como gestor de proyectos para HRM Inc. Tiene que identificar a las partes interesadas internas y externas que interactuarán e influirán en el resultado global del proyecto. ¿Cuál de los siguientes grupos de procesos le ayudará a realizar la tarea?
A. Seguimiento y control
B. Ejecución de
C. Planificación
D. Iniciar
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Se le ha asignado la tarea de seleccionar un algoritmo hash. El algoritmo se utilizará específicamente para garantizar la integridad de ciertos archivos sensibles. Debe utilizar un valor hash de 128 bits. ¿Cuál de los siguientes debería utilizar?
A. SHA
B. AES
C. MD5
D. DES
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Cada respuesta correcta representa una solución completa. Elija dos.
A. NNTP
B. SMTP
C. L2TP
D. PPTP
Ver respuesta
Respuesta correcta: CD
Cuestionar #75
John trabaja como desarrollador web para ProLabs Inc. Desarrolla una aplicación ASP.NET, llamadaMyWebApp1, utilizando Visual Studio .NET. Una de las páginas de la aplicación se llama asPage1.aspx, que no necesita mantener el estado de sesión. Para mejorar el rendimiento de la aplicación, John quiere desactivar el estado de sesión para Page1. ¿Cuál de las siguientes acciones llevará a cabo para realizar la tarea?
A. Establezca el atributo EnableViewState de la directiva @ Page en false
B. Establezca el atributo DisableSessionState de la directiva @ Page en true
C. En la sección de configuración sessionState del archivo Web
D. Ponga el atributo EnableSessionState en la directiva @ Page a false
Ver respuesta
Respuesta correcta: D
Cuestionar #76
John trabaja como hacker ético profesional. Se le ha asignado el proyecto de comprobar la seguridad de www.we-are-secure.com. Ha realizado con éxito los siguientes pasos de la fase de preataque para comprobar la seguridad de la red We-are-secure:Recopilación de información -Determinación del alcance de la red -Identificación de los sistemas activos -Ahora, quiere encontrar los puertos abiertos y las aplicaciones que se ejecutan en la red. ¿Cuál de las siguientes herramientas utilizará para llevar a cabo su tarea?
A. ARIN
B. APNIC
C. SuperScan
D. RIPE
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Usted trabaja como desarrollador de aplicaciones Windows para ABC Inc. La empresa utiliza VisualStudio .NET 2008 como plataforma de desarrollo de aplicaciones. Está creando una aplicación WindowsForms utilizando .NET Framework 3.5. Necesita desarrollar un nuevo control para la aplicación. Debe asegurarse de que el control hereda el control TreeView añadiendo una etiqueta de nodo personalizada y un color de resaltado. ¿Qué debe hacer?
A. Establezca la propiedad DrawMode del control a OwnerDrawText, y luego implemente un manejador de eventos personalizado DrawNode
B. Establezca la propiedad DrawMode del control a OwnerDrawAll, y luego implemente un manejador de eventos DrawNode personalizado
C. Escriba un segmento de código en el manejador de evento DrawNode para dar el color de resaltado
D. Sobreescriba el método OnPaint
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Se da el siguiente scriptlet JSP.<% response.setContentType("text/html; charset=ISO-8859-1"); %>¿Cuál de las siguientes directivas es la directiva equivalente para el scriptlet dado anteriormente?
A. %@ include contentType="text/html; pageEncoding=ISO-8859-1" %>
B. %@ include contentType="text/html; charset=ISO-8859-1" %>
C. %@ page contentType="text/html; charset=ISO-8859-1" %>
D. %@ taglib contentType="text/html; pageEncoding=ISO-8859-1" %>
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Cuál de los siguientes está expresamente creado para atraer y atrapar a personas que intentan penetrar en sistemas informáticos ajenos?
A. Honeypot
B. Bot de Internet
C. Oruga
D. Araña
Ver respuesta
Respuesta correcta: A
Cuestionar #80
¿Cuál de los siguientes tipos de sistemas de archivos no es compatible con el núcleo Linux?
A. vFAT
B. NTFS
C. HFS
D. FAT32
Ver respuesta
Respuesta correcta: D
Cuestionar #81
¿Cuál de las siguientes afirmaciones se describe en el siguiente enunciado? "Se define como el elemento de trabajo que debe supervisarse, documentarse y gestionarse cuidadosamente para lograr el éxito de una organización, un programa o un proyecto"
A. Actividad de alerta máxima
B. Actividad crítica
C. Actividad clasificada en rojo
D. Acciones
Ver respuesta
Respuesta correcta: B
Cuestionar #82
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) produce una falsa alarma debido al comportamiento anormal de los usuarios y de la red?
A. Sistema de detección de intrusiones basado en protocolos de aplicación (APIDS)
B. Sistema de detección de intrusiones en la red (NIDS)
C. Sistema de detección de intrusiones basado en protocolos (PIDS)
D. Sistema de detección de intrusiones basado en host (HIDS)
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Usted trabaja como administrador de red para Net World International. La empresa tiene una red de dominio único y bosque único basada en Windows Active Directory. El nivel funcional del bosque es Windows Server 2003. En la empresa hay diez directores de ventas. La empresa ha proporcionado recientemente ordenadores portátiles a todos sus directores de ventas. Todos los portátiles ejecutanWindows XP Professional. Estos portátiles se conectarán a la red de la empresa mediante conexiones inalámbricas. La dirección de la empresa quiere implantar Shared para los
A. Instale PEAP-MS-CHAP v2
B. Instale el Service Pack 1
C. Activar WEP
D. Instale EAP-TLS
Ver respuesta
Respuesta correcta: C
Cuestionar #84
Usted trabaja como desarrollador de software para ABC Inc. Desarrolla una aplicación utilizando VisualStudio .NET 2005. Desea imprimir el contenido de un documento denominado MiArchivo1.doc ubicado en el equipo local. Por lo tanto, utiliza los controles de impresión en la aplicación. ¿Cuál de los siguientes eventos utilizará en el código de la aplicación para realizar la tarea?
A. EndPrint
B. QueryPageSettings
C. PrintPage
D. BeginPrint
Ver respuesta
Respuesta correcta: C
Cuestionar #85
Andrew, estudiante de licenciatura de la Universidad Faulkner, crea una cuenta de gmail. Utiliza "Faulkner" como contraseña. Al cabo de unos días, empieza a recibir muchos correos electrónicos en los que se le informa de que su cuenta de gmail ha sido pirateada. También descubre que alguien ha borrado algunos de sus correos importantes. ¿Cuál de los siguientes métodos ha utilizado el atacante para descifrar la contraseña de Andrew? Cada respuesta correcta representa una solución completa. Elige todas las que correspondan.
A. Ataque de desbordamiento del búfer
B. Ataque de fuerza bruta
C. Ataque basado en diccionario
D. Adivinación de contraseñas
E. Ingeniería social
F. Ataque de día cero
G. Ataque de denegación de servicio (DoS)
H. Ataque arco iris
Ver respuesta
Respuesta correcta: BCDEH
Cuestionar #86
¿Cuáles de los siguientes son los subelementos de la seguridad medioambiental? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. Para prevenir o responder a conflictos causados por el medio ambiente
B. Proteger y ayudar al medio ambiente del potencial de un material
C. Para prevenir o reparar daños militares al medio ambiente
D. Proteger el medio ambiente debido a su valor moral inherente
Ver respuesta
Respuesta correcta: ACD
Cuestionar #87
Ha detectado lo que parece ser un punto de acceso inalámbrico no autorizado en su red. Sin embargo, este punto de acceso tiene la misma dirección MAC que uno de los puntos de acceso reales y emite una señal más potente. ¿Cómo se llama esto?
A. Buesnarfing
B. DOS
C. El ataque de los gemelos malvados
D. Clonación WAP
Ver respuesta
Respuesta correcta: C
Cuestionar #88
¿Para qué se utilizan módulos de Python de terceros como Scapy y Beautiful Soup?
A. Generación de un compilado
B. Análisis sintáctico e interacción con el tráfico de red
C. Depuración de programas Python
D. Ofuscación de código
Ver respuesta
Respuesta correcta: B
Cuestionar #89
¿Cuál de los siguientes protocolos de seguridad utiliza una única clave estática, configurada manualmente, para el cifrado de datos que es compartida por el cliente y el WAP?
A. WEP
B. WPA
C. L2TP
D. IPSec
Ver respuesta
Respuesta correcta: A
Cuestionar #90
Usted es administrador de la red de un banco de inversión. Le preocupa que alguien pueda entrar en su red y robar datos antes de que usted pueda detectar su presencia y cerrarles el acceso. ¿Cuál de las siguientes opciones es la mejor para solucionar este problema?
A. Implemente una política de contraseñas segurA
B. Implementar un tarro de miel
C. Implantar un cortafuegos potente
D. Implantar antivirus basados en red
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Usted trabaja como desarrollador de software para NewTech Inc. Desea configurar el descriptor de implementación para especificar las páginas de error utilizadas en la autenticación basada en FORM. ¿Cuál de los siguientes elementos utilizará para realizar la tarea?
A. La direcciónsubelemento delelemento
B. Ensubelemento delelemento
C. Ensubelemento delelemento
D. Elsubelemento delelemento
Ver respuesta
Respuesta correcta: D
Cuestionar #92
Analice la salida del comando siguiente, ¿qué acción está realizando el comprobador?
A. Visualización de una base de datos SAM de Windows
B. Lista de servicios disponibles para los grupos de trabajo
C. Descubrir cuentas de usuario válidas
D. Consulta de cuentas de usuario bloqueadas
Ver respuesta
Respuesta correcta: C
Cuestionar #93
¿Cuál de los siguientes mecanismos está estrechamente relacionado con la autorización?
A. Envío de datos para que nadie pueda alterarlos por el camino
B. Permitir el acceso a un recurso concreto
C. Verificación del nombre de usuario y la contraseñA
D. Envío de datos secretos, como información de tarjetas de crédito
Ver respuesta
Respuesta correcta: B
Cuestionar #94
Usted trabaja como desarrollador de software para ABC Inc. La empresa utiliza Visual Studio.NET2005 como plataforma de desarrollo de aplicaciones. Usted crea una aplicación de servicio Web utilizando .NET Framework. El servicio Web proporciona datos confidenciales de los empleados a las aplicaciones que gestionan el acceso a las instalaciones de la empresa. El servicio Web es accesible mediante TCP y está protegido mediante WSE 3.0. La empresa ha implementado lectores de huellas dactilares para permitir el acceso de los empleados a las instalaciones. Todas las imágenes capturadas de las f
A. Configure el servicio web para que utilice la codificación base64 para pasar la imagen binaria de la huella dactilar
B. Crear una extensión SOAP para gestionar el cifrado del mensaje
C. Configure el servicio Web para que utilice el Mecanismo de Optimización de Transmisión de Mensajes para pasar la imagen binaria de la huella dactilar
D. Cree un filtro SOAP para gestionar el cifrado del mensaje
Ver respuesta
Respuesta correcta: C
Cuestionar #95
Usted es el responsable de seguridad de Microliss Inc. Su empresa utiliza una infraestructura de red inalámbrica con puntos de acceso a una distancia de entre 150 y 350 pies. Los empleados que utilizan la red se quejan de que se han rastreado sus contraseñas e información oficial importante. Usted descubre los siguientes indicios:La información ha resultado beneficiosa para otra empresa.La otra empresa se encuentra a unos 340 pies de su oficina.La otra empresa también utiliza red inalámbrica.El ancho de banda de su red se ha degradado a un g
A. Se ha realizado un ataque piggybacking
B. La información se rastrea utilizando Bluebugging
C. Se ha realizado un ataque DOS
D. Un gusano ha exportado la información
Ver respuesta
Respuesta correcta: A
Cuestionar #96
Allen trabaja como desarrollador de software para ABC Inc. La empresa utiliza Visual Studio.NET como plataforma de desarrollo de aplicaciones. Allen crea una aplicación utilizando .NET Framework y desea cifrar todos los mensajes de correo electrónico que envía a cualquier persona. ¿Cuál de las siguientes opciones utilizará para realizar esta tarea?
A. APP
B. FTP
C. PGP
D. PPTP
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: