¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen GIAC GCPM para una preparación eficaz del examen

La certificación GIAC Certified Project Manager (GCPM) valida el conocimiento de un profesional de la metodología de gestión de proyectos técnicos y su implementación. Los titulares de la certificación GCPM han demostrado los conjuntos de habilidades críticas asociadas con el éxito de los proyectos, incluyendo la comunicación efectiva y el tiempo, costo, calidad, adquisición y gestión de riesgos de los proyectos de TI y desarrollo de aplicaciones. La preparación para el examen de GCPM con las preguntas y las respuestas del examen de SPOTO, las preguntas de la prueba, los exámenes simulados, y los materiales comprensivos del estudio puede aumentar grandemente sus ocasiones de pasar con éxito. Sus recursos de alta calidad del examen cubren todos los asuntos esenciales, proveyendo de ti la fundación necesaria al as de la certificación. Con las preguntas de examen elaboradas por expertos de SPOTO, las pruebas de práctica rigurosas y los recursos de preparación de exámenes en profundidad, puedes abordar con confianza el examen GCPM real y mostrar tu destreza en la gestión de proyectos.
Realizar otros exámenes en línea

Cuestionar #1
Adam trabaja como investigador forense profesional de piratería informática. Ha sido llamado por el FBI para examinar los datos del disco duro incautado en la casa de un presunto terrorista. Adam decide obtener una imagen del disco duro sospechoso. Utiliza una herramienta de hardware forense capaz de capturar datos de dispositivos IDE, Serial ATA, SCSI y tarjetas flash. Esta herramienta también puede generar hash MD5 y CRC32 al capturar los datos. ¿Cuál de las siguientes herramientas utiliza Adam?
A. Limpiar MASSter
B. ImageMASSter 4002i
C. ImageMASSter Solo-3
D. FireWire DriveDock
Ver respuesta
Respuesta correcta: C
Cuestionar #2
John trabaja como hacker ético profesional. Se le ha asignado el proyecto de comprobar la seguridad de www.we-are-secure.com. Ha realizado con éxito los siguientes pasos de la fase previa al ataque para comprobar la seguridad de la red We-are-secure: l Recopilar información l Determinar el alcance de la red l Identificar los sistemas activosAhora, quiere encontrar los puertos abiertos y las aplicaciones que se ejecutan en la red. ¿Cuál de las siguientes herramientas utilizará para llevar a cabo su tarea?
A. APNIC
B. ARIN
C. SuperScan
D. RIPE
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de los siguientes comandos de la herramienta MQC empareja paquetes IPv4 e IPv6 cuando falta el parámetro IP?
A. Match access-group
B. Partido fr-dlci
C. Coincidencia de precedencia IP
D. Match cos
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Usted trabaja como desarrollador de software para ABC Inc. La empresa utiliza Visual Studio.NET2005 como plataforma de desarrollo de aplicaciones. Usted crea una aplicación de servicio Web utilizando .NET Framework. El servicio Web proporciona datos confidenciales de los empleados a las aplicaciones que gestionan el acceso a las instalaciones de la empresa. El servicio Web es accesible mediante TCP y está protegido mediante WSE 3.0. La empresa ha implementado lectores de huellas dactilares para permitir el acceso de los empleados a las instalaciones. Todas las imágenes capturadas de las f
A. Configure el servicio web para que utilice la codificación base64 para pasar la imagen binaria de la huella dactilar
B. Crear una extensión SOAP para gestionar el cifrado del mensaje
C. Configure el servicio Web para que utilice el Mecanismo de Optimización de Transmisión de Mensajes para pasar la imagen binaria de la huella dactilar
D. Cree un filtro SOAP para gestionar el cifrado del mensaje
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Trabajas como administrador de red en Marioxnet Inc. Tienes la responsabilidad de manejar dos routers con protocolo BGP para la red de la empresa. Uno de los dos routers se inunda con un número inesperado de paquetes de datos, mientras que el otro router se muere de hambre sin que le lleguen paquetes. ¿Cuál de los siguientes ataques puede ser una causa potencial de esto?
A. Denegación de servicio
B. Espionaje
C. Suplantación de identidad
D. Manipulación de paquetes
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Usted trabaja como desarrollador de aplicaciones Windows para ABC Inc. La empresa utiliza VisualStudio .NET 2008 como plataforma de desarrollo de aplicaciones. Está creando una aplicación WindowsForms utilizando .NET Framework 3.5. Necesita desarrollar un nuevo control para la aplicación. Debe asegurarse de que el control hereda el control TreeView añadiendo una etiqueta de nodo personalizada y un color de resaltado. ¿Qué debe hacer?
A. Establezca la propiedad DrawMode del control a OwnerDrawText, y luego implemente un manejador de eventos personalizado DrawNode
B. Establezca la propiedad DrawMode del control a OwnerDrawAll, y luego implemente un manejador de eventos DrawNode personalizado
C. Escriba un segmento de código en el manejador de evento DrawNode para dar el color de resaltado
D. Sobreescriba el método OnPaint
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El escaneo TCP FIN es un tipo de escaneo sigiloso mediante el cual el atacante envía un paquete FIN al puerto objetivo. Si el puerto está cerrado, la víctima asume que este paquete fue enviado por error por el atacante y envía el paquete RST al atacante. Si el puerto está abierto, el paquete FIN será ignorado y el puerto dejará caer el paquete. ¿Cuál de los siguientes sistemas operativos puede ser fácilmente identificado con la ayuda del escaneo TCP FIN?
A. Windows
B. Red Hat
C. Solaris
D. Knoppix
Ver respuesta
Respuesta correcta: A
Cuestionar #8
El escaneo TCP FIN es un tipo de escaneo sigiloso mediante el cual el atacante envía un paquete FIN al puerto objetivo. Si el puerto está cerrado, la víctima asume que este paquete fue enviado por error por el atacante y envía el paquete RST al atacante. Si el puerto está abierto, el paquete FIN será ignorado y el puerto dejará caer el paquete. ¿Cuál de los siguientes sistemas operativos puede ser fácilmente identificado con la ayuda del escaneo TCP FIN?
A. Solaris
B. Red Hat
C. Knoppix
D. Windows
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes es una secuencia correcta de las diferentes capas del modelo Open SystemInterconnection (OSI)?
A. Capa física, capa de enlace de datos, capa de red, capa de transporte, capa de presentación, capa de sesión y capa de aplicación
B. capa de aplicación, capa de presentación, capa de red, capa de transporte, capa de sesión, capa de enlace de datos y capa física
C. Capa física, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa de presentación y capa de aplicación
D. Capa física, capa de red, capa de transporte, capa de enlace de datos, capa de sesión, capa de presentación y capa de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Ha decidido implantar un sistema de detección de intrusos en su red. Lo que más le interesa es que el IDS sea capaz de reconocer las técnicas de ataque conocidas
A. Basado en firmas
B. Pasivo
C. Activo
D. Basado en anomalías
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Trabaja como desarrollador de software para ABC Inc. La empresa tiene varias sucursales en todo el mundo. La empresa utiliza Visual Studio.NET 2005 como plataforma de desarrollo de aplicaciones. Está creando una aplicación utilizando .NET Framework 2.0. Desea permitir a los usuarios ver varios detalles de un código no gestionado determinado. ¿Qué hará para llevar a cabo esta tarea?
A. Utilice un servidor COM/DCOM
B. Utiliza el Dispinterface
C. Utilice Makecert
D. Utilizar el dumpbin
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Dado que mylist = [1, 3, 2, 1, 4, 5, 3] ¿cómo se eliminan todas las apariciones del número 1 de la lista en Python?
A. mylist=[x para x en mylist si x!=1]
B. mylist
C. mylist
D. mylist
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de los siguientes módulos del kernel de OS X (XNU) proporciona la interfaz principal del programa del sistema?
A. BSD
B. LIBKERN
C. Kit de herramientas de E/S
D. Mach
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Desea asegurarse de que todas las personas que le envíen un correo electrónico lo cifren. Sin embargo, no desea intercambiar claves individuales con todas las personas que le envían correos electrónicos. Para lograr este objetivo, ¿cuál de las siguientes opciones debería elegir?
A. DES
B. AES
C. Cifrado simétrico
D. Cifrado de clave pública
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Cada dispositivo de red contiene una dirección MAC (Media Access Control) única incorporada, que se utiliza para identificar el dispositivo auténtico para limitar el acceso a la red. ¿Cuál de las siguientes direcciones es una dirección MAC válida?
A. F936
B. A3-07-B9-E3-BC-F9
C. 1011-0011-1010-1110-1100-0001
D. 132
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Usted trabaja como administrador de red para Net Perfect Inc. La empresa tiene un entorno de red Windows Server 2008. Los servidores de la red ejecutan Windows Server 2008 R2. Todos los ordenadores cliente de la red ejecutan Windows 7 Ultimate. Usted ha configurado la función en el ordenador portátil de algunos gerentes de ventas para que puedan acceder a la red corporativa desde ubicaciones remotas. Sus portátiles ejecutan Windows 7 Ultimate. ¿Cuál de las siguientes opciones utiliza el DirectAccess para mantener los datos más seguros mientras viajan a través de viajes públicos
A. IPv6 sobre IPsec
B. IPSec sobre IPv4
C. VPN
D. SSL
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Jane trabaja como gestora de proyectos para HRM Inc. Bajo su administración se desarrollan varios proyectos. Holly, la jefa de equipo de un proyecto, proporciona a Jane los índices de rendimiento de su proyecto. La desviación del calendario (SV) de su proyecto es 15. ¿Qué ilustra esta cifra?
A. El proyecto de Holly lleva retraso
B. El proyecto de Holly va por delante de lo previsto
C. El proyecto de Holly da en el clavo
D. El proyecto de Holly tiene unos costes superiores a los previstos
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Trabaja como desarrollador de software para ABC Inc. La empresa tiene varias sucursales en todo el mundo. La empresa utiliza Visual Studio.NET 2005 como plataforma de desarrollo de aplicaciones. Está creando una aplicación utilizando .NET Framework 2.0. Desea permitir a los usuarios ver varios detalles de un código no gestionado determinado. ¿Qué hará para llevar a cabo esta tarea?
A. Utilice un servidor COM/DCOM
B. Utiliza el Dispinterface
C. Utilice Makecert
D. Utilizar el dumpbin
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Qué concepto utilizan las tablas Rainbow para acelerar el descifrado de contraseñas?
A. Tablas Crack de búsqueda rápida
B. Operaciones de intercambio de memoria
C. Cracking de recuperación de disco
D. Compromiso tiempo-memoria
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuáles de los siguientes factores determinan el grado en que el rendimiento de la inversión exagera el valor económico? Cada respuesta correcta representa una solución completa. Elija todas las que procedan.
A. Política de capitalización
B. Tasa de crecimiento de las nuevas inversiones
C. Tasa de crecimiento de la inversión antigua
D. Duración del proyecto
Ver respuesta
Respuesta correcta: ABD
Cuestionar #21
¿Cuál de los siguientes niveles RAID utilizará para implementar un sistema RAID que proporcione tolerancia a fallos a una base de datos?
A. RAID 10
B. RAID 1
C. RAID 5
D. RAID 0
Ver respuesta
Respuesta correcta: B
Cuestionar #22
no se puede utilizar para acceder al router desde un ordenador?
A. Puerto auxiliar
B. Puerto de consola
C. Puerto serie
D. Vty
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál es el documento MÁS importante que hay que obtener antes de iniciar cualquier prueba de penetración?
A. Plan del proyecto
B. Documento de excepciones
C. Lista de contactos del proyecto
D. Una declaración escrita de autorización
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Usted trabaja como administrador de red para Infonet Inc. La empresa tiene una red basada en dominio Windows Server2008. La red tiene tres servidores miembros Windows Server 2008 y 150 ordenadores cliente Windows Vista. De acuerdo con la política de seguridad de la empresa, usted aplica la configuración del firewall de Windows a los equipos de la red. Ahora, está solucionando un problema de conectividad que podría estar causado por el firewall de Windows. ¿Qué hará para identificar las conexiones que el firewall de Windows permite o bloquea?
A. Configure la seguridad del protocolo de Internet (IPSec)
B. Configurar la traducción de direcciones de red (NAT)
C. Desactivar el registro del cortafuegos de Windows
D. Habilite el registro de firewall de Windows
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Qué se imprimirá a continuación si el valor de x es 7?
A. falso
B. 7
C. cierto
D. 0
E. x
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes protocolos utiliza el almacenamiento conectado a red (NAS)? Cada respuesta correcta representa una solución completa. Elija todas las que procedan.
A. Protocolo de archivo de Apple (AFP)
B. Bloque de mensajes de servidor (SMB)
C. Sistema de archivos de red (NFS)
D. Sistema de archivos distribuido (Dfs)
Ver respuesta
Respuesta correcta: ABC
Cuestionar #27
Georgina trabaja como desarrolladora de software para BlueChip Inc. Desarrolla una aplicación llamada App1 utilizando Visual Studio .NET. La empresa quiere que ella despliegue App1 en el portátil de un cliente. Georgina crea un ensamblado llamado Assembly1 para almacenarlo en la caché global de ensamblados, de modo que el Common Language Runtime (CLR) pueda localizar y enlazar Assembly1. Cuando se ejecuta la aplicación, el CLR localiza la ruta de Assembly1 a través de la configuración de codebase. Sin embargo, no encuentra ningún elemento en el archivo app.config y no puede b
A. Conjuntos previamente cargados
B. El directorio base o raíz de la aplicación
C. La herramienta Gacutil
D. Subdirectorios en el directorio raíz de la aplicación
E. Atributo cultural de la asamblea
F. La versión correcta del montaje
G. Nombre de la asamblea
Ver respuesta
Respuesta correcta: BDEG
Cuestionar #28
¿Cuál de las siguientes es una iniciativa del Departamento de Justicia de Estados Unidos que proporciona a las fuerzas del orden estatales y locales las herramientas necesarias para prevenir los delitos contra menores en Internet y atrapar a los distribuidores de pornografía infantil en la red?
A. Iniciativa Nacional Imágenes Inocentes (IINI)
B. Delitos contra menores en Internet (ICAC)
C. Proyecto Infancia Segura (PSC)
D. Anti-Porno Infantil
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de las siguientes afirmaciones sobre el seguimiento de sesiones es cierta?
A. Cuando se utilizan cookies para el seguimiento de la sesión, no hay restricciones en cuanto al nombre de la cookie de seguimiento de la sesión
B. Cuando se utilizan cookies para el seguimiento de sesión, el nombre de la cookie de seguimiento de sesión debe ser jsessionid
C. Un servidor no puede utilizar cookies como base para el seguimiento de la sesión
D. Un servidor no puede utilizar la reescritura de URL como base para el seguimiento de sesiones
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de los siguientes es un subelemento obligatorio del elemento del descriptor de despliegue?
A. web-resource-name>
B. description>
C. http-method>
D. url-pattern>
Ver respuesta
Respuesta correcta: A
Cuestionar #31
John trabaja como desarrollador de software para Blue Well Inc. Quiere crear una clase llamadaClase1 e implementa la interfaz genérica IComparable. Escribe el siguiente código: public class Class1 : System.IComparableSin embargo, Juan necesita comparar un objeto de Class1 con otro objeto. ¿Cuál de las siguientes sentencias de código incluirá Juan en su aplicación?
A. public int Comparar(objeto obj){}
B. public object CompareTo(int obj){}
C. public object Comparar(Clase1 obj){}
D. public int Comparar(Clase1 obj){}
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Dónde se envían los mensajes de actividad de red propios de Netcat, como cuando se produce una conexión?
A. Error típico
B. Entrada estándar
C. Archivo de registro estándar
D. Salida estándar
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Usted trabaja como desarrollador de software para ABC Inc. Desarrolla una aplicación multihilo llamada MyMultThreadApp utilizando Visual Studio .NET. La aplicación registra todos los mensajes de advertencia e informativos en un registro de eventos que realiza un seguimiento de los eventos significativos cuando la aplicación se está ejecutando. El registro de eventos registra información que puede ser útil para la resolución de problemas o el análisis del rendimiento. ¿Cuáles de las siguientes son las consideraciones que debe tener en cuenta al registrar eventos con componentes multihilo?
A. Se debe obtener un bloqueo exclusivo en el registro para evitar condiciones de carrerA
B. Cada componente compartido debe ser a prueba de hilos cuando interactúa con un registro de eventos
C. El espacio de nombres System
D. Las clases Debug y Trace deben ser usadas para registrar eventos
Ver respuesta
Respuesta correcta: ABC
Cuestionar #34
¿Qué término se utiliza para describir el coste de la solución después de que un proveedor la haya implantado en producción?
A. Coste total de propiedad
B. Coste total de propiedad
C. Tasas de sostenibilidad
D. Cuotas de mantenimiento del ciclo de vida
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuáles de los siguientes protocolos son protocolos TCP/IP básicos que se pueden implementar con WindowsNT para conectar ordenadores y redes de Internet? Elija todas las que corresponda.
A. Protocolo de resolución de direcciones (ARP)
B. Protocolo de enlace de red (NWLink)
C. Protocolo de datagramas de usuario (UDP)
D. Protocolo de mensajes de control de Internet (ICMP)
Ver respuesta
Respuesta correcta: ACD
Cuestionar #36
¿Cuál será el contenido de la variable ?€__name__?€ si el programa ?€gpyc.py?€ se ejecuta como un programa independiente?
A. El nombre de la versión de Python utilizada para crear el módulo
B. __main__
C. El nombre del compilador GCC utilizado para compilar el módulo
D. gpyc
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuáles de las siguientes son las contramedidas contra el cracking WEP? Cada respuesta correcta representa una parte de la solución. Elija todas las que procedan.
A. Cambiar a menudo de llave
B. Utilizando la clave más larga soportada por el hardware
C. Utilizar un SSID de 16 bits
D. Utilizando una clave no obviA
Ver respuesta
Respuesta correcta: ABD
Cuestionar #38
¿Cuáles de los siguientes elementos suelen ser analizados por los filtros de Internet? Cada respuesta correcta representa una solución completa. Elija tres.
A. Contenido
B. Certificados
C. Localizadores uniformes de recursos (URL)
D. Topología de la red
Ver respuesta
Respuesta correcta: ABC
Cuestionar #39
¿Cuál de los siguientes planes proporciona medidas y capacidades para recuperar una aplicación principal o un sistema de soporte general?
A. Plan de recuperación en caso de catástrofe
B. Plan de comunicación de crisis
C. Plan de contingencia
D. Plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Está trabajando con una empresa que depende de que los empleados dispongan de datos en tiempo real, por lo que el rendimiento es un problema. Están tratando de seleccionar el mejor método para manejar la situación de un disco duro que se bloquea. ¿Cuál de los siguientes les recomendarías?
A. RAID 2
B. RAID 0
C. RAID 1
D. RAID 5
Ver respuesta
Respuesta correcta: D
Cuestionar #41
A continuación se muestran declaraciones de clase de nivel superior. ¿Cuál de estas declaraciones de clase no produciría un error de compilación? abstract class P {} //1 private class Q {} //2 static class R {} //3 clase transitoria S {} //4
A. Línea 3
B. Línea 1
C. Línea 2
D. Línea 4
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Usted trabaja como investigador forense profesional de piratería informática. Se le ha asignado un proyecto para investigar el ataque DoS a una red informática de SecureEnet Inc. ¿Cuál de los siguientes métodos llevará a cabo para realizar la tarea? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. Busque archivos core o crash dumps en los sistemas afectados
B. Olfatear el tráfico de red a la máquina que fallA
C. Incautar todos los ordenadores y trasladarlos al laboratorio forense
D. Busque trafico inusual en conexiones de Internet y segmentos de red
Ver respuesta
Respuesta correcta: ABD
Cuestionar #43
Una empresa llamada Tech Perfect Inc. tiene una red basada en TCP/IP. Un sensor IPS está desplegado en la red y configurado para operar en modo promiscuo. La funcionalidad de bloqueo de IP funciona allí para detener el tráfico de un host atacante y ayuda a analizar lo que ocurre en la red.La dirección quiere iniciar una conexión persistente con los dispositivos gestionados hasta que se elimine el bloqueo. ¿Cuál de los siguientes elementos configurará en la red para llevar a cabo la tarea?
A. Lista de control de acceso
B. Cortafuegos
C. Control de Admisión a la Red
D. LAN virtual
Ver respuesta
Respuesta correcta: C
Cuestionar #44
).El direccionamiento IP versión 6 utiliza la dirección_____ -bit. Su____ dirección IP asignada a un único host permite al host enviar y recibir datos.
A. El direccionamiento IP versión 6 utiliza direcciones de 128 bits
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Qué restringe la función LIMIT en una sentencia SQL SELECT?
A. El número de consultas que pueden realizarse en la tabla por segundo
B. El número de registros que puede contener una tablA
C. Número de registros que devolverá una solicitud
D. El número de sentencias SELECT subsiguientes que se pueden ejecutar contra la tabla
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Revisa el siguiente código Python:
A. jones, Johnson
B. brown, Williams
C. brown, Jones, Johnson, Williams
D. j
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Usted trabaja como administrador de red para NetTech Inc. Cuando introduce http://66.111.64.227 en la barra de direcciones del navegador, puede acceder al sitio. Sin embargo, no puede acceder al sitio cuando introduce http://www.PassGuide.com. ¿Cuál es la causa más probable?
A. El servidor Web del sitio tiene mucho tráfico
B. El servidor Web del sitio está desconectado
C. El servidor WINS no tiene ninguna entrada de nombre NetBIOS para el servidor
D. La entrada DNS no esta disponible para el nombre de host
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de los siguientes métodos se utiliza para autenticar a los usuarios, y si el usuario no ha sido autenticado, el método devuelve false?
A. getCallerPrincipal()
B. getRemoteUser()
C. isUserInRole()
D. getCallerIdentity()
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Usted trabaja como jefe de proyecto para HRM Inc. Desea calcular la probabilidad de pérdidas por exceso de costes. ¿Cuál de los siguientes términos describe la métrica anterior?
A. Riesgo de coste
B. Riesgo residual
C. VAR
D. Riesgo secundario
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Mark ha sido contratado como responsable de seguridad de la información en BlueWell Inc. Quiere llamar la atención de la dirección sobre la importancia de integrar la seguridad de la información en los procesos empresariales
A. Debería realizar una evaluación de riesgos
B. Debería desarrollar una política de seguridad de la información
C. Debería establecer un presupuesto de seguridad
D. Debería obtener información de referenciA
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Adam, un hacker malintencionado ha conseguido acceder sin autorización al sistema Linux deUmbrella Inc. El servidor web de la empresa funciona con Apache. Ha descargado documentos confidenciales y archivos de bases de datos del ordenador. Después de realizar estas tareas maliciosas, Adam ejecuta finalmente el siguiente comando en el cuadro de comandos de Linux antes de desconectarse. for (( i = 0;i<11;i++ )); do dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda done¿Cuál de las siguientes acciones quiere realizar Adam con lo anterior?
A. Realización de una copia en flujo de bits de todo el disco duro para su posterior descargA
B. Eliminando todos los archivos de registro presentes en el sistemA
C. Borrar el contenido del disco duro con ceros
D. Infección del disco duro con cadenas de virus polimórficas
Ver respuesta
Respuesta correcta: C
Cuestionar #52
Usted trabaja como programador para InfoTech Inc. Usted desarrolla dos páginas html llamadas authenticate.jsp y error.jsp, las cuales son desplegadas directamente en la raíz de la aplicación Web llamada Autenticación. ¿Cuál de las siguientes declaraciones de código descriptor de despliegue se utilizará para garantizar que la página error.jsp se muestre automáticamente si el cliente no está autenticado?
A. login-config>FORMULARIO/autenticarse
B. user-data-constraint>FORMULARIO/autenticarse
C. auth-constraint>FORMULARIO/autenticarse
D. error-page>FORMULARIO/autenticarse
Ver respuesta
Respuesta correcta: A
Cuestionar #53
John trabaja como desarrollador de software para DawnStar Inc. Crea una clase llamadaMiClase1. Quiere generar un par de claves que utilizará para dar un nombre fuerte al ensamblado compilado. ¿Cuál de las siguientes herramientas utilizará para realizar la tarea?
A. Installutil
B. Gacutil
C. Sn
D. Al
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Trabajas como administrador de red en Infonet Inc. Desea proteger el servidor para que sólo puedan acceder a él los usuarios autorizados. ¿Qué hará para conseguirlo?
A. Detenga el servicio FTP en el servidor
B. Desactivar la autenticación anónimA
C. Desactivar el adaptador de red en el servidor
D. Habilitar autenticacion anonimA
Ver respuesta
Respuesta correcta: B
Cuestionar #55
John trabaja como desarrollador web para ProLabs Inc. Desarrolla una aplicación ASP.NET, llamadaMyWebApp1, utilizando Visual Studio .NET. Una de las páginas de la aplicación se llama asPage1.aspx, que no necesita mantener el estado de sesión. Para mejorar el rendimiento de la aplicación, John quiere desactivar el estado de sesión para Page1. ¿Cuál de las siguientes acciones llevará a cabo para realizar la tarea?
A. Establezca el atributo EnableViewState de la directiva @ Page en false
B. Establezca el atributo DisableSessionState de la directiva @ Page en true
C. En la sección de configuración sessionState del archivo Web
D. Ponga el atributo EnableSessionState en la directiva @ Page a false
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Cuál de las siguientes opciones forma parte del proceso de identificación de riesgos?
A. Declaración sobre el alcance del proyecto
B. Riesgos residuales
C. Retorno de la inversión
D. Poder de referencia
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Usted es gestor de proyectos en su empresa. Su organización realiza proyectos para otras empresas y su proyecto acaba de finalizar. Aunque estaba trabajando en una relación contractual para su empresa, ¿qué debe hacer con los registros del proyecto que ha completado para otra entidad?
A. La información del proyecto debe destruirse
B. La información del proyecto debe permanecer en poder de la empresa para la que ha realizado el proyecto
C. La información del proyecto debe archivarse en su organización y en la del cliente
D. La información del proyecto debe archivarse en su organización
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál de los siguientes tipos de ataque se puede utilizar para romper el mejor mecanismo de seguridad física y lógica para obtener acceso a un sistema?
A. Bombardeo de correo
B. Ataque de secuencia de comandos en sitios cruzados
C. Ataque de ingeniería social
D. Ataque de adivinación de contraseña
Ver respuesta
Respuesta correcta: C
Cuestionar #59
Mark es el administrador de un ordenador Linux. Quiere comprobar el estado de los intentos fallidos de inicio de sesión basados en Telnet en el equipo Linux. ¿Cuál de los siguientes comandos de shell utilizará para realizar la tarea?
A. GREP
B. CP
C. FSCK
D. CAT
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuáles de los siguientes modelos de control de acceso se utilizan en el sector comercial? Cada respuesta correcta representa una solución completa. Elija dos.
A. Modelo Clark-Wilson
B. Modelo Clark-Biba
C. Modelo Bell-LaPadula
D. Modelo Biba
Ver respuesta
Respuesta correcta: AD
Cuestionar #61
¿Cuál de las siguientes es una herramienta de gestión de archivos?
A. Desfragmentar
B. MSCONFIG
C. Administrador de dispositivos
D. Explorador de Windows
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Los anonimizadores son los servicios que ayudan a hacer anónima la navegación por Internet del propio usuario. Un anonimizador elimina toda la información de identificación del ordenador de un usuario mientras éste navega por Internet. De este modo se garantiza la privacidad del usuario. Una vez que el usuario anonimiza un acceso a la web con un prefijo de anonimizador, todos los enlaces que seleccione a continuación también serán accesibles automáticamente de forma anónima
A. Controles ActiveX
B. Plugins
C. Protocolos seguros
D. Aplicaciones Java
E. JavaScript
Ver respuesta
Respuesta correcta: ABCDE
Cuestionar #63
John trabaja como desarrollador de software para Blue Well Inc. Quiere crear una clase llamadaClase1 e implementa la interfaz genérica IComparable. Escribe el siguiente código: public class Class1 : System.IComparableSin embargo, Juan necesita comparar un objeto de Class1 con otro objeto. ¿Cuál de las siguientes sentencias de código incluirá Juan en su aplicación?
A. public int Comparar(objeto obj){}
B. public object CompareTo(int obj){}
C. public object Comparar(Clase1 obj){}
D. public int Comparar(Clase1 obj){}
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Tony trabaja como desarrollador de software para TechNet Inc. Crea un ensamblado de satélite llamado SatAssembly1. Quiere instalar SatAssembly1 en la caché global de ensamblados. Por lo tanto, compila el ensamblado utilizando la herramienta Al.exe y firma SatAssembly1. ¿Cuál de las siguientes herramientas utilizará Tony para firmar SatAssembly1? Cada respuesta correcta representa una solución completa. Elija dos.
A. Herramienta de instalación
B. Herramienta de firma de archivos
C. Herramienta de instalación de servicios
D. Herramienta Strong Name
Ver respuesta
Respuesta correcta: BC
Cuestionar #65
¿Cuál de las siguientes herramientas puede utilizarse para realizar pruebas de estrés de un servidor Web? Cada respuesta correcta representa una solución completa. Elija dos.
A. Bots de Internet
B. Spyware
C. Software antivirus
D. Guiones
Ver respuesta
Respuesta correcta: AD
Cuestionar #66
¿Qué se imprimirá cuando se ejecute el código de la captura de pantalla?
A. Un error
B. -1
C. 1
D. 2
E. 3
Ver respuesta
Respuesta correcta: E
Cuestionar #67
¿Cuál de los siguientes cortafuegos filtra el tráfico basándose en la cabecera del datagrama?
A. Cortafuegos a nivel de aplicación
B. Cortafuegos de filtrado de paquetes
C. Cortafuegos a nivel de circuito
D. Cortafuegos de inspeccion de estado
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Al hacerse con el control total del router, los hackers suelen adquirir el control total de la red. ¿Cuáles de los siguientes métodos se utilizan habitualmente para atacar routers? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. Lanzando un ataque de Ingeniería Social
B. Lanzando el ataque Max Age
C. Envenenamiento de la tabla de rutas
D. Lanzando el ataque Sequence++
Ver respuesta
Respuesta correcta: BCD
Cuestionar #69
Usted trabaja como investigador forense profesional de piratería informática para DataEnet Inc. Desea investigar la información de correo electrónico de un empleado de la empresa. El empleado sospechoso utiliza un sistema de correo electrónico en línea como Hotmail o Yahoo. ¿Cuál de las siguientes carpetas del ordenador local revisará para llevar a cabo la tarea? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. Carpeta histórica
B. Carpeta temporal de Internet
C. Carpeta de descarga
D. Carpeta de cookies
Ver respuesta
Respuesta correcta: ABD
Cuestionar #70
¿Cuál de las siguientes herramientas es un componente de Cisco Adaptive Security Appliance (ASA) y proporciona un diseño de seguridad en profundidad para prevenir varios tipos de problemas como virus, spams y spyware?
A. Anti-x
B. LIDS
C. Scanlogd
D. KFSensor
Ver respuesta
Respuesta correcta: A
Cuestionar #71
Usted trabaja como desarrollador de software para ABC Inc. La empresa utiliza Visual Studio .NET como plataforma de desarrollo de aplicaciones. Usted crea un método para llamar a un componente COM utilizando .NET Framework. Desea utilizar la seguridad declarativa para solicitar al tiempo de ejecución que realice un recorrido completo por la pila. Usted necesita asegurarse de que todas las personas que llaman estén obligadas al nivel de confianza para la interoperabilidad COM antes de que las personas que llaman ejecuten el método. ¿Cuál de los siguientes atributos colocará en el método para realizar la tarea?
A. [SecurityPermission(SecurityAction
B. [SecurityPermission(SecurityAction
C. [SecurityPermissionSecurityAction
D. [SecurityPermission(SecurityAction
Ver respuesta
Respuesta correcta: A
Cuestionar #72
Analiza el extracto de una captura de paquetes entre los hosts 192.168.116.9 y 192.168.116.101. Qué conclusión factual puede extraer el probador de esta salida?
A. El puerto 135 está filtrado, el puerto 139 está abierto
B. Se filtran Pons 135 y 139
C. Los puertos 139 y 135 están abiertos
D. El puerto 139 esta cerrado, el puerto 135 esta abierto
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Cuál de las siguientes opciones proporciona servicios de confidencialidad de datos mediante la encriptación de los datos enviados entre sistemas inalámbricos? Cada respuesta correcta representa una solución completa. Elija dos.
A. MS-CHAP v2
B. WEP
C. PAP
D. WPA
Ver respuesta
Respuesta correcta: BC
Cuestionar #74
Escribes el siguiente código.class Padre {public void Método() {System.out.println("Soy Padre");}} public class Hijo extends Padre {public void estático main(String argv[]) {Hijo hijo = nuevoHijo();hijo.Método();}}private void Método() {System.out.println("Soy Hijo");}}¿Cuál de los siguientes será el resultado, cuando intentes compilar y ejecutar el código?
A. Soy Padre aparecerá como salidA
B. Se producirá un error de ejecución
C. I am Son aparecerá como salidA
D. El código se ejecutará pero sin mostrar ninguna salidA
E. Se producirá un error de compilación
Ver respuesta
Respuesta correcta: E
Cuestionar #75
¿Cuál de los siguientes es un virus que puede redirigir el cabezal del disco para que lea otro sector en lugar del sector en el que reside?
A. Virus multipartito
B. Macrovirus
C. Virus sigiloso
D. Virus del sector de arranque
Ver respuesta
Respuesta correcta: C
Cuestionar #76
Usted trabaja como desarrollador de software para ABC Inc. Desarrolla una aplicación multihilo llamada MyMultThreadApp utilizando Visual Studio .NET. La aplicación registra todos los mensajes de advertencia e informativos en un registro de eventos que realiza un seguimiento de los eventos significativos cuando la aplicación se está ejecutando. El registro de eventos registra información que puede ser útil para la solución de problemas o el análisis del rendimiento. ¿Cuáles de las siguientes son las consideraciones que debe tener en cuenta al registrar eventos con componentes multihilo?
A. Se debe obtener un bloqueo exclusivo en el registro para evitar condiciones de carrerA
B. Cada componente compartido debe ser a prueba de hilos cuando interactúa con un registro de eventos
C. El espacio de nombres System
D. Las clases Debug y Trace deben ser usadas para registrar eventos
Ver respuesta
Respuesta correcta: ABC
Cuestionar #77
Usted trabaja como administrador de red para Tech2tech Inc. Ha configurado un IDS basado en red para su empresa. Ha instalado físicamente sensores en todas las posiciones clave de la red de forma que todos ellos informen a la consola de comandos. ¿Cuáles serán las funciones clave de los sensores en esta disposición física? Cada respuesta correcta representa una solución completa. Seleccione todas las que sean pertinentes.
A. Para recopilar datos de los registros del sistema operativo
B. Para notificar a la consola con una alerta si se detecta alguna intrusión
C. Analizar en busca de firmas conocidas
D. Para recoger datos de los servidores Web
Ver respuesta
Respuesta correcta: BC
Cuestionar #78
¿Qué sección del informe final de la prueba de penetración o del compromiso de hacking ético se utiliza para detallar y priorizar los resultados de sus pruebas?
A. Metodología
B. Conclusiones
C. Resumen ejecutivo
D. Conclusiones
Ver respuesta
Respuesta correcta: C
Cuestionar #79
Un auditor evalúa el entorno de la base de datos antes de comenzar la auditoría. Esto incluye varias tareas clave que debe realizar un auditor para identificar y priorizar los usuarios, los datos, las actividades y las aplicaciones que deben supervisarse
A. Clasificación del riesgo de los datos en los sistemas de bases de datos
B. Supervisión de los cambios de datos y las modificaciones de la estructura de la base de datos, los cambios de permisos y usuarios, y las actividades de visualización de datos
C. Análisis de la autoridad de acceso
D. Archivo, análisis, revisión y elaboración de informes de auditoría
Ver respuesta
Respuesta correcta: AC
Cuestionar #80
Allen trabaja como desarrollador de software para ABC Inc. La empresa utiliza Visual Studio.NET como plataforma de desarrollo de aplicaciones. Allen crea una aplicación utilizando .NET Framework y desea cifrar todos los mensajes de correo electrónico que envía a cualquier persona. ¿Cuál de las siguientes opciones utilizará para realizar esta tarea?
A. APP
B. FTP
C. PGP
D. PPTP
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Trabajas como administrador de red en Tech Perfect Inc. Por cuestiones de seguridad, la empresa te pide que refuerces sus routers. Por ello, escribe el siguiente código:Router#config terminal -Router(config) #no ip bootp serverRouter(config) #no ip name-serverRouter(config) #no ntp server -Router(config) #no snmp server -Router(config) #no ip http serverRouter(config) #^Z Router#¿Qué servicios se desactivarán utilizando este fragmento de configuración?
A. Servicio BootP
B. Dedo
C. CDP
D. Función DNS Explicación:
Ver respuesta
Respuesta correcta: AD
Cuestionar #82
Mark trabaja como administrador de red de una red basada en Windows 2000. La red tiene instalado un servidor DNS. Experimenta problemas de resolución de nombres de host en la red. problemas de resolución de nombres en la red. ¿Cuál de las siguientes herramientas utilizará para ello?
A. NSLOOKUP
B. IPCONFIG
C. NBTSTAT
D. NETSTAT
Ver respuesta
Respuesta correcta: A
Cuestionar #83
Mark trabaja como administrador de seguridad de redes para BlueWells Inc. La empresa tiene una red basada en Windows. Mark hace una presentación sobre las amenazas a la seguridad de la red a los nuevos empleados de la empresa. Su presentación trata sobre las amenazas externas a las que la empresa se ha enfrentado recientemente. Cada respuesta correcta representa una solución completa. Elija tres.
A. Son las amenazas que se originan dentro de la organización
B. Son las amenazas que se originan desde fuera de una organización en las que el atacante intenta obtener acceso no autorizado
C. Estas amenazas pueden contrarrestarse implantando controles de seguridad en los perímetros de la red, como cortafuegos, que limitan el acceso de los usuarios a Internet
D. Son las amenazas destinadas a inundar una red con grandes volúmenes de solicitudes de acceso
Ver respuesta
Respuesta correcta: BCD
Cuestionar #84
Normalmente, la RAM se utiliza para el almacenamiento temporal de datos. Pero a veces los datos RAM se almacenan en el disco duro, ¿cómo se llama este método?
A. Memoria caché
B. Memoria estática
C. Memoria virtual
D. Memoria volátil
Ver respuesta
Respuesta correcta: C
Cuestionar #85
Usted es gestor de incidencias en Orangesect.Inc. Se le ha encargado la instalación de una nueva extensión de su empresa. La conexión en red, que se realizará en la nueva extensión, requiere diferentes tipos de cables y una política adecuada que usted decidirá. ¿Cuál de las siguientes etapas del proceso de gestión de incidentes implica su toma de decisiones?
A. Contención
B. Identificación
C. Preparación
D. Erradicación
Ver respuesta
Respuesta correcta: C
Cuestionar #86
Usted trabaja como administrador de red para Tech Perfect Inc. Se le pide que verifique las políticas de seguridad configuradas en las redes de la empresa. ¿Cuál de las siguientes aplicaciones utilizará para realizar la tarea?
A. Enumerador de red
B. Escáner de seguridad de aplicaciones web
C. Gusano informático
D. Escáner de puertos
Ver respuesta
Respuesta correcta: D
Cuestionar #87
Usted es el director del proyecto HHK. Examine el diagrama de red que figura a continuación:
A. Cuatro días
B. Cero, está en el camino crítico
C. Seis días
D. Cinco días
Ver respuesta
Respuesta correcta: A
Cuestionar #88
Hannah trabaja como programadora en una empresa de tecnologías de la información. Utiliza Visual Studio .NET como plataforma de desarrollo de aplicaciones. El decano de la facultad quiere obtener el informe de rendimiento de cada estudiante. Hannah desarrolla una aplicación llamada StudentPerformanceReport utilizando Visual C# .NET. Esta aplicación utiliza una base de datos SQLServer llamada Database1 y un procedimiento almacenado llamado PROC1. PROC1 ejecuta una consulta que devuelve el resultado de la evaluación interna de cada estudiante
A. AssessmentText
B. AssessmentText
C. AssessmentText
D. AssessmentText
Ver respuesta
Respuesta correcta: BC
Cuestionar #89
Mark trabaja como administrador de red para Perfect Inc. La empresa dispone de redes por cable e inalámbricas. Un atacante intenta impedir que los usuarios legítimos accedan a los servicios que necesitan. Mark utiliza sensores IDS/IPS en la red cableada para mitigar el ataque. ¿Cuál de los siguientes ataques describe mejor las intenciones del atacante?
A. Ataque terrestre
B. Ataque interno
C. Ataque DoS
D. Ataque de reconocimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #90
Usted trabaja como desarrollador de software para ABC Inc. La empresa utiliza Visual Studio .NET como plataforma de desarrollo de aplicaciones. Usted crea un método para llamar a un componente COM utilizando .NET Framework. Desea utilizar la seguridad declarativa para solicitar al tiempo de ejecución que realice un recorrido completo por la pila. Usted necesita asegurarse de que todas las personas que llaman estén obligadas al nivel de confianza para la interoperabilidad COM antes de que las personas que llaman ejecuten el método. ¿Cuál de los siguientes atributos colocará en el método para realizar la tarea?
A. [SecurityPermission(SecurityAction
B. [SecurityPermission(SecurityAction
C. [SecurityPermissionSecurityAction
D. [SecurityPermission(SecurityAction
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Cuál de las siguientes opciones se utiliza para comunicarse con un servidor de autenticación de uso común en las redes UNIX?
A. MS-CHAP
B. IPX/SPX
C. SMTP
D. TACACS
Ver respuesta
Respuesta correcta: D
Cuestionar #92
¿Cuáles de las siguientes son algunas de las partes de un plan de proyecto? Cada respuesta correcta representa una solución completa. Elija todas las que procedan.
A. Identificación de riesgos
B. Calendario del proyecto
C. Lista de miembros del equipo
D. Análisis de riesgos
Ver respuesta
Respuesta correcta: ABC
Cuestionar #93
¿A cuál de las siguientes opciones no se puede acceder desde Windows Update?
A. Restaurar actualizaciones ocultas
B. Comprobación de actualizaciones
C. Ver historial de actualizaciones
D. Ver Actualizacion de Software AntiVirus
Ver respuesta
Respuesta correcta: D
Cuestionar #94
¿Cuál de las siguientes herramientas se utiliza para detectar correo basura sin comprobar el contenido?
A. Kismet
B. EtherApe
C. DCC
D. Sniffer
Ver respuesta
Respuesta correcta: C
Cuestionar #95
Cuando se olfatean tramas inalámbricas, el modo de interfaz desempeña un papel clave en la recopilación satisfactoria del tráfico. Cuál de los modos o modos se utiliza mejor para olfatear el tráfico inalámbrico?
A. Master Ad-hoc
B. RFMON
C. RFMON
D. Ad-hoc
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿comando utilizado?
A. DCE
B. ETHERNET
C. LÍNEA VIRTUAL VTY
D. DTE
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Cuál de las siguientes afirmaciones sobre el elemento es cierta? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. Es un subelemento opcional del elementoelemento
B. Tieneycomo sus subelementos
C. Si elno está presente, todos los usuarios pueden acceder al recurso
D. Si elno tiene ningún elementotodos los usuarios pueden acceder al recurso
Ver respuesta
Respuesta correcta: AC

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: