Q361
¿Qué elemento protege la confidencialidad de la información?
A) Contraseñas seguras
B) Impresoras
C) Monitores
D) Escáneres
Q362
¿Qué se evalúa en una auditoría informática?
A) El clima laboral
B) Los sistemas y controles tecnológicos
C) La decoración de oficinas
D) Las ventas de la empresa
Q363
¿Qué significa respaldo de información?
A) Eliminar archivos
B) Copiar información para recuperarla en caso de pérdida
C) Compartir archivos en línea
D) Formatear computadoras
Q364
¿Cuál es un riesgo común en las TI?
A) Ataques cibernéticos
B) Energía solar
C) Marketing digital
D) Publicidad
Q365
¿Qué herramienta ayuda a detectar software malicioso?
A) Navegador web
B) Antivirus
C) Procesador de texto
D) Hoja de cálculo
Q366
¿Qué es la integridad de la información?
A) Mantener la información exacta y completa
B) Compartir datos públicamente
C) Eliminar archivos antiguos
D) Crear usuarios nuevos
Q367
¿Quién realiza la auditoría de TI?
A) Diseñador gráfico
B) Auditor de sistemas
C) Vendedor
D) Cliente
Q368
¿Qué es un control correctivo?
A) El que evita errores
B) El que detecta errores
C) El que corrige problemas encontrados
D) El que diseña sistemas
Q369
¿Cuál es la finalidad del control de acceso?
A) Decorar el sistema
B) Limitar el ingreso solo a usuarios autorizados
C) Mejorar el sonido del computador
D) Incrementar la publicidad
Q370
¿Qué acción ayuda a proteger la información de una empresa?
A) a) Compartir contraseñas entre empleados
B) Actualizar regularmente los sistemas de seguridad
C) Desactivar el antivirus
D) Usar redes públicas sin protección
Q371
¿Cuál es la función principal del desarrollo back-end en una aplicación web?
A) Diseñar la interfaz de usuario.
B) Gestionar la lógica del negocio y el acceso a datos.
C) Definir estilos visuales.
D) Mejorar la experiencia gráfica.
Q372
¿Para qué se utiliza el lenguaje WSDL en los servicios web basados en SOAP?
A) Para diseñar interfaces gráficas.
B) Para describir las operaciones y la estructura del servicio
...
C) Para almacenar datos.
D) Para ejecutar código en el cliente.
Q373
En el contexto de una API REST, ¿Qué método HTTP se emplea comúnmente para
actualizar un recurso?
A) GET
B) POST
C) PUT
D) DELETE
Q374
¿Cuál de las siguientes opciones describe un “Sistema distribuido”?
A) Sistema que opera en un único equipo sin conexión a la
red.
B) Sistema que distribuye su procesamiento en varios nodos
cone...
C) Sistema que depende de un único servidor central para
todas ...
D) Sistema diseñado exclusivamente para interfaces de
usuario.
Q375
Dentro del patrón de diseño MVC, ¿Qué componente es el encargado de gestionar
los datos y la lógica del negocio?
A) Vista
B) Controlador
C) Modelo
D) Capa de presentación
Q376
¿A qué se refiere el proceso de puesta en producción de un sistema?
A) El diseño inicial del sistema.
B) La fase de pruebas internas.
C) La implementación del sistema en un entorno real para su
uso...
D) La documentación del sistema.
Q377
¿Cuál de las siguientes opciones representa una característica de la arquitectura de
microservicios?
A) Uso de un único módulo centralizado para todas las
funciones...
B) Servicios independientes que se comunican mediante
interface...
C) Alta dependencia entre los distintos componentes del
sistema...
D) Implementación en una sola unidad desplegable.
Q378
¿Cuál de los siguientes mecanismos se utiliza comúnmente para la comunicación
entre microservicios?
A) Acceso directo a la base de datos de otros servicios.
B) Intercambio de datos mediante HTTP/REST o mensajería.
C) Uso de variables globales compartidas entre servicios.
D) Transferencia manual de archivos entre módulos.
Q379
¿Cuál de las siguientes prácticas contribuye a mejorar la seguridad de una aplicación?
A) Implementar autenticación y validación de datos de
entrada.
B) Aumentar la cantidad de funcionalidades sin control.
C) Permitir el acceso libre a todos los usuarios.
D) Evitar el uso de controles de acceso para simplificar el
sis...
Q380
¿Cuál es el objetivo principal de los requisitos de seguridad en el desarrollo de
software?
A) Reducir costos de implementación.
B) Garantizar la confidencialidad, integridad y disponibilidad
...
C) Mejorar únicamente la velocidad del sistema.
D) Facilitar el diseño de la interfaz de usuario.