566 preguntas Pg. 20/29
Q381

Al diseñar una API REST, ¿cuál es la ventaja de usar el método PATCH frente a PUT?

A) PATCH permite actualizar parcialmente un recurso, mientras P... B) PATCH elimina datos de manera permanente. C) PATCH solo funciona con XML. D) PATCH no requiere autenticación
Q382

En un sistema distribuido, uno de los desafíos principales es mantener la consistencia de datos. ¿Cuál de los siguientes...

A) Evitar la comunicación entre nodos. B) Implementar protocolos de consenso o sincronización entre no... C) Ejecutar todas las operaciones en un solo servidor. D) Ignorar las operaciones simultáneas de los usuarios.
Q383

En la arquitectura de microservicios, ¿qué práctica contribuye a la resiliencia del sistema?

A) Centralizar todos los servicios en un único contenedor. B) Implementar circuit breakers y tolerancia a fallos en cada s... C) Evitar el monitoreo de errores para mejorar rendimiento. D) Compartir la base de datos de manera directa entre todos los...
Q384

Dentro de las prácticas de desarrollo de software seguro, ¿qué acción se considera fundamental para proteger contra ataq...

A) Validar y parametrizar todas las entradas del usuario antes ... B) Permitir cualquier entrada y confiar en el sistema operativo... C) Ejecutar consultas SQL directamente desde el cliente sin val... D) Evitar el uso de bases de datos relacionales.
Q385

Durante la puesta en producción de un sistema distribuido, ¿qué aspecto es crítico para asegurar la continuidad del serv...

A) Desplegar el sistema sin pruebas para ahorrar tiempo B) Implementar monitoreo, balanceo de carga y gestión de errore... C) Configurar únicamente el entorno de desarrollo local. D) Limitar la comunicación entre nodos para simplificar la infr...
Q386

Qué es la seguridad de la información

A) El conjunto de medidas físicas para proteger equipos de cómp... B) La protección de la información y los sistemas de informació... C) El proceso de respaldar información en la nube D) La encriptación de todos los datos de una organización
Q387

Cuál de los siguientes es un principio fundamental de la seguridad de la información

A) Velocidad B) Confidencialidad C) Escalabilidad D) Usabilidad
Q388

La integridad de la información garantiza que

A) La información esté disponible solo para usuarios autorizado... B) La información no sea modificada de manera no autorizada C) La información siempre esté encriptada D) La información se pueda recuperar rápidamente
Q389

Qué significa disponibilidad en el contexto de seguridad de la información

A) Que la información es fácil de entender B) Que la información es precisa y completa C) Que la información está accesible para usuarios autorizados ... D) Que la información solo está disponible para el administrado...
Q390

Qué es un activo de información

A) Solo los servidores y computadoras B) Cualquier recurso que tenga valor para la organización, como... C) Únicamente las bases de datos D) Los documentos impresos en papel
Q391

Cuál es el primer paso en un proceso de gestión de riesgos

A) Mitigar los riesgos B) Identificar los activos y las amenazas C) Implementar controles de seguridad D) Monitorear eventos de seguridad
Q392

Una vulnerabilidad en seguridad de la información es

A) Un atacante externo B) Un virus informático C) Una debilidad en un activo que puede ser explotada por una a... D) La falta de políticas de seguridad
Q393

Una vulnerabilidad en seguridad de la información es

A) Un atacante externo B) Un virus informático C) Una debilidad en un activo que puede ser explotada por una a... D) La falta de políticas de seguridad
Q394

Qué es una amenaza

A) Cualquier evento, persona o acción que puede explotar una vu... B) La probabilidad de que ocurra un incidente C) Un parche de seguridad D) Un control administrativo
Q395

Qué es el riesgo en seguridad de la información

A) La certeza de que ocurrirá un ataque. B) La combinación de la probabilidad de que ocurra una amenaza ... C) Únicamente la pérdida de datos D) La falta de presupuesto en seguridad
Q396

Cuál de las siguientes es una estrategia de tratamiento del riesgo

A) Ignorar el riesgo B) Mitigar el riesgo mediante controles C) Aumentar el riesgo D) Documentar el riesgo sin acción
Q397

Qué es un control de seguridad

A) Cualquier software antivirus B) Una medida implementada para reducir el riesgo, ya sea preve... C) Solo las políticas de seguridad D) La contratación de un auditor externo
Q398

Cuál es un ejemplo de control físico de seguridad

A) Un firewall B) Un candado en la puerta del servidor C) Una política de contraseñas D) Un antivirus actualizado
Q399

Qué norma internacional es ampliamente utilizada para la gestión de seguridad de la información

A) ISO 9001 B) ISO/IEC 27001 C) ISO 14001 D) ISO 45001
Q400

Qué es un análisis de impacto al negocio (BIA, por sus siglas en inglés)

A) Un análisis de vulnerabilidades técnicas B) Un proceso para identificar los efectos que una interrupción... C) Una prueba de penetración D) Un plan de respuesta a incidentes