Pregunta 1 ¿Cuáles dos elementos son construcciones lógicas de programación? (Elija dos). contorno de casilla de verificación en blanco Operadores booleanos contorno de casilla de verificación en blanco Condicionales contorno de casilla de v
Aquí tienes las respuestas para las preguntas que has planteado:
**Pregunta 1**
**Elementos que son construcciones lógicas de programación:**
- **Operadores booleanos**
- **Condicionales**
**Pregunta 2**
**Estructuras de datos utilizadas en los lenguajes de programación:**
- **Matrices**
- **Listas**
**Pregunta 3**
**Elementos que se pueden incluir en una biblioteca:**
- **Subrutinas**
- **Plantillas de mensajes**
**Pregunta 4**
**Definición de un procedimiento utilizado en un software de aplicación:**
- **Es una sección de código que se crea para realizar una tarea específica.**
**Pregunta 5**
**Estructura de datos que es una variable especial con más de un valor a la vez:**
- **Lista**
**Pregunta 6**
**Término que describe un componente del lenguaje de programación como la notación de objetos JavaScript (JSON):**
- **Estructuras de datos**
**Pregunta 7**
**Tipo de estructura de datos en Python representado en el ejemplo:**
- **Lista**
**Pregunta 8**
**Elementos que realizan tareas similares:**
- **Procedimientos y funciones**
**Pregunta 9**
**Definición de una biblioteca en el software de aplicación:**
- **Es una colección de recursos que pueden ser reutilizados por los programas.**
**Pregunta 10**
**Utilidad de consulta de bases de datos de nombres de dominio restringida por el GDPR:**
- **Quién es**
**Pregunta 11**
**Herramientas que se pueden utilizar para realizar un reconocimiento activo:**
- **Nslookup**
- **Maltego**
**Pregunta 12**
**Herramientas que se pueden utilizar para realizar ataques de credenciales:**
- **Mimikatz**
- **Patador**
**Pregunta 13**
**Distribución de Linux con más de 1900 herramientas de pruebas de penetración:**
- **Kali Linux**
**Pregunta 14**
**Herramienta diseñada para encontrar metadatos e información oculta en documentos:**
- **Foca**
**Pregunta 15**
**Elemento del lenguaje de programación que es un bloque de código reutilizable:**
- **Función**
**Pregunta 16**
**Herramienta que organiza entidades de consulta en Maltego:**
- **Maltego**
**Pregunta 17**
**Elemento del lenguaje de programación que es una plantilla de código para crear un objeto:**
- **Clase**
**Pregunta 18**
**Herramienta de reconocimiento pasivo para buscar información sobre dispositivos y redes en Internet:**
- **Censos**
**Pregunta 19**
**Herramienta de línea de comandos para ejecutar comandos:**
- **Metasploit**
**Pregunta 20**
**Distribución popular de pruebas de penetración basada en Debian GNU/Linux:**
- **Kali Linux**
**Pregunta 21**
**Herramienta de escaneo de vulnerabilidades basada en la nube:**
- **Calificaciones**
**Pregunta 22**
**Herramienta de post-explotación basada en PowerShell:**
- **Imperio**
**Pregunta 23**
**Herramienta que se puede utilizar con Metasploit para mantener el sigilo:**
- **Velo**
**Pregunta 24**
**Método de codificación que puede filtrar datos confidenciales en DNS:**
- **Base64**
**Pregunta 25**
**Herramienta de distribución de Linux para recopilación de evidencia forense:**
- **CAÍNA**
Si necesitas más información sobre alguna de las respuestas o cualquier otra duda, házmelo saber.