TEST BORRADO, QUIZÁS LE INTERESE: Computación Forense Examen 2
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Computación Forense Examen 2 Descripción: Compilado de los Test de las diferentes Unidades Autor:
Fecha de Creación: 18/07/2024 Categoría: Informática Número Preguntas: 35 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: No importa si el sistema esta encendido o apagado. Todas las respuestas son correctas. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Que el dispositivo que pretendemos adquirir se encuentre o no cifrado. Si lo está puede ser imposible realizar la adquisición en frío. Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: ¿Qué evidencias existen? ¿Qué equipos han sufrido de manera directa el incidente? Todas las respuestas son incorrectas. ¿Cuál es la escena del crimen?. ¿Qué es MBR? Todas las respuestas son incorrectas. Master Boot Record Recording Boot Master Master Bird Record. ¿Para adquirir las evidencias que pregunta debemos hacerla? Todas las respuestas son incorrectas. ¿Qué evidencias existen? ¿Cuál es la escena del crimen? ¿Qué es adquirir una evidencia?. ¿Qué es un borrado Seguro? Todas las respuestas son correctas. Borra la información del escritorio. Borrar la información, pero está en la papelera. Sobrescribe la información original de forma que esta no pueda ser recuperada. ¿Qué dispositivo no es de almacenamiento? MEMORIA ROM Blu-ray DVD SSD. Los ciberdelitos también son conocidos como: Estafa informática Alteración de información informática Robo de información Todas las respuestas son correctas. Las particiones de un disco dividida de manera física son: Unidad lógica D Secciones Unidades de disco principal Ninguna de las respuestas son correctas. Los archivos borrados en un disco duro se mantienen: No se mantiene, se desaparece en ese mismo instante Hasta que se formatee el disco duro Hasta que un nuevo fichero ocupe ese lugar 6 meses. El fichero más habitual de Linux es : HFS+ Ext4/3 Ninguna respuesta es correcta FAT32 y NTFS. Un archivo puede poseer: La fecha en que fue creado Un metadato Todas las respuestas son correctas La fecha de modificación. ¿Quién está exento de un ciberdelito? Las instituciones de educación superior. Todos Las entidades de seguridad. Nadie. El fichero más habitual de Windows es: FAT32 y NTFS Ext3/4 HFS+ Ninguna respuesta es correcta. Los delitos informáticos afectan a: Todas las respuestas son correctas Empresas Publicas ONGs Empresas Privadas. Según los protocolos informáticos una partición lógica debe poseer las siguientes características Las particiones deben ser del mismo tamaño Todas las respuestas son falsas Siempre deberá de realizarse 7 particiones Las particiones son limitadas. ¿Qué es acotar la escena del crimen? Todas las respuestas son incorrectas. Delimitar el espacio del laboratorio. Cambiar la escena del crimen. Delimitar el espacio donde sucedió el crimen. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: No importa si el sistema esta encendido o apagado. Todas las respuestas son correctas. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Que el equipo pertenezca o no a un sistema crítico que tenga que mantenerse encendido de manera ininterrumpida. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Todas las respuestas son correctas. Que el dispositivo que pretendemos adquirir se encuentre o no cifrado. Si lo está puede ser imposible realizar la adquisición en frío. No importa si el sistema esta encendido o apagado. ¿Para adquirir las evidencias que pregunta debemos hacerla? ¿Cuál es la escena del crimen? ¿Qué evidencias existen? ¿Qué es adquirir una evidencia? Todas las respuestas son incorrectas. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: No importa si el sistema esta encendido o apagado. Que el equipo se encuentre expuesto a ataques desde el exterior, lo que puede hacer que las evidencias se alteren durante una adquisición en caliente. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Todas las respuestas son correctas. Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: Todas las respuestas son incorrectas. ¿Qué otros equipos que sin haber sufrido el incidente pueden estar relacionados con el mismo? ¿Cuál es la escena del crimen? ¿Qué evidencias existen?. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. No importa si el sistema esta encendido o apagado. Todas las respuestas son correctas. Que el equipo pertenezca o no a un sistema crítico que tenga que mantenerse encendido de manera ininterrumpida. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: Que el dispositivo que pretendemos adquirir se encuentre o no cifrado. Si lo está puede ser imposible realizar la adquisición en frío. No importa si el sistema esta encendido o apagado. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Todas las respuestas son correctas. ¿Para adquirir las evidencias que pregunta debemos hacerla? Todas las respuestas son incorrectas. ¿Qué evidencias existen? ¿Cuál es la escena del crimen? ¿Para qué las adquirimos?. Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: ¿Qué equipos han sufrido de manera directa el incidente? ¿Qué evidencias existen? Todas las respuestas son incorrectas. ¿Cuál es la escena del crimen?. Cuál es la segunda etapa del análisis forense: Presentar Recolectar Preservar Analizar. Dentro de una empresa se envió por medio de una cuenta corporativa panfletos en contra del gerente general, para saber quién fue la persona que envió esto se debe analizar : Archivo ofimático Correo electrónico Equipo informático Logs de acceso al sistema. Para llevar a cabo el objetivo del análisis forense debemos preguntarnos… Todas las respuestas son correctas ¿Cómo se ha alterado? ¿Quién ha realizado dicha alteración? ¿Qué se ha alterado?. ¿A qué se refiere el análisis dactiloscópico? Fluidos corporales ADN Todas las respuestas son correctas Análisis de las huellas dactilares . Cuales son las fases de los estándares de análisis forense Fase de análisis de las evidencias Fase de autenticación de las evidencias Todas las respuestas son correctas Fase de adquisición de las evidencias. ¿Cuál es el objetivo para realizar un análisis forense? Ninguna de las anteriores Analizar el comportamiento de la persona que realizó el delito informático. Falsear la información obtenida a conveniencia de alguna de las partes en la escena del delito informático. Esclarecer todas las acciones que se ejecutó en la escena del delito informático. En el proceso de recolectar información en un ciberdelito las evidencias son: Solo físicas Solo digitales Físicas o digitales Ninguna de las respuestas son correctas. ¿Para saber que se ha alterado en la escena del delito informático que debemos verificar? Accesos que no han sido autorizados Modificaciones que no han obtenido los permisos correspondientes para hacerlas Ningún enunciado es correcto. Todos los enunciados son correctos. En que etapa del proceso de análisis de un delito informático, el perito informático presenta el informe pericial Presentar Preservar Recolectar Analizar. ¿En cuál de las tres siguientes preguntas podemos identificar cual fue la vulnerabilidad de nuestro dispositivo informático? En ninguna ¿Qué se ha alterado? ¿Cómo se ha alterado? ¿Quién ha realizado dicha alteración?. |
Denunciar Test