AF02 - Análisis forense de dispositivos móviles
|
|
Título del Test:
![]() AF02 - Análisis forense de dispositivos móviles Descripción: Análisis forense de dispositivos móviles |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Si se sospecha de un empleaddo, se podrá inspeccionar su movl personal. Verdadero. Falso. Si se sospecha de un empleado, se podrá inspeccionar su móvil corporativo. Verdadero. Falso. El análisis de un dispositivo móvil está plenamente restringido. Falso. Verdadero. En un análisis forense de un dispositivo móvil, el sistema operativo es importante: Verdadero. Falso. Es indiferente. En un dispositivo que use un sistema operativo cerrado, es imposible obtener sus datos sin una relación de confianza. Falso. Verdadero. Si intentamos realizar un análisis lógico de un dispositivo móvil con un SO cerrado: Se borrarán los datos si lo intentamos demasiado. Debemos establecer una relación de confianza para descifrar los datos. Podremos extraer los datos cifrados y descifrarlos con metodologías "pass the hash". En un teléfono móvil, podremos realizar un clonado del disco siempre que no sea IOS. Verdadero. Falso. Seleccione las memorias volátiles de un dispositivo móvil. ROM. RAM. NAND. SD. La primera opción que debemos valorar en una extracción es la manual. Verdadero. Falso. En una extracción lógica analizaremos bit a bit todo el contenido de un dispositivo, esté cifrado o no. Verdadero. Falso. Qué diferencia una extracción lógica de una extracción HexDump. La extracción lógica solo recaba la información de la memoria interna del teléfono mientras que la Hex Dump también analizará archivos temporales. No hay diferencia, hexdump es un comando de arquitecturas basadas en Unix. La extracción Hex Dump realiza una copia bit a bit de todo el dispositivo mientras que la lógica no. Seleccione qué operaciones han de ser realizadas manualmente por el operario. Chip-Off. Extracción a nivel micro. Extracción lógica. Extracción manual. El método Chip-Off consiste en la extracción física del chipset de memoria para transformarlo en una imagen binaria para ser analizada por el analista forense en el laboratorio. Verdadero. Falso. Si tenemos que extraer el chip de memoria de una tablet, ¿Qué tipo de extracción sería?. Extracción HexDump. Extracción física. Extracción lógica. Extracción NAND. Si tenemos que analizar el comportamiento de una aplicacion desconocida para el dispostivo, que análisis realizaremos. Extracción física. Extracción manual. Extracción HexDump. Extracción NAND. Si un investigador llega a la escena de un posible delito informático y se encuentra con una tablet encendida, ¿La información de qué componente deberá tener en cuenta para no perderla debido a su volatilidad?. Registro aritmético. Memoria RAM. Tarjeta SIM. Módulo memoria NAND. Como investigador forense qué tipo de consideraciones tengo que tener en cuenta cuando trabaje con un dispositivo móvil?. Tipos distintos de almacenamiento que encontraré (RAM, Memoria interna, tarjetas SD...). Volumen de contactos o mensajes que pueda tener. El sistema operativo. Cantidad de alamacenamiento ocupado en el dispositivo para valorar el tiempo de extracción. Cuando analizamos un dispositivo móvil, no es tan importante el análisis físico como el lógico. Verdadero. Falso. Son herramientas de extracción lógica: Autopsy. XACT. Cellebrite. Ninguna de las anteriores. Son herramientas de extracción HexDump: Cellebrite. XACT. Autopsy. Todas las anteriores. |




