Análisis Forense Informático
|
|
Título del Test:
![]() Análisis Forense Informático Descripción: Análisis Forense Informático |



| Comentarios |
|---|
NO HAY REGISTROS |
|
001 - ¿Que significa DFIR?. Digital Forensic Investigation and Response. Decimated Forensic Investigation and Response. Digital Forensic and Incident Response. ¿Cuál es la información que se considera más volátil?. Memoria RAM. Registros de CPU. Registros de accesos. tabla ARP. Dentro del análisis forense podemos encontrar dos escenarios, dependiendo si el caso será llevado ante un proceso judicial. ¿Verdadero o Falso?. Verdadero. Falso. La cadena de custodia de las evidencias no tiene en cuenta las personas que han analizado la evidencia pero no la han modificado. ¿Verdadero o falso?. Verdadero. falso. Despues de la fase de identificación deberemos. Documentar el proceso seguido. Proceder a la adquisición de las evidencias debidamente documentadas. Desplegar nuestras herramientas sobre el terreno. 4) Avisar al coordinador del incidente. ¿Qué debemos de hacer cuando encontramos algo que nos llama la atención en un escenario forense?. Anotarlo. Avisar a las autoridades. Comentarlo con el compañero. Discernir en ese momento si es relevante o no. ¿Qué pasa si no se preserva la cadena de custodia?. Que nos estaremos saltando varias fases y procesos. Que no podremos responer las preguntas de manera correcta. La evidencia podría ser impugnada. Que sería ilegal. Necesitaremos de herramientas especificas tanto físicas como lógicas en el análisis forense. ¿Verdadero o Falso?. Verdadero. Falso. No es necesario conocer o investigar cuanto tiempo ha estado el atacante dentro de la organización. ¿Verdadero o falso?. Verdadero. falso. El análisis inicial de la situación, incluido el análisis minucioso del escenario tiene lugar en la fase de. Identificación. Investigación. Procesado de evidencias. Adquisición. En una investigación forense deberemos de reflejar en qué sistemas ha sucedido el ataque. ¿Verdadero o Falso?. Verdadero. Falso. Cuando investigamos un incidente a nivel forense deberemos. Comprar las herramientas necesarias. Avisar a nuestros compañeros de nuestra nueva asignación de tarea. Tener clara la metodología y los fases necesarias. Comentar los detalles del caso con amigos y familiares. No es necesario observar el escenario de manera minuciosa en una investigación forense. ¿Verdadero o falso?. Verdadero. falso. A nivel de herramientas físicas necesitaremos. Cables y conectores. Baterias externas. Cajas. Palancas. Los analistas forenses suelen llevar sus herramientas lógicas en portátiles o discos externos. ¿Verdadero o Falso?. Verdadero. Falso. ¿Cuál ha sido uno de los factores del crecimiento de la necesidad de forenses informáticos?. Auge de los dispositivos móviles. Transformación digital. Todas las anteriores. Aumento de aplicaciones y servicios. ¿Qué deberemos hacer como prioridad de la fase de Identificación?. Eliminar cualquier elemento que pudiera distraernos. Anotar las fuentes de información que pudieramos considerar interesantes. Someter a una verificación exhaustiva todas las evidencias. Saber que miembros del equipo trabajarán con nosotros. ¿Que punto es necesario en nuestro informe?. Nuestra opinión. Informes de cadena de custodia. Resumen ejecutivo. Detalle de las evidencias analizadas. En una investigación forense deberemos de responder las siguientes preguntas. ¿Qué ha sucedido?. Todas las anteriores. ¿Qué motivación había?. ¿Dónde ha sucedido?. La volatilidad condiciona el orden de adquisición. ¿Verdadero o Falso?. Verdadero. Falso. Un dispositivo móvil tiene muchos tipos de memoria tanto externas como internas. ¿Verdadero o falso?. Verdadero. falso. La extracción micro requiere de. Equipo muy especializado. Metodología muy diferente. Conexión USB-C. Interfaz lógica. La extracción lógica suele requerir el acceso al dispositivo a través de una interfaz. ¿Verdadero o falso?. Verdadero. falso. Cuando nuestro código fuente necesita ser leido en tiempo real por un programa que lo traduce a código máquina, estamos hablando de lenguaje. Modular. Interpretado. Depurado. Compilado. En el ámbito del forense móvil se considera un método de extracción... Extracción micro. Extracción lógica. Todas las anteriores. JTAG. La extracción micro es uno de los métodos de extracción más comunes. ¿Verdadero o falso?. Verdadero. falso. La extracción mediante JTAG y Hex dump funciona a bajo nivel. ¿Verdadero o falso?. Verdadero. falso. El método Chip-Off consiste en la extracción lógica del chipset de memoria. ¿Verdadero o falso?. Verdadero. falso. iOS de Apple es un sistema cerrado. ¿Verdadero o falso?. Verdadero. falso. ¿Que significa NAND?. Nano AND. Nano Nato Technology. Not AND. Nor AND. Los dispositivos móviles son ordenadores en miniatura. ¿Verdadero o falso?. Verdadero. falso. La cantidad y tipos de herramientas de forense para dispositivos móviles es considerablemente diferente a la de las computadoras personales. ¿Verdadero o falso?. Verdadero. falso. Los USB externos son dispositivos clásicos a analizar en un forense móvil. ¿Verdadero o falso?. Verdadero. falso. ¿Qué puede llegar a impedir el análisis forense del dispositivo?. Fabricante. El bloqueo de los terminales. Cables necesarios. Autoridades. Cuando visualizamos los mensajes o llamadas realizadas desde la pantalla del móvil estamos haciendo. Extracción lógica. Extracción fisica. Consulta lógica. Extracción micro. La metodología del análisis forense móvil varia mucho de la de un ordenador. ¿Verdadero o falso?. Verdadero. falso. ¿Que metodología se sigue a nivel forense?. La ISO 27001. La metodología es la misma si bien las herramientas cambian. No hay una metodología clara. UNE UNI 2001. Una de las complicaciones del análisis forense móvil es. Dificultad para extraer memorias. Gran número de conectores. Escenario heterogeneo. Poca documentación. Los sistemas operativos móviles no condicionan el análisis forense. ¿Verdadero o falso?. Verdadero. Falso. ¿Por qué los dispositivos móviles son objetivos de análisis forense?. Contienen gran cantidad de información sensible. Requieren de menos procesos para ser analizados. Son evidencias que se procesan más rápido. Por que son má sencillos de analizar. Los forenses en cloud rara vez llegan a juicio. ¿Verdadero o falso?. Verdadero. falso. Que ley se promulgó a finales de 2018. GDPR. UNE 20001. SOC. SOX. Es una buena práctica tener un tratamiento diferente para los datos confidenciales en entornos de nube. ¿Verdadero o Falso?. Verdadero. Falso. ¿Qué es el Software como Servicio?. Sistema de procesado de información. Cojunto de herramientas forenses. Modelo de propiedad del dato. Una modalidad donde el cliente compra las herramientas finales que necesita y que estan en la nube. Las fases de un forense en nube varian respecto a un forense tradicional. ¿Verdadero o falso?. Verdadero. falso. Si hay una violación de datos u otro tipo de delito digital, los investigadores forenses necesitan acceso a todas las pruebas para ayudar a resolver el delito. ¿Verdadero o Falso?. Verdadero. Falso. Los entornos de nube complican el proceso de extracción de evidencias. ¿Verdadero o Falso?. Verdadero. Falso. Los analistas forenses prefieren evitar las complicaciones técnicas de un forense en cloud. ¿Verdadero o falso?. Verdadero. falso. Las infraestructuras en la nube podrían dificultar las investigaciones forenses porque es posible que las empresas víctimas no posean todos los datos o pruebas. ¿Verdadero o Falso?. Verdadero. Falso. ¿Dónde se suele implementar los servicios y herramientas en una nube privada?. Es indiferente. En una nube pública del proveedor. En las propias instalaciones. En entornos de nube de terceros. Una nube híbrida permite ahorrar costes y proteger mejor datos internos. ¿Verdadero o Falso?. Verdadero. Falso. ¿A qué concepto se refiere IaaS?. Infraestructura como servicio. Tipo de nube. Sistema de autenticación. Salida a internet. En la Unión Europea la ubicación del dato es fundamental. ¿Verdadero o Falso?. Verdadero. Falso. ¿Qué tipo de problemas podremos encontrarnos con un forense en nube?. Que la evidencia no sea válida en un proceso judicial. Tiempos de acceso a la información. Multiples usuarios. Problemas de disponibilidad. ¿Qué beneficios puede aportar la nube híbrida respecto a la pública?. Mejores tiempos de respuesta. Mejora en la disponibilidad del dato. Más capacidad computacional. Mayor control sobre datos sensibles. CSP es una contramedida para evitar ataques como los de inyección de código. ¿Verdadero o Falso?. Verdadero. Falso. La nube pública no implica la figura del proveedor. ¿Verdadero o falso?. Verdadero. falso. Si una evidencia está alojada en una jurisdicción diferente, es posible que no sea admisible. ¿Verdadero o Falso?. Verdadero. Falso. Debemos de añadir una fase adicional cuando el forense es en nube. ¿Verdadero o falso?. Verdadero. falso. ¿GDPR se promulgó en?. 2013. 2018. 2003. 2008. ¿Qué supone un desafío en el IoT?. Tiempos de acceso a la información. La recopilación de datos forenses de dispositivos con interfaces y capacidades muy limitadas. Múltiples usuarios. Problemas de disponibilidad. El Internet de las cosas (IoT) son todo ventajas para el análisis forense. ¿Verdadero o falso?. Verdadero. falso. Los dispositivos de IoT tienen estandarizado donde y como almacenan la información. ¿Verdadero o falso?. Verdadero. falso. ¿Qué provocará el forense en IoT?. Conjunto de herramientas forenses nuevas. Modelo de propiedad del dato distinto. Se abre una nueva era dorada del forense. Sistema de procesado de información basado en nube. La metodología y procesos forenses en entornos de IoT sufre de dificultades para estandarizarse. ¿Verdadero o Falso?. Verdadero. Falso. No hay una estandarización del tipo de eventos de IoT. ¿Verdadero o falso?. Verdadero. falso. A día de hoy hay definida una metodología y un marco para el análisis forense de IoT desarrollada por la Unión Europea. ¿Verdadero o falso?. Verdadero. falso. ¿Qué problema nos encontramos en IoT?. Ninguna. Entornos de nube de terceros. Sistemas operativos cerrados o no documentados. Nuevos usuarios maliciosos. En entornos de IoT una amplia gama de dispositivos diferentes provoca. Muchas comunicaciones unificadas. Modelos de servicio diferente. Incremento del entorno cloud y local. Tener un enfoque no estandarizado para la recopilación de evidencias. ¿A qué retos se enfrenta un analista cuando llega a un escenario de posible presencia de IoT?. Procesar evidencias. Normativas específicas. Detectar comunicaciones no tradicionales. Ser capaces de reconocer la presencia de todos sistemas IoT. ¿Qué fase o fases se ven seriamente impactadas en un forense en IoT?. Identificación y Adquisición. Procesamiento e informe final. Informe final. Procesamiento. ¿Qué situación nos encontramos en los dispositivos IoT?. Más capacidad computacional. Mejores tiempos de respuesta. Falta de mecanismos de seguridad que no permitan el borrado de eventos o evidencias. Mejora en la disponibilidad del dato. Los ficheros y formatos de los dispositivos de IoT siguen estándares tradicionales. ¿Verdadero o falso?. Verdadero. falso. ¿Cuál es una de las principales ventajas de los entornos iOT?. Nuevos servidores. Modelos de servicio. Más visibilidad. Menos necesidad de conocimientos. Una nube híbrida no supone un término intermedio entre nube dedicada pública o privada. ¿Verdadero o falso?. Verdadero. falso. Debemos de añadir una fase adicional cuando el forense es en IoT. ¿Verdadero o falso?. Verdadero. falso. Algunas evidencias de IoT podrían no ser válidas en proceso judicial. ¿Verdadero o Falso?. Verdadero. Falso. ¿Qué ventajas aporta el Internet de las cosas (IoT)?. Número de dispositivos. Número de eventos. Qué todo esté conectado. Puede proporcionar una visibilidad sin precedentes. La principal fase impactada en un forense en IoT es la del Informe o Exposición de los hechos. ¿Verdadero o falso?. Verdadero. falso. El objetivo de un analista forense es poder contar la historia de lo que ha sucedido. ¿Verdadero o falso?. Verdadero. falso. Una fuente de información es cualquier tipo de evidencia que pudiera aportar visibilidad. ¿Verdadero o Falso?. Verdadero. Falso. No es necesario incluir todas las herramientas físicas en el maletín forense, iremos ampliando según vaya progresando la investigación. ¿Verdadero o falso?. Verdadero. falso. La extracción lógica podría alterar la evidencia al ser manipulada. ¿Verdadero o falso?. Verdadero. falso. Un ejemplo de sistema operativo abierto de dispositivos móviles es. iOS. Nokia. Android. Windows Vista. Los dispositivos móviles requieren de conectores y cables especificos para ser analizados. ¿Verdadero o falso?. Verdadero. falso. ¿Qué ha traido al mundo forense los entornos de nube?. Complejidad respecto a la responsabilidad y propiedad de la información. Nuevos usuarios y entornos. Tiempos de respuesta mayores. Mas herramientas de identificación. La regulación de GDPR se centra sobretodo. En los sistemas de comunicaciones. En los entornos de nube o cloud. En los modelos de servicio. En el dato y su protección. Para saber como resolver los problemas que pudieran derivar tenemos que saber qué modelo de nube tenemos. ¿Verdadero o Falso?. Verdadero. Falso. Los analistas forenses prefieren evitar las complicaciones técnicas de un forense en IoT. ¿Verdadero o falso?. Verdadero. falso. Para saber como resolver los problemas que pudieran derivar tenemos que saber qué modelo de nube tenemos. ¿Verdadero o Falso?. Verdadero. falso. ¿Qué reto legal puede suponer la evidencia de un dispositivo IoT?. Qué la prueba no sea admisible. Contrato del proveedor del dispositivo. Fabricantes fuera de la Unión Europea. Qué el fabricante sea estándard. Las herramientas forenses específicas de IoT aún están en un estado muy inicial. ¿Verdadero o Falso?. Verdadero. Falso. |




