option
Cuestiones
ayuda
daypo
buscar.php

ANÁLISIS FORENSE

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ANÁLISIS FORENSE

Descripción:
ANÁLISIS FORENSE

Fecha de Creación: 2022/07/01

Categoría: Otros

Número Preguntas: 40

Valoración:(18)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
"Un informe pericial forense aportado en un proceso judicial siempre debe ser firmado por un perito forense informático acreditado" Es falsa y en el test esta como verdadero. Fuente: Mis -0.25 puntos al poner verdadero en el examen
Responder
FIN DE LA LISTA
Temario:

Los CERt nacionales en España son CCN-CERT y el INCIBE-CERT. FALSO. VERDADERO.

¿Qué es un IOC?. Es un conjunto de acciones individuales de un programa (normalmente malware) en el sistema operativo donde se ejecuta. Es un conjunto de acciones individuales de un malware en el sistema operativo donde se ejecuta. Es un indicador que te dice si el sistema está o no infectado por un malware.

La autoridad competente para la gestión de brechas de seguridad en el marco de las Administraciones Públicas siempre es el Centro Nacional Criptológico (CCN). FALSO. VERDADERO.

¿Debe usar un perito informático el disco original para hacer sus averiguaciones?. - No, nunca, siempre debe trabajar con una copia, a ser posible refrendado por un fedatario público. - Sí, puede trabajar siempre que le haya hecho copia y la haya depositado en un fedatario público. - No, nunca, debe usar copias clonadas refrendadas por un fedatario público.

La cadena de custodia es obligatoria en todos los procesos que se judicializan y llevan evidencia digitales. FALSO. VERDADERO.

Volatility, Caine y Cellebrite son: - Herramientas de gestión de logs. - Herramientas forenses de aplicaciones web. - Herramientas forenses apropiadas para hacer copias de discos.

¿Todas las evidencias digitales pueden ser admitidas como pruebas en un proceso judicial?. - No, dependerá de muchos factores, entre ellos el modo de obtención de las mismas. - Ninguna de las respuestas. - Sí, todas deben ser admitidas si se demuestra que se han hecho con cadena de custodia.

Un SOC y CERT proporcionan los mismos servicios de respuesta ante incidentes. FALSO. VERDADERO.

Todas las herramientas forenses sirven para analizar cualquier tipo de artefacto. FALSO. VERDADERO.

Las etapas principales del análisis forense suelen ser las siguientes y por ese orden: - Identificación, obtención, tratamiento, análisis, redacción del informe y conservación de evidencias. - Obtención, identificación, tratamiento, análisis, redacción del informe y conservación de evidencias. - Activación de la cadena de custodia, obtención, análisis, redacción del informe y conservación de las evidencias.

La notificación obligatoria de incidentes o brechas de seguridad siempre es en las 72 horas siguientes a la detección. FALSO. VERDADERO.

Es recomendable realizar la obtención de las evidencia a través de con un fedatario público digital aunque para garantizar su integridad. VERDADERO. FALSO.

La autoridad competente para todos los operadores de servicios esenciales sean o no operadores críticos siempre es el Centro Nacional para Infraestructuras y Ciberseguridad (CNPIC). FALSO. VERDADERO.

La autoridad competente para todos los operadores de servicios esenciales que son operadores críticos siempre es el Centro Nacional para Infraestructuras y Ciberseguridad (CNPIC). VERDADERO. FALSO.

¿Que es MISP?. - Es un sistema de intercambio de información de ciberinteligencia. - Una BBDD de un SIEM.

¿Para qué sirve un IoC?. - Para detectar si hay o no un posible compromiso de nuestros sistemas ante una determinada amenaza, normalmente de tipo malware. - Para detectar si hay o no un posible compromiso de nuestros sistemas ante un malware. - Para indicar el grado de compromiso de un sistema ante el malware.

En un informe de reporte de incidente de seguridad siempre se debe especificar: - El impacto en los sistemas del mismo y las medidas de mitigación aplicadas. - El día de la semana en que ocurrió y las medidas de mitigación aplicadas. - Ninguna de las dos.

Autopsy es: Suite gratuita para análisis forense que integra varias herramientas y plugins para analizar gran parte de elementos (correo, imágenes, líneas de tiempo, etc.). Una herramienta de pago sólo para análisis de artefactos web. Herramienta de gestión de logs.

¿Cuáles son las principales fuentes de evidencias electrónicas?. - Físicas y remotas. - Remotas, virtuales y cadena de custodia. - Físicas, remotas y virtuales.

Cuál de las siguientes afirmaciones NO es cierta. - Un incidente de seguridad es lo mismo que una brecha de seguridad, sólo que la brecha es clasificada con peligrosidad alta. - Una brecha de seguridad es un incidente de seguridad en la que hay datos personales. - Una brecha de seguridad siempre es un incidente de seguridad.

En cualquier informe forense, independientemente de la metodología o norma usada siempre: - Se deben documentar las evidencias. - Terminar con resumen y conclusiones. - Se deben documentar las evidencias. - Todas son correctas.

¿Qué son las reglas YARA?. - Reglas que permiten detectar strings, secuencias de instrucciones, expresiones regulares y otros patrones existentes en archivos maliciosos. - Colección de firmas de antivirus. - Un artefacto de Windows.

Un informe pericial forense aportado en un proceso judicial siempre debe ser firmado por un perito forense informático acreditado. VERDADERO. FALSO.

SNORT es un detector de intrusiones basado en red y sirve para implementar reglas de IoC´s. VERDADERO. FALSO.

¿Cuál es la definición más correcta del análisis forense digital ?. - La aplicación de la metodología forense aplicada a los incidentes acaecidos en los sistemas de información aprovechando técnicas de extracción y obtención de evidencias para ser posteriormente examinadas, clasificadas, informadas y preparadas para que pueda utilizarse como medio de prueba y explicación del incidente acaecido. - El estudio del análisis y presentación de evidencias electrónicas para ser procesadas y conservadas de tal forma que puedan utilizarse como prueba legal. - El estudio de la adquisición, análisis, preservación y presentación de evidencias electrónicas para ser procesadas y conservadas de tal forma que puedan utilizarse como prueba legal.

Si una clínica dental detecta que ha sufrido un incidente en que afecta a la confidencialidad de la BBDD que contiene los datos de contacto de sus 500 pacientes, ¿deberá notificarlo a la Agencia Española de Protección de Datos antes de 72 horas?. - No necesariamente, dependerá de la evaluación del impacto del incidente. - Sí, y a sus clientes en las 36 horas siguientes. - Sí, son datos sensibles.

Es obligatorio realizar la obtención de las evidencia a través de con un fedatario público digital aunque para garantizar su integridad. FALSO. VERDADERO.

En un informe pericial forense nunca se debe: - Incluir valoraciones subjetivas. - Aportar hipótesis probables pero no contrastadas. - Aportar evidencias no contrastadas.

La aplicación de la Directiva NIS en España conlleva la notificación obligatoria de todos los incidentes de seguridad. FALSO. VERDADERO.

¿Qué es un HIVE?. - Es una rama del registro de Windows que almacena datos volátiles o datos que se pueden cambiar en cualquier momento. - Es un indicador de compromiso del sistema. - Es un log del registro de Windows que almacena datos volátiles o datos que se pueden cambiar en cualquier momento.

¿Qué es un fedatario público digital?. - Son los denominados prestadores de servicios electrónicos de confianza, que permiten certificar evidencias digitales. - Son los notarios para las evidencias digitales. - Son las personas pertenecientes a la FFCCSS que certifican la obtención de evidencias digitales en un proceso judicial.

Las MRU son artefactos forenses de Windows que contienen la lista con los ficheros más utilizados por los usuarios. FALSO. VERDADERO.

¿Qué es LOKI, para qué sirve?. - Es un escáner gratuito de amenazas basado en indicadores de compromiso. Sirve para buscar los patrones que tiene incorporados en los sistemas. - Un artefacto de Windows. - Es un editor de MISP, sirve para correlar eventos.

¿Cuáles de las siguientes opciones son artefactos de Windows?. Papelera, Prefetch, ShadowCopy. Papelera, hive, Redcom. Prefetch, hive, bin.

¿Cuál es la primera actuación a realizar por un equipo de respuesta ante incidente cuando se produce el mismo?. Contener el mismo. Hacer la notificación pertinente a la autoridad competente. Recolectar las evidencias.

¿Cuál es la principal diferencia entre prueba digital y evidencia digital?. - Una prueba digital es una indicio que puede demostrar un hecho, una evidencia digital es un elemento que certifica de manera irrefutable un hecho acaecido. - Sólo la evidencia se puede presentar en un juicio. - Una prueba es una hecho irrefutable mientras que la evidencia carece de certeza, sólo es un indicio.

¿Qué es el hash en una evidencia digital?. Es un algoritmo matemático que se aplica en el momento de la obtención de la evidencia digital y le aporta integridad. Es la marca de agua que se introduce en las pruebas impresas de las evidencias digitales. Es un elemento que hace irrefutable a la evidencia digital.

La notificación de las brechas siempre es obligatoria hacerla a los afectados si se notifica a la Autoridad de Control competente. FALSO. VERDADERO.

¿Qué es Ícaro?. Una suite de análisis forense. Una herramienta de análisis de vulnerabilidades. Una plataforma de compartición de IoC´s de malware conocido para facilitar su detección.

¿Qué son las técnicas anti forenses?. Son herramientas que ayudan a realizar el informe forense de manera que no puedan ser alteradas. Técnicas orientadas a enmascarar, impedir, destruir la recolección y tratamiento de evidencias en los sistemas de información. Ninguna de las respuestas.

Denunciar Test