option
Cuestiones
ayuda
daypo
buscar.php

API - TEMA 7 y 8: PERITAJE INFORMATICO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
API - TEMA 7 y 8: PERITAJE INFORMATICO

Descripción:
ING. INFORMATICA

Fecha de Creación: 2019/06/01

Categoría: Otros

Número Preguntas: 40

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿ Qué es el informe pericial?. Informe que sirve como prueba. Documento detallado del funcionamiento del sistema. Informe de los medios afectados. Informe que sirve como respaldo de información.

Un perito informático judicial casi siempre interviene en la vista oral del juicio. Verdadero. Falso.

¿Cuáles son los tipos de peritaje?. Judicial y Extrajudicial. Judicial, Auditoría y Consultoría. Laboral, Administrativo y Tasaciones entre otros. Civil/Mercantil, Penal y Laboral entre otros.

Software que sirve para certificar el contenido de una página web o correo electrónico. eGarante. FOCA. OSForensics. Securízame.

Indica el tipo de peritaje judicial que se corresponderá con el proceso judicial a que da lugar la siguiente situación: "Lejías Perfumadas, S.A. denunción a Soluciones Informáticas Anómalas, S.A. por incumplimiento de su contrato de outsourcing". a. Civil / Mercantil. b. Penal / Mercantil. c. Mercantil / Laboral. d. Laboral / Administrativo.

En relación a la Entrevista Personal: a. Siempre se realiza en la sede u oficina de la empresa. b. Puedo mentir siempre y cuando dichas mentiras no sean excesivas y pueda justificarlas llegado el caso. c. Puedo mentir esperando que no me pillen, pero no debo exagerar mis cualidades. d. Se trata realmente de un intercambio de información.

Señala cuál es la afirmación FALSA. a. El clonado forense debe calcular y registrar el hash resultante de un texto, fichero o unidad. b. Álvaro Fernández es miembro de PETEC Asociación Profesional de Peritos de Nuevas Tecnologías, aunque antes pertenecía a otra asociación. c. Actualmente en informática forense suele usarse como hash SHA256 o bien una combinación de MD5 + SHA1. d. El clonado forense puede hacerse de dos formas: bit a bit o bien byte a byte, pero siempre de forma integral y completa.

¿Cuál es el motivo para crear herramientas informáticas forenses que nos permitan recolectar evidencias electrónicas?. Ninguna de las otras respuestas es cierta. Generar una copia de la información sin importar los daños que genere a la evidencia. c. Recolección de evidencias con la menor invasión posible. d. Recolectar evidencias de discos duros alterando la evidencia inicial.

En cuanto al llamamiento al perito designado por el Juez y su aceptación en un proceso judicial, en el mismo día o siguiente día hábil a la designación, el Secretario judicial comunicará ésta al perito titular, requiriéndole para que en el plazo de dos días manifieste si acepta el cargo. En caso afirmativo, se efectuará el nombramiento…. Verdadero. Falso.

Selecciona la afirmación FALSA. a. Los análisis siempre se realizan a las copias realizadas y no directamente en los dispositivos o los datos recogidos, puesto que se alterarían y previsiblemente no serían aceptados como prueba en un juicio. b. Mantener la cadena de custodia y la integridad de la prueba asegura que no se han alterado o manipulado los datos almacenados, puesto que si no se puede garantizar esto, es muy probable que durante el juicio el análisis quede invalidado. c. Una vez analizadas todas las pruebas, se elabora un informe en el que se explica la información encontrada de una forma objetiva y clara para así ayudar a entender qué ha pasado al personal no técnico, como pueden ser jueces, abogados, fiscales, etc. d. A diferencia de los Fuerzas y Cuerpos de Seguridad del Estado, los peritos informáticos forenses utilizan herramientas y procedimientos específicos para la recolección de información de dispositivos que van desde ordenadores o teléfonos móviles hasta servidores de correo electrónico.

Un clonado forense debe hacerse siempre en presencia de alguno de los grupos siguientes (seleccionar la opción FALSA). Policía o Guardia Civil. b. Secretario Judicial. c. Notario. d. 3 testigos (mínimo). Si el caso es de tipo laboral es recomendable que al menos uno de ellos sea representante sindical o representante legal de los trabajadores.

A diferencia de los peritos de parte, a los peritos judiciales la ley les exige imparcialidad absoluta. Verdadera. Falsa.

Indica cuál de las siguientes afirmaciones es falsa. a. La Ley de Enjuiciamiento Civil establece el tiempo y forma de las tachas de los peritos. b. Sólo podrán ser objeto de recusación los peritos designados judicialmente. c. En el caso de juicios orales la tacha no podrá realizarse después de la vista. d. El objeto de una tacha será el de sustituir el perito actual por uno nuevo y no el conseguir que el informe presentado no sea tenido en cuenta por el tribunal.

De los tres bloques que componen nuestra Carta de Presentación, el más importante de todos es: El primero. El segundo. El tercero. Todos son importantes por igual.

La legislación actual exige que los peritos judiciales sean titulados. Verdadero. Falso.

En relación al CV indica cuál de las siguientes afirmaciones es FALSA: a. Cuando enviemos un CV, en general lo haremos indistintamente en formato PDF o Word. b. Si he ganado el Campeonato Juvenil de Ajedrez de Castilla-La Mancha, debo ponerlo en el CV. c. No debe llevar portada, ni siquiera de una forma parecida (salvando las distancias) a como el profesor de API pide en la entrega de Ejercicios y Trabajos. d. El mejor sitio para encontrar buenas plantillas para nuestro CV es Canva.

La figura que permite controlar la imparcialidad de un perito de parte (por parentesco, amistad, interés, etc) a fin de que su dictamen no sea tenido en cuenta se denomina. a. Juez. Tacha de un perito. c. Abogado defensor. d. Recusación de un perito.

El tiempo medio que los reclutadores dedican a un CV para filtrar los mejores suele ser de. Pocos segundos. Entre 30 y 60 segundos. c. De 1 a 2 minutos. d. De 2 a 5 minutos.

Para un perito informático es fundamental tener una muy buena formación en Derecho Penal así como en Seguridad Informática. Verdadero. Falso.

En relación a la Carta de Presentación y al CV: a. A diferencia de la Carta de Presentación, no supone ningún problema enviar el CV fotocopiado. b. A diferencia del CV, no supone ningún problema enviar la Carta de Presentación fotocopiada. c. Tanto la Carta de Presentación como el CV pueden enviarse fotocopiados, siempre que la calidad de dichas fotocopias sea muy buena. d. Ninguna de las anteriores es cierta.

La función de un perito informático es parecida a la de un auditor informático, aunque más orientada a analizar el futuro próximo que el pasado reciente. Verdadero. Falso.

De las competencias que nos exige el mercado de trabajo, ¿cuál es sin duda la más importante en la actualidad?. Dominio del Big Data. Inteligencia social. Adaptación. Gestion del conocimiento.

Dentro del apartado de datos personales, el DNI y el estado civil deben aparecer en un CV. Verdadero. Falso.

En relación a un Proceso de Selección indica cual es FALSA: La carta de presentación debe estar escrita a mano. En un proceso de selección, las PRUEBAS no siempre se hacen. Habilidades como la flexibilidad, capacidad de persuasión o gestión del tiempo son denominadas “blandas”. Una Dinámica de grupos sirve entre otras cosas para identificar líderes.

En relación a la Entrevista Personal: a. Comienza en el momento en que, mientras esperas en la sala de espera, te avisan de que ya puedes pasar al despacho del entrevistador. b. No es conveniente preguntar por el salario, incluso cuando te pregunten si te queda alguna duda. c. Después de realizada la entrevista, debe evitarse (las empresas se sienten coaccionadas) contactar en los siguientes días con la empresa con el fin de agradecerles el haberte dado la oportunidad de realizar dicha entrevista.

¿Cuál es el objetivo de la Informática Forense?. a. Garantizar la efectividad de las políticas de seguridad y la protección de la información. b. Recoger rastros probatorios para investigar, siguiendo las evidencias electrónicas. c. Detectar las vulnerabilidades de seguridad con el fin de corregirlas. d. Prevenir problemas, para una solución favorable antes de que la vulneración y las infracciones se produzcan.

En relación al CV: a. A la hora de enviar un CV hay que poner la fecha y firmarlo. b. Un CV no debería ocupar más de dos folios por las dos caras, pues es necesario que sea una presentación breve. c. Aunque no hayas terminado los estudios de Ingeniería Informática, en el apartado del CV que indica el Título Profesional debes poner INGENIERÍA INFORMÁTICA. d. El objetivo de enviar un CV es que me llamen para las distintas pruebas de selección que la empresa pueda realizar.

En el término Informática Forense, indica el significado de Forense. Penal. Extrajudicial. Legal. Policial. Judicial.

El Programa de Garantías Juvenil va dirigido a menores de. a. 25 años. 28. 30. 35.

El CIPE (Centro de Inscripción para Prácticas en Empresa) es un servicio de la UCLM. V. F.

Indica cuál es la afirmación FALSA. a. En determinadas situaciones y en la búsqueda/análisis de pruebas, el perito tiene capacidad legal interrogadora. b. En la vista oral, la defensa del dictamen pericial se hace bajo juramento o promesa de decir la verdad. c. Puedo presentar como prueba una grabación de una conversación con otras personas siempre y cuando yo haya participado en dicha conversación. d. Como perito puedo enviar una evidencia al laboratorio por mensajería sin que por ello se rompa la cadena de custodia.

La práctica de exigir a un perito informático que demuestre que algo no ha ocurrido se denomina. Prueba Diabólica. Contraprueba. Prueba Negativa. Carga de la prueba.

Cuando se dice que la evidencia digital debe ser adquirida del modo menos intrusivo posible tratando de preservar la originalidad de la prueba y en la medida de lo posible obteniendo copias de respaldo, de lo que estamos hablando fundamentalmente es de ... Presunción de veracidad. Prueba diabólica. Presunción de inocencia. Respetar la cadena de custodia.

Soy un Perito Informático (selecciona la afirmación FALSA). a. Si quiero asegurar que un teléfono móvil decomisado quede completamente desconectado sin tener que apagarlo, lo meteré en una Jaula de Faraday. b. Los sobres de embalaje de evidencias que utilizo tienen unos códigos únicos. c. Si tengo que apagar un ordenador de sobremesa para llevármelo a mi laboratorio, lo mejor será desconectarlo tirando directamente del cable de corriente. d. La Norma ISO/IEC 27037-2016 contempla los criterios generales para la elaboración de informes y dictámenes periciales.

Indica el tipo de peritaje judicial que se corresponderá con el proceso judicial a que da lugar la siguiente situación: "Vicente ha sido despedido de la empresa donde trabajaba por calumniar e injuriar a sus compañeros a través del correo electrónico". Laboral / Penal. Mercantil / Laboral. Laboral / Administrativo. Penal / Mercantil.

Selecciona el ámbito en el que mejor podemos aplicar el peritaje informático. a. Duplicación de documentos. b. Demandas por incumplimiento del contrato en la creación de aplicaciones informáticas. c. Demandas por incumplimiento de contrato de trabajo. d. Tasación del material de oficina de la empresa Seguros Inseguros, S.A.

En la Conferencia "Informática Forense y Seguridad", Javier Pages comenta que participó en el programa de TV "Cuarto Milenio" de Iker JIménez para peritar unas fotos en las que aparecían unos fantasmas en un cementerio. ¿Quiénes eran esos fantasmas?. a. Un grupo de jóvenes que habían muerto en accidente de tráfico cuando regresaban de una noche de fiesta. b. Un grupo de monjas que habían sido asesinadas años atrás. c. Un grupo de niñas. d. Un grupo de zombis.

Llegados a la entrevista personal, es conveniente tener en cuenta que todos los candidatos tienen las mismas oportunidades, independientemente de su CV. V. F.

¿Qué es un perito informático?. a. Persona experta en determinadas materias informáticas que basa su trabajo en sus libros y conocimientos específicos adquiridos en el transcurso del tiempo. b. Persona ética en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo. c. Persona íntegra en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo. d. Persona experta en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo.

Un perito informático debe tener titulación oficial en informática para actuar como tal y ser designado por el Juez en un proceso judicial. Verdadero. Falso.

Denunciar Test