Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAuditoría

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Auditoría

Descripción:
Temas 5 y 6

Autor:
Rg

Fecha de Creación:
19/05/2019

Categoría:
Informática

Número preguntas: 61
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Análisis forense trata de saber Quién, cuándo cómo y por qué se produjo un incidente de seguridad. Quién, cuándo, a qué hora, cómo y por qué se produjo un incidente de seguridad. Quién, cuándo, dónde, cómo y por qué se produjo un incidente de seguridad. Quién, dónde, cómo, en qué sitio y por qué se produjo un incidente de seguridad. .
La cadena de custodia de una evidencia digital garantiza Confidencialidad, autenticidad, disponibilidad, repetitividad,trazabilidad e integridad de la evidencia. Confidencialidad, autenticidad, veracidad, disponibilidad, trazabilidad e integridad de la evidencia. Confidencialidad, completitud, autenticidad, disponibilidad e integridad de la evidencia. Confidencialidad, autenticidad e integridad de la evidencia. .
Principio de intercambio de Locard: Cuando dos objetos entran en contacto solo uno transfiere material que incorpora al otro Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro. Se puede obtener el estado de un sistema sin alterarlo. No se puede obtener el estado de un sistema sin alterarlo. .
Según el principio de Locard , al detectar un incidente de seguridad es conveniente : a.Las respuestas b y c son correctas. b.Realizar un apagado lógico y físico de los equipos involucrados. c.Realizar muchas operaciones antes de decidir si se realiza un duplicado forense. d.Realizar pocas operaciones antes de decidir si se realiza un duplicado forense. .
Principio de indeterminación de Heisenberg Cuando dos objetos entran en contacto sólo uno transfiere material que incorpora al otro Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro. Se puede obtener el estado de un sistema sin alterarlo. No se puede obtener el estado de un sistema sin alterarlo. .
Cómo auditor forense constato una conexión de origen no conocida en el fichero de conexiones del ordenador comprometido a.Aplica el principio de Locard. b.Aplica el principio de indeterminación de Heisenberg. c.Las respuestas A y B son correctas siempre que analice una copia del disco del ordenador comprometido d.Las respuestas A y B son correctas. .
Cómo auditor forense ejecuto PMDUMP-LIST en el ordenador comprometido a.Aplica el principio de Locard. b.Aplica el principio de indeterminación de Heisenberg c. Las respuestas A y B son correctas siempre que analice una copia del disco del ordenador comprometido. d.Las respuestas A y B son correctas.
Cuándo un administrador detecta un incidente relacionado con el robo de información debe proceder inmediatamente a : Notificar el incidente y observar al atacante Cambiar las contraseñas de los usuarios administradores. Apagar el equipo cortafuegos. Apagar el equipo cortafuegos.
Las evidencias constatadas en un disco vienen de una volatilidad menor que las evidencias constatadas en la memoria principal Verdad. Si el disco está configurado en RAID-5: Verdad Falso Si la memoria principal tiene un mecanismo de corrección de errores basada en paridad: Falso.
Todas las evidencias digitales siguientes tienen una naturaleza volátil Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y usuarios conectados local o remotamente Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y metadatos. Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y ficheros ocultos Entradas en logs del sistema, conexiones abiertas y puertos, información del portapapeles y usuarios conectados local o remotamente.
Todas las evidencias digitales siguientes tienen una naturaleza persistente : Entradas en logs del sistema, ficheros modificados o accedidos, procesos en ejecución, ejecutables camuflados y ficheros ocultos. Entradas en logs del sistema, ficheros modificados o accedidos, metadatos,ejecutables camuflados y conexiones abiertas y puertos. Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, información del portapapeles y ficheros ocultos. Entradas en logs del sistema, ficheros modificados o accedidos, metadatos,ejecutables camuflados y ficheros ocultos. .
La integridad de una evidencia digital se puede garantizar Comprobando que el hash obtenido con un algoritmo de cifrado de la evidencia en la fase de adquisición coincide con el de la fase de análisis. Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase de análisis. Comprobando que el hash MD5 de la evidencia en la fase de evaluación coincide con el de la fase de análisis. Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase información. .
Un proceso de análisis forense sigue la secuencia de fases siguiente: Informar, evaluar, adquirir y analizar. Adquirir, analizar, evaluar e informar Evaluar, analizar, adquirir e informar. Evaluar, adquirir, analizar e informar. .
La integridad de una evidencia digital se puede garantizar Comprobando que el hash obtenido con un algoritmo de cifrado de la evidencia en la fase de adquisición coincide con el de la fase de análisis. Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el resto de la fase de análisis. Comprobando que el hash MD5 de la evidencia en la fase de evaluación coincide con el de la fase de análisis. Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase información. .
Respecto a PMDUMP y STRING: PMDUMP se utiliza en la fase de generación informe de evidencias y STRING en la fase de análisis. PMDUMP se utiliza en la fase de adquisición de evidencias y STRING en la fase de generación de informe. PMDUMP se utiliza en la fase de adquisición de evidencias y STRING en la fase de análisis. PMDUMP se utiliza en la fase de análisis de evidencias y STRING en la fase de adquisición. .
Me despierto en clase y están hablando de ficheros de los log o bitácora y del principio de: Heisenberg. Locard. Locard y Heisenberg Heisenberg y quizás Locard. .
En el análisis forense la ISO/IEC 27037 aplica a los subprocesos Evaluar adquirir las evidencias e informar Evaluar y adquirir evidencias Evaluar adquirir y analizar las evidencias Analizar e interpretar las evidencias .
En el análisis forense la ISO/IEC 27042 aplica a: Evaluar,adquirir las evidencias e informar Evaluar y adquirir evidencias Evaluar adquirir y analizar las evidencias Analizar e interpretar las evidencias .
En un análisis forense el rol Digital Evidence Specialist (DES) tiene asignadas las funciones de: Un perito digital menos la de analizar evidencias digitales Un perito digital menos la de adquirir evidencias digitales Adquirir y analizar Un perito digital menos la de adquirir y analizar evidencias digitales .
En un análisis forense el rol “Digital Evidence First Responder (DEFR)” está. Autorizado, formado y habilitado para actuar en la escena de un incidente, y así evaluar el escenario y adquirir las evidencias digitales con las debidas garantías Un perito digital menos la de adquirir evidencias digitales. Adquirir y analizar evidencias digitales autorizado, formado y habilitado para actuar en la escena del incidente y así evaluar escenario .
Foca está orientado a : Adquisición de evidencias. Análisis de metadatos y adquisición de evidencias digitales Análisis de metadatos Duplicado forense .
PMDUMP es una herramienta orientada a: Adquisición de evidencias digitales no volátiles de un ordenador Análisis de evidencias digitales no volátiles de un ordenador Adquisición de evidencias digitales volátiles de un ordenador. Adquisición de evidencias digitales volátiles de un ordenador. .
Según el principio de Locard No se puede obtener el estado de un sistema sin alterarlo. Es recomendable realizar pocas operaciones antes de decidir si se realiza un duplicado forense. El mero hecho de medir altera la magnitud medida. Se puede obtener el estado de un sistema sin alterarlo.
Según la ISO/IEC 27037,los principios que gobiernan la evidencia digital son Relevancia y suficiencia de las evidencias y confiabilidad del proceso de análisis forense Relevancia de las evidencias y confiabilidad del proceso de análisis forense. Suficiencia de las evidencias y confiabilidad del proceso de análisis forense. Relevancia y suficiencia de las evidencias, confiabilidad del proceso de análisis forense y disponibilidad del perito forense.
Autopsy es una herramienta orientada a Adquirir evidencias Analizar evidencias Adquirir y analizar evidencias. Adquirir, generar copias forenses y analizar evidencias. .
La ejecución de “netstat -an” está relacionada con La adquisición de evidencias no volátiles. La adquisición de evidencias volátiles El análisis de evidencias no volátiles. El análisis de evidencias volátiles. .
La ejecución de “netstat -r” no está relacionada con a.- La adquisición de evidencias no volátiles. b.- La adquisición de evidencias volátiles. c.- El análisis de evidencias volátiles. d.- La a y la c son correctas. .
EndCase Imager es una herramienta orientada a: La adquisición de evidencias no volátiles. La adquisición de evidencias volátiles. La adquisición de evidencias volátiles y no volátiles. La generación del informe. .
Me despierto en clase y están hablando de las cadenas de proxy Tor y del principio de : Heisenberg Lorcard Locard y quizás Heisenberg Heisenberg y Locard .
Respecto a MD5: MD5 es un algoritmo para obtener un hash o resumen digital.Se utiliza en relación con la trazabilidad de la evidencia digital MD5 es un algoritmo para cifrar una evidencia digital.Se utiliza en relación con la trazabilidad de la evidencia digital MD5 es un algoritmo para cifrar una evidencia digital.Se utiliza en relación con la integridad de la evidencia digital MD5 es un algoritmo para obtener un hash o resumen digital.Se utiliza en relación con la integridad de la evidencia digital .
Respecto a SHA-256 SHA-256 es un algoritmo para obtener un hash o resumen digital Se utiliza en relación con la integridad de la evidencia digital SHA-256 es un algoritmo para obtener un hash o resumen digital Se utiliza en relación con la trazabilidad de la evidencia digital SHA-256 es un algoritmo para cifrar una evidencia digital Se utiliza en relación con la trazabilidad de la evidencia digital SHA-256 es un algoritmo para cifrar una evidencia digital Se utiliza en relación con la integridad de la evidencia digital .
La firma electrónica digital avanzada es el conjunto de datos en forma electrónica , consignados junto a otros asociados con ellos que pueden ser utilizados como medio de identificación del firmante y para detectar cambios en los datos del firmante que puede ser utilizados como medio de identificación del firmante y pueden detectar cambios en los datos del firmante que pueden ser utilizados como medio de identificación del firmante y para detectar cambios en los datos firmados que pueden ser utilizados como medio de identificación del firmante y para detectar cambios en los datos del firmante .
Se considera firma electrónica reconocida aa la firma electrónica Avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. Basada en un certificado reconocido y generada mediante un dispositivo de creación de firma Avanzada basada en el certificado y generada mediante un dispositivo seguro de creación de firma Avanzada basada en un certificado reconocido y generada mediante un dispositivo de creación de firma .
La pregunta “¿Se conoce la tasa de eRror de las herramientas forenses informáticas utilizadas?” está relacionada con la propiedad de la evidencia digital Relevancia Suficiencia Confiabilidad Pertinente .
La preguntas “¿La evidencia recolectada valida un indicio de clave que permita esclarecer los hechos en estudio?” está relacionada con la propiedad de la evidencia digital Relevancia Suficiencia Confiabilidad Pertinente.
.La pregunta “¿Se ha analizado todos los elementos informáticos identificados en la escena del crimen?” está relacionado con la propiedad de la evidencia digital Relevancia Suficiencia Confiabilidad Pertinente .
Un analista forense puede utilizar la herramienta EnCase Imager en lugar de Pmdump: Sí No Solo para copiar unidades disco Solo para copiar la memoria RAM completa .
La LOPD aplica a: Personas físicas y jurídicas Personas físicas Personas jurídicas Personas físicas y a los DCP de las personas fallecidas .
Si una organización trata los DCP solo con recursos internos: El responsable del fichero actúa como encargado del tratamiento No le aplica la LOPD El responsable de seguridad actúa como el encargado de tratamiento No existe la figura encargada del tratamiento .
El sistema NOTA es una herramienta de la AEPD que sirve para Obtener un informe basado en las respuestas transmitidas por un RF o RS a preguntas relacionadas con el reglamento de medidas de seguridad con la LOPD Obtener un informe basado en las respuestas transmitidas por un RF a preguntas relacionadas con la adaptación legal a la LOPD Obtener un nivel de madurez entre 0 y 5 sobre la adaptación de una organización a la LOPD Realizar notificaciones electrónicas a la AEPD relacionadas con la inscripción de ficheros con datos carácter personal .
Entre los principios a seguir por el RF con los DCP se encuentran Deben ser exactos y no es necesarios que estén actualizados Se recogen con fines indeterminados Se conservan sólo durante el tiempo necesario para las finalidades del tratamiento para el que se han recogido Se puede conservar una vez finalizada el tratamiento para el que se han recogido .
Entre los principios ARCO de la LOPD se encuentran Acceso, rectificación, cancelación y oposición Acceso, recuperación, cancelación y oposición Acceso, rectificación, conocimiento y oposición Aplicación, rectificación, cancelación y oposición .
Las medidas de seguridad recogidas en el RDLOPD pueden ser de: Nivel bajo,medio o alto Nivel básico,mediano o alto Nivel básico , medio o alto Nivel básico , medio o crítico .
Los DCP relacionados con infracciones administrativas o penales , con temas financieros o relacionados con la personalidad o comportamiento son: Básico Medio Alto Bajo .
Los DCP relacionados con nombres y apellidos o datos de contacto (dirección , teléfono, email, etc.) son de nivel: Básico Medio Alto Bajo.
Los DCP relacionados con ideología, religión y creencias, salud y vida sexual , afiliación sindical o violencia de género son de nivel: Básico Medio Alto Bajo .
Las extensiones de un RS es obligatoria si: Hay DCP de nivel sólo básico Hay DCP de nivel básico, medio y alto Hay DCP No hay DCP .
Un auditor comprobará si hay un registro de acceso a los DCP si estos son: De nivel medio De nivel básico y/o medio De nivel básico, medio y alto De nivel medio o relacionado con el nombre y apellidos o datos de contacto(dirección , teléfono , mail, etc.) .
Un auditor comprobará si se limita el número de accesos(identificación y autenticación) a los DCP si estos son: De nivel medio De nivel básico y/o medio De nivel medio o relacionado con el nombre y apellidos o datos de contacto(dirección , teléfono , mail, etc.) Ninguna de las anteriores .
Un auditor comprobará si se almacenan copias de seguridad en ubicación alternativa a donde se tratan los datos si los DCP son: De nivel medio De nivel básico y/o medio Sobre ideología De nivel medio .
Las comunicaciones con DCP se cifrarán si: Se transmiten DCP por redes públicas o inalámbricas Se transmiten DCP de nivel básico por redes públicas o inalámbricas Se transmiten DCP de nivel medio por redes públicas o inalámbricas Se transmiten DCP relacionados con ideología, religión y creencias, salud y vida sexual , afiliación sindical o violencia de género por redes públicas o inalámbricas .
La auditoría del RDLOP es obligatoria si: Los DCP son de nivel medio y/o alto Los DCP son de nivel básico Los DCP son de nivel bajo y medio Los DCP son de nivel básico pero no de nivel medio .
El auditor de LOPD puede utilizar La ISO/IEC 27001 como referente y la ISO 19011 como guía en el proceso de auditoría La ISO 19011 como referente y la LOPD y su RDLOPD como guías en el proceso de auditoría La LOPD y RDLOPD como referente la ISO/IEC 2701 como guía en el proceso de auditoría La LOPD y RDLOPD como referente ISO 19011 como guía en el proceso de auditoría .
En una auditoría LOPD un auditor constata un listado de ficheros donde algunos pueden ser temporales, debido a su nombre y a que su fecha de creación es de 2010 Es una evidencia y no constituye a un hallazgo Es un hallazgo pero no constituye una evidencia Es una evidencia y constituye un hallazgo No es evidencia pero sí constituye un hallazgo .
En una auditoría LOPD un auditor consta que el DS no está aprobado por la dirección Es una evidencia y no constituye a un hallazgo Es un hallazgo pero no constituye una evidencia Es una evidencia pero no constituye un hallazgo No es evidencia pero sí constituye un hallazgo .
En una auditoría LOPD un auditor constata que el RF dispone de una relación de hace 16 meses donde figuran los usuarios con acceso autorizado y perfiles: Es un hallazgo pero no constituye una evidencia Es evidencia y constituye un hallazgo pero no es necesario recomendar medidas correctoras ya que la relación está actualizada Es una evidencia constituye un hallazgo y recomienda que se genere la relación con una mayor frecuencia Es una evidencia , no constituyen un hallazgo y recomienda que se genere la relación con una mayor frecuencia .
En una auditoría LOPD un auditor constata que las contraseñas se cifran con un algoritmo propietario basado en el cifrado de Julio César 4 Es un hallazgo y constituye a una evidencia Es una evidencia , constituye a un hallazgo y recomienda que se sustituya un algoritmo de cifrado Es una evidencia , no constituye a un hallazgo y recomienda que se sustituya el algoritmo de cifrado Es una evidencia constituye a un hallazgo y se recomienda que mantenga el algoritmo de cifrado.
En una auditoría LOPD un auditor constata que no se dispone de registro de acceso aunque RF es la única persona que accede a los DCP Es una evidencia, constituye un hallazgo y recomienda que se implemente un registro de acceso Es una evidencia, constituye un hallazgo y no recomienda que se implemente un registro de acceso Es un hallazgo y constituye una evidencia Es una evidencia y constituye un hallazgo .
En una auditoría LOPD un auditor constata que el departamento de RRHH escanea los informes médicos y almacena los PDF correspondientes en una memoria USB ¿Qué pregunta haría como auditor al responsable del departamento? ¿Desde cuándo? ¿Cuántos informes? ¿Se cifran? ¿Cuántos GB tiene la memoria USB? .
En una auditoría LOPD un auditor constata que las imágenes de las cámaras de video vigilancia se visualizan pero no se graban . Es una evidencia , constituyen un hallazgo y recomienda que se graben El RF no está obligado a garantizar un derecho ARCO Es una evidencia, constituye un hallazgo y recomienda que se inscriba en el fichero correspondiente en la AEPD No es necesario comprobar si están dados de alta los ficheros correspondientes en la AEPD .
En una auditoría LOPD un auditor constata que se ha instalado varias cámaras falsas en las entradas del edificio y no se ha registrado el fichero correspondiente en la AEPD No necesario comprobar si están dados de alta los ficheros correspondientes en la AEPD y el RF no está obligado a garantizar esos derechos ARCO Es una evidencia , constituyen un hallazgo y recomienda que se graben Es una evidencia, constituye un hallazgo y recomienda que se inscriba en el fichero correspondiente en la AEPD El RF no está obligado a garantizar un derecho ARCO .
Denunciar test Consentimiento Condiciones de uso