bien hecho computacion
|
|
Título del Test:
![]() bien hecho computacion Descripción: para mi esposita |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El fichero más habitual de Linux es : Ninguna respuesta es correcta. FAT32 y NTFS. HFS+. Ext4/3. En el proceso de recolectar información en un ciberdelito las evidencias son: Ninguna de las respuestas son correctas. Solo digitales. Físicas o digitales. Solo físicas. Dentro de una empresa se envió por medio de una cuenta corporativa panfletos en contra del gerente general, para saber quién fue la persona que envió esto se debe analizar : Correo electrónico. Equipo informático. . Logs de acceso al sistema. . Archivo ofimático. Un archivo puede poseer: . La fecha de modificación. Un metadato. Todas las respuestas son correctas. La fecha en que fue creado. Los delitos informáticos afectan a: Todas las respuestas son correctas. ONGs. Empresas Publicas. Empresas Privadas. El fichero más habitual de Windows es: Ext3/4. FAT32 y NTFS. Ninguna respuesta es correcta. HFS+. Los archivos borrados en un disco duro se mantienen: No se mantiene, se desaparece en ese mismo instante. Hasta que un nuevo fichero ocupe ese lugar. Hasta que se formatee el disco duro. 6 meses. ¿A qué se refiere el análisis dactiloscópico?. ADN. Todas las respuestas son correctas. Fluidos corporales. Análisis de las huellas dactilares. ¿Qué dispositivo no es de almacenamiento?. MEMORIA ROM. DVD. Blu-ray. SSD. ¿Para saber que se ha alterado en la escena del delito informático que debemos verificar?. Accesos que no han sido autorizados. Todos los enunciados son correctos. Ningún enunciado es correcto. Modificaciones que no han obtenido los permisos correspondientes para hacerlas. ¿Quién está exento de un ciberdelito?. Todos. Las instituciones de educación superior. Nadie. Las entidades de seguridad. Cuál es la segunda etapa del análisis forense: Presentar. Analizar. Preservar. Recolectar. En que etapa del proceso de análisis de un delito informático, el perito informático presenta el informe pericial. Preservar. Recolectar. Recolectar. Presentar. Las particiones de un disco dividida de manera física son: Unidades de disco principal. Ninguna de las respuestas son correctas. Secciones. Unidad lógica D. ¿Cuál es el objetivo para realizar un análisis forense?. Ninguna de las anteriores. Esclarecer todas las acciones que se ejecutó en la escena del delito informático. Analizar el comportamiento de la persona que realizó el delito informático. Falsear la información obtenida a conveniencia de alguna de las partes en la escena del delito informático. ¿En cuál de las tres siguientes preguntas podemos identificar cual fue la vulnerabilidad de nuestro dispositivo informático?. En ninguna. ¿Qué se ha alterado?. ¿Quién ha realizado dicha alteración?. ¿Cómo se ha alterado?. Para llevar a cabo el objetivo del análisis forense debemos preguntarnos…. ¿Qué se ha alterado?. ¿Cómo se ha alterado?. Todas las respuestas son correctas. ¿Quién ha realizado dicha alteración?. Cuales son las fases de los estándares de análisis forense. Todas las respuestas son correctas. Fase de adquisición de las evidencias. Fase de análisis de las evidencias. Fase de autenticación de las evidencias. Según los protocolos informáticos una partición lógica debe poseer las siguientes características. Siempre deberá de realizarse 7 particiones. Las particiones son limitadas. Todas las respuestas son falsas. Las particiones deben ser del mismo tamaño. Los ciberdelitos también son conocidos como: Alteración de información informática. Estafa informática. Todas las respuestas son correctas. Robo de información. ¿Para adquirir las evidencias que pregunta debemos hacerla?. ¿Qué evidencias existen?. ¿Cuál es la escena del crimen?. ¿Para qué las adquirimos?. Todas las respuestas son incorrectas. ¿Qué es un borrado Seguro?. Sobrescribe la información original de forma que esta no pueda ser recuperada. Borrar la información, pero está en la papelera. Borra la información del escritorio. Todas las respuestas son correctas. Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: ¿Qué evidencias existen?. ¿Cuál es la escena del crimen?. ¿Qué equipos han sufrido de manera directa el incidente?. Todas las respuestas son incorrectas. ¿Qué es acotar la escena del crimen?. Cambiar la escena del crimen. Todas las respuestas son incorrectas. Delimitar el espacio donde sucedió el crimen. Delimitar el espacio del laboratorio. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Todas las respuestas son correctas. Que el dispositivo que pretendemos adquirir se encuentre o no cifrado. Si lo está puede ser imposible realizar la adquisición en frío. No importa si el sistema esta encendido o apagado. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Que el equipo pertenezca o no a un sistema crítico que tenga que mantenerse encendido de manera ininterrumpida. No importa si el sistema esta encendido o apagado. Todas las respuestas son correctas. Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: Todas las respuestas son incorrectas. ¿Qué evidencias existen?. ¿Qué otros equipos que sin haber sufrido el incidente pueden estar relacionados con el mismo?. ¿Cuál es la escena del crimen?. ¿Qué es MBR?. Recording Boot Master. Todas las respuestas son incorrectas. Master Boot Record. Master Bird Record. |





