COMP_FORENSE_EXAM
|
|
Título del Test:
![]() COMP_FORENSE_EXAM Descripción: PRACTICAS DEL EXAMEN |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: No importa si el sistema esta encendido o apagado. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Todas las respuestas son correctas. Que el equipo pertenezca o no a un sistema crítico que tenga que mantenerse encendido de manera ininterrumpida. Para llevar a cabo el objetivo del análisis forense debemos preguntarnos…. Todas las respuestas son correctas. ¿Quién ha realizado dicha alteración?. ¿Qué se ha alterado?. ¿Cómo se ha alterado?. ¿Qué es acotar la escena del crimen?. Delimitar el espacio donde sucedió el crimen. Todas las respuestas son incorrectas. Delimitar el espacio del laboratorio. Cambiar la escena del crimen. ¿Qué es MBR?. Master Bird Record. Recording Boot Master. Master Boot Record. Todas las respuestas son incorrectas. Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: Todas las respuestas son incorrectas. ¿Qué otros equipos que sin haber sufrido el incidente pueden estar relacionado con el mismo?. ¿Cuál es la escena del crimen?. ¿Qué evidencias existen?. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: Que el equipo se encuentre expuesto a ataques desde el exterior, lo que puede hacer que las evidencias se alteren durante una adquisición en caliente. Todas las respuestas son correctas. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. No importa si el sistema esta encendido o apagado. Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: ¿Cuál es la escena del crimen?. ¿Qué otros equipos que sin haber sufrido el incidente pueden estar relacionados con el mismo?. Todas las respuestas son incorrectas. ¿Qué evidencias existen?. ¿Para adquirir las evidencias que pregunta debemos hacerla?. Todas las respuestas son incorrectas. ¿Qué evidencias existen?. ¿Para qué las adquirimos?. ¿Cuál es la escena del crimen?. ¿Qué es un borrado Seguro?. Borra la información del escritorio. Borrar la información, pero está en la papelera. Todas las respuestas son correctas. Sobrescribe la información original de forma que esta no pueda ser recuperada. Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: No importa si el sistema esta encendido o apagado. Que el dispositivo que pretendemos adquirir se encuentre o no cifrado. Si lo está puede ser imposible realizar la adquisición en frío. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. Todas las respuestas son correctas. ¿Para saber que se ha alterado en la escena del delito informático que debemos verificar?. Accesos que no han sido autorizados. Todos los enunciados son correctos. Modificaciones que no han obtenido los permisos correspondientes para hacerlas. Ningún enunciado es correcto. En que etapa del proceso de análisis de un delito informático, el perito informático presenta el informe pericial. Preservar. Analizar. Presentar. Recolectar. ¿Cuál es el objetivo para realizar un análisis forense?. Analizar el comportamiento de la persona que realizó el delito informático. Esclarecer todas las acciones que se ejecutó en la escena del delito informático. Ninguna de las anteriores. Falsear la información obtenida a conveniencia de alguna de las partes en la escena del delito informático. Cuales son las fases de los estándares de análisis forense. Fase de autenticación de las evidencias. Fase de adquisición de las evidencias. Fase de análisis de las evidencias. Todas las respuestas son correctas. Dentro de una empresa se envió por medio de una cuenta corporativa panfletos en contra del gerente general, para saber quién fue la persona que envió esto se debe analizar: Logs de acceso al sistema. Equipo informático. Archivo ofimático. Correo electrónico. ¿A qué se refiere el análisis dactiloscópico?. Fluidos corporales. Análisis de las huellas dactilares. Todas las respuestas son correctas. ADN. Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: Todas las respuestas son incorrectas. ¿Cuál es la escena del crimen?. ¿Qué evidencias existen?. ¿Qué equipos han sufrido de manera directa el incidente?. ¿Para adquirir las evidencias que pregunta debemos hacerla?. ¿Qué evidencias existen?. ¿Cuál es la escena del crimen?. Todas las respuestas son incorrectas. ¿Qué es adquirir una evidencia?. ¿En cuál de las tres siguientes preguntas podemos identificar cual fue la vulnerabilidad de nuestro dispositivo informático?. ¿Qué se ha alterado?. En ninguna. ¿Quién ha realizado dicha alteración?. ¿Cómo se ha alterado?. El fichero más habitual de Windows es: Ext3/4. Ninguna respuesta es correcta. HFS+. FAT32 y NTFS. Según los protocolos informáticos una partición lógica debe poseer las siguientes características. Las particiones son limitadas. Las particiones deben ser del mismo tamaño. Siempre deberá de realizarse 7 particiones. Todas las respuestas son falsas. |




