option
Cuestiones
ayuda
daypo
buscar.php

Computación Forense

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Computación Forense

Descripción:
Examen final

Fecha de Creación: 2026/02/17

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los archivos borrados en un disco duro se mantienen: a. 6 meses. b. Hasta que se formatee el disco duro. c. Hasta que un nuevo fichero ocupe ese lugar. d. No se mantiene, se desaparece en ese mismo instante.

¿Quién está exento de un ciberdelito?. a. Nadie. b. Las instituciones de educación superior. c. Las entidades de seguridad. d. Todos.

El fichero más habitual de Windows es: a. Ninguna respuesta es correcta. b. FAT32 y NTFS. c. Ext3/4. d. HFS+.

¿Qué dispositivo no es de almacenamiento?. a. DVD. b. MEMORIA ROM. c. Blu-ray. d. SSD.

Las particiones de un disco dividido de manera física son: a. Unidades de disco principal. b. Unidad lógica D. c. Ninguna de las respuestas son correctas. d. Secciones.

Los ciberdelitos también son conocidos como: a.Todas las respuestas son correctas. b.Alteración de información informática. c.Robo de información. d.Estafa informática.

Según los protocolos informáticos una partición lógica debe poseer las siguientes características. a.Las particiones deben ser del mismo tamaño. b.Siempre deberá de realizarse 7 particiones. c.Las particiones son limitadas. d.Todas las respuestas son falsas.

Un archivo puede poseer: a.Todas las respuestas son correctas. b.La fecha en que fue creado. c.La fecha de modificación. d.Un metadato.

El fichero más habitual de Linux es : a.Ninguna respuesta es correcta. b.Ext4/3. c.HFS+. d.FAT32 y NTFS.

Los delitos informáticos afectan a: a. Empresas Publicas. b. Todas las respuestas son correctas. c. ONGs. d. Empresas Privadas.

¿Para adquirir las evidencias que pregunta debemos hacerla?. a. ¿Qué es adquirir una evidencia?. b. ¿Qué evidencias existen?. c. ¿Cuál es la escena del crimen?. d. Todas las respuestas son incorrectas.

Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frío o en caliente: a. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. b. No importa si el sistema está encendido o apagado. c. Que el equipo pertenezca o no a un sistema crítico que tenga que mantenerse encendido de manera ininterrumpida. d. Todas las respuestas son correctas.

Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frío o en caliente: a. Todas las respuestas son correctas. b. Que el dispositivo que pretendemos adquirir se encuentre o no cifrado. Si lo está puede ser imposible realizar la adquisición en frío. c. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. d. No importa si el sistema está encendido o apagado.

Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: a. ¿Qué evidencias existen?. b. Todas las respuestas son incorrectas. c. ¿Qué equipos han sufrido de manera directa el incidente?. d. ¿Cuál es la escena del crimen?.

Para realizar la acotación de la escena del crimen debemos de tener en cuenta la siguiente pregunta: a. Todas las respuestas son incorrectas. b. ¿Cuál es la escena del crimen?. c. ¿Qué evidencias existen?. d. ¿Qué otros equipos que sin haber sufrido el incidente pueden estar relacionados con el mismo?.

Hay que tener algunos factores en cuenta para elegir si realizamos la adquisición de la evidencia en frio o en caliente: a. Que el equipo se encuentre expuesto a ataques desde el exterior, lo que puede hacer que las evidencias se alteren durante una adquisición en caliente. b. No importa si el sistema esta encendido o apagado. c. Al igual que es posible la captura de la memoria RAM, también se pueden capturar otro tipo de evidencias volátiles. d. Todas las respuestas son correctas.

¿Qué es acotar la escena del crimen?. a. Delimitar el espacio donde sucedió el crimen. b.Cambiar la escena del crimen. c.Delimitar el espacio del laboratorio. d.Todas las respuestas son incorrectas.

¿Qué es un borrado Seguro?. a.Todas las respuestas son correctas. b.Borrar la información, pero está en la papelera. b.Borrar la información, pero está en la papelera. d.Sobrescribe la información original de forma que esta no pueda ser recuperada.

¿Qué es MBR?. a. Master Bird Record. b. Recording Boot Master. c. Master Boot Record. d. Todas las respuestas son incorrectas.

¿Para adquirir las evidencias que pregunta debemos hacerla?. a.¿Qué evidencias existen?. b.¿Para qué las adquirimos?. c.Todas las respuestas son incorrectas. d.¿Cuál es la escena del crimen?.

Denunciar Test