EXAMEN FINAL MODULO 3
|
|
Título del Test:![]() EXAMEN FINAL MODULO 3 Descripción: ESTRIP GRUPO 2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la función de "Mentor y entrenador"?. Guiar y capacitar empleados. Hacer informes financieros. Salir temprano del trabajo. Gestionar redes sociales de la empresa. ¿Cuál es una responsabilidad clave de un supervisor?. Hacer el trabajo de todos. Trabajar solo. Ignorar los resultados. Supervisar el trabajo del equipo. ¿Qué aspecto ayuda al supervisor a distribuir eficientemente el trabajo?. Delegación. Adivinación. Construcción. Pintura. ¿Qué capacidad necesita un supervisor para entender las emociones de su equipo?. Empatía. Fuerza. Altura. Velocidad. ¿Qué hace el "Facilitador de procesos"?. Hacer trámites bancarios. Mejorar la eficiencia operativa. Limpiar los escritorios. Planificar vacaciones. ¿Qué hace el supervisor como "Monitoreador de progreso"?. Plantear tareas extensas al equipo. Decorar la oficina. Supervisar al equipo. Supervisar el avance de tareas. ¿Qué hace el supervisor como "Motivador"?. Fomentar compromiso y motivación. Archivar documentos. Redactar contratos. Controlar horarios estrictos. ¿Qué hace principalmente un supervisor?. Cocinar para los empleados. Dirigir un equipo de trabajo. Limpiar la oficina. Diseñar estrategias comerciales. ¿Qué permite al supervisor guiar e influir positivamente en su equipo?. Liderazgo. Contabilidad. Transporte. Almacenamiento. ¿Qué rol cumple el supervisor al conectar al equipo con la gerencia?. Enlace entre gerencia y equipo. Mensajero personal. Guardia de seguridad. DJ de la oficina. ¿Qué rol cumple el supervisor al distribuir el trabajo en el equipo?. Asignador de tareas. Coordinador de recursos humanos. Supervisor de cumplimiento normativo. Gestor de comunicación interna. Como "Enlace", el supervisor facilita: La comunicación entre niveles. Préstamos a empleados. Salidas temprano. Uso del estacionamiento. Cuando surgen problemas en el equipo, el supervisor debe: Resolverlos con el equipo. Hacerse el desentendido. Culpar a otros. Esperar a que se solucionen solos. El "Administrador de recursos" se encarga de: Prestar su auto al equipo. Comprar el almuerzo de todos. Asegurar el uso eficiente de recursos. Organizar salidas turísticas. El "Cumplidor de normas" garantiza que: Todos lleguen temprano. El equipo siga políticas establecidas. La oficina tenga buena música. Nadie use celular. El "Evaluador de desempeño" se encarga de: Medir rendimiento y dar retroalimentación. Comprar materiales. Llevar la contabilidad. Hacer viajes de negocios. El supervisor debe informar regularmente a: Sus amigos personales. La gerencia sobre el progreso. Otros equipos no relacionados. Las redes sociales. Para mantener al equipo motivado, el supervisor debe: Solo dar órdenes. No hablar con el equipo. Motivar y crear un buen ambiente. Ignorar las ideas de todos. Un supervisor es el encargado de: Guiar y ayudar a los trabajadores. Repartir la publicidad. Diseñar el logo de la empresa. Contratar al gerente general. Un supervisor necesita transmitir instrucciones complejas de manera clara y precisa. ¿Qué conjunto de habilidades debe aplicar?. Técnicas de logística operativa. Conocimientos contables avanzados. Comunicación asertiva y escucha activa. Dominio de herramientas digitales. Indique cuál es el órgano rector del Sistema Nacional de Inteligencia: Secretaria Nacional de Inteligencia. Dirección de Inteligencia del Comando Conjunto. Ministerio de Defensa Nacional. Dirección de Inteligencia Naval. La Contrainteligencia se clasifica en: Táctica y Operativa. Estratégica y Táctica. Activa y Pasiva. Iniciativa e Interdependiente. Las medidas de Contrainteligencia Activa las constituyen: Seguridad Física y Seguridad de Personal. Seguridad de Documentos y Transportes. Espionaje, Sabotaje, Subversión. Ninguna de las anteriores. ¿El Sabotaje busca neutralizar talento humano del enemigo?. Verdadero. Falso. Entre las Investigaciones de Personal tenemos: Investigación de Situación del Personal (I.S.P). Investigación de Seguridad del Personal (I.S.P). Investigación de Legalidad del Personal (I.L.P). Ninguna de las anteriores. ¿La Contrainteligencia Activa busca fomentar cultura preventiva?. VERDADERO. FALSO. La Contrainteligencia Activa se emplea para neutralizar acciones de agentes adversos. VERDADERO. FALSO. Las inspecciones de seguridad se realizan cada: 2 años. 4 años. Ninguna es correcta. 1 año. 6 meses. ¿La Protección de Personas Importantes es fundamental en Contrainteligencia Activa?. VERDADERO. FALSO. Operaciones para destruir y neutralizar capacidades enemigas se consideran subversión. FALSO. VERDADRO. ¿Qué es la inteligencia naval de fuentes abiertas?. Análisis de avances tecnológicos. Proceso de obtención de información relevante para operaciones militares. Proceso de entrenamiento de las Fuerzas. Recolección de datos económicos. Inteligencia Naval son todos los datos no evaluados que sirven para obtener información. VERDADERO. FALSO. La Amenaza es un peligro no latente que puede generar eventos destructivos. Verdadero. Falso. ¿Cuáles son las fuentes de información de inteligencia?. Fuentes humanas. Fuentes técnica o tecnológicas. Fuentes físicas. Todas las anteriores. ¿Los medios de búsqueda incluyen recolección por plataformas aéreas?. Verdadero. Falso. ¿Cuáles son las interrogantes básicas para recolección de información?. ¿Cuándo?, ¿Dónde?. ¿Qué?, ¿Quién?, ¿Cómo?. ¿Por qué?, ¿Para qué?. a) y b) son correctas. Todas las anteriores. Datos y documentos obtenidos en operaciones militares corresponden a: Información. Información Militar. Inteligencia Abierta. Indicios. ¿El boletín diario de información es recopilado durante?. 72H. 24H. 12H. 36H. ¿La Apreciación de Inteligencia se difunde de forma?. Diaria. Semanal. Mensual. Trimestral. Anual. ¿Cualquier persona, acción o documento de donde se origina información es fuente?. Verdadero. Falso. ¿La carátula color verde se usa para documentos RESERVADO?. Verdadero. Falso. ¿Las áreas de atención al público son áreas críticas o restringidas?. Verdadero. Falso. Indique cuáles constituyen principios de inteligencia: Útil, Exacta, Flexible, Dependiente, Continua, Segura, Imaginativa. Útil, inoportuna, Exacta, Inter Dependiente, Continua, Segura, Imaginativa. Útil, Oportuna, Flexible, Inter Dependiente, Continua, Segura, Imaginativa. Ninguna de las anteriores. ¿Ningún servidor militar o civil puede conocer información más allá de lo necesario?. VERDADERO. FALSO. Los niveles de clasificación de documentación militar en la Armada del Ecuador son: SECRETISIMA, SECRETA, RESERVADA. SECRETISIMO, SECRETO, RESERVADO. SECRETISIMO, SECRETO, RESERVADO, CONFIDENCIAL. SECRETISIMA, SECRETA, RESERVADA, CONFIDENCIAL. Actualmente la Dirección de Inteligencia Naval se encuentra subordinada en su cadena de mando directamente a: Estado Mayor de la Armada. Dirección General de Inteligencia del CC.FF.AA. ¿Si mi Unidad requiere Inteligencia para operar en Guayas puede remitir información al GINCEN?. verdadero. falso. ¿Si mi Unidad requiere Inteligencia para operar en Anconcito puede remitir su requerimiento a: AGESAL. GINSUR. ¿La Protección de Personas Importantes (PMI), constituye una operación fundamental de Contrainteligencia Activa?. VERDADERO. FALSO. ¿Si una Unidad requiere Inteligencia en Playita del Guasmo, a qué reparto se debe remitir?. GINSUR. II Departamento de CUINMA. La Contrainteligencia evita o contrarresta la efectividad de operaciones de inteligencia enemigas. VERDADERO. FALSO. ¿Cuál es el objetivo principal de la Organización Marítima Internacional (OMI)?. Coordinar las exportaciones de bienes perecibles. Garantizar la seguridad marítima y prevenir la contaminación del mar por buques. ¿Qué convenio internacional establece las normas mínimas sobre seguridad de la vida humana en el mar?. SOLAS. MLC. ¿Qué convenio regula la prevención de la contaminación del mar por buques?. MARPOL. FAL. ¿Cuál de las siguientes es una de las principales funciones del Estado rector del puerto según la OMI?. Fiscalizar la contratación de tripulaciones nacionales. Realizar inspecciones a buques extranjeros para verificar el cumplimiento de convenios internacionales. ¿Qué establece el Convenio STCW adoptado por la OMI?. Normas de formación, titulación y guardia para la gente de mar. Reglas sobre la seguridad en puertos secos. ¿Qué implica el principio de “no bandera de conveniencia” en el contexto marítimo internacional?. Prohibición de registrar buques en países que no controlan adecuadamente sus flotas. Permitir que buques operen con múltiples banderas. ¿Cuál es el rol del Estado de abanderamiento en la aplicación de los convenios de la OMI?. Emitir licencias de navegación regionales. Inspeccionar y certificar que sus buques cumplen los estándares internacionales. ¿Qué instrumento de la OMI se considera clave para la prevención de abordajes en el mar?. Reglamento COLREG. Código ISPS. ¿Qué establece el Código ISM adoptado por la OMI?. Estándares internacionales de gestión de la seguridad operacional de los buques. Protocolo para evacuaciones en alta mar. ¿Qué tratado internacional se centra en las condiciones laborales y de vida de los marinos?. Convenio MLC 2006. Código ISM. ¿Qué convenio regula la responsabilidad civil por daños debidos a contaminación por hidrocarburos?. Convenio CLC 1992. Convenio STCW. ¿Cuál es el instrumento legal que establece las bases de cooperación entre los Estados para evitar actos ilícitos contra la seguridad de la navegación marítima?. Convenio SUA (1988). Convenio FAL. ¿Qué instrumento internacional regula las medidas de protección de los buques y de las instalaciones portuarias? A. Código ISM B. Reglamento COLREG C. Código ISPS D. Convenio CLC. Código ISPS. Reglamento COLREG. En el contexto ecuatoriano, ¿qué entidad se encarga de representar al Estado ante la OMI?. Dirección Nacional de los Espacios Acuáticos (DIRNEA). Cancillería. ¿Cuál de los siguientes no es un anexo del Convenio MARPOL?. Seguridad de la vida humana en el mar. Prevención de la contaminación por basuras. ¿Qué implica el principio de “responsabilidad objetiva” en el Convenio CLC 1992?. Que el armador responde por los daños sin necesidad de probar negligencia. Que el Estado costero asume toda la responsabilidad. ¿Cuál es el propósito del Código Polar aprobado por la OMI?. Establecer estándares para buques que operan en aguas polares. Determinar el acceso a rutas árticas por países del hemisferio sur. ¿Qué establece el Convenio de Londres de 1972 en relación al medio marino?. Prevención de la contaminación del mar por vertimiento de desechos. Normas de formación para el personal portuario. ¿Qué país ejerce actualmente funciones de auditoría para verificar el cumplimiento de la OMI en Ecuador?. Ecuador mediante la auditoría voluntaria de la OMI. Panamá. ¿Qué disposición del Código ISPS es aplicable directamente a los terminales portuarios en Ecuador?. Revisión anual del plan de protección portuaria aprobado por la autoridad designada. Instalación obligatoria de cañones de agua. Según la Ley Orgánica de Navegación del Ecuador, ¿qué principios rigen la gestión de la seguridad marítima y fluvial?. Precaución, prevención y responsabilidad ambiental. Competencia exclusiva, neutralidad y control aduanero. ¿Qué entidad es designada como Autoridad Marítima Nacional conforme a la Ley Orgánica de Navegación?. Dirección Nacional de los Espacios Acuáticos (DIRNEA). Subsecretaría de Puertos y Transporte Marítimo y Fluvial. De acuerdo con la Ley Orgánica de Navegación, ¿cuál es la finalidad de los planes de contingencia exigidos a los operadores marítimos?. Prevenir y mitigar los impactos por siniestros o emergencias ambientales. Controlar el tránsito de mercancías perecibles. ¿Qué sanción contempla la Ley Orgánica de Navegación por operar una embarcación sin estar debidamente matriculada?. Advertencia administrativa. Multa y retención de la embarcación. ¿Cuál es el alcance de la Ley Orgánica de Navegación en relación a las aguas interiores y marítimas del país?. Solo regula las actividades en puertos internacionales. Rige en todas las aguas jurisdiccionales y espacios acuáticos bajo soberanía o jurisdicción del Estado. ¿Cuál de los siguientes se considera un interés marítimo estratégico del Ecuador?. La protección de la biodiversidad marina y los ecosistemas costeros. La regulación de concesiones mineras en la Amazonía. ¿Qué importancia tienen los intereses marítimos para el desarrollo económico del Ecuador?. Son fundamentales para el comercio exterior, la pesca, la conectividad y la seguridad marítima. Se limitan a las actividades recreativas y deportivas. ¿Cuál es una acción clave para la defensa y promoción de los intereses marítimos ecuatorianos?. Participación activa en organismos internacionales como la OMI y la CPPS. Suspensión de actividades científicas en zonas oceánicas. ¿Qué papel juegan los intereses marítimos en la soberanía nacional del Ecuador?. Fortalecen la presencia del Estado en el mar territorial y zonas económicas exclusivas. Permiten el uso libre de recursos naturales por parte de terceros países. ¿Cuál de los siguientes espacios se considera parte del ámbito de interés marítimo nacional?. Zona económica exclusiva, plataforma continental y mar territorial. Cordillera del Cóndor. ¿Qué son los derechos humanos?. Facultades o atributos inherentes a toda persona por el simple hecho de ser un ser humano, que no puede ser discriminado por raza, sexo, nacionalidad, religión u otra condición. Facultades o atributos inherentes a toda persona por el simple hecho de ser un ser humano, que siempre puede ser discriminado por raza, sexo, nacionalidad, religión u otra condición. ¿Cuál es el hecho histórico considerado como la primera declaración de DDHH?. Cilindro de Ciro. La Asamblea de la Organización de Naciones Unidas. ¿Qué instituciones refuerzan la protección de los derechos en Ecuador?. La defensoría del pueblo y la Secretaria de Derechos Humanos. El Poder Judicial. ¿En qué año fue aprobada la Declaración Universal de los Derechos Humanos?. 1948. 1943. ¿Qué organismo internacional adoptó la Declaración Universal de Derechos Humanos?. LA ASAMBLEA GENERAL DE LAS NACIONES UNIDAS. La Liga de las Naciones. ¿Cuál es el objetivo principal de la DUDH?. Ser un “ideal común” para promover, enseñar y asegurar la aplicación universal y efectiva de los derechos. No ser un “ideal común” para promover, enseñar y asegurar la aplicación universal y efectiva de los derechos. ¿Qué se entiende por género en el contexto de los derechos humanos?. La construcción sociocultural de roles, expectativas e identidades, distinta del sexo biológico. Diferencias biológicas y fisiológicas entre hombres y mujeres. ¿Para qué sirve incluir la perspectiva de género en las políticas públicas?. Evitar la discriminación y asegurar la igualdad de oportunidades y la no violencia. Cumplir con un requisito legal internacional, sin un impacto práctico significativo. ¿Qué significa incorporar el enfoque de género en las Fuerzas Armadas?. Integrar la equidad, la igualdad y la no violencia en toda la gestión y formación militar. Eliminar las diferencias entre los roles de combate y los roles de apoyo logístico. ¿Cuáles son las principales formas de violencia intrafamiliar?. Física, psicológica, sexual y económica/patrimonial. Únicamente violencia económica y patrimonial. ¿La legislación militar ecuatoriana excluye a las mujeres de cargos de mando?. Verdadero. Falso. ¿Qué instituciones brindan apoyo y atención a víctimas de violencia intrafamiliar en Ecuador?. Fiscalía/defensoría especializada, Policía Nacional y redes institucionales. Exclusivamente las Fuerzas Armadas. ¿La violencia de género solo afecta a las mujeres?. V. F. ¿El anonimato puede reducir los riesgos para los denunciantes?. V. F. ¿La CIDH puede intervenir en casos donde los Estados no protegen a los denunciantes?. V. F. ¿Quiénes son considerados grupos de atención prioritaria según la Constitución ecuatoriana?. Personas con discapacidad, adultos mayores y mujeres embarazadas. Adultos mayores, mujeres embarazadas y deportistas de élite. ¿La violencia psicológica no está reconocida como delito en el Ecuador?. V. F. ¿Los niños y adolescentes no son considerados grupo prioritario?. V. F. ¿Cuál es la diferencia fundamental entre un denunciante y una víctima en un proceso legal o de derechos humanos?. El denunciante es quien reporta un hecho, mientras que la víctima es quien sufre la vulneración (ambos roles pueden coincidir en la misma persona). El denunciante tiene derechos legales, pero la víctima no tiene derechos hasta que se demuestre el delito. ¿Cómo se promueve la equidad de género en las instituciones militares?. La Política de Género de las FF. AA. y el marco orgánico de personal y disciplina. El código orgánico de finanzas publicas COPLAFIP. ¿Cuál es el principal objetivo de la ciberdefensa según el enfoque estratégico nacional?. Prevenir y contrarrestar amenazas digitales que afecten la soberanía y la infraestructura militar. Optimizar el rendimiento de aplicaciones móviles gubernamentales. ¿Qué es el ciberespacio según el enfoque de la ciberseguridad?. Un dominio virtual creado por redes digitales para interactuar con la información digital. Un software especializado en defensa informática. ¿Cuál de las siguientes opciones incluye correctamente los tipos de controles utilizados para garantizar la seguridad de la información en una organización?. Controles administrativos, jurídicos, sociales y ambientales. Controles organizacionales, de personas, físicos y tecnológicos. ¿Cuál de las siguientes afirmaciones describe mejor el papel de la ciberseguridad?. Protege los procesos, activos de información y operaciones en el ámbito administrativo. Mejora la velocidad de navegación en internet. ¿Cuáles son los tres tipos de amenazas en el ciberespacio según el Manual Militar de Operaciones de Ciberdefensa del CCFFAA (MM – DCS – 12) del 2020?. Ciberespionaje, ciberterrorismo, ciberguerra. Ciberguerra, ciberacoso, ciberactivismo. ¿Qué es una amenaza en el contexto de la ciberseguridad?. Un evento o condición con potencial de causar daño. Un protocolo de seguridad mal implementado. ¿Cuál es la relación correcta entre los conceptos?. Datos → Información → Conocimiento. Información → Conocimiento → Datos. ¿Cuál es el objetivo principal de aplicar ciberseguridad en una organización administrativa?. Proteger los activos de información durante su procesamiento, almacenamiento y uso. Optimizar el diseño gráfico institucional. ¿Cómo se denomina a las debilidades o fallas de un sistema que lo hacen susceptible a sufrir daños o pérdidas ante una amenaza?. Vulnerabilidad. Contingencia. ¿Qué tipo de malware cifra o bloquea los archivos de un sistema y exige un pago al usuario para recuperar el acceso a su información?. Ransomware. Gusano. ¿Cómo se llama la capacidad militar del Estado para prevenir y contrarrestar ciberataques y amenazas en el cibersepacio?. Ciberdefensa. Seguridad informática. ¿Cómo se denomina la mezcla de experiencia, valores, información y know-how que se origina en la mente y sirve como marco para incorporar nuevas experiencias y actuar?. Conocimiento. Sabiduría. ¿Cualquier evento o condición que tiene el potencial de causar daño o perjuicio a un sistema, activo o entidad?. Amenaza. Vulnerabilidad. ¿Cuál es la principal diferencia entre una Amenaza y una Vulnerabilidad en un sistema informático?. La Amenaza es el agente que puede causar daño, y la Vulnerabilidad es la debilidad que puede ser explotada. La Amenaza es siempre externa (de internet), y la Vulnerabilidad es siempre interna (del código). ¿Qué se define como la mínima unidad semántica que por sí sola es irrelevante para la toma de decisiones?. Datos. Conocimiento. ¿Cómo se describe la "Información" en la presentación?. Un conjunto de datos procesados que tienen un significado, relevancia, propósito y contexto, y que son de utilidad para quién debe tomar decisiones. La mínima unidad semántica, irrelevante por sí sola para la toma de decisiones. La confidencialidad, la integridad y la disponibilidad son conocidas como: Los Pilares de la Seguridad de la Información. Los Componentes de un Riesgo. La información solo debe ser accesible para quienes estén autorizados: Confidencialidad. Integridad. La información debe ser accesible por personal autorizado en el tiempo que la requiera: Disponibilidad. Confidencialidad. La información no debe ser alterada en todo su ciclo de vida: Integridad. Confidencialidad. La Autenticidad se refiere a la capacidad de confirmar la identidad de un usuario, dispositivo u otra entidad o de verificar el origen de la información. V. F. El riesgo informático es la probabilidad de que una amenaza (como un ataque malicioso, un error humano o una falla tecnológica) se materialice y cause daños a los sistemas, redes o datos de una organización. Estos daños pueden incluir pérdidas financieras, interrupción de servicios, filtración de datos confidenciales y daño a la reputación. V. F. De acuerdo con el Manual Militar de Operaciones de Ciberdefensa, ¿cuáles son las tres capas que componen el ciberespacio?. Capa Física, Capa Lógica y Capa Social. Capa de Confidencialidad, Capa de Integridad y Capa de Disponibilidad. ¿Qué se define como un "acto malicioso, de un ente o elemento que tiene la capacidad, intención y motivación de afectar la infraestructura tecnológica crítica e información estratégica del Estado"?. Ciberataque. Ciberamenaza. Según la Estrategia Nacional de Ciberseguridad, ¿qué es una "Infraestructura Crítica"?. Las infraestructuras estratégicas que proporcionan servicios esenciales cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su destrucción tendría un grave impacto. Las instalaciones, redes y sistemas sobre las que descansa el funcionamiento de los servicios esenciales. ¿Cuál es la definición de Ciberdefensa?. La capacidad del Estado, organizada para ejecutar operaciones militares que permitan prevenir y contrarrestar ciberamenazas que afecten la soberanía, el orden constitucional y los intereses nacionales. El uso del ciberespacio para desarrollar actividades de propaganda o proselitismo para promover un cambio político o social. El concepto de "Seguridad de la Información" se describe como un paraguas que abarca otras disciplinas. ¿Qué implica esto?. Que busca la protección de la información en todo tipo de medios, tanto digitales como físicos, siendo un concepto más amplio que la ciberseguridad o la seguridad informática. Que se enfoca únicamente en los sistemas y redes digitales. ¿Qué se entiende por "Impacto" en el contexto de la gestión de riesgos de seguridad?. El alcance producido o daño causado en caso de que una amenaza se materialice. Cualquier evento que tiene el potencial de causar daño. Los ataques cibernéticos son acciones que tratan de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él, incluso tomar control del mismo. V. F. ¿ACORDE EL MANUAL MILITAR DE OPERACIONES DE CIBERDEFENSA DEL CCFFAA (MM – DCS – 12) DEL 2020 ¿CUÁLES SON LOS TRES TIPOS DE AMENAZAS EN EL CIBERESPACIO?. Ciberespionaje, Ciberterrorismo, Ciberguerra. Ciberdefensa, Ciberactivismo, Ciberguerra. ¿QUÉ ES LO QUE PRINCIPALMENTE BUSCA UN HACKER AL VULNERAR UN SISTEMA INFORMÁTICO?. Acceder sin Autorización a Información o Recursos. Realizar Copias de Seguridad de Los Datos. QUÉ ES PHISHING?. Todas las anteriores. Redirección a sitios web falsos. QUÉ ES RAT?. Permite robar credenciales, acceder a archivos, ver la actividad del usuario y manipular el Sistema. Todas las anteriores. ¿DE ACUERDO AL VIDEO ES RECOMENDABLE ACTIVAR LA OPCIÓN DESCARGAR APLICACIONES DE ORÍGENES DESCONOCIDOS?. V. F. ¿DE ACUERDO AL VIDEO ES RECOMENDABLE INSTALAR PROGRAMAS GARTIS PARA VER PELÍCULAS COMO MAGISTV/FLUJOTV?. V. F. ¿DE ACUERDO AL VIDEO ES RECOMENDABLE INSTALAR PROGRAMAS PARA ESPIAR A OTROS(VER SUS FOTOS, MENSAJES, VIDEOS, CONTACTOS...)?. V. F. ¿DE ACUERDO AL VIDEO QUÉ HERRAMIENTA SE UTILIZÓ PARA DESCIFRAR DIFERENTES CODIFICACIONES?. Cyberchef. Cyborx. ¿DE ACUERDO AL VIDEO QUÉ PASSWORD SE ENCONTRÓ?. Password123. MyPassword123456. ¿DE ACUERDO AL VIDEO QUÉ SOFTWARE/HERRAMIENTA/COMANDO SE UTILIZÓ PARA VER LOS METADATOS?. ExifTool. Adobe Bridge. ¿DE ACUERDO AL VIDEO CÓMO SE LLAMA LA HERRAMIENTA GRATUITA QUE SE USÓ PARA ACCEDER AL DISPOSITIVO?. Victim Labs. MobileLab. |




