Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEParcial Forense UNIPAZ

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Parcial Forense UNIPAZ

Descripción:
preguntas multiples y falso y verdadero

Autor:
Jhonis Ríos
(Otros tests del mismo autor)

Fecha de Creación:
04/04/2024

Categoría:
Informática

Número preguntas: 10
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. ¿Cuál de las siguientes acciones NO es típica en la fase de adquisición de datos en informática forense? a) Crear una copia de seguridad del disco duro. b) Apagar el equipo lo antes posible. c) Documentar la escena del crimen digital. d) Utilizar herramientas forenses para copiar los datos. e) ninguna de las anteriores.
2. ¿Qué es la esteganografía? a) El estudio de los virus informáticos. b) El análisis de sistemas de archivos. c) La técnica de ocultar información dentro de archivos u objetos. d) La identificación de patrones de comportamiento.
3. ¿Cuál de las siguientes afirmaciones sobre la cadena de custodia es VERDADERA? a) La cadena de custodia es irrelevante en casos de informática forense. b) La cadena de custodia se refiere a mantener el control y registro del manejo de la evidencia digital. c) La cadena de custodia solo se aplica a la evidencia física. d) La cadena de custodia solo es importante en casos criminales.
4. En la fase de análisis en informática forense, ¿cuál es el objetivo principal? a) Identificar posibles sospechosos. b) Restaurar los datos borrados. c) Analizar la evidencia digital recolectada. d) Revisar la documentación del caso. Solo a y b .
5. La técnica de "hashing" es útil en informática forense para: a) Ocultar información. b) Sobrescribir el disco duro. c) Verificar la integridad de los datos. d) Borrar datos de forma permanente.
6. ¿Cuál de las siguientes técnicas es comúnmente utilizada para recuperar datos eliminados? a) Sobrescribir el disco duro. b) Formatear la unidad de almacenamiento. c) Utilizar software especializado de recuperación de datos. d) Ignorar la recuperación de datos y trabajar solo con los datos visibles.
7. ¿Cuál de las siguientes afirmaciones sobre la evidencia digital es VERDADERA? a) La evidencia digital nunca puede ser modificada. b) La evidencia digital puede ser fácilmente alterada. c) La evidencia digital es siempre confiable. d) La evidencia digital debe ser interpretada de manera subjetiva.
8. ¿Qué es el malware? a) Software diseñado para dañar o infiltrarse en sistemas informáticos. b) Herramienta forense para análisis de datos. c) Método de encriptación de archivos. d) Protocolo de comunicación en línea.
9. La meta principal de un atacante que utiliza técnicas de "phishing" es: a) Secuestrar datos para su uso malicioso. b) Mejorar la seguridad del sistema objetivo. c) Realizar una auditoría de seguridad. d) Proteger los datos sensibles.
10. ¿Qué es la cadena de bloques (blockchain) y cómo se relaciona con la informática forense? a) Una tecnología de seguridad que no tiene relación con la informática forense. b) Una base de datos distribuida que puede utilizarse para rastrear transacciones y actividades. c) Una técnica de análisis forense que solo se aplica a sistemas en la nube. d) Una herramienta para ocultar transacciones en línea.
Denunciar test Consentimiento Condiciones de uso