option
Cuestiones
ayuda
daypo
buscar.php

PREGUNTAS DE FORENCE

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PREGUNTAS DE FORENCE

Descripción:
PREGUNTAS DE FORENCE

Fecha de Creación: 2020/09/25

Categoría: Otros

Número Preguntas: 70

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Que es un Hacker según RFC 1392. -Una persona que se deleita a tener total comprensión del funcionamiento interno de un sistema. -Encargado de proteger el sistema de intrusos.

2) Pentesting es…. -una serie de pruebas controladas, con el objetivo de encontrar vulnerabilidades en un sistema. -una serie de pruebas controladas, con el objetivo de encontrar actualizaciones en un sistema.

Características de Black Hat Hacker. -Descubren cosas nuevas. -asume retos. -Buenas personas.

Características de un White Hat Hacker son: -No usan sus habilidades para propósitos ilegales. -Cuidan de Ingeniería Social. -Asume retos.

Características de un Gray Hat Hacker son: -hacker informático o un experto en seguridad informática que a veces puede violar leyes o estándares éticos típicos, pero no tiene la intención maliciosa. -Hacker malicioso con propósitos ilegales.

Cracker es. - persona que se divierte resolviendo problemas complicados y comparte esos conocimientos. - una persona que para demostrar lo bueno que es, destroza la seguridad y pone en evidencia el sistema, lo hace por diversión.

Recién comienza, no profesionales, siguen un libreto, no crean. estos Son: - Script-kiddie. -Lammer.

No tienen mucho conocimiento, egocéntrico, tienen suerte. -Lammer. - Script-kiddie.

Novato que tropieza con una pagina web sobre hacking, es muy inofensivo. -Newbie. -Lammer.

Hackean por motivación social, defensa del consumidor, ingreso a la política, venganza. -Hackivistas. -Newbie.

Relacione la afectación de cada ataque con los pilares fundamentales de la seguridad. 1.Interrupción:. 2.Intercepción:. 3.Modificación:. Ataque a la Autenticidad.

11) Algo de "valor" en el sistema es destruido o se vuelve no disponible. -Ataque a la Disponibilidad. -Ataque a la Confidencialidad.

12) Alguien no autorizado gana acceso sobre algo de valor. -Ataque a la Confidencialidad. -Ataque a la Disponibilidad.

Alguien (o algo) no solo gana acceso, sino que también modifica contenido. -Ataque a la Integridad. -Ataque a la Confidencialidad.

Alguien (o algo) inserta objetos falsos en el sistema. -Ataque a la Autenticidad. -Ataque a la Integridad.

4 Principios del comercio electrónico son: -Neutralidad Tecnológica. -Ley Marco. -Integridad del marco normativo. -Equivalencias Funcional. -Ley de Confidencialidad.

Mensaje de Datos es toda aquella información generada por medios electrónicos, digitales o similares que puede ser almacenada o intercambiada por cualquier medio. -Verdadero. -Falso.

¿QUÉ SON LOS DELITOS INFORMÁTICOS? -Son actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y de comunicación, cuyo objetivo es causar algún daño, provocar pérdidas o impedir el uso de sistemas informáticos y son susceptibles de ser sancionadas por el derecho penal. -Verdadero. -Falso.

Cual es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones (23 de noviembre del 2001). - Convenio de Budapest. -Convenio de Kioto.

Quien puede extraer la prueba digital? Esta definido en el artículo. Art. 500. Art. 292.

Alteración de evidencia está definido en el artículo. Art. 500 del COGEP. Art. 292 del COIP.

Cadena de custodia está definido en el artículo. artículo 456 del COIP. artículo 446 del COGEP.

DELITOS INFROMATICOS Y DELITOS RELACIONADOS CON LAS COMPUTADORAS Falsificación informática es: – Con intensión de que sus efectos se consideren auténticos. – Interferir sistemas o información con intención de defraudar.

DELITOS INFROMATICOS Y DELITOS RELACIONADOS CON LAS COMPUTADORAS Fraude informático es: – Con intensión de que sus efectos se consideren auténticos. – Interferir sistemas o información con intención de defraudar.

DELITOS INFROMATICOS Y DELITOS RELACIONADOS CON LAS COMPUTADORAS Pornografía infantil es: – Con intensión de que sus efectos se consideren auténticos. – Producción, oferta, distribución, adquisición, posesión.

DELITOS INFROMATICOS Y DELITOS RELACIONADOS CON LAS COMPUTADORAS Violación a la propiedad intelectual es: – Violaciones premeditadas cometidas a escala comercial. – Violaciones de sistemas o información con intención de defraudar.

Pornografía Infantil está en el artículo: Art. 103. Art. 256.

Posesión de Pornografía Infantil está en el artículo: Art. 103. Art. 104.

Contacto con finalidad sexual con menores de 18 años por medios electrónicos está en el artículo: Art. 173. Art. 104.

Oferta de servicios sexuales a través de medios electrónicos está en el artículo. Art. 173. Art. 174.

Ataque a la integridad de sistemas informáticos está en el artículo: Art. 232. Art. 234.

¿Cuáles son los elementos fundamentales que incitan a cometer un cibercrimen? Cuando se ejecuta un cibercrimen los investigadores tratan de comprender tres elementos: MOTIVACION. OPORTUNIDAD. MEANS. CONOCIMIENTO.

Cuando se ejecuta un cibercrimen los investigadores tratan de comprender tres elementos: La Motivación. La Oportunidad. Los MEANS.

Defina la Neutralidad tecnológica. Se define como la libertad de los individuos y las organizaciones de elegir la tecnología más apropiada y adecuada a sus necesidades y requerimientos para el desarrollo, adquisición, utilización o comercialización, sin dependencias de conocimiento implicadas como la información o los datos. Se define como la esclavización de los individuos y las organizaciones de elegir la tecnología más apropiada y adecuada a sus necesidades y requerimientos para el desarrollo, adquisición, utilización o comercialización.

Es una persona que se deleita en tener total comprensión del funcionamiento interno de un sistema, computadoras y redes en particular. Ganar acceso de forma no autorizada a cualquier cosa. Hacker. Pentesting. Cracker.

Se define como el conjunto de pruebas CONTROLADAS, con el objetivo de encontrar vulnerabilidades de un sistema para su mitigación. Hacker. Pentesting. Cracker.

Son personas que vende información en Deep Web, descubren las vulnerabilidades y vende la solución a la empresa. Son persona que intenta acceder a los sistemas informáticos sin autorización. Y tienen muchos medios a su disposición para irrumpir en un sistema. Hacker. Pentesting. Cracker.

¿En qué consiste el ataque de fuerza bruta?. En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. En Analisis forence, se denomina ataque de fuerza bruta a una clave probando una combinación que permite encontrar el acceso.

Según el artículo 1, la finalidad es normar el poder punitivo del Estado, tipificar las infracciones penales, establecer el procedimiento para el juzgamiento de las personas con estricta observancia del debido proceso, promover la rehabilitación social de las personas sentenciadas y la reparación integral de las víctimas. COIP: CODIGO ORGANICO INTEGRAL PENAL. COGEP: CODIGO ORGANICO GENERAL DE PROCESOS.

Es el documento que regula progresivamente los procesos en diversas materias. Este documento tiene carácter general por abarcar un amplio campo de materias: procedimiento civil, procedimiento laboral, procedimiento contencioso tributario, de familia, mujer, niñez y. COIP: CODIGO ORGANICO INTEGRAL PENAL. COGEP: CODIGO ORGANICO GENERAL DE PROCESOS.

Este Código regula la actividad procesal en todas las materias, excepto la constitucional, electoral y penal, con estricta observancia del debido proceso. COIP: CODIGO ORGANICO INTEGRAL PENAL. COGEP: CODIGO ORGANICO GENERAL DE PROCESOS.

El contenido digital es todo acto informático que representa hechos, información o conceptos de la realidad, almacenados, procesados o transmitidos por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los programas diseñados para un equipo tecnológico aislado, interconectado o relacionados entre sí. según el artículo 500 del COIP. según el artículo 300 del COIP.

según el artículo 500 del COIP Contenido Digital: En la investigación se seguirán las siguientes reglas: El análisis, valoración, recuperación y presentación del contenido digital almacenado en dispositivos o sistemas informáticos se realizará a través de técnicas digitales forenses. Cuando el contenido digital se encuentre almacenado en sistemas y memorias volátiles o equipos tecnológicos que formen parte de la infraestructura critica del sector público o privado, se realizará su recolección, en el lugar y en tiempo real. Cuando el contenido digital se encuentre almacenado en medios no volátiles, se realizará su recolección, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia. Cuando se recolecte cualquier medio físico que almacene, procese o transmita contenido digital durante una investigación, registro o allanamiento, se deberá identificar e inventariar cada objeto individualmente. Negocios a gran escala, atacantes aficionados que se desafían a sí mismos, atacantes que buscan atención y admiración de otros atacantes, y use realizará su recolección.

¿Quién puede extraer y presentar las pruebas digitales en un proceso Judicial?. Según el artículo 221 del COGEP, la persona que extrae y presenta las pruebas digitales son los Peritos, personas debidamente acreditados por el consejo de la Judicatura. Según el artículo 212 del COGEP, la persona que extrae y presenta las pruebas digitales son los Fiscales, personas debidamente acreditados por el consejo de la Judicatura.

¿Qué son las alteraciones de evidencias?. Es la modificación o destrucción de vestigios, evidencias materiales u otros elementos de prueba. Delito de falsedad documental que resulta de la modificación de los elementos o requisitos esenciales de un documento.

Según el COIP. ¿cuál es la pena que debe cumplir el infractor por realizar alteraciones de evidencias?. Según el artículo 292 del COIP -Alteración de evidencias y elementos de prueba-, La persona o la o el servidor público, que altere o destruya vestigios, evidencias otros elementos de prueba para la investigación será sancionado con pena privativa de libertad de uno a tres años. Según el artículo 290 del COIP -Alteración de evidencias y elementos de prueba-, La persona o la o el servidor público, que altere o destruya vestigios, evidencias otros elementos de prueba para la investigación será sancionado con pena privativa de libertad de tres a cuatro años.

Cadena de custodia según el artículo 456 del COIP. Se aplicará cadena de custodia a los elementos físicos o contenido digital materia de prueba, para garantizar su autenticidad, acreditando su identidad y estado original; . La cadena inicia en el lugar donde se obtiene, encuentra o recauda el elemento de prueba y finaliza por orden de la autoridad competente. Se aplicará cadena de custodia a los elementos materiales o materia de prueba, para garantizar su disponibilidad, acreditando su identidad y estado original; . La cadena no inicia en el lugar donde se obtiene, encuentra o recauda el elemento de prueba y finaliza por orden de la autoridad competente.

¿Cuáles son los principales ataques a los sistemas de información?. Interceptación ilegal. Acceso ilegal. Interferencia de información, sistemas. Mal uso de dispositivos. Acceso premeditado.

¿Enumere los principales delitos informáticos?. • Falsificación informática. • Fraude informático. • Pornografía infantil. • Violación a la propiedad intelectual. • Violación a los derechos humanos.

Mencione los artículos del COIP relacionados con la pornografía infantil. Art. 103, Art. 104. Art. 173 y Art. 174. Art. 243 y Art. 245.

La persona que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación visual de desnudos o semidesnudos reales o simulados de niñas, niños será sancionada con pena privativa de libertad de trece a dieciséis años. Art. 103.- Pornografía con utilización de niñas, niños o adolescentes. Art. 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos.

La persona que publicite, compre, posea, porte, transmita, descargue, almacene, importe, exporte o venda, por cualquier medio, para uso personal o para intercambio pornografía de niños, niñas y adolescentes, será sancionada con pena privativa de libertad de diez a trece años esta en el articulo?. Art. 104.- Comercialización de pornografía con utilización de niñas, niños o adolescentes. Art. 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos.

La persona que a través de un medio electrónico o telemático proponga concertar un encuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con pena privativa de libertad de uno a tres años. Art. 104.- Comercialización de pornografía con utilización de niñas, niños o adolescentes. Art. 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos.

La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años. Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. Art. 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos.

Según el artículo 232 del COIP, los ataques a la integridad de sistemas informáticos se resumen en los siguientes puntos: Diseño, venta, distribución de malware. Destrucción de infraestructura física. Destrucción de bienes informáticos para la prestación de servicios informáticos. Destrucción de infraestructura local.

La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Art. 232. Ataque a la integridad de sistemas informáticos. Art. 230. Ataque a la disponibilidad de sistemas informáticos.

Sanciones asociadas a los delitos informáticos según el COIP. 103 Pornografía con utilización de niñas, niños o adolescentes. 104 Comercialización de pornografía con utilización de niñas, niños o adolescentes.

Sanciones asociadas a los delitos informáticos según el COIP. 173 Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos. 174 Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.

Es una persona que realiza pruebas de penetración. Es un experto en computadoras y redes de datos cuya función es atacar los sistemas de seguridad en nombre de los dueños con la intención de buscar y encontrar vulnerabilidades actuando de forma igual o al menos similar y utilizan los mismos métodos que usaría un hacker con intención de atacar el sistema. Ethical Haking. Hacktivista.

Es importante para mantener la seguridad en nuestros entornos tecnológico, se resume en los siguientes puntos: Nos ayuda a verificar que nuestra infraestructura ya sea de casa o corporativa sea segura. Identifica a qué sistemas les hacen falta actualizaciones. Otorgar un panorama acerca de las vulnerabilidades encontradas para tomar medidas. Nos ayuda a conservar en perfecto estado nuestro equipo.

Es un profesional capacitado que entiende y sabe cómo buscar debilidades y vulnerabilidades en los sistemas principales y utiliza los mismos conocimientos y herramientas que un hacker malicioso, pero de manera legal y legítima. Certified Ethical Hacker. Grey Hat.

Hacker o Pirata Informático es una persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora. La clasificación general está compuesta por tres tipos: Black Hat. Grey Hat. White Hat. Blue Hat.

Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers. Black Hat Hacker o también llamados Ciberdelincuentes. White Hat Hacker o Hackers éticos.

Se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad. Son buenas personas. No usan sus habilidades para propósitos ilegales. Black Hat Hacker o también llamados Ciberdelincuentes. White Hat Hacker o Hackers éticos.

Se refiere a un hacker informático o un experto en seguridad informática que a veces puede violar leyes o estándares éticos típicos, pero no tiene la intención maliciosa típica de un hacker de sombrero negro. Su ética depende del momento y del lugar, prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos. Gray Hat Hacker. White Hat Hacker.

Tipos de Hacker. Phreaker. -. Los Newbies. -.

Tipos de Hacker. Los Hacktivista. -. Los Lammer. -.

Es un ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota. Zombie. Ramsonware.

Es la conducta por la que se obliga a una persona, mediante el uso de la violencia o intimidación, a realizar u omitir algún acto en perjuicio propio o ajeno, normalmente de carácter económico. aplicada a través de los medios informáticos. extorsión cibernética. Chantaje Informático.

Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. Ethical Hacker. GROOMING.

Denunciar Test