Técnicas de Análisis Forense_18790
|
|
Título del Test:
![]() Técnicas de Análisis Forense_18790 Descripción: Técnicas análisis forense Ui1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El hash SHA-1: Presenta una función de 128 bits. Presenta una función de 160 bits. Presenta una función de 224, 256, 384 y 512 bits. Se diferencia con MD5 en el diseño y estos rangos de salida. Es más seguro, pero a su vez el procesamiento es más lento. Selecciona la afirmación incorrecta: Las evidencias digitales son volátiles. Las evidencias digitales son anónimas. Las evidencias digitales son duplicables. Las evidencias digitales no son alterables. Si el perito informático faltara al secreto profesional, incurriría en responsabilidad: Civil. Penal. Disciplinaria. Profesional. La parte más importante de un correo electrónico en un análisis forense es: El asunto. El encabezado. El cuerpo del correo electrónico. El destinatario. La norma UNE 71505: Tiene como uno de sus objetivos identificar las relaciones entre el sistema de gestión de evidencias electrónicas (SGEE) y el sistema de gestión de la seguridad de la información (SGSI). Recopila una serie de criterios generales para la elaboración de informes periciales sin determinar los métodos y procesos específicos para la elaboración de los mismos. Permite dar una estructura común a los informes periciales informáticos, pero incorporando una gestión más adecuada de la evidencia digital. Permite dar una estructura común a los informes periciales informáticos, pero no incorpora una gestión más adecuada de la evidencia digital. La memoria RAM es un dispositivo electrónico que almacena datos e instrucciones a corto plazo y cuya principal característica es que se trata de una memoria volátil que trabaja a muy alta velocidad. Entre los tipos de memoria RAM, cabe destacar: La memoria de acceso aleatorio con salida de datos extendida y acceso Burts, que permite acortar el camino de la transferencia de datos entre la memoria y el microprocesador. La memoria dinámica de paginación de acceso aleatorio, que permite aumentar el rendimiento a las direcciones mediante páginas. La memoria dinámica de acceso aleatorio para tecnología Rambus, que no necesita refrescar los datos (se incorpora a los microprocesadores y discos duros). La memoria estática de acceso aleatorio, que permite acortar el camino de la transferencia de datos entre la memoria y el microprocesador. El sistema de archivos FAT: Es soportado por otros sistemas como Linux o Mac OS X. Posee los mismos mecanismos de seguridad que otros, como NTFS. Es el más utilizado en el sistema Windows. Ninguna es correcta. En los dispositivos iOS, la capa núcleo del sistema: Contiene servicios fundamentales del sistema para aplicaciones. Entre estos servicios destacan los servicios «Core Foundation» y «Foundation frameworks», que definen los tipos básicos que utilizan todas las aplicaciones. Incluye el núcleo, los controladores y las interfaces de bajo nivel del sistema operativo, interactuando directamente con el hardware del sistema. Se encarga de tareas como la gestión de la memoria virtual, los procesos y su comunicación con la memoria, el sistema de archivos, el acceso a la red, etc. B y C son correctas. La rama HKEY_CURRENT_CONFIG: Almacena la configuración de los usuarios del equipo, incluyendo las claves de los usuarios conectados. Almacena los archivos registrados, sus extensiones y los programas asociados. Incluye la configuración actual del sistema y los dispositivos instalados. Almacena la configuración del usuario actual conectado al equipo, y los cambios solo impactan en dicha cuenta. La rama HKEY_LOCAL_MACHINE: Almacena la información acerca de la configuración general del equipo (cualquier cambio impacta en todos los usuarios del sistema), incluyendo información de los programas y dispositivos conectados. Almacena la configuración de los usuarios del equipo, incluyendo las claves de los usuarios conectados. Almacena la configuración del usuario actual conectado al equipo, y los cambios solo impactan en dicha cuenta. Incluye la configuración actual del sistema y los dispositivos instalados. Oxygen Forensic Suite: Permite obtener distintos tipos de información de dispositivos móviles, incluyendo copias de seguridad y datos almacenados en la nube y adquisición de password, así como tolken del dispositivo. Permite obtener evidencias de dispositivos móviles, identificar ficheros cifrados e incluye mecanismos de descifrado. Permite obtener evidencias de dispositivos móviles e identificar ficheros cifrados, pero no incluye mecanismos de descifrado. Permite obtener distintos tipos de información de dispositivos móviles, incluyendo copias de seguridad y datos almacenados en la nube y adquisición de password, pero no el tolken del dispositivo. /var/mail es un tipo de archivo Linux: Dinámico. Estático. Compartido. Restringido. El llamado directorio «“/dev” archivos de los dispositivos» del sistema operativo Linux: Incluye los archivos necesarios para el inicio de Linux, desde los archivos de configuración del cargador de arranque hasta el propio kernel del sistema. Almacena los ficheros de configuración de los programas instalados, así como ciertos scripts que se ejecutan en el inicio del sistema. Estos ficheros pueden ser sobrescritos por los archivos de configuración de cada usuario. Contiene los archivos de configuración y personales del usuario. El administrador dispone de otro directorio distinto. Contiene los archivos para los dispositivos del sistema, tanto los que tienen un directorio montado como los dispositivos especiales. En Linux, el comando free: Muestra información sobre los usuarios logados en la máquina y los procesos ejecutados por ellos. Permite obtener la fecha desde la cual el sistema está iniciado, usuarios logados, cargas del sistema... Resume el estado de la memoria comparando la memoria total, la usada, la libre, la compartida cacheada y disponible. Informa sobre los procesos en ejecución en el sistema, el tiempo que llevan ejecutándose, quién los inició, los recursos que están consumiendo... Señala la afirmación incorrecta: El sistema de archivos Ext3 ofrece, entre otras ventajas, una mejora sustancial con respecto a la disponibilidad, integridad y velocidad del sistema. Además, presenta mejoras respecto a las migraciones e incrementa el rendimiento mediante la indexación basada en árboles. El sistema de archivos Ext2 consta de un superbloque de 1024 bytes que contiene información y metadatos del propio sistema de ficheros, un backup de este superbloque, una tabla de estructura para cada grupo de bloques, un mapa de bits también para cada bloque y otro mapa de bits de i-nodos. Ext4 ofrece un sistema de archivos con un diseño mejorado, mejores características y con mucho más rendimiento y confiabilidad que las anteriores versiones. Ext4 ofrece un sistema de archivos con un diseño mejorado, mejores características y con mucho más rendimiento y confiabilidad que las anteriores versiones, sin embargo, es incompatible con el sistema de archivos Ext3. La capa de aplicación (Cocoa): Permite la integración de los gráficos, animaciones, efectos de imagen, audios y vídeos dentro de las aplicaciones. Es la API de programación (orientada a objetos) de aplicaciones de Mac OS X. Es dependiente de la capa del núcleo del sistema, del kernel y de los controladores. Proporciona los servicios (a bajo nivel) en relación con el hardware y las redes de comunicación. El mecanismo de los bundles es una de las características integrales del software de distribución del sistema operativo. El bundle: Permite implementar aplicaciones, frameworks, protectores de pantalla, paneles de preferencias... Encapsula recursos en una estructura de archivos jerárquica, y la presenta al usuario como una entidad única. Más común es el paquete de aplicaciones, utilizado para almacenar la aplicación como un autocontenedor, y haciendo triviales sus dependencias en el proceso de instalación para el usuario final. A y C son correctas. El monitor de actividad y compresión de memoria puede controlar la cantidad de memoria que se está comprimiendo. Esta utilidad muestra información gráfica del nivel de compresión junto con la memoria libre y otros aspectos como: Memoria física. Memoria virtual. Memoria de aplicaciones. Todas son correctas. ¿Qué es una herramienta open source?. Una herramienta abierta al público en general. Una herramienta de uso restringido. Un modelo de desarrollo de software basado en la colaboración abierta. Una herramienta solo para Android. Una clonadora es: Un disco de arranque. Un DVD doble. Un hub que duplica entrada. Ninguna es correcta. Caine es: El hermano de Abel. Una herramienta forense basada en Linux. Una distribución forense de Windows. Una distribución forense de iOS. SIFT es: SANS Investigative Forensic Toolkit. SANS Integral Forensic Toolkit. SIFT Forensic Toolkit. SYSTEM Forensic Toolkit. ¿Cuál de estos nombres no es una herramienta forense?. Caine. Dumbi. SIFT. OsForensic. El software de extracción forense para dispostivos moviles más usado es: UFED. Movilxtractor. Mobileout. Kardasimob. Un sistema iOS es: Un smartphone basado en Android. Un dispositivo de almacenamiento masivo de Apple. Un sistema operativo de Android. Ninguna es correcta. ¿Se puede realizar una extracción de datos de Whatsapp de un iphone X?. No, porque está encriptado punto a punto. No, porque no tiene acceso al kernel. Sí, mediante extracción del sistema de archivos vía UFED. Solo mediante una extracción JTAG. ¿Qué es ADB?. Un sistema de extracción forense de dispositivos móviles. Un sistema operativo basado en Linux. Una herramienta de uso forense en Windows. Una herramienta de uso forense en Linux. ¿Un correo electrónico lleva en alguna de sus partes la IP del emisor?. Sí, en la cabecera oculta. Sí, en el hash. No, eso solo lo sabe el ISP. Sí, se encuentra en el cuerpo del correo electrónico. Indica cuál de estas afirmaciones es correcta: Pop3 es un grupo musical. Pop3 es un sistema de archivos. Pop3 está en desuso progresivo y lo sustituye PooP. Pop3 es Post Office Protocol. UFED physical analyzer es: Un software forense de análisis de correos electrónicos. Un software forense de recuperación de información en discos duros. Un software de cálculo de algoritmos hash para análisis de correos electrónicos. Ninguna es correcta. |




