Informática Forense II - AVANZADO

Informática Forense II - AVANZADO

1st Grade

10 Qs

quiz-placeholder

Similar activities

Seguridad de la Información

Seguridad de la Información

1st Grade - University

10 Qs

Toulmin

Toulmin

1st Grade - University

10 Qs

Taller de Términos y definiciones

Taller de Términos y definiciones

1st - 3rd Grade

10 Qs

Procesamiento y análisis de datos

Procesamiento y análisis de datos

1st - 3rd Grade

13 Qs

Reconocimiento COS

Reconocimiento COS

1st - 10th Grade

10 Qs

GUÍA TALLER 2

GUÍA TALLER 2

1st Grade

10 Qs

Historia Clinica

Historia Clinica

1st - 5th Grade

10 Qs

Seguridad Informática

Seguridad Informática

1st Grade

7 Qs

Informática Forense II - AVANZADO

Informática Forense II - AVANZADO

Assessment

Quiz

Other

1st Grade

Medium

Created by

Francisco Huertas

Used 117+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

De acuerdo al siguiente concepto "Aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal", seleccione a continuación a que corresponde.

Informática

Informática Forense

Evidencia Digital

Protección de la Información

Fuentes de la informática.

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Es aquella parte de la red que contiene material, información y paginas web que no se encuentran indexadas en ningún buscador conocido.

www. (Telaraña mundial)

www. (Red de redes)

Bitcoin

Internet de las cosas

Deep Web – Dark Web

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Existen varias formas para acceder a la deep web, la más común es usando el Navegador;

Opera

Google Chrome

Internet Explorer

Mozzilla

start tor browser

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Dentro del Procedimiento de AUTENTICACIÓN de la Evidencia Digital en un lugar de los hechos, cual de las siguientes respuestas NO es la correcta;

Fijación.

Registro de Cadena de Custodia.

Sumas de verificación Md5, Sha1.

Actas de Inspección.

Revisar los contenidos de la Evidencia Digital.

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Dentro de todos los procedimientos realizados con evidencia digital, en primera medida se tienen que garantizar los tres pilares de la información; estos son:

Confidencialidad, Integridad y Disponibilidad.

Confidencialidad, Incondicionalidad y Disponibilidad.

Consistencia, Integridad y Disponibilidad.

Confidencialidad, Integridad y Distinción,

Confidencialidad, Almacenamiento Integridad y Disponibilidad.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

A través de que sistema se puede evitar que el pilar de la información CONFIDENCIALIDAD, que personas NO autorizadas puedan acceder a la Información.

Cadena de Custodia.

Sumas de Verificación.

Laboratorio de Informática Forense.

Almacén de Evidencias.

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

El desarrollo de la Informática Forense para dispositivos móviles, es Identificar, preservar, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y del procesamiento de los mismos con el fin de presentar datos que sean válidos dentro de un proceso legal. Teniendo en cuenta lo anterior, este procedimiento corresponde a la:

Finalidad.

Legalidad.

Función.

Distribución.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?