Search Header Logo

Informática Forense II - AVANZADO

Authored by Francisco Huertas

Other

1st Grade

Used 118+ times

Informática Forense II - AVANZADO
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

De acuerdo al siguiente concepto "Aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal", seleccione a continuación a que corresponde.

Informática

Informática Forense

Evidencia Digital

Protección de la Información

Fuentes de la informática.

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Es aquella parte de la red que contiene material, información y paginas web que no se encuentran indexadas en ningún buscador conocido.

www. (Telaraña mundial)

www. (Red de redes)

Bitcoin

Internet de las cosas

Deep Web – Dark Web

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Existen varias formas para acceder a la deep web, la más común es usando el Navegador;

Opera

Google Chrome

Internet Explorer

Mozzilla

start tor browser

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Dentro del Procedimiento de AUTENTICACIÓN de la Evidencia Digital en un lugar de los hechos, cual de las siguientes respuestas NO es la correcta;

Fijación.

Registro de Cadena de Custodia.

Sumas de verificación Md5, Sha1.

Actas de Inspección.

Revisar los contenidos de la Evidencia Digital.

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Dentro de todos los procedimientos realizados con evidencia digital, en primera medida se tienen que garantizar los tres pilares de la información; estos son:

Confidencialidad, Integridad y Disponibilidad.

Confidencialidad, Incondicionalidad y Disponibilidad.

Consistencia, Integridad y Disponibilidad.

Confidencialidad, Integridad y Distinción,

Confidencialidad, Almacenamiento Integridad y Disponibilidad.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

A través de que sistema se puede evitar que el pilar de la información CONFIDENCIALIDAD, que personas NO autorizadas puedan acceder a la Información.

Cadena de Custodia.

Sumas de Verificación.

Laboratorio de Informática Forense.

Almacén de Evidencias.

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

El desarrollo de la Informática Forense para dispositivos móviles, es Identificar, preservar, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y del procesamiento de los mismos con el fin de presentar datos que sean válidos dentro de un proceso legal. Teniendo en cuenta lo anterior, este procedimiento corresponde a la:

Finalidad.

Legalidad.

Función.

Distribución.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?