Informática Forense II - AVANZADO

Informática Forense II - AVANZADO

1st Grade

10 Qs

quiz-placeholder

Similar activities

El instructivo

El instructivo

1st - 5th Grade

10 Qs

Foscolo

Foscolo

1st - 3rd Grade

10 Qs

1KGT H1.5 woordenlijst

1KGT H1.5 woordenlijst

1st - 12th Grade

15 Qs

EVALUACIÓN CONTABILIDAD BASICA

EVALUACIÓN CONTABILIDAD BASICA

1st - 5th Grade

15 Qs

Contrat de travail

Contrat de travail

1st Grade

15 Qs

Normas ISO

Normas ISO

1st - 3rd Grade

10 Qs

METODOLOGÍA DE LA INVESTIGACIÓN

METODOLOGÍA DE LA INVESTIGACIÓN

1st - 3rd Grade

12 Qs

HIGIENE INDUSTRIAL

HIGIENE INDUSTRIAL

1st - 10th Grade

12 Qs

Informática Forense II - AVANZADO

Informática Forense II - AVANZADO

Assessment

Quiz

Other

1st Grade

Practice Problem

Medium

Created by

Francisco Huertas

Used 118+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

De acuerdo al siguiente concepto "Aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal", seleccione a continuación a que corresponde.

Informática

Informática Forense

Evidencia Digital

Protección de la Información

Fuentes de la informática.

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Es aquella parte de la red que contiene material, información y paginas web que no se encuentran indexadas en ningún buscador conocido.

www. (Telaraña mundial)

www. (Red de redes)

Bitcoin

Internet de las cosas

Deep Web – Dark Web

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Existen varias formas para acceder a la deep web, la más común es usando el Navegador;

Opera

Google Chrome

Internet Explorer

Mozzilla

start tor browser

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Dentro del Procedimiento de AUTENTICACIÓN de la Evidencia Digital en un lugar de los hechos, cual de las siguientes respuestas NO es la correcta;

Fijación.

Registro de Cadena de Custodia.

Sumas de verificación Md5, Sha1.

Actas de Inspección.

Revisar los contenidos de la Evidencia Digital.

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Dentro de todos los procedimientos realizados con evidencia digital, en primera medida se tienen que garantizar los tres pilares de la información; estos son:

Confidencialidad, Integridad y Disponibilidad.

Confidencialidad, Incondicionalidad y Disponibilidad.

Consistencia, Integridad y Disponibilidad.

Confidencialidad, Integridad y Distinción,

Confidencialidad, Almacenamiento Integridad y Disponibilidad.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

A través de que sistema se puede evitar que el pilar de la información CONFIDENCIALIDAD, que personas NO autorizadas puedan acceder a la Información.

Cadena de Custodia.

Sumas de Verificación.

Laboratorio de Informática Forense.

Almacén de Evidencias.

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

El desarrollo de la Informática Forense para dispositivos móviles, es Identificar, preservar, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y del procesamiento de los mismos con el fin de presentar datos que sean válidos dentro de un proceso legal. Teniendo en cuenta lo anterior, este procedimiento corresponde a la:

Finalidad.

Legalidad.

Función.

Distribución.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?