
Informática Forense II - AVANZADO
Authored by Francisco Huertas
Other
1st Grade
Used 118+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
De acuerdo al siguiente concepto "Aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal", seleccione a continuación a que corresponde.
Informática
Informática Forense
Evidencia Digital
Protección de la Información
Fuentes de la informática.
2.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Es aquella parte de la red que contiene material, información y paginas web que no se encuentran indexadas en ningún buscador conocido.
www. (Telaraña mundial)
www. (Red de redes)
Bitcoin
Internet de las cosas
Deep Web – Dark Web
3.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Existen varias formas para acceder a la deep web, la más común es usando el Navegador;
Opera
Google Chrome
Internet Explorer
Mozzilla
start tor browser
4.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Dentro del Procedimiento de AUTENTICACIÓN de la Evidencia Digital en un lugar de los hechos, cual de las siguientes respuestas NO es la correcta;
Fijación.
Registro de Cadena de Custodia.
Sumas de verificación Md5, Sha1.
Actas de Inspección.
Revisar los contenidos de la Evidencia Digital.
5.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Dentro de todos los procedimientos realizados con evidencia digital, en primera medida se tienen que garantizar los tres pilares de la información; estos son:
Confidencialidad, Integridad y Disponibilidad.
Confidencialidad, Incondicionalidad y Disponibilidad.
Consistencia, Integridad y Disponibilidad.
Confidencialidad, Integridad y Distinción,
Confidencialidad, Almacenamiento Integridad y Disponibilidad.
6.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
A través de que sistema se puede evitar que el pilar de la información CONFIDENCIALIDAD, que personas NO autorizadas puedan acceder a la Información.
Cadena de Custodia.
Sumas de Verificación.
Laboratorio de Informática Forense.
Almacén de Evidencias.
7.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
El desarrollo de la Informática Forense para dispositivos móviles, es Identificar, preservar, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y del procesamiento de los mismos con el fin de presentar datos que sean válidos dentro de un proceso legal. Teniendo en cuenta lo anterior, este procedimiento corresponde a la:
Finalidad.
Legalidad.
Función.
Distribución.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?