Informática Forense y Ciberseguridad - Repaso

Informática Forense y Ciberseguridad - Repaso

Professional Development

20 Qs

quiz-placeholder

Similar activities

Power Point

Power Point

Professional Development

20 Qs

Seguridad Informática

Seguridad Informática

10th Grade - Professional Development

20 Qs

Conocimientos Previos CDyPC

Conocimientos Previos CDyPC

12th Grade - Professional Development

15 Qs

Examen de Ethical Hacking

Examen de Ethical Hacking

Professional Development

20 Qs

Auditoria en TIC

Auditoria en TIC

Professional Development

15 Qs

RECOJO DE LA EVIDENCIA DIGITAL 29JUNIO

RECOJO DE LA EVIDENCIA DIGITAL 29JUNIO

Professional Development

17 Qs

almacenamiento en la nube

almacenamiento en la nube

Professional Development

20 Qs

Sesion 02 - Explorador de archivos

Sesion 02 - Explorador de archivos

Professional Development

20 Qs

Informática Forense y Ciberseguridad - Repaso

Informática Forense y Ciberseguridad - Repaso

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Pablo Pablo

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes delitos informáticos consiste en obtener información confidencial de una persona mediante engaño?

Spoofing

Sniffing

Pharming

Phishing

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el primer paso en una investigación forense digital?

Analizar los datos obtenidos

Recopilar evidencias sin seguir un protocolo definido

Preservar la evidencia evitando su alteración

Presentar el informe final ante la autoridad competente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramienta se utiliza comúnmente para realizar imágenes forenses de discos duros?

Wireshark

FTK Imager

Metasploit

Aircrack-ng

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué objetivo tiene la cadena de custodia en un análisis forense digital?

Garantizar la disponibilidad de la evidencia en cualquier momento

Asegurar que la evidencia digital se conserve íntegra y sin alteraciones

Permitir que cualquier persona pueda acceder a la evidencia cuando lo necesite

Facilitar la extracción rápida de la evidencia sin necesidad de documentación

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes registros de un sistema operativo suele analizarse en un peritaje forense?

Logs de conexión a redes sociales

Registro de eventos del sistema

Historial del navegador web

Archivos temporales de usuario

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de tráfico es más sospechoso en un análisis forense de red?

Tráfico HTTPS en sitios web de confianza

Conexiones continuas en el puerto 443

Comunicación con direcciones IP en la dark web

Consultas DNS a servidores locales

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes métodos es más efectivo para extraer información de un dispositivo móvil bloqueado?

Intentar adivinar la contraseña

Utilizar una herramienta de extracción forense como Cellebrite

Formatear el dispositivo para acceder a sus datos

Reiniciar el dispositivo en modo seguro

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?