
Informática Forense y Ciberseguridad - Repaso
Authored by Pablo Pablo
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de los siguientes delitos informáticos consiste en obtener información confidencial de una persona mediante engaño?
Spoofing
Sniffing
Pharming
Phishing
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el primer paso en una investigación forense digital?
Analizar los datos obtenidos
Recopilar evidencias sin seguir un protocolo definido
Preservar la evidencia evitando su alteración
Presentar el informe final ante la autoridad competente
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué herramienta se utiliza comúnmente para realizar imágenes forenses de discos duros?
Wireshark
FTK Imager
Metasploit
Aircrack-ng
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué objetivo tiene la cadena de custodia en un análisis forense digital?
Garantizar la disponibilidad de la evidencia en cualquier momento
Asegurar que la evidencia digital se conserve íntegra y sin alteraciones
Permitir que cualquier persona pueda acceder a la evidencia cuando lo necesite
Facilitar la extracción rápida de la evidencia sin necesidad de documentación
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de los siguientes registros de un sistema operativo suele analizarse en un peritaje forense?
Logs de conexión a redes sociales
Registro de eventos del sistema
Historial del navegador web
Archivos temporales de usuario
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de tráfico es más sospechoso en un análisis forense de red?
Tráfico HTTPS en sitios web de confianza
Conexiones continuas en el puerto 443
Comunicación con direcciones IP en la dark web
Consultas DNS a servidores locales
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de los siguientes métodos es más efectivo para extraer información de un dispositivo móvil bloqueado?
Intentar adivinar la contraseña
Utilizar una herramienta de extracción forense como Cellebrite
Formatear el dispositivo para acceder a sus datos
Reiniciar el dispositivo en modo seguro
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?