Informática Forense y Ciberseguridad - Repaso

Informática Forense y Ciberseguridad - Repaso

Professional Development

20 Qs

quiz-placeholder

Similar activities

Presentaciones en Canva

Presentaciones en Canva

Professional Development

15 Qs

Javascript - Revisão

Javascript - Revisão

University - Professional Development

19 Qs

Comunicación Visual

Comunicación Visual

University - Professional Development

20 Qs

Teclas rápidas de Excel

Teclas rápidas de Excel

Professional Development

24 Qs

Linux 1 - Introduction

Linux 1 - Introduction

Professional Development

20 Qs

SPM- Chapter 1 (Project Evaluation)

SPM- Chapter 1 (Project Evaluation)

Professional Development

15 Qs

Excel 02

Excel 02

Professional Development

20 Qs

Producto Técnico Actual

Producto Técnico Actual

Professional Development

20 Qs

Informática Forense y Ciberseguridad - Repaso

Informática Forense y Ciberseguridad - Repaso

Assessment

Quiz

Computers

Professional Development

Practice Problem

Medium

Created by

Pablo Pablo

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes delitos informáticos consiste en obtener información confidencial de una persona mediante engaño?

Spoofing

Sniffing

Pharming

Phishing

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el primer paso en una investigación forense digital?

Analizar los datos obtenidos

Recopilar evidencias sin seguir un protocolo definido

Preservar la evidencia evitando su alteración

Presentar el informe final ante la autoridad competente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramienta se utiliza comúnmente para realizar imágenes forenses de discos duros?

Wireshark

FTK Imager

Metasploit

Aircrack-ng

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué objetivo tiene la cadena de custodia en un análisis forense digital?

Garantizar la disponibilidad de la evidencia en cualquier momento

Asegurar que la evidencia digital se conserve íntegra y sin alteraciones

Permitir que cualquier persona pueda acceder a la evidencia cuando lo necesite

Facilitar la extracción rápida de la evidencia sin necesidad de documentación

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes registros de un sistema operativo suele analizarse en un peritaje forense?

Logs de conexión a redes sociales

Registro de eventos del sistema

Historial del navegador web

Archivos temporales de usuario

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de tráfico es más sospechoso en un análisis forense de red?

Tráfico HTTPS en sitios web de confianza

Conexiones continuas en el puerto 443

Comunicación con direcciones IP en la dark web

Consultas DNS a servidores locales

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes métodos es más efectivo para extraer información de un dispositivo móvil bloqueado?

Intentar adivinar la contraseña

Utilizar una herramienta de extracción forense como Cellebrite

Formatear el dispositivo para acceder a sus datos

Reiniciar el dispositivo en modo seguro

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?