Search Header Logo

Informática Forense y Ciberseguridad - Repaso

Authored by Pablo Pablo

Computers

Professional Development

Used 1+ times

Informática Forense y Ciberseguridad - Repaso
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes delitos informáticos consiste en obtener información confidencial de una persona mediante engaño?

Spoofing

Sniffing

Pharming

Phishing

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el primer paso en una investigación forense digital?

Analizar los datos obtenidos

Recopilar evidencias sin seguir un protocolo definido

Preservar la evidencia evitando su alteración

Presentar el informe final ante la autoridad competente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramienta se utiliza comúnmente para realizar imágenes forenses de discos duros?

Wireshark

FTK Imager

Metasploit

Aircrack-ng

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué objetivo tiene la cadena de custodia en un análisis forense digital?

Garantizar la disponibilidad de la evidencia en cualquier momento

Asegurar que la evidencia digital se conserve íntegra y sin alteraciones

Permitir que cualquier persona pueda acceder a la evidencia cuando lo necesite

Facilitar la extracción rápida de la evidencia sin necesidad de documentación

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes registros de un sistema operativo suele analizarse en un peritaje forense?

Logs de conexión a redes sociales

Registro de eventos del sistema

Historial del navegador web

Archivos temporales de usuario

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de tráfico es más sospechoso en un análisis forense de red?

Tráfico HTTPS en sitios web de confianza

Conexiones continuas en el puerto 443

Comunicación con direcciones IP en la dark web

Consultas DNS a servidores locales

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes métodos es más efectivo para extraer información de un dispositivo móvil bloqueado?

Intentar adivinar la contraseña

Utilizar una herramienta de extracción forense como Cellebrite

Formatear el dispositivo para acceder a sus datos

Reiniciar el dispositivo en modo seguro

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?