
F0r3ns3
Authored by JOHN EDISON RODRIGUEZ GUISADO
Information Technology (IT)
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
¿Qué es la informática forense y cuál es su principal objetivo?
Es el proceso de analizar software con fines comerciales.
Es el estudio de la seguridad en redes.
Es la recolección y análisis de datos con fines legales.
Es la creación de programas para prevenir delitos cibernéticos.
2.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Explica brevemente las etapas del proceso de investigación forense en un caso de cibercrimen.
Preparación, adquisición, análisis, presentación.
Adquisición, almacenamiento, descifrado, análisis.
Identificación, investigación, análisis, reporte.
Recolección, análisis, recuperación, informe.
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
¿Qué herramientas se utilizan comúnmente en la informática forense para la adquisición de datos y por qué son importantes?
Photoshop y Adobe Acrobat, para recuperar archivos perdidos.
Software especializado como FTK Imager y EnCase, que permiten una adquisición sin modificar el original.
Herramientas de edición de texto como Notepad++ para analizar evidencia.
Programas de diseño gráfico para analizar imágenes forenses.
4.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
¿Qué es una imagen forense de disco y cómo se asegura su integridad durante la adquisición de evidencia?
Es una copia comprimida de los datos del disco, y su integridad se asegura usando compresión.
Es una copia exacta sector por sector del disco, y su integridad se asegura mediante el uso de un hash (como MD5 o SHA).
Es una imagen visual de la interfaz de usuario, y su integridad se asegura con una verificación visual.
Es una copia solo de los archivos más importantes, sin necesidad de verificaciones.
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Define el concepto de "cadena de custodia" en el contexto de la informática forense y su importancia en un juicio.
Es un proceso para cifrar la evidencia y protegerla de modificaciones.
Es el registro completo de quién ha tenido acceso a la evidencia, garantizando que no se haya alterado.
Es el proceso de ordenar la evidencia en función de su relevancia.
Es la forma de almacenar la evidencia de forma que no pierda calidad.
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Explica la diferencia entre un virus, un gusano y un troyano.
El virus se propaga a través de archivos, el gusano a través de redes y el troyano se oculta dentro de otro programa.
El gusano es un tipo de malware, el troyano es una protección y el virus es un tipo de spyware.
Los tres son lo mismo, solo cambian de nombre dependiendo de cómo se distribuyen.
El virus y el gusano son lo mismo, pero el troyano es un tipo de troyano.
7.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
¿Qué es un firewall y cuál es su función principal en la seguridad de una red informática?
Un firewall es un tipo de malware que controla el acceso a un sistema.
Un firewall es un dispositivo que bloquea todo el tráfico de una red.
Un firewall es una herramienta que filtra el tráfico de red y controla los accesos no autorizados.
Un firewall es un programa que se usa para recuperar contraseñas de usuarios.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?