deiner arias martinez
Test por , creado hace más de 1 año

INTRODUCCION A LA INFORMATICA FORENSE

46
0
0
deiner arias martinez
Creado por deiner arias martinez hace alrededor de 9 años
Cerrar

PRIMER PARCIAL

Pregunta 1 de 10

1

QUE ES LA INFORMÁTICA FORENSE?

Selecciona una de las siguientes respuestas posibles:

  • ES LA CIENCIA ENCAMINADA A OBTENER SECRETOS SIN EL PERMISO DE AQUÉL QUIEN ES DUEÑO DE LA INFORMACIÓN.

  • ES LA CIENCIA DE ADQUIRIR, PRESERVAR, OBTENER Y PRESENTAR DATOS QUE HAN SIDO PROCESADOS ELECTRÓNICAMENTE Y GUARDADOS EN UN MEDIO COMPUTACIONAL.

  • ES LA CIENCIA ENCAMINADA A LA SEGURIDAD Y LA PROTECCIÓN TANTO DE LA INFORMACIÓN COMO DE LAS TECNOLOGÍAS QUE FACILITAN LA GESTIÓN DE ESA INFORMACIÓN.

  • ES UN CONJUNTO DE TÉCNICAS ENCAMINADAS A OBTENER ALTOS NIVELES DE SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS. LO IMPORTANTE ES PROTEGER LA INFORMACIÓN.

  • TODAS LAS ANTERIORES

  • NINGUNA DE LAS ANTERIORES.

Explicación

Pregunta 2 de 10

1

FASES DEL ANÁLISIS FORENSE?

Selecciona una de las siguientes respuestas posibles:

  • IDENTIFICACIÓN Y CAPTURA DE LAS EVIDENCIAS

  • PRESERVACIÓN DE LAS EVIDENCIAS

  • ANÁLISIS DE LA INFORMACIÓN OBTENIDA

  • ELABORACIÓN DE UN INFORME CON LAS CONCLUSIONES DEL ANÁLISIS FORENSE

  • TODAS LAS ANTERIORES

  • NINGUNA DE LAS ANTERIORES.

Explicación

Pregunta 3 de 10

1

QUE ES UN DELITO INFORMÁTICO Y CUAL ES SU FINALIDAD?

Selecciona una de las siguientes respuestas posibles:

  • SON TODAS LAS ACCIONES QUE VAN EN CONTRA DE LO ESTABLECIDO POR LA LEY Y QUE ES CASTIGADA POR ELLA CON UNA PENA GRAVE, Y TIENE LA FINALIDAD DE LOGRAR UN BENEFICIO.

  • SON TODAS LAS ACCIONES QUE VAN CONTRA DE LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS, Y TIENEN LA FINALIDAD DE DAÑAR O CORROMPER LOS DATOS.

  • SON TODAS LAS CONDUCTAS ILÍCITAS REALIZADAS POR UN SER HUMANO, SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL EN DONDE HACEN UN USO INDEBIDO DE CUALQUIER MEDIO INFORMÁTICO, CON LA FINALIDAD DE LOGRAR UN BENEFICIO.

  • SON ACCIONES COMO EL ROBO DE IDENTIDADES, LA CONEXIÓN A REDES NO AUTORIZADAS Y LA UTILIZACIÓN DE SPYWARE Y DE KEYLOGGER, QUE TIENEN LA FINALIDAD DE CAPTURAR LOS DATOS O CORROMPER LA INFORMACION.

  • TODAS LAS ANTERIORES

  • NINGUNA DE LAS ANTERIORES.

Explicación

Pregunta 4 de 10

1

QUE ES UN DOCUMENTO ELECTRONICO:

Selecciona una de las siguientes respuestas posibles:

  • ES UNA CARTA, DIPLOMA O ESCRITO QUE ILUSTRA ACERCA DE UN HECHO, SITUACIÓN O CIRCUNSTANCIA. TAMBIÉN SE TRATA DEL ESCRITO QUE PRESENTA DATOS SUSCEPTIBLES DE SER UTILIZADOS PARA COMPROBAR ALGO.

  • ES EL QUE CONTIENE INFORMACIÓN CODIFICADA EN FORMA DE DÍGITOS BINARIOS QUE PUEDE SER CAPTURADA, ALMACENADA, ANALIZADA, DISTRIBUIDA Y PRESENTADA POR MEDIO DE SISTEMAS INFORMÁTICOS

  • ES UN DOCUMENTO PARA EL QUE EXISTE UN ESTADO NO PERSISTENTE Y EN EL QUE ALGUNAS O TODAS SUS INSTANCIAS SE GENERAN AUTOMÁTICAMENTE EN UN LAPSO DE TIEMPO.

  • ES AQUEL CONTENIDO EN UN SOPORTE ELECTRÓNICO (ALGÚN APARATO ELECTRÓNICO AUXILIAR) QUE, PARA SU VISUALIZACIÓN REQUIERE UNA PANTALLA TEXTUAL, UNA PANTALLA GRÁFICA, Y/O UNOS DISPOSITIVOS DE EMISIÓN DE AUDIO, VÍDEO, ETC

  • TODAS LAS ANTERIORES

  • NINGUNA DE LAS ANTERIORES.

Explicación

Pregunta 5 de 10

1

QUE ES LA EVIDENCIA DIGITAL

Selecciona una de las siguientes respuestas posibles:

  • ES TODO AQUELLO DEJADO POR EL AUTOR DEL DELITO, COMO HUELLAS, EVIDENCIAS, QUE PUEDAN CONLLEVAR A DESCUBRIR LA IDENTIDAD DEL AUTOR DEL HECHO.

  • UN TIPO DE EVIDENCIA FÍSICA CONSTRUIDA POR CAMPOS MAGNÉTICOS Y PULSOS ELECTRÓNICOS QUE PUEDEN SER RECOLECTADOS Y ANALIZADOS CON HERRAMIENTAS Y TÉCNICAS ESPECIALES

  • INFORMACIÓN DE VALOR PROBATORIO ALMACENADA O TRANSMITIDA EN FORMA DIGITAL.

  • ES LA INFORMACIÓN QUE HA IDO BORRADA, ALTERADA O ELIMINADA SIN DEJAR RASTRO.

  • B Y C SON VERDADERAS.

  • NINGUNA DE LAS ANTERIORES.

Explicación

Pregunta 6 de 10

1

CARACTERÍSTICAS DE ADMISIBILIDAD DE LA EVIDENCIA DIGITAL.

Selecciona una de las siguientes respuestas posibles:

  • AUTENTICIDAD

  • TRANSPARENCIA.

  • CONFIABILIDAD

  • A Y C SON VERDADERAS

  • A Y B SON VERDADERAS

  • NINGUNA DE LAS ANTERIORES.

Explicación

Pregunta 7 de 10

1

LA INGENIERÍA SOCIAL ES EL CONJUNTO DE PRÁCTICAS O ESTRATEGIAS PARA ADQUIRIR INFORMACIÓN DE UNA MAQUINA Y CON ESOS DATOS PODER HACER UN USO DE LA INFORMACIÓN PARA FINES JUDICIALES

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 10

1

LA FIRMA DIGITAL ES UN VALOR NUMÉRICO QUE SE ADHIERE A UN MENSAJE DE DATOS Y QUE UTILIZANDO UN PROCEDIMIENTO MATEMÁTICO CONOCIDO, VINCULADO A LA CLAVE DE QUIEN ORIGINA EL MENSAJE Y AL TEXTO QUE CONTIENE.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 10

1

EL PROTOCOLO TCP/IP ES:

Selecciona una o más de las siguientes respuestas posibles:

  • ES EL PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS.

  • PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO.

  • ES UN CONJUNTO DE PROTOCOLOS QUE CUBREN LOS DISTINTOS NIVELES DEL MODELO OSI (APLICACIÓN, TRANSPORTE, INTERNET Y ACCESO DE RED).

  • EL PROTOCOLO QUE SE ENCARGA DE LA COMUNICACIÓN ENTRE TODOS LOS DISPOSITIVOS DE LA RED SEA POSIBLE.

Explicación

Pregunta 10 de 10

1

SI EL DOCUMENTO PÚBLICO ES AQUEL OTORGADO POR UN FUNCIONARIO PÚBLICO EN EJERCICIO DE SU CARGO O CON SU INTERVENCIÓN. ¿CUALES DE LOS SIGUIENTES SON DOCUMENTOS PUBLICOS?

Selecciona una o más de las siguientes respuestas posibles:

  • SENTENCIAS

  • CERTIFICACIONES MÉDICAS

  • CONSTANCIAS DE TRABAJO

  • RESOLUCIONES

Explicación