Informática Forense II - AVANZADO

Informática Forense II - AVANZADO

1st Grade

10 Qs

quiz-placeholder

Similar activities

- 3° Periodo Ética.

- 3° Periodo Ética.

1st Grade

10 Qs

Evaluación Equipo Auditor

Evaluación Equipo Auditor

1st - 10th Grade

10 Qs

Política de seguridad de la información

Política de seguridad de la información

1st - 3rd Grade

7 Qs

Conocimientos Estándares de Seguridad BASC V6

Conocimientos Estándares de Seguridad BASC V6

KG - Professional Development

10 Qs

ISO 27001 Seguridad y Ciberseguridad de la Información

ISO 27001 Seguridad y Ciberseguridad de la Información

1st Grade

11 Qs

Escalera de Inferencias

Escalera de Inferencias

1st Grade

10 Qs

Cadena de Custodia

Cadena de Custodia

1st Grade

10 Qs

Cultura de Riesgos

Cultura de Riesgos

1st Grade

10 Qs

Informática Forense II - AVANZADO

Informática Forense II - AVANZADO

Assessment

Quiz

Other

1st Grade

Medium

Created by

Francisco Huertas

Used 117+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

De acuerdo al siguiente concepto "Aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal", seleccione a continuación a que corresponde.

Informática

Informática Forense

Evidencia Digital

Protección de la Información

Fuentes de la informática.

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Es aquella parte de la red que contiene material, información y paginas web que no se encuentran indexadas en ningún buscador conocido.

www. (Telaraña mundial)

www. (Red de redes)

Bitcoin

Internet de las cosas

Deep Web – Dark Web

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Existen varias formas para acceder a la deep web, la más común es usando el Navegador;

Opera

Google Chrome

Internet Explorer

Mozzilla

start tor browser

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Dentro del Procedimiento de AUTENTICACIÓN de la Evidencia Digital en un lugar de los hechos, cual de las siguientes respuestas NO es la correcta;

Fijación.

Registro de Cadena de Custodia.

Sumas de verificación Md5, Sha1.

Actas de Inspección.

Revisar los contenidos de la Evidencia Digital.

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Dentro de todos los procedimientos realizados con evidencia digital, en primera medida se tienen que garantizar los tres pilares de la información; estos son:

Confidencialidad, Integridad y Disponibilidad.

Confidencialidad, Incondicionalidad y Disponibilidad.

Consistencia, Integridad y Disponibilidad.

Confidencialidad, Integridad y Distinción,

Confidencialidad, Almacenamiento Integridad y Disponibilidad.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

A través de que sistema se puede evitar que el pilar de la información CONFIDENCIALIDAD, que personas NO autorizadas puedan acceder a la Información.

Cadena de Custodia.

Sumas de Verificación.

Laboratorio de Informática Forense.

Almacén de Evidencias.

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

El desarrollo de la Informática Forense para dispositivos móviles, es Identificar, preservar, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y del procesamiento de los mismos con el fin de presentar datos que sean válidos dentro de un proceso legal. Teniendo en cuenta lo anterior, este procedimiento corresponde a la:

Finalidad.

Legalidad.

Función.

Distribución.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?