Forense y Continuidad

Forense y Continuidad

University

15 Qs

quiz-placeholder

Similar activities

Seguridad en Dispositivos Móviles - Análisis Forense

Seguridad en Dispositivos Móviles - Análisis Forense

University

15 Qs

Uso del Software

Uso del Software

University

10 Qs

Inteligencia Artificial

Inteligencia Artificial

University

15 Qs

Estudio de mercado

Estudio de mercado

University

10 Qs

ML con ANN

ML con ANN

University

15 Qs

Vulnerabilidades

Vulnerabilidades

University

18 Qs

 Análisis PESTLE y Pirámide de Maslow

Análisis PESTLE y Pirámide de Maslow

University

15 Qs

Conocimientos en Proyectos Tecnológicos

Conocimientos en Proyectos Tecnológicos

University

20 Qs

Forense y Continuidad

Forense y Continuidad

Assessment

Quiz

Computers

University

Medium

Created by

Karla Romero

Used 5+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Proceso de indentificar. preservar, recuperar, extraer, documentar, analizar y presentar evidencias.

Análisis forence

Auditoría Informática

Continuidad de Negocio

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Cuando las técnicas forenses se utilizan para recuperar evidencia de los ordenadores estamos hablando de análisis forense:

Digital

Dispositivos móviles

Software

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Si una persona quiere obtener evidencia de que el software que desarró fue alterado, debe optar por un análisis forence:

Digital

De software

De memoria

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

El conjunto de procesos que se dan desde que la policía interviene las pruebas de un delito, y se la debe resguardar siempre al 100%.

Cadena de Custodia

Evidencia

Incautación

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Uno de los puntos a considerar para cuidar la cadena de valor es:

Evitar la contaminación de la evidencia.

Levantar la evidencia totalmente.

Documentar todas las incidencias encontradas

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Si necesito hacer análisis forense a un correo phising debo analizar.

La cabecera del correo.

La dirección de donde llego el coore

EL adjunto que siempre tiene el correo

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

SI utilizo una calculadora HASH me sirve para verificar:

La integridad de un documento.

La disponibilidad de un documento.

Si el paquete de información llega completo.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?