Informática Forense y Ciberseguridad - Repaso

Informática Forense y Ciberseguridad - Repaso

Professional Development

20 Qs

quiz-placeholder

Similar activities

MISCELANEA DE MODULO 2

MISCELANEA DE MODULO 2

Professional Development

20 Qs

Informática - Memorias

Informática - Memorias

Professional Development

15 Qs

Simulacro de examen final - Diciembre 2023

Simulacro de examen final - Diciembre 2023

Professional Development

20 Qs

REPASO GENERAL DEL CURSO

REPASO GENERAL DEL CURSO

Professional Development

17 Qs

PROGRAMACION ORIENTADA A OBJETOS

PROGRAMACION ORIENTADA A OBJETOS

Professional Development

20 Qs

PROPIEDAD INTELECTUAL

PROPIEDAD INTELECTUAL

Professional Development

20 Qs

SISTEMAS_REPASO UF2

SISTEMAS_REPASO UF2

Professional Development

20 Qs

SOM 2.4 Clasificación de SSOO (II)

SOM 2.4 Clasificación de SSOO (II)

Professional Development

18 Qs

Informática Forense y Ciberseguridad - Repaso

Informática Forense y Ciberseguridad - Repaso

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Pablo Pablo

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes delitos informáticos consiste en obtener información confidencial de una persona mediante engaño?

Spoofing

Sniffing

Pharming

Phishing

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el primer paso en una investigación forense digital?

Analizar los datos obtenidos

Recopilar evidencias sin seguir un protocolo definido

Preservar la evidencia evitando su alteración

Presentar el informe final ante la autoridad competente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramienta se utiliza comúnmente para realizar imágenes forenses de discos duros?

Wireshark

FTK Imager

Metasploit

Aircrack-ng

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué objetivo tiene la cadena de custodia en un análisis forense digital?

Garantizar la disponibilidad de la evidencia en cualquier momento

Asegurar que la evidencia digital se conserve íntegra y sin alteraciones

Permitir que cualquier persona pueda acceder a la evidencia cuando lo necesite

Facilitar la extracción rápida de la evidencia sin necesidad de documentación

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes registros de un sistema operativo suele analizarse en un peritaje forense?

Logs de conexión a redes sociales

Registro de eventos del sistema

Historial del navegador web

Archivos temporales de usuario

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de tráfico es más sospechoso en un análisis forense de red?

Tráfico HTTPS en sitios web de confianza

Conexiones continuas en el puerto 443

Comunicación con direcciones IP en la dark web

Consultas DNS a servidores locales

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes métodos es más efectivo para extraer información de un dispositivo móvil bloqueado?

Intentar adivinar la contraseña

Utilizar una herramienta de extracción forense como Cellebrite

Formatear el dispositivo para acceder a sus datos

Reiniciar el dispositivo en modo seguro

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?