PRIMER QUIZ INFORMÁTICA FORENSE 2016

Description

TEST DE INTRODUCCIÓN A LA INFORMÁTICA FORENSE
deiner arias martinez
Quiz by deiner arias martinez, updated more than 1 year ago More Less
deiner arias martinez
Created by deiner arias martinez over 8 years ago
deiner arias martinez
Copied by deiner arias martinez over 8 years ago
162
0

Resource summary

Question 1

Question
QUE ES LA INFORMÁTICA FORENSE?
Answer
  • ES LA CIENCIA ENCAMINADA A OBTENER SECRETOS SIN EL PERMISO DE AQUÉL QUIEN ES DUEÑO DE LA INFORMACIÓN.
  • ES LA CIENCIA DE ADQUIRIR, PRESERVAR, OBTENER Y PRESENTAR DATOS QUE HAN SIDO PROCESADOS ELECTRÓNICAMENTE Y GUARDADOS EN UN MEDIO COMPUTACIONAL.
  • ES LA CIENCIA ENCAMINADA A LA SEGURIDAD Y LA PROTECCIÓN TANTO DE LA INFORMACIÓN COMO DE LAS TECNOLOGÍAS QUE FACILITAN LA GESTIÓN DE ESA INFORMACIÓN.
  • ES UN CONJUNTO DE TÉCNICAS ENCAMINADAS A OBTENER ALTOS NIVELES DE SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS. LO IMPORTANTE ES PROTEGER LA INFORMACIÓN.
  • TODAS LAS ANTERIORES
  • NINGUNA DE LAS ANTERIORES.

Question 2

Question
QUE ES UN DELITO INFORMÁTICO Y CUAL ES SU FINALIDAD PRINCIPAL?
Answer
  • SON TODAS LAS ACCIONES QUE VAN EN CONTRA DE LO ESTABLECIDO POR LA LEY Y QUE ES CASTIGADA POR ELLA CON UNA PENA GRAVE, Y TIENE LA FINALIDAD DE LOGRAR UN BENEFICIO.
  • SON TODAS LAS ACCIONES QUE VAN CONTRA DE LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS, Y TIENEN LA FINALIDAD DE DAÑAR O CORROMPER LOS DATOS.
  • SON TODAS LAS CONDUCTAS ILÍCITAS REALIZADAS POR UN SER HUMANO, SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL EN DONDE HACEN UN USO INDEBIDO DE CUALQUIER MEDIO INFORMÁTICO, CON LA FINALIDAD DE LOGRAR UN BENEFICIO.
  • SON ACCIONES COMO EL ROBO DE IDENTIDADES, LA CONEXIÓN A REDES NO AUTORIZADAS Y LA UTILIZACIÓN DE SPYWARE Y DE KEYLOGGER, QUE TIENEN LA FINALIDAD DE CAPTURAR LOS DATOS O CORROMPER LA INFORMACIÓN.
  • TODAS LAS ANTERIORES.
  • NINGUNA DE LAS ANTERIORES.

Question 3

Question
CUAL DE LOS SIGUIENTES NO ES UN DELITO INFORMÁTICO.
Answer
  • ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS.
  • INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS.
  • INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO.
  • EL QUE SE APODERE DE UN COMPUTADOR, TELÉFONO CELULAR, COSA MUEBLE AJENA, CON EL PROPÓSITO DE OBTENER PROVECHO PARA SÍ O PARA OTRO.
  • TODAS LAS ANTERIORES
  • NINGUNA DE LAS ANTERIORES.

Question 4

Question
QUE ES UN DOCUMENTO ELECTRÓNICO:
Answer
  • ES UNA CARTA, DIPLOMA O ESCRITO QUE ILUSTRA ACERCA DE UN HECHO, SITUACIÓN O CIRCUNSTANCIA. TAMBIÉN SE TRATA DEL ESCRITO QUE PRESENTA DATOS SUSCEPTIBLES DE SER UTILIZADOS PARA COMPROBAR ALGO.
  • ES EL QUE CONTIENE INFORMACIÓN CODIFICADA EN FORMA DE DÍGITOS BINARIOS QUE PUEDE SER CAPTURADA, ALMACENADA, ANALIZADA, DISTRIBUIDA Y PRESENTADA POR MEDIO DE SISTEMAS INFORMÁTICOS
  • ES UN DOCUMENTO PARA EL QUE EXISTE UN ESTADO NO PERSISTENTE Y EN EL QUE ALGUNAS O TODAS SUS INSTANCIAS SE GENERAN AUTOMÁTICAMENTE EN UN LAPSO DE TIEMPO.
  • ES AQUEL CONTENIDO EN UN SOPORTE ELECTRÓNICO (ALGÚN APARATO ELECTRÓNICO AUXILIAR) QUE, PARA SU VISUALIZACIÓN REQUIERE UNA PANTALLA TEXTUAL, UNA PANTALLA GRÁFICA, Y/O UNOS DISPOSITIVOS DE EMISIÓN DE AUDIO, VÍDEO, ETC
  • TODAS LAS ANTERIORES
  • NINGUNA DE LAS ANTERIORES.

Question 5

Question
Informática Forense O Forense sirve Para evitar que nos hagan injurias y calumnias via facebook u otras redes sociales además nos ayuda a garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información
Answer
  • True
  • False

Question 6

Question
Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad de las personas que utilizan los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
Answer
  • True
  • False

Question 7

Question
LA FIRMA DIGITAL ES UN VALOR NUMÉRICO QUE SE ADHIERE A UN MENSAJE DE DATOS Y QUE UTILIZANDO UN PROCEDIMIENTO MATEMÁTICO CONOCIDO, VINCULADO A LA CLAVE DE QUIEN ORIGINA EL MENSAJE Y AL TEXTO QUE CONTIENE.
Answer
  • True
  • False

Question 8

Question
CARACTERÍSTICAS PRINCIPALES DE DELITOSINFORMATICOS
Answer
  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • PHISHING SITIOS WEB MANIPULADOS POR EL ATACANTE PARA OBTEBER INFORMACION
  • TODAS LAS ANTERIORES
  • NINGUNA DE LAS ANTERIORES.

Question 9

Question
Los documentos electrónicos pueden clasificarse de acuerdo con ciertos criterios, Por su forma de creación, que se divide en documentos [blank_start]nativos[blank_end] electrónicos, cuando han sido elaborados desde un principio en medios electrónicos y permanecen en estos durante toda su vida o documentos electrónicos [blank_start]digitalizados[blank_end], cuando se toman documentos en soportes tradicionales (como el papel) y se convierten o escanean para su utilización en medios electrónicos
Answer
  • nativos
  • creados
  • analogicos
  • digitalizados
  • escaneados
  • computarizados

Question 10

Question
Básicamente La [blank_start]ingenieria[blank_end] [blank_start]inversa[blank_end] se trata de tomar algo (un dispositivo mecánico o electrónico, un software de computadora, etc.) para analizar su funcionamiento en detalle
Answer
  • ingenieria
  • inversa
Show full summary Hide full summary

Similar

Test: "La computadora y sus partes"
Dayana Quiros R
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
PROCESADORES DE TEXTO
rm-asociados
Hoja de Cálculo Excel
Miguel Angel España