Está en la página 1de 9

En la esteganografía de una imagen ¿Qué es lo más conveniente cambiar para

ocultar información?
Bits de la imagen
¿Qué es lo que hace la criptografía?
Intenta cifrar o codificar un mensaje
¿Qué es el estaganoanálisis?
Es la ciencia y el arte que permite detectar información oculta cualquier tipo de
archivo
¿Uno de los objetivos de la criptografía es?
Intentar descifrar un texto oculto en un archivo

¿Con qué otros términos se le conoce al descifrado y al cifrado?


Desencriptado y encriptado
¿La estructura física de un disco duro se divide en?
En caras, cilindros y sectores
¿En dónde se almacena la información binaria de un disco duro?
Los platos de soporte
En el formateo de disco ocurre 2 acciones, ¿cuáles son?
Se define el número de pistas y el número de sectores por pista, Se divide el disco en
zonas
¿Qué es un cluster?
Un conjunto de uno o más sectores contiguos
¿El NTFS cuántos bits utiliza por clúster?
64
La finalidad de la criptografía es:
Garantizar el secreto y conservar la integridad de la información en la comunicación
A continuación, seleccione el literal que es falso:
La esteganografía es una rama de la criptografía.
La estructura lógica del disco duro es aquella que:
Se crea por el usuario al formatear el disco
La estructura física del disco duro es aquella que:
Es inherente al disco y se crea cuando se lo construye en la fábrica
Las caras de un disco duro se enumeran comenzando por:
Ninguna de las anteriores
Los platos de soporte son:
Donde se almacena la información binaria
El chasis es:
Un gabinete herméticamente sellado, de modo que el aire exterior no penetre al
interior de la unidad.
El motor servo controlado son:
Ninguna de las anteriores
La opción File Análisis del browser de Autopsy permite:
Analizar la imagen desde la perspectiva de directorios y archivos.
¿Qué tipo de información puede almacenar el estegomedio?
Cualquier Tipo
¿Método de estenografía de la antigua Grecia?
Tabla cubierta por Cera
El registro de Windows es un:
Almacenamiento de Forma Jerárquica de configuraciones
¿Qué información contiene el Archivo SAM?
Claves y Usuarios
¿Qué es el contenedor INFO2?
Papelera de Reciclaje
¿En qué momento se crea el archivo PageFiles.sys?
Instalar Windows
¿Cuál es la función del programa WinHex?
Abrir Pagefiles.sys
¿Entre las siguientes opciones cuál no es una fuente de evidencia para análisis
forense de sistemas Windows?
CD-ROM
Tipo de evento que identifica los procesos del sistema local como el inicio y
apagado del sistema y los cambios en el tiempo del sistema
Eventos del Sistema
¿Tipo de evento que identifica las reconexiones o desconexiones de sesión?
Estatus de la Sesión del Host
¿Entre las siguientes opciones qué podemos encontrar al analizar una memoria
RAM?
Todas las anteriores
¿La opción del browser de Autopsy que enumera los detalles sobre el sistema
de archivos del volumen analizado es?
Image Details
Verifica la integridad de los datos validando en cualquier momento el valor md5
Image Integrity
¿Entre las siguientes opciones qué podemos encontrar al analizar una memoria
RAM?
Todas las anteriores
¿Cuál de las siguientes opciones no es una división de la estructura física en un
disco?
Esferas
¿Cuál de las siguientes opciones no es un sistema de archivos?
USB
¿Cuál es el acrónimo de Subscriber Identity Module?
SIM
¿Cuál de los siguientes no es un nivel de seguridad de una SIM?
UMTS
¿Cuál es el acrónimo de Forensic Toolkit de AccesData?
FTK
¿Cuál es el acrónimo de HKEY_CLASSE_ROOT?
HKCR
¿Cuál es el acrónimo de HKEY_CLASSE_ROOT?
HKCR
¿Cuál es el acrónimo de HKEY_CURRENT_USER?
HKCU
¿Cuál es el acrónimo de HKEY_LOCAL_MACHINE?
HKLM
La estructura lógica se crea por el usuario al
formatear
El medio en el que se oculta la información podemos denominarlo
estegomedio
En la estructura física, cada disco puede tener varias
caras o cabezas
El sector de arranque almacena una tabla con información sobre
Estructura Física y Lógica
¿Qué característica no corresponde a un sistema muerto?
Es posible recopilar la mayor cantidad de evidencia siguiendo un orden de volatilidad.
¿El uso de máquinas virtuales en el análisis forense se da por qué?
Surge la necesidad de no modificar la imagen realizada del disco.
El registro está formado por cinco claves maestras, de las cuales solo
___________ son almacenadas físicamente.
HKLM y HKU
Este archivo es muy especial y lo usa Windows para almacenar temporalmente
datos los cuales son intercambiados entre la memoria RAM y éste, con el fin de
disponer de un bloque más grande de memoria, a ésta se le conoce como
MEMORIA VIRTUAL. El nombre de este archivo es ______.
pagefiles.sys
NTUSER.dat contiene...
las claves de registro correspondiente al usuario.
¿Qué acción no encaja en las actividades que se deben tener en cuenta para
considerar a un sistema como vivo?
Apagar adecuadamente los dispositivos, desconectarlos y conectarlos
inmediatamente en la máquina con la cual previamente se han cargado las
herramientas de Forensia.
¿Cuál de las siguientes opciones no es una característica de los metadatos?
Asociación de una familia de datos que por su poca granularidad establecen
un sistema de información muy generalizado.

En relación al artículo: Frecuencia de las letras en castellano, ¿Qué afirmación


es incorrecta?
El resultado muestra que la letra y es algo más abundante que la letra a.

¿Qué información no es estrictamente necesaria recuperar en tiempo real?, es


decir, con el sistema vivo.
Archivos multimedia y de ofimática.
En relación a dispositivos de almacenamiento, ¿Qué significa wipear los
sectores?
Completa con ceros el sector del primer cluster.
La palabra encriptado hace referencia a:
Cifrado
¿Qué afirmación es correcta acerca de la gestión de dispositivos de
almacenamiento?
Todas las anteriores.
A través del sistema de archivos el usuario no debe preocuparse por:
Donde serán almacenados los datos
Un disco duro tiene:
Estructura física y lógica
¿Cuánto espacio ocupa el sector de arranque?
512 bytes
El programa Autopsy Forensic Browser tiene la siguiente característica:
B y C son correctas
Esteganografía viene del griego esteganos que significa:
Cubierto o secreto
Es un error común confundir la esteganografía con
Criptografía
Escoja un software que sirva para realizar esteganografía
Steganos Privacy Suite
Un ejemplo de esteganografía que ha sido usado en la historia es
Mensajes secretos en papel, escritos con tintas invisibles entre líneas o en las partes
en blanco de los mensajes
Indique las funciones de un S.O.
Control de Recursos, Asignación de Tiempo de CPU, Interfaz con el usuario y
Facilidades contables
Estructura jerárquica de un S.O.
Gestión de CPU, Gestión de E/S, Gestión de memoria, Gestión de información
Elija una opción con los tipos de S.O. por servicio
Por el número de usuarios, Por el número de tareas, Por el número de procesadores
Las tareas principales del núcleo de un S.O. son:
Asignación de trabajo al procesador, Manejo de interrupciones
Elija un objetivo que tienen los S.O.
Simplificar la operación de trabajo con el Hardware
Principalmente sistema de archivos está relacionado con el/la:
Sistema de Seguridad
Las condiciones esenciales para el almacenamiento de la información a largo
plazo son:
Almacenar cantidades grandes de información, sobrevivir a la conclusión del proceso
que la utiliza, acceso concurrente.
Un “archivo” es:
Un conjunto de registros relacionados.
El Sistema de Archivos es un(a):
Componente de S.O que tiene métodos de acceso a la información.
Como definición, el atributo en la computación es:
Una especificación que define una propiedad de un objeto, elemento un archivo.

La SIM es:
Una tarjeta inteligente desmontable usada en teléfonos móviles que almacena de
forma segura la clave de servicio del suscriptor.
Qué herramienta(s) de las estudiadas en el tema eliminar vs borrar pertenecen a
este tema:
AyC
Clave identificativa para cada dispositivo en el sistema:
IMSI
¿El registro de Windows es una estructura de organización de forma jerárquica
qué?
Centraliza el almacenamiento de los datos de configuración para el sistema, los
usuarios y el hardware.
En caso de necesitar la recuperación de archivos de una unidad de
almacenamiento elija cuál o cuáles herramientas pueden ayudar a la resolución
de este problema, siendo utilizada como medio de recuperación la metodología
File Carving:
Suite File Carver
La capacidad del disco es determinada por
Estructura física
¿Un cluster está compuesto por?
Sectores contiguos
¿Qué elemento se localiza en el primer sector de todo disco?
El sector de arranque
Cuando ingresa un archivo a la papelera de reciclaje, este_______
Adquiere una nueva sintaxis
Si todas las zonas de la tarjeta SIM se encuentran llenas, ¿Qué se debe hacer
entes de guardar un mensaje nuevo?
Eliminar zonas antiguas
¿El significado de los conceptos “00” y “07” en la recuperación de tarjetas SIM
significan?
Libre y ocupado
¿La información sobre llamadas, números marcados y clave de cifrado de
llamada es almacenado en?
Ninguna de las anteriores
¿En algunos sistemas si el PUK es introducido de manera incorrecta?
La información de la SIM se elimina automáticamente
¿Una tarjeta SIM tiene varias franjas horarias cuya cantidad es?
Depende de la capacidad
¿A qué nos referimos como la pieza más importante de todo disco duro?
Los platos de aluminio
Unidades de asignación que utiliza un disco que cumple con su función de
almacenar información de la manera más eficiente, también se denominan
Clusters
¿Cuál es la mínima unidad de información para el disco?
El Sector
Entre las siguientes opciones, ¿Qué se almacena en Clusters que no necesitan
ser contiguos?
Ficheros
En el momento que se formatea un disco, ¿Qué procesos se realizan?
Todas las anteriores
¿Para qué no sirve el software MOBILE Edit.?
Acceder a todos los mensajes eliminados
Estructurando una franja horaria, ésta se compone de. . .
Todas las anteriores
¿Cómo se conoce el valor que dejan algunos teléfonos al eliminar el SMS
estableciendo el valor “en uso” o “uso” a un nuevo valor?
En vacío
¿En los sistemas de archivos la división de la memoria entre las tareas es?
Páginas, segmentos, segmentos paginados
¿Los Sistemas Operativos se encarga de gestionar ciertos recursos que son?
Entrada/salida, tratamiento de información, almacenamiento masivo
¿En los sistemas de archivos la protección actúa contra dos sucesos que son?
Errores y abuso deliberado de los recursos
¿Para mayor calidad, los atributos deben ser considerados correctamente
cómo?
Metadatos
¿En la gestión de los dispositivos de almacenamiento masivo los datos y los
programas de un dispositivo de almacenamiento masivo se mantienen en?
Ficheros
¿La forma más común de gestión de memoria es?
Crear una memoria virtual utilizando los dispositivos de almacenamiento masivo
¿En un teléfono Móvil la información o los datos en que parte es almacenada?
En la memoria interna
¿Cuándo se está examinando una SIM que códigos esta maneja?
PIN, PUK
¿Los SMS pueden ser recuperados mediante un simple cambio de?
Estado de vacío a en uso
¿Cuál es la evidencia que se puede obtener de un dispositivo móvil?
Opciones Anteriores
¿Qué información no se puede encontrar en dispositivos móviles?
Información de todos los individuos con acceso
¿En qué estado no se puede recuperar información del móvil?
Incinerado
¿Como se obtiene un registro total de llamadas del Dispositivo Móvil?
Abriendo registro en la tarjeta sim
¿Cuál es la memoria adicional de un celular?
Tarjeta SD
Los sistemas de archivos pueden almacenar___
Todas las anteriores
¿Los archivos son una colección de?
Datos
¿Qué pueden hacer los usuarios en el sistema de archivos?
Eliminar, crear y modificar
¿Cuál es el propósito de crear respaldos de información?
Prevenir la perdida accidental o intencionada de memoria
Es considerada como una tarjeta inteligente desmontable usada en teléfonos
móviles que almacena de forma segura la clave de servicio del suscriptor
Tarjeta SIM
Cuál de las siguientes opciones no es posible encontrar en un SIM
Archivos multimedia
Cuál de las siguientes opciones no corresponden al tipo de evidencia para el
análisis forense en un teléfono móvil
Batería
¿Qué se necesita para realizar un análisis a SIM?
La A y C
¿Qué es IMSI?
Es la clave identificativa para cada dispositivo en el sistema
¿Cuál no corresponde a un tipo de accesos que se les puede proporcionar a los
archivos?
Acceso de Envío
¿De qué es responsable el Sistema de archivos en un S. O.?
Permite “compartir controladamente” la información de los archivos
¿Qué significa que un archivo sea persistente?
Que no deben verse afectado por la creación o terminación de un proceso
Cuál de las siguientes opciones no suele contener un Sistema de Archivos
Ninguna de las anteriores
Cuál es el orden correcto para crear un árbol arbitrario de usuarios en un S. O.
Directorio raíz, Directorio del usuario, Subdirectorios del usuario
¿Qué función realiza HKCU?
Almacena información acerca de la configuración del usuario con una sesión activa.
¿Qué sucede cuando se borrar archivos desde el explorador de Windows?
Almacenan en el Contenedor INFO2
¿Cuál es la diferencia entre esteganografía y criptografía?
Esteganografía es escritura oculta y criptografía escritura secreta
¿Principal Función de la esteganografía?
Aplicación de técnicas que permiten ocultar mensajes u objetos dentro de otros.
¿Principal función de la criptografía?
El Cifrar o codificar información de manera que sea ininteligible para un intruso.