Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
4.- La Evidencia Volátil y No Volátil son los tipos de videncia que podemos
identificar en el Análisis Forense?
Verdadero Falso
6.- El Forense Informático es la persona que hace uso de esas técnicas para
descubrir evidencia en un dispositivo electrónico (Equipo de cómputo, DD,
celulares, email, etc) Verdadero
Falso
20.- La aparición de nuevas tecnologías en los lugares del hecho ha motivado a los equipos
de técnicos o peritos que participan en la recolección, a contar con una necesaria formación y
capacitación para la adecuada preservación y levantamiento de la evidencia digita, es un
Objetivo de?
a) Evidencia digital
b) Análisis Forense
c) Criminalística
d) Criminología
25.- Es un acta en donde se registra el lugar, fecha, analista y demás actores que
manipularon la muestra.
a) Cadena de custodia
b) Análisis físico y Análisis lógico
c) Informe Ejecutivo e Informe Técnico.
31.- Un “Informe _________” muestra los rasgos más importantes de forma resumida y
ponderando por criticidad en la investigación sin entrar en detalles técnicos. Este informe debe
ser muy claro, certero y conciso, dejando afuera cualquier cuestión que genere algún tipo de
duda.
a) Informe Ejecutivo
b) Informe Técnico
c) Análisis físico
d) Análisis lógico
55.- Allocated es un Inodo y nombre del fichero intactos, con lo que dispondremos
del contenido integro
Verdadero Falso
66.- “El motivo por el cual no se elimina físicamente el archivo, es que este
proceso implicaría llenar de ceros (o cualquier otro valor irrelevante) la zona del
dispositivo donde se encontraba dicho archivo, lo que conllevaría mucho
69.- Los metadatos son información sobre datos que no están a simple vista pero
que mediante etiquetas nos dicen muchas cosas de un archivo o documento.
Verdadero Falso
70.- Estos ______a menudo plantean riesgos de seguridad, porque quizá estemos dando
información sensible como nombres, teléfonos, direcciones de correo o rutas a personas
malintencionadas. Esto es muy común si publicamos, compartimos o enviamos archivos a
través de Internet.
a) Clúster
b) Metadatos
c) Informe Ejecutivo e Informe Técnico
d) Sistema de ficheros
71.- Los archivos como los documentos ofimáticos (hojas de cálculo, documentos
de texto…), las fotografías, los archivos de vídeo y audio y los mensajes de correo
electrónico (las cabeceras del mensaje) contienen
a) Clúster
b) Metadatos
c) Informe Ejecutivo e Informe Técnico
d) Sistema de ficheros
73.- Los ____de los archivos pueden representar una fuente de pruebas digitales para el
informático forense y perito.
a) Clúster
b) Metadatos
c) Informe Ejecutivo e Informe Técnico
d) Sistema de ficheros
78.- Los metadatos pueden ser creados o modificados en los siguientes puntos
dentro de la vida de los datos:
a) Cuando se crean los datos.
b) Cuando se organizan o catalogan los datos.
c) Cuando se modifican o editan los datos.
d) Cuando se archivan o descatalogan los datos.
e) Todas las anteriores
80.- Son la parte fundamental de un análisis forense, pues sin ellas el resto del estudio no se
podría realizar
a) Clúster
b) Metadatos
c) Evidencias
d) Sistema de ficheros
81.- Una Evidencia Digital es cualquier información que, sujeta a una intervención humana,
electrónica y/o informática, ha sido extraída de cualquier clase de medio tecnológico
informático (computadoras, celulares, aparatos de video digital, por ejemplo). Técnicamente,
es un tipo de evidencia física que está constituida por campos magnéticos y pulsos
electrónicos que pueden ser recolectados y analizados con herramientas y técnicas
especiales.
84.- Las Evidencias volátiles son aquellas evidencias que cambian con facilidad como
pueden ser las memorias caché, tablas de enrutamiento, los procesos que están en
ejecución o la memoria RAM, entre otros. Este tipo de evidencias son las que primeramente
tendremos que adquirir puesto que nuestras acciones pueden modificar su valor original y
desaparecen al apagar el equipo.
Verdadero Falso
86.-Son evidencias No Volátiles las que no cambian con tanta facilidad, aunque por
supuesto nuestras acciones pueden alterar su valor si no actuamos con cuidado.
Dentro de este tipo de evidencias se engloban los discos duros, pendrives, CDs, etc
Verdadero Falso
90.- En la Escena del Delito los Investigadores que llegan primero a una escena
del crimen tienen ciertas responsabilidades:
a) Observar y establecer los parámetros de la escena del delito, Iniciar las
medidas de seguridad
91.- Acotando la escena del crimen el primero en llegar a la escena, debe Observar
y establecer los parámetros de la escena del delito. Establecer si el delito está
todavía en progreso, luego tiene que tomar nota de las características físicas del
área circundante. Verdadero
Falso
92.- Acotando la escena del crimen al Iniciar las medidas de seguridad el objetivo
principal en toda investigación es la seguridad de los investigadores y de la
escena. Verdadero
Falso
94.- Acotando la escena del crimen al Asegurar físicamente las evidencias en este
paso es muy importante a fin de mantener la cadena de custodia de las
evidencias, se debe guardar y etiquetar cada una de ellas.
Verdadero Falso
95.- Acotando la escena del crimen después de que se han cumplido todas las
etapas anteriores, Entregar la escena del delito la escena puede ser entregada a
las autoridades que se harán cargo de la misma.
Verdadero Falso
98.- Los indicios que son utilizados en la reproducción del Delito permiten al
investigador realizar formas de reconstrucción a saber: (Reconstrucción
Relacional, Reconstrucción Funcional, Reconstrucción Temporal
Verdadero Falso
101.- La reconstrucción Temporal de la Escena del Delito se hace con indicios que
nos ubican en la línea temporal del cometimiento de la infracción y en relación
con las evidencias encontradas.
Verdadero Falso
102.- Adquirir una evidencia es sencillamente crear un archivo que contenga toda
la información contenida en la evidencia original. Incluidos los espacios marcados
como vacíos o libres (si estamos hablando de dispositivos como un disco duro o un
pendrive). Verdadero
Falso
103.- Los tipos de archivos de evidencia más comunes son: RAW (*.*) , EnCase
EVF (*.Exx) y Advanced Forensics Format (*.AFF)
Verdadero Falso
104.- Las evidencias _________, como la memoria RAM, tendremos que adquirirlas en caliente,
esto es, con el equipo a examinar encendido (pues como ya se ha dicho, estas evidencias
desaparecen al apagar el equipo). El principal problema de este tipo de adquisición, es que las
evidencias del equipo se degradan, pudiendo incluso llegar a perderse evidencias si no tenemos
cuidado con nuestras acciones.
a) Evidencias Volátiles
b) Evidencias No volátiles
c) Evidencias Lógicas
d) evidencias Materiales
116.- El RFC 3227 define un proceso para la recolección de evidencias que ayuda
al perito informático a adquirir y catalogar las evidencias digitales.
Verdadero Falso
124.- Las evidencias que obtengamos de un análisis forense deben de poder ser
presentadas como medio de prueba en un procedimiento judicial. Pero, para que
un elemento pueda servir como elemento probatorio en un procedimiento judicial
se tiene que poder asegurar que dicho elemento no ha sido alterado desde el
momento de su recolección hasta su análisis y presentación.
a) La cadena de custodia.
b) Evidencia Volátil
c) Evidencia No volátil
d) Evidencia lógica
146.- Hay que tener en cuenta que no se van a poder descifrar todos los tipos de
cifrado existentes, por lo que en caso de encontrar un archivo que no se pudiera
descifrar y, por lo tanto, no se pudiera leer su contenido, pasaríamos a anotar tal
información en nuestro informe pericial con el fin de que quede constancia de dicho
extremo.
Verdadero Falso
148.- Los formatos más comunes de discos duros de máquinas virtuales son:
a) *.VMDK Formato abierto utilizado por VMWare (desarrollador) y VirtualBox
b) *.VHD Formato abierto (Bajo la especificación Microsoft Open
Specification Promise) utilizado por MS Virtual PC y MS Hyper-V
c) *.XVA Formato abierto utilizado por Citrix XEN
Verdadero
Falso
152.- Hay que tener muy en cuenta el algoritmo hash utilizado, puesto que si
estamos realizando una comparativa entre algoritmos hash diferentes nos será
imposible encontrar concordancia. Un ejemplo sería el tener en nuestra Base de
Datos de hashes, los hashes MD5 de archivo de interés e intentar compararlos con
hashes SHA1.
Verdadero Falso
157.- Para realizar la búsqueda podemos utilizar el mismo AccessData FTK, que
permite realizar búsquedas mediante palabras clave o mediante expresiones
regulares las cuales nos permiten definir patrones de búsqueda mucho más
complejos que una simple búsqueda literal.
Verdadero Falso
158.- En Análisis del sistema operativo tenemos que seguir una serie de pasos,
durante los cuales tenemos que intentar responder a las siguientes preguntas:
(Nombre y versión del sistema operativo instalado, Usuarios del sistema y sus
159.- En el Análisis de los componentes de red tenemos que seguir una serie de
pasos, durante los cuales tenemos que intentar responder a las siguientes
preguntas: (Programas Peer to Peer (P2P), FTP u otros de compartición de
ficheros, Correos electrónicos y mensajería instantánea, Exploradores de Internet,
Otros programas con acceso a Internet)
Verdadero Falso
161.- El registro de Windows está compuesto por varios archivos, los cuales, en
Windows 7 y
8 son: «SAM», «SECURITY», «SOFTWARE» y «SYSTEM», ubicados en la ruta
«[WINDOWS INSTALL DIR]\System32\config\». Además del archivo
«NTUSER.DAT» ubicado en la carpeta personal de cada usuario. Estos archivos
pueden ser analizados fácilmente con la herramienta Windows Registry Recóvery
de MiTeC.
Verdadero Falso
El archivo de eventos permite que los programas acceder a los datos, siendo
necesario únicamente conocer la ruta de los archivos a los que se pretende
acceder, dejando al sistema de ficheros la labor de traducción.
Verdadero Falso
173.- Las Evidencias digitales se pueden englobar dentro de dos grandes grupos:
Evidencias volátiles y Evidencias no volátiles
Verdadero Falso
174.- Las Evidencias volátiles son aquellas que cambian con facilidad como
pueden ser las memorias cache, tablas de enrutamiento, los procesos que están
en ejecución o la memoria RAM, entre otros. Este tipo de evidencias son las que
primeramente tendremos que adquirir puesto que nuestras acciones pueden
modificar su valor original y desaparecen al apagar el equipo
Verdadero Falso
177.- Adquirir una evidencia es sencillamente crear un archivo que contenga toda
la información contenida en la evidencia original. Incluidos los espacios marcados
como vacíos o libres (si estamos hablando de dispositivos como un disco duro o un
pendrive). Verdadero
Falso
180.- Para verificar que lo analizado es una copia exacta de la evidencia original,
o que la integridad de dicha copia se mantiene a lo largo de todo el proceso de
análisis hacemos uso de
a) Las funciones hash
b) Sistema de ficheros
c) Archivo de eventos
d) Registro de Windows
181.- Una función hash es un tipo de función que debe reunir como mínimo las
siguientes características:
a) Para cada entrada «E», la función generará siempre una salida «S» única. Lo
que implica que cualquiera alteración en la entrada, por mínima que sea, alterará
la salida.
b) A partir de la salida «S» de la función, es imposible obtener la entrada
original «E».
c) Todas las anteriores
d) Ninguna de las anteriores
182.- Windows tiene una serie de archivos que nos van a proporcionar una valiosa
información a la hora de realizar un análisis del mismo. Estos archivos son: El
registro de Windows, Los archivos de eventos, Los archivos de paginación e
hibernación Verdadero
Falso
184.- Dentro de un sistema operativo tipo Linux, los archivos y carpetas de los que
más información podremos extraer son:
a) La partición de intercambio «swap» y El archivo «/etc/sudoers»
b) El archivo «.bash_history» y La carpeta «/var/log/»
c)
d) La carpeta «/var/spool/cron/crontabs»
e) Todas las anteriores
f) Ninguna de las anteriores
186.- El archivo «/etc/sudoers» son los archivos que indican qué usuarios
pueden ejecutar comandos como administrador (mediante los comandos «su»
o «sudo»). Verdadero
Falso
190.- Cuando tengamos que analizar un sistema operativo Mac OS hay una serie
de archivos y carpetas con especial interés. Estos son:
a) Carpeta «/private/var/vm» y Carpeta «/private/var/log».
b) Carpetas «/Library/», «/Users/[username]/Library/» y «/System/Library/» y
Archivos con extension «*.plist».
c) Carpetas «/private/var/db/shadow», «/Library/Keychains/» y
«/Network/Library/Keychains/».
d) Todas las anteriores
e) Ninguna de las anteriores
193.- Los Archivos con extension «*.plist» son archivos en formato XML que
almacenan información similar a la contenida en el registro de un sistema
Tema 1
Tema 2
1. ¿Qué es un sistema de ficheros?
A. Es la forma en la que se distribuyen los ficheros de un dispositivo.
B. Es la forma en que se organiza, gestiona y mantiene la jerarquía de ficheros.
C. Es la forma en la que se organizan las jerarquías de ficheros.
D. Ninguna de las anteriores es correcta.
2. Los sistemas de ficheros evitan que los programas tengan que conocer la ubicación física de
un fichero.
A. Verdadero.
B. Falso.
7. La recuperación en bruto
A. Consiste en buscar los archivos por la extensión de los mismos.
B. Consiste en leer los espacios del disco duro marcados como libres y buscar en los mismos, firmas de
archivos conocidas.
C. Consiste en leer del índice los archivos marcados como borrados.
D. Ninguna de las anteriores es correcta.
Tema 3
1. ¿Qué dos grandes grupos de evidencias digitales existen?
A. Volátiles y cambiantes.
B. Cambiantes y no volátiles.
C. Volátiles y no volátiles.
D. Cambiantes y no cambiantes.
tema 4
8. El registro de Windows:
A. Es uno de los archivos de interés del sitema operativo Windows.
B. Es una gran base de datos donde se almacena información.