Está en la página 1de 24

¿Cuál de los siguientes conceptos define a la Evidencia?

A) Se puede calificar como cualquier acción que realizada de forma intencional da lugar a una
situación que lesione la vida.

B) Situación en la que, a causa de un incumplimiento a las normas o reglas, se pone en riesgo


la integridad de una persona.

C) Una certeza absoluta respecto de algo, frente a la cual no existe la posibilidad de hacer su
negación.

D) Hace alusión a una asignatura, ciencia o área que se imparte como parte de un plan de
estudios.

Una forma de definir el principio de intercambio es:

A) Siempre que dos objetos entran en contacto transfieren parte del material que incorporan
al otro objeto.

B) Una vez que dos objetos entran en contacto transfieren todo material al otro objeto.

C) En ocasiones objetos entran en contacto y transfieren todo material al otro objeto.

D) Al encontrarse dos objetos en el mismo lugar estos poseen todo tipo material relacionado a
la escena.

Defina los tipos de análisis forense:

A) Redes, Sistemas y Comunicaciones

B) Sistemas, Embebido y Operaciones

C) Sistemas, Redes y Operaciones

D) Embebido, Redes y Sistemas

Identifique el concepto relacionado al análisis post-mortem

A) Utilidad en línea que le acompaña durante todo el proceso del desarrollo de un análisis
forense, cuida elementos clave como la cadena de custodia.

B) Hace referencia a los análisis que se realizan a equipos que se encuentran apagados.

C) Análisis conocido como “En caliente”.

D) Analizar discos duros, datos, o cualquier elemento obtenido de un sistema que ha sufrido
un incidente.

Defina lo que es una Cadena de Custodia:

A) Está relacionado con la investigación criminal, que hace referencia al manejo de las
evidencias.

B) Registro que construyen los programas que se emplean para acceder a la información de la
red INTERNET.

C) Situación en la que una persona se abstiene de adelantar una actuación o conducta.


D) Situación en la que, a causa de un incumplimiento a las normas o reglas, se pone en riesgo
la integridad de una persona.

¿Cuales son los Principios que debe observar el peritaje informático?

A) Legalidad, Inalterabilidad, Documentación.

B) Documentación, Autenticidad, Idoneidad, Legalidad.

C) Objetividad, Autenticidad, Idoneidad, Legalidad, Inalterabilidad, Documentación.

D) Legalidad, Inalterabilidad, Objetividad, Autenticidad, Idoneidad.

¿Cual es el principio que debe garantizar que los medios usados como prueba no ha sido
alterados ni manipulados?

A) Legalidad.

B) Autenticación y Conservación.

C) Documentación.

D) Vulnerabilidad.

¿Cual de los siguientes conceptos es el adecuado para definir el principio de Legalidad?

A) Su trabajo no puede basarse en prejuicios o juicios subjetivos, debe ajustarse a altos


principios éticos.

B) Los medios que se empleen como prueba deben ser originales, y tener la importancia y
pertinencia para el caso que se investiga.

C) Todos los pasos que se desarrollan durante el proceso deben ser registrados y apoyados con
los documentos de cadena de custodia.

D) En el desarrollo del peritaje se deben observar todas las normas contempladas en la


legislación vigente, y los juicios deben ajustarse a estos parámetros.

¿En cuáles de los siguientes escenarios no se puede hacer uso de la informática forense?

A) Infecciones provocadas por amenazas como malware.

B) Ocurrencia de un delito informático común.

C) Uso de las tecnologías de la información para adelantar delitos como las amenazas y/o
extorsiones.

D) Falla del sistema Operativo.

¿Qué característica hace referencia al concepto de evidencia digital?

A) Es posible trabajar con una copia idéntica del sistema y simular las condiciones de
funcionamiento del momento del ataque o incidente sin alterar la evidencia.

B) Daños informáticos convencionales o por técnicas comunes, malware, fuerza bruta, ataque
por diccionario, denegación de servicios.

C) Cuando se clona un disco duro u otro medio de almacenamiento es necesario usar las
utilidades reconocidas como válidas y aprobadas.
D) Se deben solicitar las autorizaciones necesarias por parte de las autoridades judiciales para
examinar muchas de las evidencias.

¿Cuál fue el año en el que se reportaron los primeros casos relacionados a los crímenes
informáticos?

A) Con la creación del protocolo ARP en 1982

B) Década de los 90

C) En el año 1958

D) Junto con la creación del estándar X.509 ITU-T en 1988

¿Cómo define Gómez Perals la delincuencia informática?

A) La delincuencia informática es aquella que produce crimen electrónico que tiene como fin
destruir los ordenadores.

B) Es el conjunto de comportamientos dignos de reproche penal que tienen por instrumento o


por objeto a los sistemas o elementos de técnica informática.

C) La realización de un tipo de actividades que, reuniendo los requisitos que delimitan el


concepto de delito.

D) Toda aquella acción antijurídica que se da en el campo de acción y los delitos y amenazas a
la seguridad.

¿Qué es el abuso informático según la definición que adopta el mercado de la OCDE en la


Recomendación número R(81) 12 del Consejo de Europa?

A) Comprende un conjunto de técnicas con el objetivo de usar una computadora para hacer
algo inapropiado o ilegal.

B) Realización de un tipo de actividades que, reuniendo los requisitos que delimitan el


concepto de delito, sean llevadas a cabo utilizando un elemento informático.

C) Vulnerar los derechos del titular de un elemento informático, ya sea hardware o software.

D) Es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un


tratamiento automático de datos y/o transmisión de datos.

¿Cómo define la criminalidad informática según Baón Ramírez?

A) Es la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el


concepto de delito, sean llevadas a cabo utilizando un elemento informático.

B) Comprende un conjunto de técnicas con el objetivo de usar una computadora para hacer
algo inapropiado o ilegal.

C) La delincuencia informática es aquella que produce crimen electrónico que tiene como fin
destruir los ordenadores.

D) Toda aquella acción antijurídica que se da en el campo de acción y los delitos y amenazas a
la seguridad.

¿Qué es el delito informático según Davara Rodríguez?


A) Toda aquella acción antijurídica que se da en el campo de acción y los delitos y amenazas a
la seguridad.

B) Es la realización de una acción que, reuniendo las características que delimitan el concepto
de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando
los derechos del titular de un elemento informático, ya sea hardware o software.

C) La acción que se da con la ayuda de la informática o de técnicas anexas

D) Comprende un conjunto de técnicas con el objetivo de usar una computadora para hacer
algo inapropiado o ilegal.

¿Qué propósito NO persigue los delitos informáticos?

A) De investigación de la seguridad

B) De investigación y acusación

C) Legal

D) Auditor

Los delitos informáticos afectan a:

A) Bienes jurídicos protegidos como la intimidad personal

B) Patrimonio e intimidad personal

C) Intimidad personal, patrimonio y bienes colectivos como seguridad nacional

D) Seguridad nacional y patrimonio

¿Que es delincuencia informática?

A) Acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar,
socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes.

B) Conducta ilegal que pueda ser considerada como criminal, dirigida a alterar, cualquier
sistema informático o alguna de sus partes.

C) Conducta ilícita que pueda ser considerada como criminal, dirigida a alterar, o manipular,
cualquier sistema informático.

D) Conducta ilegal dirigida a manipular, cualquier sistema informático o alguna de sus partes.

La justificación y los detalles característicos de la criminalidad informática están en la:

A) Denominación Genérica

B) Especificidad

C) Denominación Flexible

D) Legalidad

¿Cuáles son las funciones por las cuales se debe operar para poseer la especificidad?

A) El procesamiento y transmisión automatizados de datos y la confección y/o utilización de


programas para tales fines.
B) Procesamiento de datos

C) Transmisión automatizados de datos

D) Confección de programas.

¿En derecho penal, la ejecución de la conducta punible supone?

A) La existencia de de dos sujetos, a saber, un sujeto activo y otro pasivo.

B) El cometimiento de un ilícito.

C) Ausencia de un acto deliberado.

D) Una acción perjudicial contra un individuo o un grupo.

¿Sujeto pasivo es?

A) Perpetrador de un acto ilícito.

B) El titular del bien jurídico.

C) Persona natural.

D) Persona jurídica.

¿Sujeto activo es?

A) Persona jurídica.

B) Titular del bien jurídico.

C) El que lesiona el bien que se protege.

D) Persona natural.

¿Muchos de los delitos informáticos se cometen?

A) Desde el exterior del sistema.

B) Desde los altos mandos ejecutivos.

C) Desde el sector público.

D) Al interior del sistema.

¿A través del mal uso del ciberespacio y las redes de telecomunicaciones?

A) El número de delitos informáticos a distancia disminuye.

B) Se incrementa el número de delitos informáticos a distancia.

C) Incrementa el número de delitos informáticos desde dentro del sistema.

D) Aumentan las seguridades de los sistemas.

¿Cuál es la definición de un sujeto activo en un delito informático?

A) Persona que posee o es dueño del bien jurídico lesionado o puesto en peligro.

B) Sujeto que tiene la información como bien jurídico.


C) Presunto responsable sobre el cual recae el delito.

D) Una persona física o jurídica que realiza o comete el delito.

¿Cuál es un ejemplo de un sujeto pasivo en el delito informático?

A) Hacker.

B) Gurus.

C) Instituciones, gobiernos.

D) Cracker.

Un carácter que presenta la conducta de los fraudes informáticos es:

A) Unicidad.

B) Pluriofensivo.

C) Unilateral.

D) Injurioso.

Bien jurídico protegido en general es la información, pero está considerada en diferentes


formas, una de ellas es un valor:

A) Económico.

B) Legal.

C) Social.

D) Psicológico.

ANSWER: A

Se puede decir que un bien jurídico protegido es:

A) Seminarios financieros o militares.

B) Intimidad, reserva y confidencialidad de los datos.

C) Persona que tienen habilidades para el manejo de los sistemas informáticos.

D) Víctima o causante del delito.

ANSWER: B

De los siguientes factores: ¿Cual NO interviene en la ejecución de delitos informáticos?

A) La imaginación y experticia del autor.

B) Estudio del mercado social.

C) La capacidad técnica del autor.

D) Deficiencias de control existentes en las instalaciones.

ANSWER: B
¿En qué consiste la técnica de fraude “Caballo de Troya”?

A) Consiste en insertar instrucciones de computadora de forma encubierta para realizar una


función no autorizada.

B) Al manipular los datos se logra movimientos falsos en transacciones.

C) Efectuar falsificaciones de uso comercial mediante la alteración de documentos


digitalizados.

D) Aprovecha las repeticiones automáticas de los procesos de cómputo, para generar, por
ejemplo, transacciones monetarias casi imperceptibles.

ANSWER: A

¿Qué obtiene el delito informático “Pishing”?

A) Generación de datos falsos que interfieran en el desarrollo de la empresa o institución.

B) Documentación falsificada similar al original.

C) Información tal como números de tarjetas de crédito, contraseñas, información de cuentas


u otros datos personales.

D) Vulnerabilidades a explotar en un software.

ANSWER: C

¿En qué se diferencia dentro del sabotaje informático, el virus informático y los “Gusanos”?

A) El virus informático borra sin autorización funciones o datos del sistema.

B) Al infiltrar el gusano en un sistema, este puede modificar o eliminar el procesamiento de


datos de este.

C) El virus informático obstaculiza el funcionamiento normal del sistema.

D) Los gusanos no pueden regenerarse en el sistema mediante la infección de archivos.

ANSWER: D

¿Qué delito informático consiste en utilizar la mayor cantidad posible de recursos del sistema
objetivo, perjudicando así seriamente la actuación del sistema?

A) Ciberterrorismo

B) Bombas Lógicas

C) Ataque de denegación de servicios

D) Parasitismo Informático

ANSWER: C

¿Cual es el fin del ciberterrorismo?

A) Robo de recursos informáticos para la desestabilización de una empresa privada.

B) Divulgación no autorizada de datos reservada de una persona


C) Es la Desestabilización de un país o aplicar presión a un gobierno.

D) Robar cuentas o información personal para su beneficio

ANSWER: C

¿A qué tipo de robo de servicios pertenece el aprovechamiento de información abandonada?

A) El hurto del tiempo del computador

B) La apropiación de informaciones residuales(Scavening)

C) El parasitismo informático(Piggybacking)

D) Suplantación de personalidad(Impersonation)

ANSWER: B

¿Cual de los siguiente es un ejemplo de hurto del tiempo del computador?

A) Es Proporcionar las claves de acceso al Internet a personas no autorizadas

B) Cuando se accede a una computadora para tomar información residual

C) La suplantación de personas para cometer delitos informáticos.

D) Pequeños programas que acceden desde una pieza lógica

ANSWER: A

¿A qué tema pertenece la divulgación no autorizada de datos reservados?

A) Es perteneciente a bombas lógicas(Logic bombs)

B) Es la llave maestra(Superzapping)

C) Unas puertas Falsas(Trap doors)

D) Fuga de datos(Data leakage)

ANSWER: D

¿Con qué nombre se conoce al proceso de interferir líneas telefónicas de transmisión de datos
para recuperar información?

A) Puertas Falsas(Trap doors)

B) Es conocido como pinchado de líneas(Wiretapping)

C) La llave Maestra(Superzapping)

D) La Apropiación de información residual(Scavenging)

ANSWER: B

¿Cuál de los siguientes no es un problema de cooperación internacional en el ámbito de los


delitos informáticos?

A) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos
informáticos
B) Armonización entre las diferentes leyes procesales nacionales acerca de la investigación de
los delitos informáticos

C) Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de


los delitos informáticos.

D) Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.

ANSWER: B

¿En qué se apoya la delincuencia informática?

A) En el delito instrumentado por el uso de la computadora a través de redes telemáticas y la


interconexión de la computadora, aunque no es el único medio.

B) Se apoya en el marco legal, las necesidades del flujo nacional e internacional de datos.

C) Los inconvenientes y las insuficiencias en el flujo de las redes.

D) Ninguna de las anteriores

ANSWER: A

¿Cuál no es una medida que se adoptó en la Segunda Ley contra la criminalidad económica en
Alemania?

A) Falsificación de datos probatorios junto a modificaciones complementarias del resto de


falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de
datos, falsedad ideológica, uso de documentos falsos

B) Sabotaje informático

C) Destrucción de elaboración de datos de especial significado por medio de destrucción,


deterioro, Inutilización, eliminación o alteración de un sistema de datos. También es punible la
tentativa.

D) Estafa mediante métodos análogos a gran escala

ANSWER: D

¿Qué recomendación se dio en Wurzburgo en 1992 por parte de la Asociación Internacional


del Derecho Penal?

A) Optar por el principio de subsidiariedad

B) Recurrir a las leyes establecidas sin cambiar el contexto de las mismas

C) Hablar con los fiscales y técnicos expertos en el tema para llegar a un acuerdo

D) Dirigirse a la máxima autoridad para aplicar una solución interna que permita solucionar el
caso

ANSWER: A

¿Quién elaboró un conjunto de normas como base para la seguridad de los sistemas de
información en 1992?

A) Naciones Unidas
B) CITEL

C) OCDE

D) Ninguna de las anteriores

ANSWER: C

¿Para qué ámbito preferencial son utilizadas las instalaciones de tratamiento electrónico para
la comisión de hechos delictivos?

A) Cultural

B) Económico

C) Social

D) Político

ANSWER: B

¿A qué delito hace referencia la Ley de reforma del Código Penal de 22 de diciembre de 1987
de Austria?

A) Intercepción de comunicaciones

B) Amenazas y coacciones

C) Destrucción de datos

D) Acoso informático

ANSWER: C

¿Que artículo sanciona tanto el acceso al sistema como al que se mantenga en el?

A) Acceso fraudulento a un sistema

B) Sabotaje informático

C) Falsificación de documentos informatizados

D) Documentación informatizada falsa

ANSWER: A

¿Que principal delito está contemplado en la Ley de Privacidad que se adaptó en el estado de
California en 1992?

A) Falsificación

B) Intimidad

C) Daños

D) Suplantacion

ANSWER: B
¿A qué delito se relacionan los supuestos de destrucción, alteración, inutilización, o cualquier
otra modalidad por la que se dañen los datos, programas o documentos electrónicos
contenidos en redes, soportes, o sistemas informáticos.?

A) Amenazas y Coacciones

B) Obstrucción de la justicia

C) Daños informáticos

D) Ataques cibernéticos

ANSWER: C

¿Cual es la pena por el delito de difusión de secretos a terceros?

A) De 2 a 4 años de prisión

B) Alrededor de 5 años de prisión

C) Condena de 2 años más labor comunitaria

D) Retiro de toda licencia de trabajo más 3 años de prisión

ANSWER: B

¿En el artículo 239 sobre Robos, a que se le consideran llaves falsas?

A) Instrumentos de manipulación de chapas con el uso de la fuerza

B) A todo tipo de llaves ya sea físicas o magnéticas

C) Tarjetas magnéticas o perforadas así como instrumentos de apertura a distancia

D) Elementos como llaves biométricas o de huellas digitales

ANSWER: C

¿Que reconoce la Asamblea General Interamericana en su resolución AG/RES. 1939 (XXXIII-


O/03)?

A) Elaboración de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad


Cibernética

B) Desarrollo de un comité de defensa informático Interamericano

C) Creación de una brigada de gestión que controle todo tipo de delito informático

D) Lanzamiento de un sistema cultural de información sobre delitos informáticos

ANSWER: A

¿Qué daño puede causar el ciberterrorismo digital?

A) Daños físicos

B) Vulnerar redes de telecomunicaciones netamente comerciales

C) Daños en servicios básicos como agua, gas, electricidad y comunicaciones


D) A todo tipo de sistema virtual de organizaciones o entidades de gobierno

ANSWER: D

¿Según la convención de naciones unidas, a que se lo conoce como “delito grave” ?

A) Todo acto de vandalismo por medio de redes sociales

B) Actos que constituyan delitos punibles, todo tipo de infraccion informatica

C) Hurto de propiedad intelectual o piratería física

D) Daños infraestructurales

ANSWER: B

Una ley cuando más alcance tiene, tanto menor será el

A) Número de refugios

B) Impacto del delito

C) Accionar de los delincuentes.

D) Entorno de los ataques.

ANSWER: A

Según Oliver Muñoz Esquivel la Convención sobre Delitos Informáticos constituye sin duda el
esfuerzo internacional más importante en contra de las actividades criminales cometidas a
través de qué medios.

A) Informáticos

B) Magnéticos

C) Digitales

D) Sistemáticos

ANSWER: A

¿Qué punto no se mencionó en la Cumbre de la Sociedad de la Información realizada en


Ginebra en año 2005 acerca del Fomento de la confianza y seguridad en la utilización de las
Tecnologías de la Información (TIC)?

A) Fomento de un clima de confianza, incluso en la seguridad de la información y la seguridad


de las redes.

B) Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para
todas las naciones

C) Que el envío masivo de mensajes electrónicos no solicitados ("spam") es un problema


considerable y creciente para los usuarios

D) INTERPOL aumente sus esfuerzos dentro de la iniciativa sobre formación y normas


operativas

ANSWER: D
Los adelantos en la tecnología de las comunicaciones han determinado que surgieran nuevas
oportunidades para la comisión de delitos sumamente complejos, en particular ¿Que aumentó
significativamente?

A) Ciberespionaje.

B) La suplantación de identidad

C) El fraude en la Internet

D) Los delitos informáticos.

ANSWER: C

¿Cual de estos componentes no pertenece a la seguridad informática?

A) Seguridad física

B) Recuperación de datos

C) Disponibilidad de los recursos

D) Investigación de delitos

ANSWER: D

¿Cuál fue la fecha en la que los honorables diputados por fin aprobaron el texto definitivo de la
Ley de Comercio Electrónico?

A) Febrero del 1995

B) Abril del 2002

C) Junio del 2002

D) Diciembre del 2005

ANSWER: B

Indique quién es el dueño de la acción penal y de la investigación tanto preprocesal como


procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal
Penal Acusatorio

A) Investigadores

B) Abogado

C) Fiscal

D) Auditor

ANSWER: C

¿Indique cuales son los dos principales problemas de persecución que existen?

A) Problemática con la concepción tradicional de tiempo y espacio; Anonimato del sujeto


activo

B) El problema de la defensa informática; Principio de extraterritorialidad


C) Infracciones relativas al contenido; Propiedad intelectual y los derechos conexos

D) Aplicabilidad del concepto jurídico; Infracciones difícilmente perseguidas por las


autoridades competentes

ANSWER: A

¿Dentro de los principios de extraterritorialidad, que es lo que se menciona acerca del


principio de la nacionalidad o personalidad?

A) Privarle de su libertad, según las leyes que se apliquen en ese país donde se ha cometido el
delito

B) Reprimir delitos contra la humanidad, aquellos que han sido catalogados como ofensores de
toda la humanidad

C) Todo delincuente que ha cometido un delito se le aplicarán las leyes correspondientes a su


nacionalidad y las del país donde se cometió el delito

D) Aplicar al delincuente únicamente la ley que corresponde a su nacionalidad, es decir, la ley


del país de su origen, sea el país que sea en el que se haya cometido el delito.

ANSWER: D

¿Que es Digital Signature (Firma Digital)?

A) Datos que se adjuntan a un documento físico, en el cual indican la autorización o dar fe de


voluntad del mismo

B) Es un dato añadido a un fichero electrónico, diciendo que el dueño de esa firma suscribió o
autorizó el archivo

C) Son documentos que contienen la firma escaneada de la persona, dando fe de voluntad o


autorización del archivo

D) Son los datos del titular del certificado que permiten su ubicación e identificación

ANSWER: B

Delito informático en el concepto de forma típica:

A) Es un conjunto de conductas típicas, antijurídicas y culpables en que se tienen a las


computadoras como instrumento o fin.

B) Son conductas típicas, jurídicas y libre de culpa en que se tienen a las computadoras como
instrumento o fin.

C) Permite establecer la normativa de los delitos informáticos.

D) Conductas que van en contra de la integridad de las personas, utilizando para ello, medios
informáticos.

ANSWER: A

¿A qué se hace referencia con el término: crímenes por computadora?

A) Al hecho de utilizar las computadoras como una herramienta para investigar delitos
informáticos
B) Es cuando las computadoras se utilizan como puente entre un servidor y otro.

C) Es el uso de las computadoras para la instalación de virus.

D) Comprende cualquier comportamiento en el cual la computadora ha estado involucrada


como material o como objeto de la acción criminógena.

ANSWER: D

¿Qué son los bienes jurídicos?

A) Metodologías con las que cuenta la ley para seguir un orden al momento de una
investigación.

B) Son normativas que establecen el actuar frente a un delito informático.

C) Intereses relevantes de las personas en tantos sujetos sociales, considerados especialmente


valiosos y de protección.

D) Propiedad de las personas que han adquirido a lo largo de su vida.

ANSWER: C

En el ámbito de las nuevas tecnologías ¿Cuál es el bien jurídico protegido?

A) Es la forma en cómo se respaldan los datos.

B) La información.

C) Una computadora.

D) Integración de sistemas.

ANSWER: B

Sabotaje informático es:

A) Una acción de destrucción o modificación de datos, programas o documentos electrónicos


contenidos en redes o sistemas informáticos.

B) La divulgación no autorizada de datos reservados

C) Copia o reproducción no autorizada de programas informáticos de protección legal.

D) Delitos de estafa a través de la maniobra de datos o programas.

ANSWER: A

¿Cuál es la conceptualización de evidencia digital según Eoghan Casey?

A) Evidencia digital es un tipo de evidencia física

B) Conjunto de datos en formato binario

C) Materia prima para los investigadores

D) Datos lógicos del sistema vulnerado o atacado

ANSWER: A
¿El FBI como conceptualiza a la informática forense?

A) Encargada de perseguir y procesar judicialmente a los criminales

B) El conjunto de principios y técnicas que comprende diferentes procesos

C) La ciencia de adquirir, preservar, obtener y presentar datos procesados

D) Es una técnica utilizada por los especialistas durante el proceso de investigación

ANSWER: C

¿Cuál es el proceso de análisis forense?

A) Levantamiento, Análisis, Examinación y Documentación

B) Identificación, Recopilación, Preservación, Análisis y Documentación

C) Recopilación, Clasificación, Reconstrucción, Análisis y Documentación

D) Levantamiento, Recopilación, Análisis y Documentación

ANSWER: B

¿Cuál suele ser la primera reacción en la fase de recopilación de evidencias digitales?

A) El sistema es restablecido a su estado normal

B) Mantener escena del delito

C) Proceso de recopilar evidencia

D) Determinar los métodos de entrada

ANSWER: A

Ejemplos de las actividades en la primera fase de análisis forense

A) Adjuntar evidencia y examinar los archivos dañados

B) Arreglar los cambios en los archivos específicos del sistema

C) Establecer normativas en el delito

D) Consultar los registros del sistema en busca de fallos o accesos no autorizados

ANSWER: D

¿Para preservar la evidencia digital se debe?

A) Se debe informar al juez del caso sobre como se encontró la evidencia

B) En realizar una copia exacta

C) La evidencia digital se debe ordenar la evidencia de acuerdo a las fechas

D) Se debe inspeccionar la evidencia original para encontrar documentos sospechosos

ANSWER: B

¿El proceso de análisis de evidencia busca?


A) En Designar responsabilidades

B) La Identificación de cuales fueron los daños que se causaron

C) En la manipulación de evidencia

D) En la gestión del incidente

ANSWER: B

¿Para realizar la Documentación y presentación de resultados, se debe seguir?

A) Norma ISO 27000

B) Formulario de obtención del equipos y componentes

C) Art. 98 del Código de Procedimiento Penal (CPP) de Ecuador

D) Formulario de evidencias tipificadas

ANSWER: C

¿Cuál fue el primer país sudamericano en preocuparse por la legislación informática?

A) Ecuador

B) Uruguay

C) Argentina

D) Colombia

ANSWER: D

Según Gerberth Ramirez, para que todo lo realizado en la informática forense sea exitoso, es
necesario…

A) Establecer regulaciones jurídicas que penalicen a los atacantes y que puedan sentenciarlos
por los crímenes cometidos

B) La ayuda de organismos internacionales como la CNUDMI para capturar a los delincuentes

C) La necesidad de establecer un manual de buenas prácticas para las personas que utilizan
Internet.

D) La implementación de un control estatal que permita mirar sin barreras lo que cada persona
del país hace en su computadora.

ANSWER: A

¿La pirámide de Kelsen permite ilustrar la jerarquía de normas jurídicas, de acuerdo a su


división que ley no pertenece al sentido formal?

A) Tratados internacionales

B) Leyes ordinarias

C) Acuerdos ministeriales

D) Constitución
ANSWER: C

¿El primer país en Sudamérica en publicar leyes referentes a temas de comercio electrónico y
firmas electrónicas fue?

A) Colombia

B) Ecuador

C) Argentina y Venezuela

D) Ecuador y Chile

ANSWER: A

¿Mediante qué ley se establece que las instituciones del sector público pongan a disposición
de la ciudadanía, el libre acceso a la información institucional?

A) Ley de Propiedad Intelectual

B) Ley de Control Constitucional

C) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

D) Ley Orgánica de Transparencia y Acceso a la Información Pública

ANSWER: D

¿Cuál de los siguientes factores no inciden en la poca información pública?

A) Falta de personal o de equipos para crear una página electrónica

B) Inconsistencia de información en los sitios web

C) Desconocimiento por parte de los funcionarios de lo que establece la ley

D) Desconfianza en publicar temas que no son de interés público

ANSWER: B

¿Qué principios debe cumplir un documento electrónico para ser considerado como medio de
prueba veraz?

A) Integridad e identidad

B) Seguridad y autenticidad

C) Disponibilidad y confidencialidad

D) Fiabilidad e integridad

ANSWER: A

¿Qué principios debe cumplir un documento electrónico para que sea considerado como
medio de prueba con todos sus efectos legales?

A) Veracidad y disponibilidad.

B) Fiabilidad y autenticidad.
C) Integridad e identidad.

D) Verificable y válido.

ANSWER: C

Según lo dispuesto en la Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos,


¿De que se encuentra encargado el Consejo Nacional de Telecomunicaciones?

A) Facilitar protocolos para la realización de peritaje a las diferentes organizaciones que


regulan el delito informático en el País.

B) Realizar el control de los diferentes datos que circulan a través de la red en todo el País.

C) Prohibir la circulación de información confidencial que se encuentra en la red.

D) Es el organismo facultado para autorizar a las entidades de certificación de información.

ANSWER: D

Uno de los organismos que tuvo la autorización del Consejo Nacional de Telecomunicaciones
como Entidad de Certificación es:

A) El Banco Central.

B) SRI.

C) Servientrega.

D) Registro de la propiedad.

ANSWER: A

¿Cuál es el objetivo de la ley de propiedad intelectual?

A) Ofrecer una adecuada protección de los derechos intelectuales y asumir la defensa de los
mismos.

B) Proveer información sobre los datos electrónicos, para la ayuda de algún delito informático.

C) Garantizar que toda la información que circula en la red es auténtica y veraz.

D) Distribuir los datos electrónicos en la red de una forma segura.

ANSWER: A

¿Qué se declara principalmente en la ley especial de telecomunicaciones?

A) La importancia de proteger la información que se encuentra almacenada en un medio


electrónico.

B) Realizar auditorías informáticas en las empresas para evitar que laboren con irregularidad.

C) El proveer a los servicios de telecomunicaciones de un marco legal acorde con la


importancia, complejidad, magnitud tecnología y especialidad de dichos servicios.

D) Disponer de protocolos o metodologías en las cuales se detallan la manera en cómo


prevenir el robo de información.

ANSWER: C
¿En qué año se creó la IOCE?

A) En 1989

B) Inicios de los 90

C) Finales de los 90

D) A mediados de los 90

ANSWER: C

Al manipular evidencias digitales se debe:

A) Poner en práctica todos los procedimientos generales y técnicas forenses

con el objetivo de proteger los intereses de todas las partes.

B) Aplicar solo las técnicas forenses con el objetivo de proteger los intereses personales.

C) Emplear únicamente los procedimientos generales.

D) Usar técnicas y procedimientos específicos sin pensar en un objetivo.

ANSWER: A

Las acciones que se realicen sobre las evidencias digitales no deben:

A) Mostrar factores secundarios

B) Alterar por ningún motivo la evidencia digital.

C) Modificar los objetivos de la investigación

D) Sustraer la evidencia digital

ANSWER: B

Toda actividad relacionada a la evidencia digital debe:

A) Ser Independiente

B) Cumplir disposiciones ajenas

C) Disponer de testigos ajenos al caso

D) Estar disponible para su estudio y completamente documentada

ANSWER: D

Mientras una persona esté a cargo de una evidencia digital:

A) No se puede tener más personas a cargo

B) No es la encargada de observar la evidencia digital

C) Es la única responsable de todas las acciones tomadas sobre ella

D) Se mantiene alejada de otros casos forenses

ANSWER: C
¿Qué es Informática Forense, según el FBI?

A) Es la ciencia de adquirir, preservar, obtener y presentar datos digitales

B) Recuperar ficheros eliminados por error de un equipo

C) Corregir o agregar sistemas de seguridad informática

D) Todas las anteriores.

ANSWER: A

¿Qué es la Computación Forense ?

A) Una disciplina de ciencias forenses con tareas asociadas para establecer hechos

B) Sinonimo de Informática Forense

C) Reparación de computadoras según una ley específica.

D) Ninguna de las anteriores

ANSWER: A

¿Qué es la Evidencia Digital?

A) Todas las fotas captadas en la escena del crimen

B) Solo es conciderado los “Log” obtenidos de los servidores.

C) Información digital que pueda establecer una relación entre un delito y su autor

D) Todas las anteriores

ANSWER: C

¿Existe un procedimientos unico de Análisis de la evidencia digital?

A) El procedimiento redactado por el FBI

B) El procedimiento redactado por el Consejo de la Judicatura,Ecuador

C) El procedimiento redactado por el Código Orgánico Integral Penal (COIP)

D) No existen investigaciones iguales, no es posible definir un procedimiento

ANSWER: D

¿Cuál de las siguientes opciones, no es un uso de la Informática Forense?

A) Litigación Civil

B) Obstrucción de redes

C) Temas corporativos

D) Mantenimiento de la ley

ANSWER: B

¿Cuál es el método espiral?


A) Método que parte desde el punto de origen hacia el exterior

B) Se da la inspección de forma transversal

C) Inspección que se da desde las paredes hacia el sitio principal

D) Consiste en fraccionar al problema en segmentos

ANSWER: C

¿En qué consiste el método cuadrícula?

A) Inspeccionar desde el punto de origen hacia el exterior

B) Analizar de manera ascendente según la importancia

C) Inspección que se da desde las paredes hacia el sitio principal

D) Fraccionar al problema en segmentos

ANSWER: D

¿Cuáles son las herramientas para la recolección de evidencia digital?

A) The Coroner’s Toolkit, Kali Linux, Red-Hat

B) EnCase, The Forensic Tool Kit, Helix

C) COFEE, F.I.R.E, Windows Server

D) Blitz, TFT, Flutter

ANSWER: B

¿Para qué sirven las herramientas de monitoreo y/o control?

A) Analizar el uso que se ha dado a los computadores

B) Permiten eliminar virus maliciosos

C) Controlar que el hardware funcione de forma óptima.

D) Revisar la información general del computador.

ANSWER: A

¿Cuáles son las herramientas de Hardware?

A) Link MASSter Forensic Soft Case, Helix, COFEE

B) DIBS, WD-Elements, AMD Phantom

C) Image MASSter Solo 2 Forensic Kit, Link MASSter Forensic Hard Case, DIBS

D) Forensic Tool Kit, Link MASSter Forensic Soft Case, Kali

ANSWER: C

Los delitos informáticos o cibernéticos, es toda actividad que:

A) Ciencia que se dedica a capturar, registrar, almacenar y analizar los eventos.


B) Es cometida mediante el uso de computadoras, sistemas informáticos u otros dispositivos
de comunicación.

C) Disciplina que establece hechos de eventos catalogados como incidentes.

D) Ciencia forense con tareas para establecer hechos y formular hipótesis.

ANSWER: B

¿Qué NO es la informática forense?

A) Rama o disciplina de las ciencias forenses.

B) Recuperación e investigación del material encontrado en dispositivos digitales

C) Ciencia de adquirir, preservar, obtener y presentar datos digitales

D) Es la encarga de delimitar culpables y recuperar ficheros eliminados por error

ANSWER: D

En nuestra legislación el C.O.I.P en el artículo 186.2, Estafa es considerada como:

A) Investigación de Seguros, Hacking, Descubrir m al funcionamiento informático

B) Adquirir evidencia, Recuperar ficheros eliminados por error, Litigación Civil

C) Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o


dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copiar
o reproducir información de tarjetas de crédito, débito, pago o similares.

D) Encontrar culpables, Investigación de Seguros, Hacking

ANSWER: C

Según Steve Jobs

A) El delito informático o delito cibernético, son los nuevos verdugos de esta sociedad
tecnificada, mientras que la tecnología evoluciona, el delito crece.

B) La información recuperada que se encuentra en dispositivos digitales.

C) Datos sobre eventos que podrían catalogarse como incidentes o fraudes.

D) Son diferentes pruebas incriminatorias para procesar una variedad de crímenes.

ANSWER: A

Según Gustavo Raúl Sain, la sociedad debe culturizarse acerca de la nueva era digital porque
los delitos cibernéticos de los cuales hablamos se diferencian en delitos:

A) Electrónicos, computacionales, informáticos

B) Disponibilidad, computacionales, informáticos

C) Suficiencia, Presión, Coherencia

D) Computacionales, Precisión, Suficiencia

ANSWER: A
¿Qué sujetos son los principales participantes en un delito informático?

A) Públicos y privados

B) Activos y pasivos

C) HACKERS y CRACKERS

D) naturales y jurídicos

ANSWER: B

¿Cuál es el significado de hacker?

A)Es una persona dedicada a violar programas y sistemas

B)Son personas que se introducen en sistemas remotos para destruir datos

C)Persona encargada de efectuar actos conducentes para una infracción

D)Persona que recibe el acto delictivo

ANSWER: A

¿En qué Ley se encuentran tipificadas las infracciones informáticas?

A)Especial Contra los Delitos Informáticos

B)Informática y protección de datos

C)Ley de Comercio Electrónico, Firmas y Mensaje de Datos

D)Información protegida y delitos informáticos

ANSWER: C

¿Cuál es la diferencia entre hacker y cracker?

A)Cracker opera con distribución dolosa de virus

B)El hacker utiliza herramientas de su propia autoría

C)No existe una diferencia definida

D)Cracker crea su propia versión de virus que encuentra en el mercado

ANSWER: B

¿Qué principio importante incluye la Ley venezolana en relación a delitos informáticos?

A)Comercialización ilícita de terminales móviles

B)Violación a la intimidad

C)Revelación ilegal de base de datos.

D)Extraterritorialidad

ANSWER: D

También podría gustarte