Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuál de Los Siguientes Conceptos Define A La Evidencia PDF
Cuál de Los Siguientes Conceptos Define A La Evidencia PDF
A) Se puede calificar como cualquier acción que realizada de forma intencional da lugar a una
situación que lesione la vida.
C) Una certeza absoluta respecto de algo, frente a la cual no existe la posibilidad de hacer su
negación.
D) Hace alusión a una asignatura, ciencia o área que se imparte como parte de un plan de
estudios.
A) Siempre que dos objetos entran en contacto transfieren parte del material que incorporan
al otro objeto.
B) Una vez que dos objetos entran en contacto transfieren todo material al otro objeto.
D) Al encontrarse dos objetos en el mismo lugar estos poseen todo tipo material relacionado a
la escena.
A) Utilidad en línea que le acompaña durante todo el proceso del desarrollo de un análisis
forense, cuida elementos clave como la cadena de custodia.
B) Hace referencia a los análisis que se realizan a equipos que se encuentran apagados.
D) Analizar discos duros, datos, o cualquier elemento obtenido de un sistema que ha sufrido
un incidente.
A) Está relacionado con la investigación criminal, que hace referencia al manejo de las
evidencias.
B) Registro que construyen los programas que se emplean para acceder a la información de la
red INTERNET.
¿Cual es el principio que debe garantizar que los medios usados como prueba no ha sido
alterados ni manipulados?
A) Legalidad.
B) Autenticación y Conservación.
C) Documentación.
D) Vulnerabilidad.
B) Los medios que se empleen como prueba deben ser originales, y tener la importancia y
pertinencia para el caso que se investiga.
C) Todos los pasos que se desarrollan durante el proceso deben ser registrados y apoyados con
los documentos de cadena de custodia.
¿En cuáles de los siguientes escenarios no se puede hacer uso de la informática forense?
C) Uso de las tecnologías de la información para adelantar delitos como las amenazas y/o
extorsiones.
A) Es posible trabajar con una copia idéntica del sistema y simular las condiciones de
funcionamiento del momento del ataque o incidente sin alterar la evidencia.
B) Daños informáticos convencionales o por técnicas comunes, malware, fuerza bruta, ataque
por diccionario, denegación de servicios.
C) Cuando se clona un disco duro u otro medio de almacenamiento es necesario usar las
utilidades reconocidas como válidas y aprobadas.
D) Se deben solicitar las autorizaciones necesarias por parte de las autoridades judiciales para
examinar muchas de las evidencias.
¿Cuál fue el año en el que se reportaron los primeros casos relacionados a los crímenes
informáticos?
B) Década de los 90
C) En el año 1958
A) La delincuencia informática es aquella que produce crimen electrónico que tiene como fin
destruir los ordenadores.
D) Toda aquella acción antijurídica que se da en el campo de acción y los delitos y amenazas a
la seguridad.
A) Comprende un conjunto de técnicas con el objetivo de usar una computadora para hacer
algo inapropiado o ilegal.
C) Vulnerar los derechos del titular de un elemento informático, ya sea hardware o software.
B) Comprende un conjunto de técnicas con el objetivo de usar una computadora para hacer
algo inapropiado o ilegal.
C) La delincuencia informática es aquella que produce crimen electrónico que tiene como fin
destruir los ordenadores.
D) Toda aquella acción antijurídica que se da en el campo de acción y los delitos y amenazas a
la seguridad.
B) Es la realización de una acción que, reuniendo las características que delimitan el concepto
de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando
los derechos del titular de un elemento informático, ya sea hardware o software.
D) Comprende un conjunto de técnicas con el objetivo de usar una computadora para hacer
algo inapropiado o ilegal.
A) De investigación de la seguridad
B) De investigación y acusación
C) Legal
D) Auditor
A) Acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar,
socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes.
B) Conducta ilegal que pueda ser considerada como criminal, dirigida a alterar, cualquier
sistema informático o alguna de sus partes.
C) Conducta ilícita que pueda ser considerada como criminal, dirigida a alterar, o manipular,
cualquier sistema informático.
D) Conducta ilegal dirigida a manipular, cualquier sistema informático o alguna de sus partes.
A) Denominación Genérica
B) Especificidad
C) Denominación Flexible
D) Legalidad
¿Cuáles son las funciones por las cuales se debe operar para poseer la especificidad?
D) Confección de programas.
B) El cometimiento de un ilícito.
C) Persona natural.
D) Persona jurídica.
A) Persona jurídica.
D) Persona natural.
A) Persona que posee o es dueño del bien jurídico lesionado o puesto en peligro.
A) Hacker.
B) Gurus.
C) Instituciones, gobiernos.
D) Cracker.
A) Unicidad.
B) Pluriofensivo.
C) Unilateral.
D) Injurioso.
A) Económico.
B) Legal.
C) Social.
D) Psicológico.
ANSWER: A
ANSWER: B
ANSWER: B
¿En qué consiste la técnica de fraude “Caballo de Troya”?
D) Aprovecha las repeticiones automáticas de los procesos de cómputo, para generar, por
ejemplo, transacciones monetarias casi imperceptibles.
ANSWER: A
ANSWER: C
¿En qué se diferencia dentro del sabotaje informático, el virus informático y los “Gusanos”?
ANSWER: D
¿Qué delito informático consiste en utilizar la mayor cantidad posible de recursos del sistema
objetivo, perjudicando así seriamente la actuación del sistema?
A) Ciberterrorismo
B) Bombas Lógicas
D) Parasitismo Informático
ANSWER: C
ANSWER: C
C) El parasitismo informático(Piggybacking)
D) Suplantación de personalidad(Impersonation)
ANSWER: B
ANSWER: A
B) Es la llave maestra(Superzapping)
ANSWER: D
¿Con qué nombre se conoce al proceso de interferir líneas telefónicas de transmisión de datos
para recuperar información?
C) La llave Maestra(Superzapping)
ANSWER: B
A) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos
informáticos
B) Armonización entre las diferentes leyes procesales nacionales acerca de la investigación de
los delitos informáticos
ANSWER: B
B) Se apoya en el marco legal, las necesidades del flujo nacional e internacional de datos.
ANSWER: A
¿Cuál no es una medida que se adoptó en la Segunda Ley contra la criminalidad económica en
Alemania?
B) Sabotaje informático
ANSWER: D
C) Hablar con los fiscales y técnicos expertos en el tema para llegar a un acuerdo
D) Dirigirse a la máxima autoridad para aplicar una solución interna que permita solucionar el
caso
ANSWER: A
¿Quién elaboró un conjunto de normas como base para la seguridad de los sistemas de
información en 1992?
A) Naciones Unidas
B) CITEL
C) OCDE
ANSWER: C
¿Para qué ámbito preferencial son utilizadas las instalaciones de tratamiento electrónico para
la comisión de hechos delictivos?
A) Cultural
B) Económico
C) Social
D) Político
ANSWER: B
¿A qué delito hace referencia la Ley de reforma del Código Penal de 22 de diciembre de 1987
de Austria?
A) Intercepción de comunicaciones
B) Amenazas y coacciones
C) Destrucción de datos
D) Acoso informático
ANSWER: C
¿Que artículo sanciona tanto el acceso al sistema como al que se mantenga en el?
B) Sabotaje informático
ANSWER: A
¿Que principal delito está contemplado en la Ley de Privacidad que se adaptó en el estado de
California en 1992?
A) Falsificación
B) Intimidad
C) Daños
D) Suplantacion
ANSWER: B
¿A qué delito se relacionan los supuestos de destrucción, alteración, inutilización, o cualquier
otra modalidad por la que se dañen los datos, programas o documentos electrónicos
contenidos en redes, soportes, o sistemas informáticos.?
A) Amenazas y Coacciones
B) Obstrucción de la justicia
C) Daños informáticos
D) Ataques cibernéticos
ANSWER: C
A) De 2 a 4 años de prisión
ANSWER: B
ANSWER: C
C) Creación de una brigada de gestión que controle todo tipo de delito informático
ANSWER: A
A) Daños físicos
ANSWER: D
D) Daños infraestructurales
ANSWER: B
A) Número de refugios
ANSWER: A
Según Oliver Muñoz Esquivel la Convención sobre Delitos Informáticos constituye sin duda el
esfuerzo internacional más importante en contra de las actividades criminales cometidas a
través de qué medios.
A) Informáticos
B) Magnéticos
C) Digitales
D) Sistemáticos
ANSWER: A
B) Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para
todas las naciones
ANSWER: D
Los adelantos en la tecnología de las comunicaciones han determinado que surgieran nuevas
oportunidades para la comisión de delitos sumamente complejos, en particular ¿Que aumentó
significativamente?
A) Ciberespionaje.
B) La suplantación de identidad
C) El fraude en la Internet
ANSWER: C
A) Seguridad física
B) Recuperación de datos
D) Investigación de delitos
ANSWER: D
¿Cuál fue la fecha en la que los honorables diputados por fin aprobaron el texto definitivo de la
Ley de Comercio Electrónico?
ANSWER: B
A) Investigadores
B) Abogado
C) Fiscal
D) Auditor
ANSWER: C
¿Indique cuales son los dos principales problemas de persecución que existen?
ANSWER: A
A) Privarle de su libertad, según las leyes que se apliquen en ese país donde se ha cometido el
delito
B) Reprimir delitos contra la humanidad, aquellos que han sido catalogados como ofensores de
toda la humanidad
ANSWER: D
B) Es un dato añadido a un fichero electrónico, diciendo que el dueño de esa firma suscribió o
autorizó el archivo
D) Son los datos del titular del certificado que permiten su ubicación e identificación
ANSWER: B
B) Son conductas típicas, jurídicas y libre de culpa en que se tienen a las computadoras como
instrumento o fin.
D) Conductas que van en contra de la integridad de las personas, utilizando para ello, medios
informáticos.
ANSWER: A
A) Al hecho de utilizar las computadoras como una herramienta para investigar delitos
informáticos
B) Es cuando las computadoras se utilizan como puente entre un servidor y otro.
ANSWER: D
A) Metodologías con las que cuenta la ley para seguir un orden al momento de una
investigación.
ANSWER: C
B) La información.
C) Una computadora.
D) Integración de sistemas.
ANSWER: B
ANSWER: A
ANSWER: A
¿El FBI como conceptualiza a la informática forense?
ANSWER: C
ANSWER: B
ANSWER: A
ANSWER: D
ANSWER: B
C) En la manipulación de evidencia
ANSWER: B
ANSWER: C
A) Ecuador
B) Uruguay
C) Argentina
D) Colombia
ANSWER: D
Según Gerberth Ramirez, para que todo lo realizado en la informática forense sea exitoso, es
necesario…
A) Establecer regulaciones jurídicas que penalicen a los atacantes y que puedan sentenciarlos
por los crímenes cometidos
C) La necesidad de establecer un manual de buenas prácticas para las personas que utilizan
Internet.
D) La implementación de un control estatal que permita mirar sin barreras lo que cada persona
del país hace en su computadora.
ANSWER: A
A) Tratados internacionales
B) Leyes ordinarias
C) Acuerdos ministeriales
D) Constitución
ANSWER: C
¿El primer país en Sudamérica en publicar leyes referentes a temas de comercio electrónico y
firmas electrónicas fue?
A) Colombia
B) Ecuador
C) Argentina y Venezuela
D) Ecuador y Chile
ANSWER: A
¿Mediante qué ley se establece que las instituciones del sector público pongan a disposición
de la ciudadanía, el libre acceso a la información institucional?
ANSWER: D
ANSWER: B
¿Qué principios debe cumplir un documento electrónico para ser considerado como medio de
prueba veraz?
A) Integridad e identidad
B) Seguridad y autenticidad
C) Disponibilidad y confidencialidad
D) Fiabilidad e integridad
ANSWER: A
¿Qué principios debe cumplir un documento electrónico para que sea considerado como
medio de prueba con todos sus efectos legales?
A) Veracidad y disponibilidad.
B) Fiabilidad y autenticidad.
C) Integridad e identidad.
D) Verificable y válido.
ANSWER: C
B) Realizar el control de los diferentes datos que circulan a través de la red en todo el País.
ANSWER: D
Uno de los organismos que tuvo la autorización del Consejo Nacional de Telecomunicaciones
como Entidad de Certificación es:
A) El Banco Central.
B) SRI.
C) Servientrega.
D) Registro de la propiedad.
ANSWER: A
A) Ofrecer una adecuada protección de los derechos intelectuales y asumir la defensa de los
mismos.
B) Proveer información sobre los datos electrónicos, para la ayuda de algún delito informático.
ANSWER: A
B) Realizar auditorías informáticas en las empresas para evitar que laboren con irregularidad.
ANSWER: C
¿En qué año se creó la IOCE?
A) En 1989
B) Inicios de los 90
C) Finales de los 90
D) A mediados de los 90
ANSWER: C
B) Aplicar solo las técnicas forenses con el objetivo de proteger los intereses personales.
ANSWER: A
ANSWER: B
A) Ser Independiente
ANSWER: D
ANSWER: C
¿Qué es Informática Forense, según el FBI?
ANSWER: A
A) Una disciplina de ciencias forenses con tareas asociadas para establecer hechos
ANSWER: A
C) Información digital que pueda establecer una relación entre un delito y su autor
ANSWER: C
ANSWER: D
A) Litigación Civil
B) Obstrucción de redes
C) Temas corporativos
D) Mantenimiento de la ley
ANSWER: B
ANSWER: C
ANSWER: D
ANSWER: B
ANSWER: A
C) Image MASSter Solo 2 Forensic Kit, Link MASSter Forensic Hard Case, DIBS
ANSWER: C
ANSWER: B
ANSWER: D
ANSWER: C
A) El delito informático o delito cibernético, son los nuevos verdugos de esta sociedad
tecnificada, mientras que la tecnología evoluciona, el delito crece.
ANSWER: A
Según Gustavo Raúl Sain, la sociedad debe culturizarse acerca de la nueva era digital porque
los delitos cibernéticos de los cuales hablamos se diferencian en delitos:
ANSWER: A
¿Qué sujetos son los principales participantes en un delito informático?
A) Públicos y privados
B) Activos y pasivos
C) HACKERS y CRACKERS
D) naturales y jurídicos
ANSWER: B
ANSWER: A
ANSWER: C
ANSWER: B
B)Violación a la intimidad
D)Extraterritorialidad
ANSWER: D