Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido > Unidad > Evaluación
Menú
Realización
Para obtener una orden de registro, la policía sólo tiene que demostrar una causa
probable.
(2.50 puntos)
Todos los informes de la investigación debe estar preparado con el entendimiento de que
será leído por otros.
?????????..son dispositivos para evitar que los datos sean alterados en las unidades
conectadas el equipo sospechoso y también ofrecen velocidades de adquisición muy rápidos.
cifrado
imágenes
bloqueador de escritura
Hashing
(2.50 puntos)
¿Cuando una copia forense se hace, en qué formato están los contenidos del disco duro
almacenado?
Algoritmos
Contraseña craqueadas
Metadatos
archivos desconocidos.
Archivos conocidos.
Perfiles de usuario.
Pruebas.
(2.50 puntos)
Para que la evidencia conduzca a una condena o absolución de una persona a juicio por un
delito, los jueces y los jurados
¿Puede la informática forense calificar a los investigadores como testigos expertos y dar
opiniones sobre lo que pasó?
Sí, porque el tribunal escoge sus propios expertos para informar en sí o el jurado.
Cuando se usa ayudas como videos, gráficos imágenes tablas modelos, etc
Qué método no es utilizado por los estafadores para engañar a los demás para hacer que
actúen en su contra?
mentira.
la fuerza física.
falsear la verdad)
(2.50 puntos)
Las reglas judiciales regulan el proceso de determinación de los hechos de todas las razones
siguientes, excepto
para asegurar que el proceso forense no manche o altere la evidencia de ninguna manera.
Para que un agente de la policía pueda buscar a una persona o su propiedad sin una orden de
cateo en determinadas condiciones se deben cumplir. ¿Cuál de los siguientes no es una de
esas condiciones?
El agente puede buscar y eliminar todas las armas que la persona detenida puede utilizar
para escapar o resistirse al arresto.
(2.50 puntos)
puede destruir los medios de almacenamiento, como discos, para eliminar las pruebas
electrónicas de sus actividades ilegales.
No hay dos valores hash que puede ser el mismo a menos que los archivos sean
idénticos.
Cuando un investigador se encuentra con un equipo que está ejecutando, el investigador debe:
Utilizar el sistema operativo para apagar el ordenador luego de que las pantallas y el área
han sido fotografiadas.
Usar el sistema operativo para apagar el ordenador hasta que una copia del disco duro se
haya hecho.
Verificar y validar con pruebas que los resultados obtenidos son cuantificables y
verificables.
La ciencia forense de adquirir, preservar, obtener y presentar datos que han sido
procesados electrónicamente.
La ciencia y arte que permite de adquirir, preservar, obtener y presentar datos que han
sido guardados en un medio computacional.
La ciencia de adquirir, obtener y presentar datos que han sido procesados en un medio
computacional.
Los objetivos de la Informática Forense son logrados de varias formas, entre ellas, la principal
es:
La recolección de evidencia
La presentación de pruebas
Homicidios
Discriminación
El aspecto más importante que el investigador forense deberá tener en cuenta al tratarse de un
caso judicial es:
Esperar un oficio por parte del fiscal o juez donde nos oficialice la asignación del caso y
de los dispositivos o equipos a investigar.
En el sistema de la seguridad del cibercrimen existe una unión entre dos jugadores muy
importantes:
El sospechoso y la evidencia.
El ordenador y la red pueden ser usadas como herramientas para cometer el delito.
El ordenador o la red pueden ser usados por eventos incidentales relacionados con el
crimen por ejemplo para guardar archivos de venta de droga, archivos de la planificación
de un atraco o crimen, etc)
El Cibercrimen puede situarse en categorías que ya se usan para identificar otros tipos de
crímenes como:
Una de las herramientas, estilos o maneras de actuar de las que se vale el cibercrimen es:
Se reporta el hackeo de un sitio web en donde cambiaron la pagina de inicio el index.php con
un mensaje ofensivo hacia le gerencia de la empresa, con la leyenda, ?llevaras a la quiebra a tu
empresita pablito gerentillo mediocre? el dominio del sitio es el www.agir.com. Tomando
detalles del caso nos comentan que el sitio es programado en php y está en un servidor
externo de hosting, que no es propiedad de la empresa.<br/>Uno de los elementos del Modelo
Skram en este delito sería:
El uso de hardware y software apropiado como el OCR para traducir un mensaje de datos.
(2.50 puntos)
En el Código Civil.
Anterior Siguiente