Está en la página 1de 16

1/14/2021 Sistema Virtual de Educación [Evaluaciones]

Contenido > Unidad > Evaluación

Prueba de cátedra primer parcial

Prueba de cátedra primer parcial

Puntaje total: 100.00


Puntaje de aprobación: 70.00
Incorrectas restan: No

Realización

Fecha: 14-ene-2021 12:02:34


Tiempo realización: 00:31:13 6.00
Cantidad de veces realizada: 1 No aprobada
Cantidad de respuestas correctas: 3 / 50

Cuál de las siguientes afirmaciones es verdadera?

Una orden de registro le da a la policía pleno derecho a violar la privacidad de los


ciudadanos.

Evidencia que ha sido suprimida no puede ser utilizado en la corte.

Si una orden de allanamiento fue requerido antes de una búsqueda de la


computadora de un sospechoso, pero no se obtuvo el mensaje de que las
evidencias aún se puede utilizar en los tribunales.

Para obtener una orden de registro, la policía sólo tiene que demostrar una causa
probable.
(2.00 puntos)

¿Qué es una cadena de custodia?

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 1/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

Una pauta legal que es menos rigurosa de las pruebas electrónicas que la
evidencia física.

Una guía jurídica para la búsqueda de las computadoras.

Una guía legal para asegurar que la evidencia presentada en el tribunal o la acción
legal es el mismo que el que fue capturado.

Todas las anteriores.


(2.00 puntos)

La Informática forense emplea herramientas Hash para crear un valor único para cada
archivo. Este valor único es importante porque

Demuestra que el archivo no se ha eliminado.

Demuestra que el archivo se recuperó de un equipo específico.

Ayuda a garantizar que los archivos no han sido alterados y son capaces de ser
admitidos en las pruebas.

Todas las anteriores.


(2.00 puntos)

¿Cuál de los siguientes procedimientos de notificación ayuda a garantizar la


investigación y el enjuiciamiento de un caso?

Todos los informes de la investigación debe estar preparado con el entendimiento


de que será leído por otros.

El investigador no debe pronunciarse sobre la culpabilidad o inocencia de un


sospechoso o sospechosos o sus afiliaciones.

Los datos de la investigación deben ser presentados, pero no las opiniones de la


investigación.

Todas las anteriores


(2.00 puntos)

El éxito de una investigación de un delito informático depende de:

preservar la evidencia.

documentación de algunos pasos en el procesamiento de las pruebas.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 2/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

entrevistar a todos los sospechoso (s).

informar los resultados en términos técnicos.


(2.00 puntos)

Preservar la cadena de custodia de pruebas electrónicas requiere demostrar todo lo


siguiente, salvo que

una copia completa esta hecho y verificada.

un proceso de copia fiable fue utilizado.

Se tomaron fotografías antes de retirar los ordenadores u otros dispositivos.

todos los medios de comunicación fueron asegurados.


(2.00 puntos)

¿Cuál de las siguientes afirmaciones es falsa con relación a la informática forense?

El valor de la prueba depende de la forma en que se presentó y defendió en los


tribunales.

Cada actividad relacionada con la incautación, el acceso, almacenamiento o


transferencia de las pruebas electrónicas deben estar completamente
documentadas, conservadas, y que puede consultarse.

El sospechoso debe ser entrevistados y evaluados con justicia e imparcialidad)

Todas las afirmaciones anteriores son ciertas.


(2.00 puntos)

?????????..son dispositivos para evitar que los datos sean alterados en las unidades
conectadas el equipo sospechoso y también ofrecen velocidades de adquisición muy
rápidos.

cifrado

imágenes

bloqueador de escritura

Hashing
(2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 3/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

¿Cuando una copia forense se hace, en qué formato están los contenidos del disco
duro almacenado?

Como imágenes comprimidas.

Como archivos de arranque.

como archivos ejecutables.

Como los archivos del sistema operativo.


(2.00 puntos)

???????????? puede ser valiosa cuando se trata de filtrar datos irrelevantes.

Algoritmos

Contraseña craqueadas

Metadatos

Los valores hash

Sin respuesta (2.00 puntos)

Usted debe comenzar a documentar un caso cuando:

Llegue al equipo sospechoso.

Está listo para analizar los datos.

Recibe la primera llamada sobre el caso.

Está listo para finalizar el informe.

Sin respuesta (2.00 puntos)

Una comparación hash se utiliza a menudo para eliminar

archivos desconocidos.

Archivos conocidos.

Perfiles de usuario.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 4/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

Pruebas.

Sin respuesta (2.00 puntos)

Para que la evidencia conduzca a una condena o absolución de una persona a juicio
por un delito, los jueces y los jurados

Necesitan entender la evidencia y estar convencido de lo que significa.

Necesitan testimonios de testigos presenciales.

basarse únicamente en pruebas directas.

basarse únicamente en pruebas circunstanciales.

Sin respuesta (2.00 puntos)

¿Puede la informática forense calificar a los investigadores como testigos expertos y


dar opiniones sobre lo que pasó?

No, porque no fueron testigos oculares.

No, porque eso sería un rumor.

Sí, porque el tribunal escoge sus propios expertos para informar en sí o el jurado.

Sí, porque ayudan a los jueces o jurados entender el pruebas electrónicas.

Sin respuesta (2.00 puntos)

Prueba o evidencia Documental es:

Es cuando se reconstruye la escena o el incidente en cuestión

Cuando se usa ayudas como videos, gráficos imágenes tablas modelos, etc

Cuando se presentan como pruebas elementos encontrados directamente en la


escena del hecho

Ninguna de las anteriores

Sin respuesta (2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 5/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

El Hardware es considerado como un instrumento de evidencia electrónica cuando:

Es obtenido mediante robo, hurto, etc)

Es un elemento físico que se constituye como prueba de la comisión de un delito

Cumple un papel importante en la comisión de un delito

Su posesión es una violación a los derechos de propiedad

Sin respuesta (2.00 puntos)

Qué método no es utilizado por los estafadores para engañar a los demás para hacer
que actúen en su contra?

mentira.

ocultar los hechos.

la fuerza física.

falsear la verdad)

Sin respuesta (2.00 puntos)

La mayoría de las investigaciones llevadas a cabo para encontrar el fraude se originan


en cuál de las siguientes fuentes?

auditoría interna o externa o consultas reglamentarias.

Las quejas de los clientes o proveedores.

consejos Anónimos.

Todas las anteriores.

Sin respuesta (2.00 puntos)

¿Qué elementos son necesarios para demostrar el fraude en un caso criminal?

Un material de falsa declaración, intención de engañar, la dependencia de la


víctima en la declaración y los daños causados a la víctima.

Una falsa declaración, intención de engañar, y el daño a la víctima.


https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 6/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

Un material de falsa declaración, intención de engañar, y la dependencia de la


víctima en la declaración.

Un material de falsa declaración, y la intención de engañar.

Sin respuesta (2.00 puntos)

¿Cuáles son los tres factores comunes a todos los fraudes?

La presión, la racionalización y la oportunidad)

El engaño, las artimañas y el robo de dinero.

El Motivo, la intención, y el engaño.

La corrupción, el soborno, y el cohecho.

Sin respuesta (2.00 puntos)

¿Por qué la informática forense en una herramienta importante en el fraude?

La informática forense se utiliza para detectar el fraude.

La informática forense se utiliza para detectar e impedir el fraude.

La informática forense se utiliza para evitar el fraude.

La informática forense se utiliza para encontrar señales de alerta de fraude.

Sin respuesta (2.00 puntos)

¿Cuál es la cuestión legal más importante en la informática forense?

Preservar las pruebas.

Aprovechar las pruebas.

Admisibilidad de las pruebas.

El descubrimiento de las pruebas.

Sin respuesta (2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 7/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

El descubrimiento de los documentos o datos:

Juega un papel muy importante en casos civiles y penales.

es el mismo, es el descubrimiento de documentos de papel y datos y tiene los


mismos problemas.

siempre requiere de una orden de registro u orden judicial.

todas las anteriores

Sin respuesta (2.00 puntos)

Las reglas judiciales regulan el proceso de determinación de los hechos de todas las
razones siguientes, excepto

para asegurar que el proceso forense no manche o altere la evidencia de ninguna


manera.

Asegurar que los derechos civiles de un sospechoso no sean violados.

para evitar que alguien sea acusado de un crimen que no cometió.

Asegurar que la persona culpable está acusado del crimen y detenido.

Sin respuesta (2.00 puntos)

Para que un agente de la policía pueda buscar a una persona o su propiedad sin una
orden de cateo en determinadas condiciones se deben cumplir. ¿Cuál de los siguientes
no es una de esas condiciones?

Debe haber habido una detención legal.

El funcionario podrá incautar y tener muchas pruebas con el fin de evitar su


destrucción o la ocultación.

El agente puede buscar y obtener pruebas si el sospechoso no se opone.

El agente puede buscar y eliminar todas las armas que la persona detenida puede
utilizar para escapar o resistirse al arresto.

Sin respuesta (2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 8/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

¿Qué delito cibernético sería el más difícil de detectar?

espionaje industrial.

ataques de hackers.

Web de suplantación de sitio o desfiguración.

estafas por Internet.

Sin respuesta (2.00 puntos)

La búsqueda de pruebas electrónicas, mientras que la investigación de los delitos de


alta rentabilidad, como la distribución de drogas o el blanqueo de dinero, puede ser
particularmente difícil porque los criminales involucrados en estos delitos

rara vez utilizan el Internet o las computadoras.

puede destruir los medios de almacenamiento, como discos, para eliminar las
pruebas electrónicas de sus actividades ilegales.

Encriptar siempre sus datos y comunicaciones.

ocultar sus datos en el espacio de holgura.

Sin respuesta (2.00 puntos)

¿Cuál de las siguientes opciones es (son) verdaderas acerca de los crímenes?

Prácticamente todos los delitos requieren un acto físico.

El hecho ilícito se llama el actus reus.

El dolo o estado de ánimo es el mens rea.

Todas son verdaderas.

Sin respuesta (2.00 puntos)

¿Cuál de las siguientes afirmaciones sobre los hashes es falsa?

Un hash es un archivo de "huella digital".

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 9/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

No hay dos valores hash que puede ser el mismo a menos que los archivos sean
idénticos.

Hashes se utilizan para verificar la preservación de la copia.

Los valores hash se utilizan para verificar o validar la integridad de la copia.

Sin respuesta (2.00 puntos)

Cuando un investigador se encuentra con un equipo que está ejecutando, el


investigador debe:

Utilizar el sistema operativo para apagar el ordenador luego de que las pantallas y
el área han sido fotografiadas.

Utilizar inmediatamente el sistema operativo y apagar el ordenador para preservar


el estado de la máquina.

Usar el sistema operativo para apagar el ordenador hasta que una copia del disco
duro se haya hecho.

Desconectar el ordenador para preservar el estado de la máquina.

Sin respuesta (2.00 puntos)

Son reglas para levantar toda evidencia fisica:

Manejarla estrictamente lo necesario

Evitar contaminarla con software que garantice un proceso limpio.

Trabajarla colectivamente, procurando que se mantenga la integridad de su


naturaleza

Todas las anteriores

Sin respuesta (2.00 puntos)

Una consideración para que una prueba sea admisible es:

Demostrar con hechos/documentación que los procedimientos aplicados son


robustos.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 10/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

Verificar y validar con pruebas que los resultados obtenidos son cuantificables y
verificables.

Que las pruebas deben obtenerse siguiendo la regla de la exclusión.

Si la prueba se obtiene gracias a un registro ilegal, puede ser aceptada si se


verifica el resultado.

Sin respuesta (2.00 puntos)

Para la aplicación de la cadena de custodia se tienen en cuenta los siguientes factores:

Identidad, estado original, condiciones de recolección y preservación.

Estado original, embalaje y envío.

Preservación, lugares y fechas de permanencia y cambios que cada custodio


haga.

Ninguna de las anteriores.

Sin respuesta (2.00 puntos)

¿A quienes auxilia la Informática forense, para qué y en qué casos?

A los abogados y jurisconsultos a identificar y analizar datos en un caso sea


judicial o extrajudicial

A los juristas y abogados a identificar y analizar datos y transacciones


electrónicas en un litigio.

A los abogados y jueces a identificar, obtener y analizar datos y transacciones


electrónicas en un litigio sea judicial o extrajudicial

A los abogados y jueces a identificar, obtener y aceptar datos y transacciones


electrónicas en un litigio ya sea judicial o extrajudicial

Sin respuesta (2.00 puntos)

Los objetivos de la Informática Forense son:

La compensación de los daños causados por los criminales o intrusos.

La persecución y procesamiento judicial de los criminales.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 11/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

La creación y aplicación de medidas para prevenir casos similares.

Todos las opciones

Sin respuesta (2.00 puntos)

Los objetivos de la Informática Forense son logrados de varias formas, entre ellas, la
principal es:

La recolección de evidencia

La presentación de pruebas

La prosecución de los criminales

El análisis de los resultados

Sin respuesta (2.00 puntos)

¿Que se busca en la Investigación Forense?

¿Qué sucedió? ; ¿Cuando? ;¿Como?; ¿Porque?.

¿Qué sucedió? ; ¿En que tiempo? ;¿Cuando; ¿Porque?.

¿Qué sucedió? ; ¿Cómo? ;¿Quién lo hizo? ; ¿Porque?.

Ninguna de las opciones.

Sin respuesta (2.00 puntos)

Al principio de Locard podemos resumirlo de la siguiente manera:

El sospechoso llevara lejos algún rastro de la escena o de la víctima.

La victima retendrá restos del sospechoso.

El sospechoso dejará algo en la escena.

Todas las opciones.

Sin respuesta (2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 12/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

¿Por qué aspecto se considera muy importante a la Informática Forense?

Analiza sistemas informáticos en busca de evidencia.

Es la aplicación de técnicas y herramientas de hardware y software.

Informa adecuadamente al cliente acerca de las posibilidades reales de la


evidencia existente o supuesta.

Las dos primeras

Sin respuesta (2.00 puntos)

¿En que casos se utiliza la Informática Forense?

Homicidios

Casos que tratan con fraude

Discriminación

Todas las opciones

Sin respuesta (2.00 puntos)

¿Cómo funciona la informática forense en el área policial?

La policia digital generalmente se divide en 4 departamentos donde utilizan la


informática forense para sus investigaciones.

Existe un Departamento de Pedofilia que realiza Patrullajes cibernéticos para la


investigación y captura redes de pedofilia.

Existe un Departamento de Investigaciones y Delitos Financieros

Existe un Departamento de Análisis de crímenes digitales.

Sin respuesta (2.00 puntos)

El aspecto más importante que el investigador forense deberá tener en cuenta al


tratarse de un caso judicial es:

Estar correctamente calificado como perito.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 13/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

Esperar un oficio por parte del fiscal o juez donde nos oficialice la asignación del
caso y de los dispositivos o equipos a investigar.

Limitarse a investigar solo lo que el juez o fiscal le solicita.

Realizar correctamente el cambio de la cadena de custodia.

Sin respuesta (2.00 puntos)

Señale una actividad que no puede cumplirse en una prueba pericial informática:

Búsqueda de información oculta.

Rastreo de accesos a sitios de Internet.

Búsqueda de propietarios del hardware obtenido como evidencia.

Pruebas de violación de derechos de autor.

Sin respuesta (2.00 puntos)

En el sistema de la seguridad del cibercrimen existe una unión entre dos jugadores
muy importantes:

La ley y el agente que realiza la investigación.

El sospechoso y la evidencia.

La escena del crimen y la evidencia.

La escena del crimen y el sospechoso.

Sin respuesta (2.00 puntos)

¿De que formas pueden verse involucrados los ordenadores en el cibercrimen?

El ordenador y la red pueden ser usadas como herramientas para cometer el


delito.

El ordenador o la red pueden ser el objetivo del crimen.

El ordenador o la red pueden ser usados por eventos incidentales relacionados


con el crimen por ejemplo para guardar archivos de venta de droga, archivos de la
planificación de un atraco o crimen, etc)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 14/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

Todas las opciones.

Sin respuesta (2.00 puntos)

El Cibercrimen puede situarse en categorías que ya se usan para identificar otros tipos
de crímenes como:

Delitos sin violencia.

Delitos violentos o potencialmente violentos.

Delitos que plantean un daño físico a una o varias personas.

Todas las opciones.

Sin respuesta (2.00 puntos)

Una de las herramientas, estilos o maneras de actuar de las que se vale el cibercrimen
es:

La ingeniería profesional del cibercrimen.

La utilización de medios psicotécnicos informáticos.

La ingeniería del cibercrimen.

La utilización de medios no técnicos como la percepción humana.

Sin respuesta (2.00 puntos)

Se reporta el hackeo de un sitio web en donde cambiaron la pagina de inicio el


index.php con un mensaje ofensivo hacia le gerencia de la empresa, con la leyenda, ?
llevaras a la quiebra a tu empresita pablito gerentillo mediocre? el dominio del sitio es
el www.agir.com. Tomando detalles del caso nos comentan que el sitio es programado
en php y está en un servidor externo de hosting, que no es propiedad de la empresa.
<br/>Uno de los elementos del Modelo Skram en este delito sería:

El sospechoso conoce como utilizar php.

Una de sus habilidades es saber acerca de la estructura de la empresa

El sospechoso pretende hacer daño a la empresa.Esa es su motivación.

El sospechoso ingresó como administrador al sistema.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 15/16
1/14/2021 Sistema Virtual de Educación [Evaluaciones]

Sin respuesta (2.00 puntos)

¿La desmaterialización de un mensaje de datos consiste en?

Digitalización de los documentos que contienen los datos o el mensaje de datos.

La impresión certificada por un notario del mensaje de datos.

La certificación del mensaje de datos por parte de un notario.

El uso de hardware y software apropiado como el OCR para traducir un mensaje


de datos.

Sin respuesta (2.00 puntos)

En qué documentos legales podemos encontrar específicamente o relativo a la prueba


en un caso forense?

En el Código Civil.

En el Código de Procedimiento Civil.

En el Código de Procedimiento Penal.

En el Código Orgánico General de Procesos.

Sin respuesta (2.00 puntos)

  Anterior Siguiente  

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280 16/16

También podría gustarte