Está en la página 1de 13

19/1/2021 Sistema Virtual de Educación [Evaluaciones]

Contenido > Unidad > Evaluación

Primer parcial
Prueba de cátedra primer parcial

Prueba de cátedra primer parcial

Puntaje total: 100.00


Puntaje de aprobación: 70.00
Incorrectas restan: No
Abierta: hasta 19/01/2021 13:50

Realización

Fecha: 19-ene-2021 13:05:20


Tiempo realización: 00:07:40 95.00
Cantidad de veces realizada: 1 Aprobada
Cantidad de respuestas correctas: 38 / 40

Cuál de las siguientes afirmaciones es verdadera?

Una orden de registro le da a la policía pleno derecho a violar la privacidad de los


ciudadanos.

Evidencia que ha sido suprimida no puede ser utilizado en la corte.

Si una orden de allanamiento fue requerido antes de una búsqueda de la


computadora de un sospechoso, pero no se obtuvo el mensaje de que las
evidencias aún se puede utilizar en los tribunales.

Para obtener una orden de registro, la policía sólo tiene que demostrar una causa
probable.
(2.50 puntos)

¿Qué es una cadena de custodia?


https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 1/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

Una pauta legal que es menos rigurosa de las pruebas electrónicas que la
evidencia física.

Una guía jurídica para la búsqueda de las computadoras.

Una guía legal para asegurar que la evidencia presentada en el tribunal o la acción
legal es el mismo que el que fue capturado.

Todas las anteriores.


(2.50 puntos)

La Informática forense emplea herramientas Hash para crear un valor único para cada
archivo. Este valor único es importante porque

Demuestra que el archivo no se ha eliminado.

Demuestra que el archivo se recuperó de un equipo específico.

Ayuda a garantizar que los archivos no han sido alterados y son capaces de ser
admitidos en las pruebas.

Todas las anteriores.


(2.50 puntos)

¿Cuál de los siguientes procedimientos de notificación ayuda a garantizar la


investigación y el enjuiciamiento de un caso?

Todos los informes de la investigación debe estar preparado con el entendimiento


de que será leído por otros.

El investigador no debe pronunciarse sobre la culpabilidad o inocencia de un


sospechoso o sospechosos o sus afiliaciones.

Los datos de la investigación deben ser presentados, pero no las opiniones de la


investigación.

Todas las anteriores


(2.50 puntos)

El éxito de una investigación de un delito informático depende de:

preservar la evidencia.

documentación de algunos pasos en el procesamiento de las pruebas.


https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 2/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

entrevistar a todos los sospechoso (s).

informar los resultados en términos técnicos.


(2.50 puntos)

Preservar la cadena de custodia de pruebas electrónicas requiere demostrar todo lo


siguiente, salvo que

una copia completa esta hecho y verificada.

un proceso de copia fiable fue utilizado.

Se tomaron fotografías antes de retirar los ordenadores u otros dispositivos.

todos los medios de comunicación fueron asegurados.


(2.50 puntos)

¿Cuál de las siguientes afirmaciones es verdadera con relación a la informática


forense?

El valor de la prueba depende de la forma en que se presentó y defendió en los


tribunales.

Cada actividad relacionada con la incautación, el acceso, almacenamiento o


transferencia de las pruebas electrónicas deben estar completamente
documentadas, conservadas, y que puede consultarse.

El sospechoso debe ser entrevistados y evaluados con justicia e imparcialidad)

Todas las afirmaciones anteriores son ciertas.


(2.50 puntos)

?????????..son dispositivos para evitar que los datos sean alterados en las unidades
conectadas el equipo sospechoso y también ofrecen velocidades de adquisición muy
rápidos.

cifrado

imágenes

bloqueador de escritura

Hashing
(2.50 puntos)
https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 3/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

¿Cuando una copia forense se hace, en qué formato están los contenidos del disco duro
almacenado?

Como imágenes comprimidas.

Como archivos de arranque.

como archivos ejecutables.

Como los archivos del sistema operativo.


(2.50 puntos)

Para que la evidencia conduzca a una condena o absolución de una persona a juicio por
un delito, los jueces y los jurados

Necesitan entender la evidencia y estar convencido de lo que significa.

Necesitan testimonios de testigos presenciales.

basarse únicamente en pruebas directas.

basarse únicamente en pruebas circunstanciales.


(2.50 puntos)

¿Puede la informática forense calificar a los investigadores como testigos expertos y


dar opiniones sobre lo que pasó?

No, porque no fueron testigos oculares.

No, porque eso sería un rumor.

Sí, porque el tribunal escoge sus propios expertos para informar en sí o el jurado.

Sí, porque ayudan a los jueces o jurados entender el pruebas electrónicas.


(2.50 puntos)

El Hardware es considerado como un instrumento de evidencia electrónica cuando:

Es obtenido mediante robo, hurto, etc)

Es un elemento físico que se constituye como prueba de la comisión de un delito

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 4/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

Cumple un papel importante en la comisión de un delito

Su posesión es una violación a los derechos de propiedad


(2.50 puntos)

Qué método no es utilizado por los estafadores para engañar a los demás para hacer
que actúen en su contra?

mentira.

ocultar los hechos.

la fuerza física.

falsear la verdad)
(2.50 puntos)

La mayoría de las investigaciones llevadas a cabo para encontrar el fraude se originan


en cuál de las siguientes fuentes?

auditoría interna o externa o consultas reglamentarias.

Las quejas de los clientes o proveedores.

consejos Anónimos.

Todas las anteriores.


(2.50 puntos)

¿Qué elementos son necesarios para demostrar el fraude en un caso criminal?

Un material de falsa declaración, intención de engañar, la dependencia de la


víctima en la declaración y los daños causados a la víctima.

Una falsa declaración, intención de engañar, y el daño a la víctima.

Un material de falsa declaración, intención de engañar, y la dependencia de la


víctima en la declaración.

Un material de falsa declaración, y la intención de engañar.


(2.50 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 5/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

¿Cuáles son los tres factores comunes a todos los fraudes?

La presión, la racionalización y la oportunidad)

El engaño, las artimañas y el robo de dinero.

El Motivo, la intención, y el engaño.

La corrupción, el soborno, y el cohecho.


(2.50 puntos)

¿Por qué la informática forense es una herramienta importante en el fraude?

La informática forense se utiliza para detectar el fraude.

La informática forense se utiliza para detectar e impedir el fraude.

La informática forense se utiliza para evitar el fraude.

La informática forense se utiliza para encontrar señales de alerta de fraude.


(2.50 puntos)

El descubrimiento de los documentos o datos:

Juega un papel muy importante en casos civiles y penales.

es el mismo, es el descubrimiento de documentos de papel y datos y tiene los


mismos problemas.

siempre requiere de una orden de registro u orden judicial.

todas las anteriores


(2.50 puntos)

Las reglas judiciales regulan el proceso de determinación de los hechos de todas las
razones siguientes, excepto

para asegurar que el proceso forense no manche o altere la evidencia de ninguna


manera.

Asegurar que los derechos civiles de un sospechoso no sean violados.

para evitar que alguien sea acusado de un crimen que no cometió.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 6/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

Asegurar que la persona culpable está acusado del crimen y detenido.


(2.50 puntos)

Para que un agente de la policía pueda buscar a una persona o su propiedad sin una
orden de cateo en determinadas condiciones se deben cumplir. ¿Cuál de los siguientes
no es una de esas condiciones?

Debe haber habido una detención legal.

El funcionario podrá incautar y tener muchas pruebas con el fin de evitar su


destrucción o la ocultación.

El agente puede buscar y obtener pruebas si el sospechoso no se opone.

El agente puede buscar y eliminar todas las armas que la persona detenida puede
utilizar para escapar o resistirse al arresto.
(2.50 puntos)

¿Qué delito cibernético sería el más difícil de detectar?

espionaje industrial.

ataques de hackers.

Web de suplantación de sitio o desfiguración.

estafas por Internet.


(2.50 puntos)

¿Cuál de las siguientes opciones es (son) verdaderas acerca de los crímenes?

Prácticamente todos los delitos requieren un acto físico.

El hecho ilícito se llama el actus reus.

El dolo o estado de ánimo es el mens rea.

Todas son verdaderas.


(2.50 puntos)

¿Cuál de las siguientes afirmaciones sobre los hashes es falsa?

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 7/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

Un hash es un archivo de "huella digital".

No hay dos valores hash que puede ser el mismo a menos que los archivos sean
idénticos.

Hashes se utilizan para verificar la preservación de la copia.

Los valores hash se utilizan para verificar o validar la integridad de la copia.


(2.50 puntos)

Cuando un investigador se encuentra con un equipo que está ejecutando, el


investigador debe:

Utilizar el sistema operativo para apagar el ordenador luego de que las pantallas y
el área han sido fotografiadas.

Utilizar inmediatamente el sistema operativo y apagar el ordenador para preservar


el estado de la máquina.

Usar el sistema operativo para apagar el ordenador hasta que una copia del disco
duro se haya hecho.

Desconectar el ordenador para preservar el estado de la máquina.


(2.50 puntos)

Son reglas para levantar toda evidencia fisica:

Manejarla estrictamente lo necesario

Evitar contaminarla con software que garantice un proceso limpio.

Trabajarla colectivamente, procurando que se mantenga la integridad de su


naturaleza

Todas las anteriores


(2.50 puntos)

Una consideración para que una prueba sea admisible es:

Demostrar con hechos/documentación que los procedimientos aplicados son


robustos.

Verificar y validar con pruebas que los resultados obtenidos son cuantificables y
verificables.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 8/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

Que las pruebas deben obtenerse siguiendo la regla de la exclusión.

Si la prueba se obtiene gracias a un registro ilegal, puede ser aceptada si se


verifica el resultado.
(2.50 puntos)

Para la aplicación de la cadena de custodia se tienen en cuenta los siguientes factores:

Identidad, estado original, condiciones de recolección y preservación.

Estado original, embalaje y envío.

Preservación, lugares y fechas de permanencia y cambios que cada custodio haga.

Ninguna de las anteriores.


(2.50 puntos)

Según el FBI, la informática (o computación) forense es:

La ciencia forense de adquirir, preservar, obtener y presentar datos que han sido
procesados electrónicamente.

La ciencia y arte que permite de adquirir, preservar, obtener y presentar datos que
han sido guardados en un medio computacional.

La ciencia de adquirir, obtener y presentar datos que han sido procesados en un


medio computacional.

Ninguna de las opciones.


(2.50 puntos)

Los objetivos de la Informática Forense son:

La compensación de los daños causados por los criminales o intrusos.

La persecución y procesamiento judicial de los criminales.

La creación y aplicación de medidas para prevenir casos similares.

Todos las opciones


(2.50 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 9/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

Los objetivos de la Informática Forense son logrados de varias formas, entre ellas, la
principal es:

La recolección de evidencia

La presentación de pruebas

La prosecución de los criminales

El análisis de los resultados


(2.50 puntos)

¿Que se busca en la Investigación Forense?

¿Qué sucedió? ; ¿Cuando? ;¿Como?; ¿Porque?.

¿Qué sucedió? ; ¿En que tiempo? ;¿Cuando; ¿Porque?.

¿Qué sucedió? ; ¿Cómo? ;¿Quién lo hizo? ; ¿Porque?.

Ninguna de las opciones.


(2.50 puntos)

Al principio de Locard podemos resumirlo de la siguiente manera:

El sospechoso llevara lejos algún rastro de la escena o de la víctima.

La victima retendrá restos del sospechoso.

El sospechoso dejará algo en la escena.

Todas las opciones.


(2.50 puntos)

¿En que casos se utiliza la Informática Forense?

Homicidios

Casos que tratan con fraude

Discriminación

Todas las opciones

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 10/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

(2.50 puntos)

Señale una actividad que no puede cumplirse en una prueba pericial informática:

Búsqueda de información oculta.

Rastreo de accesos a sitios de Internet.

Búsqueda de propietarios del hardware obtenido como evidencia.

Pruebas de violación de derechos de autor.


(2.50 puntos)

En el sistema de la seguridad del cibercrimen existe una unión entre dos jugadores muy
importantes:

La ley y el agente que realiza la investigación.

El sospechoso y la evidencia.

La escena del crimen y la evidencia.

La escena del crimen y el sospechoso.


(2.50 puntos)

¿De que formas pueden verse involucrados los ordenadores en el cibercrimen?

El ordenador y la red pueden ser usadas como herramientas para cometer el delito.

El ordenador o la red pueden ser el objetivo del crimen.

El ordenador o la red pueden ser usados por eventos incidentales relacionados con
el crimen por ejemplo para guardar archivos de venta de droga, archivos de la
planificación de un atraco o crimen, etc)

Todas las opciones.


(2.50 puntos)

El Cibercrimen puede situarse en categorías que ya se usan para identificar otros tipos
de crímenes como:

Delitos sin violencia.


https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 11/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

Delitos violentos o potencialmente violentos.

Delitos que plantean un daño físico a una o varias personas.

Todas las opciones.


(2.50 puntos)

Una de las herramientas, estilos o maneras de actuar de las que se vale el cibercrimen
es:

La ingeniería profesional del cibercrimen.

La utilización de medios psicotécnicos informáticos.

La ingeniería del cibercrimen.

La utilización de medios no técnicos como la percepción humana.


(2.50 puntos)

¿La desmaterialización de un mensaje de datos consiste en?

Digitalización de los documentos que contienen los datos o el mensaje de datos.

La impresión certificada por un notario del mensaje de datos.

La certificación del mensaje de datos por parte de un notario.

El uso de hardware y software apropiado como el OCR para traducir un mensaje de


datos.
(2.50 puntos)

En qué documentos legales podemos encontrar específicamente o relativo a la prueba


en un caso forense?

En el Código Civil.

En el Código de Procedimiento Civil.

En el Código de Procedimiento Penal.

En el Código Orgánico General de Procesos.


(2.50 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 12/13
19/1/2021 Sistema Virtual de Educación [Evaluaciones]

  Anterior Siguiente  

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=verevaluacion&id=29612&id_curso=39280 13/13

También podría gustarte