Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evaluacion Del Programa Prevención y Combate de Delitos Electronicos
Evaluacion Del Programa Prevención y Combate de Delitos Electronicos
Materia I
Evaluación:
Teórico 20%
NOMBRE: FECHA:
1. ¿
5. Ejemplo de amenaza:
a) Empleados a disgusto, descontentos o coludidos.
b) Ningún firewall instalado.
c) Puertas sin seguro.
10. Cualquiera puede colocar en Internet información sin censura previa. Facilita el uso
negativo de la red (creación y dispersión de virus informáticos, pornografía infantil,
etc.):
a) Phishing.
b) Libre.
c) Anónima
Evaluación:
Teórico 20%
NOMBRE: FECHA:
6. Menciona una medida de prevención para navegar en Internet que los Padres deban
conocer.
a) Que la computadora en casa esté en un lugar visible
b) Llevar a sus hijos al parque y supervisarlos
c) No tener computadora
7. ¿A través de qué medio se canalizan las denuncias a la Unidad de Delitos
Cibernéticos?
a) Vía Sistema CNAC, Vía Telefónica y Correo Institucional
b) Vía telefónica
c) A través de su sitio Web
Evaluación:
Teórico 20%
NOMBRE: FECHA:
4. A toda persona que esta de forma ilegal en México, debe ser deportada.
a) No, las víctimas de delito tienen la opción de quedarse
b) Sí, no importa su condición
c) Si, ya que están de forma ilegal
d) No, las víctimas y testigos tienen la obligación de no salir del país
9. Es un servicio de Internet que cuenta con supernodos, además puede ser centralizada,
descentralizada o mixta.
a) Redes P2P
b) Sitios web
c) Servidores FTP
d) Todas las anteriores
13. ¿Por qué lo más importante en una investigación electrónica es la dirección IP?
a) Porque se puede saber de qué correo electrónico salió un mensaje
b) Porque se puede conocer el país de origen
c) Porque se puede conocer al ISP
d) Porque se puede conocer el domicilio y suscriptor del servicio de Internet
14. ¿El empleo de ___________________ tiene por objeto la prevención del delito a través
de la recopilación de información sobre la ruta, procedencia y destino de las
operaciones ilícitas y, bajo la conducción y mando del Ministerio Público?
a) Servicios de Inteligencia
b) Intervención de correos y teléfonos
c) Técnicas especiales de investigación
d) Herramientas y equipo de alta tecnología
16. ¿Qué relación tiene el NCMEC con la Coordinación para la Prevención de Delitos
Electrónicos?
a) A través de una VPN se comparten casos de investigación
b) Se coopera en la reconstrucción de rostros
c) Se reciben denuncias
d) Ninguna
17. NO son sitios que sirven para investigar información de casos en Internet.
a) Google, gmail, hotmail
b) Google, centralops, archive.org
c) Google, isearch, numberinplans
d) Google, siem.gob.mx, cft.gob.mx
18. Son algunos servicios de correo electrónico de los que no es posible obtener la
dirección IP origen.
a) hotmail, yahoo, gmail
b) outlook, eudora, thunderbird
c) hushmail, gmail, anonymiser
d) de todos los correos se puede obtener una dirección IP
19. Si son las 02:05 de la mañana del día 25 de julio de 2012 con huso horario UTC, ¿qué
fecha y hora es en la Ciudad de México?
a) 00:05 del 25 de julio de 2012
b) 07:05 del 25 de julio de 2012
c) 08:05 del 25 de julio de 2012
d) 21:05 del 24 de julio de 2012
Evaluación:
Teórico 20%
NOMBRE: FECHA:
3. ¿Si un equipo de cómputo esta encendido que hacer al recolectar la evidencia digital?
a) Desconectar todos los puertos
b) Apagarlo Inmediatamente
c) Dejarlo prendido, y obtener los datos volátiles, sin manipular el equipo.
19. Tecnología que permite que la Compresión de un archivo sea variable haciendo que en
función de su transmisión por la red sea más rápida o más lenta, tenga más o menos
calidad.
a) MBR
b) .E01
c) 00 Hex
d) VBR
Evaluación:
Teórico 20%
NOMBRE: FECHA:
1. ¿Qué es un incidente?
a) Es un servicio de monitorización y detección de intrusiones
b) Evento desfavorable en un sistema de información y/o una red
c) Es un sniffer de paquetes y un detector de intrusos basado en red
d) Es un software en un equipo
2. ¿Qué es un evento?
a) Es el monitoreo de una red
b) Ejecución de código malicioso que destruya datos
c) Ocurrencia observable en un sistema o red
d) Es un mecanismo para poder detectar incidentes