Está en la página 1de 14

EVALUACIÓN EXAMEN TEÓRICO

Materia I

Evaluación:
Teórico 20%

NOMBRE: FECHA:

MATERIA: SEGURIDAD DE LA INFORMACIÓN

INTRUCCIONES: Lee y subraya la respuesta correcta a las preguntas que a


continuación aparecen. (Valor de 1 punto por reactivo)

1. ¿

2. La seguridad de la información es la preservación de la …


a) confidencialidad, integridad y autenticidad.
b) confiabilidad, integridad y disponibilidad.
c) confidencialidad, integridad y disponibilidad.

3. Se refiere a la propiedad de que la información no esté disponible o pueda ser


descubierta por usuarios, entidades o procesos no autorizados.
a) Disponibilidad
b) Confidencialidad
c) Integridad

4. ¿Qué es una vulnerabilidad?


a) Un defecto o debilidad en el diseño, implementación, operación y administración de
un sistema que puede ser explotada para violar la seguridad del sistema.
b) Un potencial de violación a la seguridad, que existe cuando una circunstancia, capacidad,
acción o evento puede violar la seguridad y causar daño.
c) Es cualquier acción que comprometa la seguridad de la información de una organización.

5. Ejemplo de amenaza:
a) Empleados a disgusto, descontentos o coludidos.
b) Ningún firewall instalado.
c) Puertas sin seguro.

6. Se emplea para designar el intento de estafa a través de un correo electrónico


fraudulento:
a) Scam.
b) Spam.
c) Phishing.
7. ¿Qué es un ataque de negación de servicio?
a) Distribución de correo electrónico suplantando la identidad de instituciones.
b) Es un ataque de red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos.
c) Es cualquier acción que comprometa la seguridad de la información de una organización.

8. ¿A qué nos referimos al decir que Internet es anónima?


a) Se puede ocultar la identidad, tanto para leer como para escribir.
b) No hay ninguna persona o país que mande en Internet.
c) Cualquiera puede colocar en Internet información sin censura previa.

9. Poner en poder de una persona ajena a la organización, información confidencial y que


sólo debería estar disponible para integrantes de la misma:
a) Phishing.
b) Hacktivismo.
c) Fuga de información.

10. Cualquiera puede colocar en Internet información sin censura previa. Facilita el uso
negativo de la red (creación y dispersión de virus informáticos, pornografía infantil,
etc.):
a) Phishing.
b) Libre.
c) Anónima

Nombre y Firma del Alumno Nombre y Firma del Docente


EVALUACION EXAMEN TEORICO
Materia II

Evaluación:
Teórico 20%

NOMBRE: FECHA:

MATERIA: LOS DELITOS CIBERNÉTICOS EN MÉXICO Y LOS RIESGOS EN


INTERNET

INTRUCCIONES: Lee y subraya la respuesta correcta a las preguntas que a


continuación aparecen. (Valor de 1 punto por reactivo)

1. ¿Qué son los delitos Cibernéticos o Informáticos?


a) Los delitos que comete un Informático
b) Aquellos cuyo medio comisivo es un dispositivo electrónico.
c) Donde se usa la Robótica.

2. Mencione alguna función que realiza la Dirección General de Prevención de Delitos


Cibernéticos.
a) Pláticas, y Conferencias sobre medidas preventivas
b) Entrevista de detenidos
c) Antisecuestros

3. ¿Cuáles son los tipos de delitos cibernéticos?


a) Homicidio, Robo con violencia, Violación sexual.
b) Comercio informal, evasión de impuestos.
c) Robo de Identidad, Hacking, Amenaza, Extorsión, Difamación

4. Con que debe ser tratada la evidencia digital?


a) Con guantes anti-estáticos, envoltorios anti-estáticos, evitando impactos y
descargas.
b) Como cualquier otra evidencia.
c) Agrupándola una sobre otra.
d) En bolsas de plastico.

5. ¿Qué delitos usan a la tecnología sólo como un medio?


a) Deface, Hackeo de Redes inalámbricas
b) Amenazas, Secuestro, Extorsión, Difamación, Venta de Patrimonio Nacional, etc.
c) Ninguna de las anteriores

6. Menciona una medida de prevención para navegar en Internet que los Padres deban
conocer.
a) Que la computadora en casa esté en un lugar visible
b) Llevar a sus hijos al parque y supervisarlos
c) No tener computadora
7. ¿A través de qué medio se canalizan las denuncias a la Unidad de Delitos
Cibernéticos?
a) Vía Sistema CNAC, Vía Telefónica y Correo Institucional
b) Vía telefónica
c) A través de su sitio Web

8. ¿Cómo reconocer un sitio web seguro?


a) En la barra superior del navegador un icono en forma de candado
b) Imagen de una patrulla indicando que el sitio es seguro.
c) Leyenda que indica que el sitio es seguro.

9. ¿Artículo y fracción que faculta a la PF al monitoreo Internet?


a) Artículo 8, fracción XLII de la Ley de la Policía Federal,
b) Artículo 10, fracción V del Reglamento de la Ley de la Policía Federal
c) Artículo 8, fracción XLII del Código Federal de Procedimientos Penales.

10. ¿Cuál es el correo electrónico de la Unidad de Delitos Cibernéticos?


a) denuncia.delitos@policia.gob.mx
b) delitocibernetico_pf@cns.gob.mx
c) acm0829@hotmail.com

Nombre y Firma del Alumno Nombre y Firma del Docente


EVALUACION EXAMEN TEORICO
Materia III

Evaluación:
Teórico 20%

NOMBRE: FECHA:

MATERIA: DELITOS ELECTRÓNICOS CONTRA MENORES

INTRUCCIONES: Lee y subraya la respuesta correcta a las preguntas que a


continuación aparecen. (Valor de 0.66 puntos por reactivo)

1. Son instrumentos internacionales de protección a la infancia.


a) Convención de las Naciones Unidas sobre Delincuencia Organizada, Constitución
Política de los EUM, Declaración y Programa de Acción. Congreso Mundial contra la
Explotación Sexual Comercial de los Niños.
b) Código Penal Federal, Convenio sobre la Cibercriminalidad, Convención
Interamericana sobre Tráfico Internacional de Menores.
c) Convención sobre los Derechos del Niño, Protocolo para prevenir, reprimir y sancionar
la trata de personas, especialmente mujeres y niños, Protocolo Facultativo Relativo a la
Venta de Niños, la Prostitución Infantil y la Utilización de Niños en la Pornografía.
d) Constitución Política de los EUM, Código Penal Federal, Ley General para Prevenir,
Sancionar y Erradicar los Delitos en Materia de Trata de Personas

2. ¿Como puede elevarse a rango federal el delito de pornografía infantil?


a) Al involucrar a la delincuencia organizada
b) Al utilizar las vías generales de comunicación
c) Al traspasar las fronteras nacionales
d) Todas las anteriores

3. ¿La pedofilia es delito?


a) Si, por que está tipificado
b) Si, está en el artículo 209 bis del CPF
c) No, es una conducta antisocial
d) No, es un trastorno mental

4. A toda persona que esta de forma ilegal en México, debe ser deportada.
a) No, las víctimas de delito tienen la opción de quedarse
b) Sí, no importa su condición
c) Si, ya que están de forma ilegal
d) No, las víctimas y testigos tienen la obligación de no salir del país

5. En cuestión de trata de personas, se entiende a explotación a:


a) Tráfico de personas, violación
b) Prostitución ajena, adopción ilegal
c) Experimentación biomédica, rapto
d) Todas las anteriores
6. Como policía, si alguien me informa que un menor desapareció, debo esperar
_________ para iniciar a buscar al menor.
a) 72 horas
b) 24 horas
c) El MP es quien define el tiempo
d) Se debe iniciar a buscarlo inmediatamente

7. ¿Es posible cometer el delito de trata de personas por medio de Internet?


a) No, es un delito que se comete físicamente
b) No, ya que la persona necesita ser transportada, retenida, entregada, o alojada
c) Si, ya que alguien puede desnudar a un menor por webcam
d) Si, ya que también captar o enganchar está sancionado

8. Ejemplos de conducta antisocial


a) Pornografía infantil, difamación
b) Grafitear, abuso sexual
c) Grooming, sexting
d) Todas las anteriores

9. Es un servicio de Internet que cuenta con supernodos, además puede ser centralizada,
descentralizada o mixta.
a) Redes P2P
b) Sitios web
c) Servidores FTP
d) Todas las anteriores

10. ¿Qué es una firma hash?


a) Es una firma electrónica
b) Es una clave hexadecimal que identifica de forma única a un archivo
c) Es la forma de buscar un archivo específico en una red P2P2
d) Es una huella digital

11. ¿Qué es TOR?


a) Una red P2P
b) Una red social
c) Una red anonima
d) Un servicio de Internet

12. ¿Qué es un hoax?


a) Spam
b) Información verdadera
c) Información falsa
d) Phishing

13. ¿Por qué lo más importante en una investigación electrónica es la dirección IP?
a) Porque se puede saber de qué correo electrónico salió un mensaje
b) Porque se puede conocer el país de origen
c) Porque se puede conocer al ISP
d) Porque se puede conocer el domicilio y suscriptor del servicio de Internet
14. ¿El empleo de ___________________ tiene por objeto la prevención del delito a través
de la recopilación de información sobre la ruta, procedencia y destino de las
operaciones ilícitas y, bajo la conducción y mando del Ministerio Público?
a) Servicios de Inteligencia
b) Intervención de correos y teléfonos
c) Técnicas especiales de investigación
d) Herramientas y equipo de alta tecnología

15. ¿Cuál es el objetivo de Roundup?


a) Buscar archivos en redes P2P
b) Buscar y recopilar evidencia en redes P2P
c) Buscar información en sitios web
d) Buscar información en servidores f-serve

16. ¿Qué relación tiene el NCMEC con la Coordinación para la Prevención de Delitos
Electrónicos?
a) A través de una VPN se comparten casos de investigación
b) Se coopera en la reconstrucción de rostros
c) Se reciben denuncias
d) Ninguna

17. NO son sitios que sirven para investigar información de casos en Internet.
a) Google, gmail, hotmail
b) Google, centralops, archive.org
c) Google, isearch, numberinplans
d) Google, siem.gob.mx, cft.gob.mx

18. Son algunos servicios de correo electrónico de los que no es posible obtener la
dirección IP origen.
a) hotmail, yahoo, gmail
b) outlook, eudora, thunderbird
c) hushmail, gmail, anonymiser
d) de todos los correos se puede obtener una dirección IP

19. Si son las 02:05 de la mañana del día 25 de julio de 2012 con huso horario UTC, ¿qué
fecha y hora es en la Ciudad de México?
a) 00:05 del 25 de julio de 2012
b) 07:05 del 25 de julio de 2012
c) 08:05 del 25 de julio de 2012
d) 21:05 del 24 de julio de 2012

20. ¿Qué es la cadena de custodia?


a) Es el procedimiento de control que se aplica al indicio o evidencia
b) Son los indicios, evidencia, objeto o producto del delito
c) Es un acuerdo emitido por la PGR
d) Es la entrega de indicios, evidencia, objeto o producto del delito

21. Si el responsable pierde un indicio, ¿se rompe la cadena de custodia?


a) Si se rompe, ya que no está el objeto perdido
b) No se rompe si se informa de la pérdida del indicio
c) Si se rompe, ya que acarrea responsabilidad penal
d) No se rompe, no tiene nada que ver.

22. Son criterios mínimos para la activación de una alerta Amber.


a) Que esté desaparecida, solo la activa el MP
b) Que hayan pasado 72 horas, no importa la edad
c) Peligro inminente, que sea menor de edad
d) Todas las anteriores

23. La Alerta Amber solo la activa __________.


a) Un juez
b) Un policía
c) Los familiares
d) Un Agente del MP

24. ¿El protocolo Alba actualmente funciona en todo México?


a) No, solo en el estado de Chihuahua
b) No, solo en Ciudad Juárez
c) Si, funciona en todo el país
d) Sí, es el mismo que el protocolo Amber

25. La activación del Código Adam es obligatorio en todo el territorio mexicano.


a) No, solo se activa en los EUA
b) No, solo lo activa el corporativo Walmart
c) Si, todas las tiendas de autoservicio del país están obligadas
d) Sí, todos las autoridades lo pueden activar

26. Elementos que NO se entiende como explotación.


a) Esclavitud, condición de ciervo
b) Prostitución ajena, servicios forzado
c) Mendicidad forzosa, matrimonio servil
d) Tráfico de personas, abuso sexual

27. ¿Qué se entiende por gleba?


a) Matrimonio forzado
b) Rapto
c) Trabajar sin poder abandonar la tierra
d) Esclavitud

28. ¿Qué NO es pornografía infantil?


a) Descripción de actos sexuales con menores de edad
b) Audio grabar actos sexuales con menores de edad
c) Exhibir actos sexuales con menores de edad
d) Dibujos animados de actos sexuales con menores de edad

29. El termino prostitución infantil está mal empleado por que


a) Los menores se prostituyen por su propia voluntad
b) Los menores tienen derecho a prostituirse
c) Los menores no se prostituyen por su propia voluntad
d) Los menores no tienen derecho a prostituirse
30. Por qué los delitos contra menores son calificados como graves?
a) Porque se atenta contra la niñez
b) Porque así lo indica el Código Penal Federal
c) Porque así lo indica el Código Federal de Procedimientos Penales
d) Porque la media de la pena es mayor a cinco años

Nombre y Firma del Alumno Nombre y Firma del Docente


EVALUACION EXAMEN TEORICO
Materia IV

Evaluación:
Teórico 20%

NOMBRE: FECHA:

MATERIA: LA TECNOLOGÍA Y SU ANÁLISIS FORENSE

INTRUCCIONES: Lee y subraya la respuesta correcta a las preguntas que a


continuación aparecen. (Valor de 1.05 puntos por reactivo)

1. ¿Qué es análisis forense digital?


a) Para ver cuál fue la hora y causa de la muerte.
b) Pasos que nos ayudan a identificar el quien mato a la víctima.
c) Serie metódica de técnicas y procedimientos para recopilar evidencia de
dispositivos de almacenamiento digital que puede ser presentado ante una corte de
justicia en una forma coherente y significativa.

2. ¿Para qué sirve el Análisis de la memoria RAM?


a) Identificar los procesos que se está corriendo, cadenas de textos, llaves cifradas, etc.
b) Verificar la marca y modelo de la memoria RAM.
c) Para Verificar el modelo de la comutadora.

3. ¿Si un equipo de cómputo esta encendido que hacer al recolectar la evidencia digital?
a) Desconectar todos los puertos
b) Apagarlo Inmediatamente
c) Dejarlo prendido, y obtener los datos volátiles, sin manipular el equipo.

4. ¿Cómo puede definir a la Evidencia Digital?


a) Cualquier dato que puede establecer que un crimen se ha ejecutado utilizando
herramientas tecnológicas o puede proporcionar un enlace entre un crimen y su víctima o
un crimen y su actor encontrando registros en dispositivos de almacenamiento
electrónico.
b) Todo documento probatorio que sirva como prueba ante una corte.
c) Las dos anteriores.

5. ¿Cuáles son algunas herramientas de informática forenses?


a) NTFS, Block de Notas, Word, etc.
b) FTK, EnCase, CelleBrite, X-Ray, etc.
c) Ninguna de las anteriores.

6. ¿Qué se hace cuando se asegura equipos de comunicación móvil y comienzan a


recibir llamadas?
a) Se contesta el teléfono.
b) Se aíslan en la bolsa de Faraday o se ponen en modo vuelo (avión).
c) Se apaga el equipo.
7. ¿Qué es una imagen forense?
a) Es un archivo en donde se visualizan fotos forenses.
b) Es una copia byte a byte de un dispositivo de almacenamiento electrónico.
c) Es una copia byte a byte de un dispositivo de almacenamiento electrónico, en un
formato específico.

8. Son algunos ejemplos de extenciones de imágenes forenses


a) .JPG, .GIF, .MPGE
b) .E01, .RAW, .AFF, .SMART
c) .EXE, .DOC, .XLS, .WMV

9. ¿Qué es el UFED CELL BRITE?


a) es un software especializado para realizar el análisis forense a discos duros
b) es un software especializado, para realizar la extracción forense a equipos de
comunicación móvil
c) es un equipo especializado, para realizar la extracción forense a equipos de
comunicación móvil

10. ¿Qué es un clon forense?


a) es una copia de una película en DVD
b) es una copia byte a byte de un dispositivo de almacenamiento electrónico, en un formato
específico.
c) es una copia byte a byte de un dispositivo de almacenamiento electrónico incluyendo el
espacio no asignado.

11. ¿Qué es Encase?


a) es un software especializado para realizar el análisis forense a discos duros
b) es un software especializado, para realizar la extracción y análisis forense a equipos de
comunicación móvil
c) es un equipo especializado, para realizar la extracción forense a equipos de
comunicación móvil

12. ¿Cuántas Particiones puede tener un disco duro?


a) 1 a 4
b) 1 a 8
c) 2 a 6
d) 1 a n particiones

13. ¿Cómo representa el sistema Windows la unidad Física?


a) Imágenes
b) Iconos
c) Letras
d) Números

14. ¿Cómo Representa el sistema Operativo Windows la unidad Lógica?


a) Números
b) Letras
c) Iconos
d) Imágenes
15. Esta es la Estructura interna de un disco duro
a) Pistas, Sectores, Ram
b) Cilindros, Cabezales, Sectores
c) ROM, Cabezales, Sectores
d) Sectores, ROM, RAM

16. Sistema de Archivos que Maneja Windows.


a) Ext2, Ext3, XFS, JFS, ReiserFS.
b) Fat, Fat12. Fat16, Fat32, NTFS.
c) HFS
d) VFAT

17. Sistema de Archivos que maneja Linux


a) Ext2, Ext3, XFS, JFS, ReiserFS.
b) Fat, Fat12. Fat16, Fat32, NTFS.
c) HFS
d) VFAT

18. Es el primer Sector de un Dispositivo de Almacenamiento de Datos de un Disco duro.


a) MBR
b) Con el número 80 Hexadecimal
c) Con el número 00 Hexadecimal
d) VBR

19. Tecnología que permite que la Compresión de un archivo sea variable haciendo que en
función de su transmisión por la red sea más rápida o más lenta, tenga más o menos
calidad.
a) MBR
b) .E01
c) 00 Hex
d) VBR

20. Como se define o identifica el tipo de Partición activa en la tabla de particiones.


a) MBR
b) Con el número 80 Hexadecimal
c) Con el número 00 Hexadecimal
d) VBR

21. Como se define o identifica el tipo de Partición Inactiva en la tabla de particiones


a) MBR
b) Con el número 80 Hexadecimal
c) En el Volumen Slack de la partición recorriendo 64 closters
d) Identificando el VBR (Sector de Arranque del Volumen)

Nombre y Firma del Alumno Nombre y Firma del Docente


EVALUACION TEORICO PRÁCTICO
Materia V

Evaluación:
Teórico 20%

NOMBRE: FECHA:

MATERIA: MANEJO DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

INTRUCCIONES: Lee y subraya la respuesta correcta a las preguntas que a


continuación aparecen (Valor de 1.66 puntos por reactivo)

1. ¿Qué es un incidente?
a) Es un servicio de monitorización y detección de intrusiones
b) Evento desfavorable en un sistema de información y/o una red
c) Es un sniffer de paquetes y un detector de intrusos basado en red
d) Es un software en un equipo

2. ¿Qué es un evento?
a) Es el monitoreo de una red
b) Ejecución de código malicioso que destruya datos
c) Ocurrencia observable en un sistema o red
d) Es un mecanismo para poder detectar incidentes

3. ¿Cuáles son las 6 fases para el manejo de incidentes?


a) Preparación, Contención, Erradicación, Espionaje, Recuperación y Seguimiento
b) Concientización, Identificación, Contención, Erradicación, Recuperación y Notificación
c) Restauración, Identificación, Contención Erradicación, Recuperación y Seguimiento
d) Preparación, Identificación, Contención, Erradicación, Recuperación y Seguimiento

4. El nivel de prioridad se basa esencialmente en dos parámetros, ¿cuáles son?


a) Urgencia y Velocidad
b) Crítico y Bajo
c) Impacto y Urgencia
d) Información y Horas

5. Menciona 2 recomendaciones que deban ser consideradas en la fase de Preparación.


a) Informar a la institución y Realizar llamadas desde casetas telefónicas
b) Informar a la prensa y Mantener la calma
c) Discreción y Comentar los detalles a todas las personas de la organización
d) Mantener la calma y Anotaciones

6. Menciona 2 tipos de respaldo de información.


a) Completo e Incremental
b) Diferencial e Integral
c) Individual y Cíclico
d) Incremental y Pausado
7. Menciona 2 tipos de políticas que se deben tomar en cuenta ante un incidente de
seguridad informática.
a) Política de tipos de incidentes y Nivel de apoyo / Política de comunicación y autenticación
b) Estrategia de respuesta / El equipo de respuesta deberá tener 10 integrantes
c) No se debe comunicar con otros CSIRTs / Extranet
d) Política de Co-operación, interacción y divulgación de la información / Política de
compartir información con quien lo solicite

8. 5 elementos que debe de contener la bolsa de emergencia


a) Cámara de video, cuaderno para tomar notas, extintor, cables y baterías extras
b) Grabadora, cámara de video, cerillos, laptop y CDs,
c) Cámara de fotos, cámara de video, bolsas anti-estáticas, material para respaldos y
software para análisis forense
d) Directorio de contactos, software forense, reproductor de música, material para respaldos
y grabadora

9. ¿Cuál es el objetivo de la fase de identificación?


a) Centrar todos los recursos necesarios para comprender qué se requiere para prevenir un
mayor daño o expansión
b) Recuperar sistemas de información
c) Cerciorarse de que efectivamente se trata de un incidente de seguridad y no de una mala
configuración por parte del usuario o administrador o falla en el sistema
d) Evitar robos o pérdidas, además de mantener la evidencia

10. En la fase de _______________________ se deben centrar todos los recursos


necesarios para comprender qué se requiere para prevenir un mayor daño o
expansión.
a) Erradicación
b) Contención
c) Identificación
d) Preparación

11. Menciona 3 aspectos que conforman la fase de Erradicación.


a) Agregar firewalls/Cambiar los nombres en el DNS/Aplicar parches que refuercen el
sistema
b) Implementar políticas más robustas en el uso de contraseñas/Implementar soluciones de
antivirus más eficaces/No realizar ninguna modificación en el sistema
c) Implementar políticas de uso de contraseñas fáciles/Implementar un sistema operativo
más seguro/Agregar filtros a los ruteadores
d) Agregar firewalls/No mover el sistema a una nueva IP diferente/Colocar un cortafuegos

12. ¿En qué consiste el monitoreo de un SI?


a) Localizar el respaldo limpio y seguro más reciente
b) Implementar soluciones de antivirus más eficaces.
c) Monitorear el sistema en busca de puertas traseras que se hayan escapado durante la
detección
d) Restaurar el sistema a través de los puntos de restauración

Nombre y Firma del Alumno Nombre y Firma del Docente

También podría gustarte