Está en la página 1de 4

1/3/22, 15:40 Cuestionario 1

Cuestionario 1 Puntos totales 60/100

HAF

Se ha registrado el correo del encuestado (gchernandez@itsoeh.edu.mx) al enviar este


formulario.

En TI, la ciencia forense se define generalmente como la aplicación de la ley a 5/5


la ciencia. *

Verdadero

Falso

La norma NIST es una guía para el establecimiento de una capacidad forense, 5/5
incluyendo el desarrollo de las políticas y procedimientos *

Falso

Verdadero

Un Ingeniero Social normalmente no intenta crear un lazo social con su víctima0/5


*

Verdadero

Falso

https://docs.google.com/forms/d/e/1FAIpQLSd201949ukQN9MtYRjhMbp1ywfOdy2q14Xa033r8kbOOWIyfQ/viewscore?viewscore=AE0zAgClCG8HH… 1/4
1/3/22, 15:40 Cuestionario 1

Para la ciencia forense la identificación del QUIEN (intruso) se refiere 5/5


exclusivamente a elementos de Software y Hardware *

Falso

Verdadero

Según NIST cuales son los apartados que incluye en el análisis forense ?? * 10/10

Aplicaciones

Servidores

Sistemas Operativos

Datos de múltiples fuentes

En Ingeniería Social se considera que el aspecto más débil en una cadena 10/10
de seguridad es: *

La seguridad física del lugar donde se almacenan los dispositivos de red

El uso de contraseñas débiles en correo electrónico

Las personas que interactúan con la información

La publicación de información sensible en redes sociales

https://docs.google.com/forms/d/e/1FAIpQLSd201949ukQN9MtYRjhMbp1ywfOdy2q14Xa033r8kbOOWIyfQ/viewscore?viewscore=AE0zAgClCG8HH… 2/4
1/3/22, 15:40 Cuestionario 1

Cual termino NO está relacionado con las etapas del análisis forense * 10/10

Recolección

Informe

Análisis

Cadena de custodia

Algunos de los signos delatores de la ingeniería social en la red (seleccione 2) 0/10


*

Mensajes alarmistas y amenazas

Solicitudes de donaciones a organizaciones de caridad

Redes inalámbricas “abiertas”

El correo no deseado

A partir del siguiente caso responda: Usted es el administrador de red de una 0/20
compañía, lo que implica que su dirección de correo electrónico es pública.
El 22 de febrero de 2013, usted nota la existencia de unos archivos extraños
en el directorio /tmp/ en el servidor con dirección IP 192.168.229.134, el cual
es una máquina con Linux que los desarrolladores utilizan ocasionalmente
para realizar pruebas de software. ¿Cuales de las siguientes preguntas se
pueden responder aplicando analisis forense en este caso? *

Como

Quien

Que

Cuando

https://docs.google.com/forms/d/e/1FAIpQLSd201949ukQN9MtYRjhMbp1ywfOdy2q14Xa033r8kbOOWIyfQ/viewscore?viewscore=AE0zAgClCG8HH… 3/4
1/3/22, 15:40 Cuestionario 1

En el proceso para realizar análisis forense el enunciado “utilizando 10/10


métodos legalmente justificables y técnicas, para obtener la información
útil” se refiere a: *

Recolección

Informe

Examinación

Análisis

Según NIST, la fase de donde se efectúa el procedimiento que garantiza …/5


preservar la integridad de los datos es: (responda con una sola palabra en
minúsculas, sin abreviaturas ni acentos): *
examinacion

Aunque un ataque de Ingeniería Social puede parecer simple en su desarrollo, 5/5


requiere mucha preparación y experiencia para tener éxito *

Falso

Verdadero

Este formulario se creó en ITSOEH.

 Formularios

https://docs.google.com/forms/d/e/1FAIpQLSd201949ukQN9MtYRjhMbp1ywfOdy2q14Xa033r8kbOOWIyfQ/viewscore?viewscore=AE0zAgClCG8HH… 4/4

También podría gustarte