ThatQuiz Directorio Inténtalo
quiz de informática forense
Contribuido por: Rolon
  • 1. ¿Que es informática forense?
A) . No sabe / No contesta
B) ninguna de las anteriores
C) es la protección de suministros a la internet
D) la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
E) las dos anteriores
  • 2. ¿Para qué sirve?
A) Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
B) No sabe / No contesta
C) ninguna de las anteriores
D) . para que vean lo que realizan las bases de datos
E) para que la información sea mas especifica
  • 3. ¿En qué consiste?
A) ninguna de las anteriores
B) en crear una base de datos para las evidencias informáticas
C) . No sabe / No contesta
D) . Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
E) . Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información
  • 4. ¿Cuál es su finalidad?
A) cuanto la informática forense da una base de datos
B) . No sabe / No contesta
C) Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos
D) . ninguna de las anteriores
E) . anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
  • 5. ¿Qué metodologías utiliza la Informática forense?
A) todas las anteriores
B) . No sabe / No contesta
C) . Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada.
D) Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
E) Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen.
  • 6. ¿Cuál es la forma correcta de proceder?
A) los derechos de los terceros .
B) Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados.
C) todas las anteriores.
D) la legalidad de la vulneración de los sistemas.
E) . No sabe / No contesta
  • 7. ¿ cual es el objetivo de la Informática forense?
A) . la seguridad de la empresa ya ha sido vulnerada
B) . la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas
C) . No sabe / No contesta
D) . todas las anteriores
E) . permite detectar las vulnerabilidades de seguridad con el fin de corregirlas.
  • 8. ¿que es seguridad forense?
A) . ninguna de las anteriores
B) . archivan y reportan a los responsables
C) . es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para identificar, enumerar y posteriormente describir las diversas vulnerabilidades
D) información en cuanto a protección
E) No sabe / No contesta
  • 9. ¿cual es la importancia de campa forense ?
A) hacer bases de datos que nos de la información que queremos
B) ninguna de las anteriores
C) darle doble clic a un archivo modificaría la última fecha de acceso del mismo
D) poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil
E) No sabe / No contesta
  • 10. ¿cuales son los pasos de campa forense ?
A) identificación presentación
B) No sabe / No contesta
C) Identificación Preservación Análisis Presentación
D) ninguna de las anteriores
E) ninguna de las anteriores
Examen creado con That Quiz — el sitio para crear exámenes de matemáticas.