0% encontró este documento útil (0 votos)
36 vistas35 páginas

Organized

El documento contiene preguntas y respuestas sobre análisis forense, abarcando temas como stalking, pornografía infantil, ransomware, y fases de investigación digital. Se discuten conceptos clave como la cadena de custodia digital, la importancia de las redes sociales en investigaciones, y el manejo de evidencias digitales. Además, se mencionan herramientas y procedimientos utilizados en la informática forense.

Cargado por

delgadoyadira023
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas35 páginas

Organized

El documento contiene preguntas y respuestas sobre análisis forense, abarcando temas como stalking, pornografía infantil, ransomware, y fases de investigación digital. Se discuten conceptos clave como la cadena de custodia digital, la importancia de las redes sociales en investigaciones, y el manejo de evidencias digitales. Además, se mencionan herramientas y procedimientos utilizados en la informática forense.

Cargado por

delgadoyadira023
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

lOMoARcPSD|40520295

Preguntas y respuetsas de Analisis Forense

Análisis forense (Universidad de Los Hemisferios)

Escanea para abrir en Studocu

Studocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por Juan Macas (manuquitoj@[Link])
lOMoARcPSD|40520295

ANALISIS FORENSE
MODULO 1
Pregunta 12/2}

1. El verbo to stalk hace referencia a:


Perseguir, maltratar y vejar.
Correcta:
Acosar, perseguir y espiar.
Respuesta correcta
Perseguir, vigilar y maltratar.
Ignorar, mentir y acosar.

2. Pregunta 22/2
El stalking:
Puede ser un acto de un fan normal.
Es un acto de fanatismo aislado.
Correcta:
Es una conducta fanática y de acoso continuada en el tiempo.
Respuesta correcta
Es una casualidad de un sujeto que se cruza por la calle.

3. Pregunta 32/2
La pornografía infantil no se puede encontrar en:
Páginas web.
Navegadores de la Deep Web.
Redes P2P.
Correcta:
Routers.
Respuesta correcta

4. Pregunta 40/2
Un ransomware:
Es un programa para hacerse con el control de las webcams.
Respuesta correcta
Incorrecta:
Tiene como característica principal el cifrado de datos.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Es utilizado, normalmente, para la investigación en pornografía infantil.


Es un accesorio hardware.

5. Pregunta 52/2
El menor que sufre grooming puede manifestar una sintomatología que implica:
Mejoría en su salud.
Correcta:
Cambios sociales, físicos y retraimiento.
Respuesta correcta
Conductas que expresan un estado de felicidad.
Características sociales afectivas que expresan un estado de madurez

MODULO 2

Pregunta 12/2
La cuarta fase de la investigación digital es:
Ocultar opciones de respuesta
Los metadatos.
La documentoscopia.
Correcta:
La inteligencia.
Respuesta correcta
La lofoscopia.

Pregunta 22/2
¿Cuál no es una fase de la investigación digital?:
Ocultar opciones de respuesta
El conocimiento del hecho.
Análisis de las fuentes OSINT.
Análisis de las redes sociales privadas.
Correcta:
Análisis de las fuentes semiabiertas.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Pregunta 32/2
Las redes sociales privada son parte de la investigación digital y:
Ocultar opciones de respuesta
Tienen una metodología de pautas generales de investigación no propia.
Correcta:
Su proceso de investigación es complicada.
Respuesta correcta
No es importante investigarlas, ya que no aportan información valiosa.
Las redes sociales no pueden ser privadas

Pregunta 42/2
El recorrido de un mensaje por correo electrónico es:
Ocultar opciones de respuesta
Muy simple.
Simple.
Correcta:
Complejo, aunque solo dure unos segundos.
Respuesta correcta
No se pueden enviar mensajes por correo electrónico con recorrido.

Pregunta 52/2
Forma parte de la información pública:
Correcta:
El nick que ponemos en un foro abierto.
El número de teléfono que facilitamos en un foro cerrado.
El registro médico del seguro privado.
El mensaje de Telegram que mandamos a un amigo

1. Las fuentes OSINT:


a. Respuesta: A. Cualquiera puede acceder a ellas.
2. ¿Cuál de las siguientes afirmaciones es la correcta?:
a. Respuesta: A. El reportaje de fotos y video es esencial
en la investigación.
3. Un USB conectado a un portátil, se etiquetaría como:
a. Respuesta: D. Ev. 01.1.
4. El software que no es utilizado para la copia forense es:

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

a. Respuesta: B. Recuva.
5. ¿Por qué motivo se realiz a el copiado de información de una
evidencia?:
a. Respuesta: B. Para que no se modifiquen los datos
originales.
6. Los dos elementos fundamentales de la informática forense
son:
a. Respuesta: C. La cadena de custodia digital y las
evidencias.
7. El informe pericial informático:
a. Respuesta: B. Lo debe realizar, preferentemente, un
experto en informática forense
8. La información de las redes sociales:
a. Respuesta: A. Puede ser pública o privada.
9. El programa R-studio:
a. Respuesta: C. Recupera dato

10. La reproducibilidad de un proceso significa que:


a. Respuesta: A. Si se realizara el análisis con otros
medios los resultados serían iguales.
11. Los datos del correo electrónico sirven para:
a. Respuesta: B. Saber por qué servidores ha pasado la
información.
12. ¿Cuál de las siguientes afirmaciones es correcta?:
a. Respuesta: D. Se pueden borrar archivos por un fallo en
el sistema operativo o en el sistema de archivos.
13. Al comentar el allanamiento:
a. Respuesta: D. Hay que controlar a los moradores.
14. El hash:
a. Respuesta: C. Se debe hacer al principio, durante y
después del proceso.
15. La sobreescritura de un dispositivo:
a. Respuesta: C. Se realiza mediante herramientas
forenses como “ERASER”.
16. La pornografía infantil:
a. Respuesta: C. Utiliza navegadores anónimos, como
TOR.
17. La forma de apagar los dispositivos encendidos en la
escena es:
a. Respuesta: A. Quitándolos de la alimentación o
apagándolos.
18. La memoria RAM es un tipo de almacenamiento:

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

a. Respuesta: D. Volátil
19. Si una evidencia no es verosímil:
a. Respuesta: D. No se puede presentar como prueba.
20. La investigación digital y el análisis de dispositivos
digitales conforman una disciplina que pertenece a las
ciencias: Respuesta: C. Forenses.
21. Las pérdidas físicas de información:
a. Respuesta: D. Son más difíciles de recuperar que las
perdidas por borrado de información.
22. ¿Cuál de las siguientes afirmaciones sobre la
criminalidad tecnológica es correcta?:
a. Respuesta: C. Da lugar a multitud de víctimas, y
cualquiera puede serlo.
23. Los ataques a sistemas informáticos:
a. Respuesta: A. Afectan a cualquier víctima.
24. La investigación digital comienza por una denuncia:
a. Respuesta: D. Es una de las dos formas en las que
comienza una investigación digital.
25. El triage sirve para:
a. Respuesta: B. Volcado de memoria volátil.
26. Si el soporte informático se encuentra apagado:
a. Respuesta: D. Se debe recoger en el mismo estado,
apagado.
27. El stalking es:
a. Respuesta: A. Una forma de acoso
28. Que una evidencia sea proporcional significa:
a. Respuesta: B. Es una evidencia conforme a la legalidad.
29. El cyberbullying:
a. Respuesta: B. Tiene graves consecuencias psicológicas.
30. ¿Cuántas fases tiene el grooming?:
a. Respuesta: A. Tiene cuatro fases

1. Un USB: Es una unidad de almacenamiento de datos no


volátiles.
2. El almacenamiento se clasifica en: Masivo y volátil.
3. La información que puede contener un dispositivo es:
Transitoria y frágil.
4. La cadena de custodia digital tiene varias fases, como
son: Correcta: Adquisición, proceso, análisis y
presentación.
5. Las evidencias digitales no son: Soportes radiológicos.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

6. Al comenzar el allanamiento: Hay que controlar a los


moradores.
7. ¿Cuál de las siguientes afirmaciones es correcta?: Se
pueden borrar archivos por un fallo en el sistema operativo o
en el sistema de archivos.
8. Las pérdidas físicas de información: Son más difíciles de
recuperar que las pérdidas por borrado de información.
9. El software que no es utilizado para la copia forense es:
Recuva.
Pregunta 5
1 punto
¿Por qué motivo se realiza el copiado de información de una evidencia?:

Por la baja seguridad de los laboratorios.

Para que no se modifiquen los datos originales.

Para poder hacer análisis desde casa.

Para tener varias copias y que se quede una cada instancia del juzgado.

1.

Pregunta 6
1 punto
La investigación digital comienza por una denuncia:

Sí, en todos los casos.

No, en ningún caso.

Solo cuando la víctima sea mujer.

Es una de las dos formas en las que comienza una investigación digital.

2.

Pregunta 7
1 punto
El hash:

Se debe realizar al principio y al final del proceso.

Se debe llevar a cabo al principio del proceso.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Se debe hacer al principio, durante y después del proceso.

Se debe desarrollar únicamente al finalizar el proceso.

3.

Pregunta 8
1 punto
La forma de apagar los dispositivos encendidos en la escena es:

Quitándolos de la alimentación o apagándolos.

Solo apagándolos.

Solo quitándolos.

Tirándolos al suelo.

4.

Pregunta 9
1 punto
La información de las redes sociales:

Puede ser pública o privada.

Siempre es pública.

Siempre es privada.

No se utiliza en las investigaciones, ya que puede ser engañosa.

5.

Pregunta 10
1 punto
La sobreescritura de un dispositivo:

Se conoce como grooming.

Se considera irrecuperable la información sobrescrita una vez.

Se realiza mediante herramientas forenses como "ERASER".

Se puede recuperar fácilmente.

6.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Pregunta 11
1 punto
La reproducibilidad de un proceso significa que

Si se realizara el análisis con otros medios los resultados serían iguales.

Si se realizara el análisis con otros medios los resultados variarían.

No se podría realizar el análisis de nuevo.

No se podría realizar el análisis por otros medios.

7.

Pregunta 12
1 punto
El informe pericial informático:

Lo puede realizar un profesional en la materia de la Lofoscopia.

Lo debe realizar, preferentemente, un experto en informática forense.

Lo puede realizar alguien que no sea experto en la materia, siempre y cuando sea graduado
en Informática o Ingeniería.

Lo puede practicar la víctima, sea o no especialista.

8.

Pregunta 13
1 punto
El triage sirve para:

Recabar información no transitoria.

Volcado de memoria volátil.

Documentos guardados en el ordenador.

Almacenamiento no volátil.

9.

¿Cuál de las siguientes afirmaciones es la correcta?:

El reportaje de fotos y vídeo es esencial en la investigación.

El etiquetado es un elemento optativo en la investigación.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

El acta de cadena de custodia es prescindible.

La recogida de vestigios debe seguir un orden decidido por el abogado del acusado.

10.

Las fuentes OSINT:

Cualquiera puede acceder a ellas.

Son correos electrónicos.

Solo los investigadores pueden acceder a ellas.

No son fuentes OSINT, son fuentes OSENT.

1. ¿Cuál es un dispositivo de almacenamiento?:


Correcta: La tarjeta de memoria.
2. Las evidencias digitales pueden ser presentadas en
juicio, siempre que:
Correcta: Sean admisibles, auténticas, completas, verosímiles,
confiables y proporcionales.
3. Los hashes más utilizados son:
Correcta: MD5, SHA1, SHA256.
4. ¿Una imagen forense es exactamente lo mismo que un
clonado forense?:
Correcta: No, mediante una se copia el total de datos en un
fichero, y en la otra se copia el total de datos a un sistema de
archivos.
5. Los celulares:
Correcta: Actualmente, funcionan como un ordenador por el uso
que se les da.

1. Se debe valorar hacer un triage:


Correcta: Cuando el dispositivo se encuentre encendido.
2. Si un soporte está apagado:
Correcta: No se enciende, y se recoge según el procedimiento.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

3. ¿Cuál o cuáles son los criterios a seguir en el proceso de


recogida?:
Correcta: Auditabilidad, justificación y repetibilidad.
4. La investigación previa a la entrada:
Correcta: Es importante para una correcta entrada y registro.
5. Si en un registro se encuentran unas notas con
contraseñas, debajo del monitor:
Correcta: Se deben tomar notas o fotografías de ellas.

6. ¿Cuál de las siguientes afirmaciones es correcta?:


Correcta: Las evidencias electrónicas deben analizarse porque
contienen información.
7. Para el análisis de los dispositivos móviles es necesario:
Correcta: Todas las opciones son verdaderas.
8. La tarjeta de memoria de un dispositivo móvil:
Correcta: Es un dispositivo de almacenamiento.
9. ¿Cuál de los siguientes métodos es un tipo de
destrucción física?:
Métodos térmicos.
Métodos pirotécnicos.
Métodos caseros.
Correcta: Todas las anteriores son correctas.
10. El proceso o procesos de recuperación de
información son:
Correcta: Data carving y recuperación lógica de ficheros.
11. El hash es importante para:
La cadena de custodia digital.
Demostrar que un archivo es igual en origen y destino.
Demostrar que no ha habido modificación.
Correcta: Todas las anteriores son correctas.

12. ¿Cuál de las siguientes afirmaciones es correcta?:


Correcta: Las evidencias electrónicas deben analizarse porque
contienen información.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

13. El informe pericial debe seguir una estructura:


Correcta: Portada, índice, antecedentes, estudio técnico,
resultados y conclusiones.
14. Las extracciones de datos pueden ser de dos tipos:
Correcta: Análisis de memoria (Memory Dump) y análisis lógico.
15. ¿Cuál de las siguientes creencias típicas sobre la
recuperación de datos está equivocada?:
Correcta: La recuperación de datos solo recupera los datos sobre
archivos de imagen.
16. ¿Cuál de las siguientes afirmaciones es correcta?:
Se considera irrecuperable un archivo wipeado, por la complejidad
del proceso.
17. La inspección ocular digital:
Correcta: Se debe hacer con minuciosidad.
18. El stalking:
Correcta: Es una conducta fanática y de acoso continuada en el
tiempo.
19. ¿Cuál de las siguientes es la afirmación correcta?:
Correcta: Se deberán recoger todos los dispositivos de
almacenamiento de datos.
20. Las redes sociales privada son parte de la
investigación digital y:
Correcta: Su proceso de investigación es complicada.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Examen Final analisis forense

Análisis forense (Universidad de Los Hemisferios)

Escanea para abrir en Studocu

Studocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por Juan Macas (manuquitoj@[Link])
lOMoARcPSD|40520295

1.

Pregunta 1
1 punto
Al comenzar el allanamiento:

Se debe etiquetar.

Se debe preservar la zona acordonando todo el barrio.

No es necesario acordonar la escena porque los dispositivos digitales, normalmente,


estarán en un recinto cerrado.

Hay que controlar a los moradores.

2.

Pregunta 2
1 punto
¿Cuál de las siguientes afirmaciones es correcta?:

No se pueden borrar archivos de forma intencionada.

La única forma de borrar archivos es manualmente.

Se pueden borrar archivos por un fallo en el sistema de archivos.

Se pueden borrar archivos por un fallo en el sistema operativo o en el sistema de


archivos.

3.

Pregunta 3
1 punto
Las pérdidas físicas de información:

Son igual de fáciles de recuperar que las pérdidas por borrado de información.

Son igual de difíciles de recuperar que las pérdidas por borrado de información.

Son menos difíciles de recuperar que las pérdidas por borrado de información.

Son más difíciles de recuperar que las pérdidas por borrado de información.

4.

Pregunta 4
1 punto

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

El software que no es utilizado para la copia forense es:

EnCase.

Recuva.

X-Ways.

Autopsy.

5.

Pregunta 5
1 punto
¿Por qué motivo se realiza el copiado de información de una evidencia?:

Por la baja seguridad de los laboratorios.

Para que no se modifiquen los datos originales.

Para poder hacer análisis desde casa.

Para tener varias copias y que se quede una cada instancia del juzgado.

6.

Pregunta 6
1 punto
La investigación digital comienza por una denuncia:

Sí, en todos los casos.

No, en ningún caso.

Solo cuando la víctima sea mujer.

Es una de las dos formas en las que comienza una investigación digital.

7.

Pregunta 7
1 punto
El hash:

Se debe realizar al principio y al final del proceso.

Se debe llevar a cabo al principio del proceso.

Se debe hacer al principio, durante y después del proceso.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Se debe desarrollar únicamente al finalizar el proceso.

8.

Pregunta 8
1 punto
La forma de apagar los dispositivos encendidos en la escena es:

Quitándolos de la alimentación o apagándolos.

Solo apagándolos.

Solo quitándolos.

Tirándolos al suelo.

9.

Pregunta 9
1 punto
La información de las redes sociales:

Puede ser pública o privada.

Siempre es pública.

Siempre es privada.

No se utiliza en las investigaciones, ya que puede ser engañosa.

10.

Pregunta 10
1 punto
La sobreescritura de un dispositivo:

Se conoce como grooming.

Se considera irrecuperable la información sobrescrita una vez.

Se realiza mediante herramientas forenses como "ERASER".

Se puede recuperar fácilmente.

11.

Pregunta 11

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

1 punto
La reproducibilidad de un proceso significa que

Si se realizara el análisis con otros medios los resultados serían iguales.

Si se realizara el análisis con otros medios los resultados variarían.

No se podría realizar el análisis de nuevo.

No se podría realizar el análisis por otros medios.

12.

Pregunta 12
1 punto
El informe pericial informático:

Lo puede realizar un profesional en la materia de la Lofoscopia.

Lo debe realizar, preferentemente, un experto en informática forense.

Lo puede realizar alguien que no sea experto en la materia, siempre y cuando sea
graduado en Informática o Ingeniería.

Lo puede practicar la víctima, sea o no especialista.

13.

Pregunta 13
1 punto
El triage sirve para:

Recabar información no transitoria.

Volcado de memoria volátil.

Documentos guardados en el ordenador.

Almacenamiento no volátil.

14.

Pregunta 14
1 punto
¿Cuál de las siguientes afirmaciones es la correcta?:

El reportaje de fotos y vídeo es esencial en la investigación.

El etiquetado es un elemento optativo en la investigación.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

El acta de cadena de custodia es prescindible.

La recogida de vestigios debe seguir un orden decidido por el abogado del acusado.

15.

Pregunta 15
1 punto
Las fuentes OSINT:

Cualquiera puede acceder a ellas.

Son correos electrónicos.

Solo los investigadores pueden acceder a ellas.

No son fuentes OSINT, son fuentes OSENT.

Descargado por Juan Macas (manuquitoj@[Link])


ANALISIS FORENSE DIGITAL
RESPUESTAS CORRECTAS:
1. Las fuentes OSINT:
Respuesta: A. Cualquiera puede acceder a ellas.

2. ¿Cuál de las siguientes afirmaciones es la correcta?:


Respuesta: A. El reportaje de fotos y video es esencial en la investigación.

3. Un USB conectado a un portátil, se etiquetaría como:


Respuesta: D. Ev. 01.1.

4. El software que no es utilizado para la copia forense es:


Respuesta: B. Recuva.

5. ¿Por qué motivo se realiza el copiado de información de una evidencia?:


Respuesta: B. Para que no se modifiquen los datos originales.

6. Los dos elementos fundamentales de la informática forense son:


Respuesta: C. La cadena de custodia digital y las evidencias.

7. El informe pericial informático:


Respuesta: B. Lo debe realizar, preferentemente, un experto en informática forense.

8. La información de las redes sociales:


Respuesta: A. Puede ser pública o privada.

9. El programa R-studio:
Respuesta: C. Recupera datos.

10. La reproducibilidad de un proceso significa que:


Respuesta: A. Si se realizara el análisis con otros medios los resultados serían iguales.

11. Los datos del correo electrónico sirven para:


Respuesta: B. Saber por qué servidores ha pasado la información.

12. ¿Cuál de las siguientes afirmaciones es correcta?:


Respuesta: D. Se pueden borrar archivos por un fallo en el sistema operativo o en el sistema
de archivos.

13. Al comentar el allanamiento:


Respuesta: D. Hay que controlar a los moradores.

14. El hash:
Respuesta: C. Se debe hacer al principio, durante y después del proceso.

15. La sobreescritura de un dispositivo:


Respuesta: C. Se realiza mediante herramientas forenses como “ERASER”.

[Link] pornografía infantil:


Respuesta: C. Utiliza navegadores anónimos, como TOR.

[Link] forma de apagar los dispositivos encendidos en la escena es:


Respuesta: A. Quitándolos de la alimentación o apagándolos.

[Link] memoria RAM es un tipo de almacenamiento:


Respuesta: D. Volátil.
[Link] una evidencia no es verosímil:
Respuesta: D. No se puede presentar como prueba.

[Link] investigación digital y el análisis de dispositivos digitales conforman una disciplina que
pertenece a las ciencias:
Respuesta: C. Forenses.

[Link] pérdidas físicas de información:


Respuesta: D. Son más difíciles de recuperar que las perdidas por borrado de información.

22.¿Cuál de las siguientes afirmaciones sobre la criminalidad tecnológica es correcta?:


Respuesta: C. Da lugar a multitud de víctimas, y cualquiera puede serlo.

[Link] ataques a sistemas informáticos:


Respuesta: A. Afectan a cualquier víctima.

[Link] investigación digital comienza por una denuncia:


Respuesta: D. Es una de las dos formas en las que comienza una investigación digital.

[Link] triage sirve para:


Respuesta: B. Volcado de memoria volátil.

[Link] el soporte informático se encuentra apagado:


Respuesta: D. Se debe recoger en el mismo estado, apagado.

[Link] stalking es:


Respuesta: A. Una forma de acoso.

[Link] una evidencia sea proporcional significa:


Respuesta: B. Es una evidencia conforme a la legalidad.

[Link] cyberbullying:
Respuesta: B. Tiene graves consecuencias psicológicas.

30.¿Cuántas fases tiene el grooming?:


Respuesta: A. Tiene cuatro fases.
lOMoARcPSD|14423970
lOMoARcPSD|40520295

Preguntas y respuetsas de Analisis Forense

Análisis forense (Universidad de Los Hemisferios)

Escanea para abrir en Studocu

Studocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por Juan Macas (manuquitoj@[Link])
lOMoARcPSD|40520295

ANALISIS FORENSE
MODULO 1
Pregunta 12/2}

1. El verbo to stalk hace referencia a:


Perseguir, maltratar y vejar.
Correcta:
Acosar, perseguir y espiar.
Respuesta correcta
Perseguir, vigilar y maltratar.
Ignorar, mentir y acosar.

2. Pregunta 22/2
El stalking:
Puede ser un acto de un fan normal.
Es un acto de fanatismo aislado.
Correcta:
Es una conducta fanática y de acoso continuada en el tiempo.
Respuesta correcta
Es una casualidad de un sujeto que se cruza por la calle.

3. Pregunta 32/2
La pornografía infantil no se puede encontrar en:
Páginas web.
Navegadores de la Deep Web.
Redes P2P.
Correcta:
Routers.
Respuesta correcta

4. Pregunta 40/2
Un ransomware:
Es un programa para hacerse con el control de las webcams.
Respuesta correcta
Incorrecta:
Tiene como característica principal el cifrado de datos.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Es utilizado, normalmente, para la investigación en pornografía infantil.


Es un accesorio hardware.

5. Pregunta 52/2
El menor que sufre grooming puede manifestar una sintomatología que implica:
Mejoría en su salud.
Correcta:
Cambios sociales, físicos y retraimiento.
Respuesta correcta
Conductas que expresan un estado de felicidad.
Características sociales afectivas que expresan un estado de madurez

MODULO 2

Pregunta 12/2
La cuarta fase de la investigación digital es:
Ocultar opciones de respuesta
Los metadatos.
La documentoscopia.
Correcta:
La inteligencia.
Respuesta correcta
La lofoscopia.

Pregunta 22/2
¿Cuál no es una fase de la investigación digital?:
Ocultar opciones de respuesta
El conocimiento del hecho.
Análisis de las fuentes OSINT.
Análisis de las redes sociales privadas.
Correcta:
Análisis de las fuentes semiabiertas.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Pregunta 32/2
Las redes sociales privada son parte de la investigación digital y:
Ocultar opciones de respuesta
Tienen una metodología de pautas generales de investigación no propia.
Correcta:
Su proceso de investigación es complicada.
Respuesta correcta
No es importante investigarlas, ya que no aportan información valiosa.
Las redes sociales no pueden ser privadas

Pregunta 42/2
El recorrido de un mensaje por correo electrónico es:
Ocultar opciones de respuesta
Muy simple.
Simple.
Correcta:
Complejo, aunque solo dure unos segundos.
Respuesta correcta
No se pueden enviar mensajes por correo electrónico con recorrido.

Pregunta 52/2
Forma parte de la información pública:
Correcta:
El nick que ponemos en un foro abierto.
El número de teléfono que facilitamos en un foro cerrado.
El registro médico del seguro privado.
El mensaje de Telegram que mandamos a un amigo

1. Las fuentes OSINT:


a. Respuesta: A. Cualquiera puede acceder a ellas.
2. ¿Cuál de las siguientes afirmaciones es la correcta?:
a. Respuesta: A. El reportaje de fotos y video es esencial
en la investigación.
3. Un USB conectado a un portátil, se etiquetaría como:
a. Respuesta: D. Ev. 01.1.
4. El software que no es utilizado para la copia forense es:

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

a. Respuesta: B. Recuva.
5. ¿Por qué motivo se realiz a el copiado de información de una
evidencia?:
a. Respuesta: B. Para que no se modifiquen los datos
originales.
6. Los dos elementos fundamentales de la informática forense
son:
a. Respuesta: C. La cadena de custodia digital y las
evidencias.
7. El informe pericial informático:
a. Respuesta: B. Lo debe realizar, preferentemente, un
experto en informática forense
8. La información de las redes sociales:
a. Respuesta: A. Puede ser pública o privada.
9. El programa R-studio:
a. Respuesta: C. Recupera dato

10. La reproducibilidad de un proceso significa que:


a. Respuesta: A. Si se realizara el análisis con otros
medios los resultados serían iguales.
11. Los datos del correo electrónico sirven para:
a. Respuesta: B. Saber por qué servidores ha pasado la
información.
12. ¿Cuál de las siguientes afirmaciones es correcta?:
a. Respuesta: D. Se pueden borrar archivos por un fallo en
el sistema operativo o en el sistema de archivos.
13. Al comentar el allanamiento:
a. Respuesta: D. Hay que controlar a los moradores.
14. El hash:
a. Respuesta: C. Se debe hacer al principio, durante y
después del proceso.
15. La sobreescritura de un dispositivo:
a. Respuesta: C. Se realiza mediante herramientas
forenses como “ERASER”.
16. La pornografía infantil:
a. Respuesta: C. Utiliza navegadores anónimos, como
TOR.
17. La forma de apagar los dispositivos encendidos en la
escena es:
a. Respuesta: A. Quitándolos de la alimentación o
apagándolos.
18. La memoria RAM es un tipo de almacenamiento:

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

a. Respuesta: D. Volátil
19. Si una evidencia no es verosímil:
a. Respuesta: D. No se puede presentar como prueba.
20. La investigación digital y el análisis de dispositivos
digitales conforman una disciplina que pertenece a las
ciencias: Respuesta: C. Forenses.
21. Las pérdidas físicas de información:
a. Respuesta: D. Son más difíciles de recuperar que las
perdidas por borrado de información.
22. ¿Cuál de las siguientes afirmaciones sobre la
criminalidad tecnológica es correcta?:
a. Respuesta: C. Da lugar a multitud de víctimas, y
cualquiera puede serlo.
23. Los ataques a sistemas informáticos:
a. Respuesta: A. Afectan a cualquier víctima.
24. La investigación digital comienza por una denuncia:
a. Respuesta: D. Es una de las dos formas en las que
comienza una investigación digital.
25. El triage sirve para:
a. Respuesta: B. Volcado de memoria volátil.
26. Si el soporte informático se encuentra apagado:
a. Respuesta: D. Se debe recoger en el mismo estado,
apagado.
27. El stalking es:
a. Respuesta: A. Una forma de acoso
28. Que una evidencia sea proporcional significa:
a. Respuesta: B. Es una evidencia conforme a la legalidad.
29. El cyberbullying:
a. Respuesta: B. Tiene graves consecuencias psicológicas.
30. ¿Cuántas fases tiene el grooming?:
a. Respuesta: A. Tiene cuatro fases

1. Un USB: Es una unidad de almacenamiento de datos no


volátiles.
2. El almacenamiento se clasifica en: Masivo y volátil.
3. La información que puede contener un dispositivo es:
Transitoria y frágil.
4. La cadena de custodia digital tiene varias fases, como
son: Correcta: Adquisición, proceso, análisis y
presentación.
5. Las evidencias digitales no son: Soportes radiológicos.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

6. Al comenzar el allanamiento: Hay que controlar a los


moradores.
7. ¿Cuál de las siguientes afirmaciones es correcta?: Se
pueden borrar archivos por un fallo en el sistema operativo o
en el sistema de archivos.
8. Las pérdidas físicas de información: Son más difíciles de
recuperar que las pérdidas por borrado de información.
9. El software que no es utilizado para la copia forense es:
Recuva.
Pregunta 5
1 punto
¿Por qué motivo se realiza el copiado de información de una evidencia?:

Por la baja seguridad de los laboratorios.

Para que no se modifiquen los datos originales.

Para poder hacer análisis desde casa.

Para tener varias copias y que se quede una cada instancia del juzgado.

1.

Pregunta 6
1 punto
La investigación digital comienza por una denuncia:

Sí, en todos los casos.

No, en ningún caso.

Solo cuando la víctima sea mujer.

Es una de las dos formas en las que comienza una investigación digital.

2.

Pregunta 7
1 punto
El hash:

Se debe realizar al principio y al final del proceso.

Se debe llevar a cabo al principio del proceso.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Se debe hacer al principio, durante y después del proceso.

Se debe desarrollar únicamente al finalizar el proceso.

3.

Pregunta 8
1 punto
La forma de apagar los dispositivos encendidos en la escena es:

Quitándolos de la alimentación o apagándolos.

Solo apagándolos.

Solo quitándolos.

Tirándolos al suelo.

4.

Pregunta 9
1 punto
La información de las redes sociales:

Puede ser pública o privada.

Siempre es pública.

Siempre es privada.

No se utiliza en las investigaciones, ya que puede ser engañosa.

5.

Pregunta 10
1 punto
La sobreescritura de un dispositivo:

Se conoce como grooming.

Se considera irrecuperable la información sobrescrita una vez.

Se realiza mediante herramientas forenses como "ERASER".

Se puede recuperar fácilmente.

6.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

Pregunta 11
1 punto
La reproducibilidad de un proceso significa que

Si se realizara el análisis con otros medios los resultados serían iguales.

Si se realizara el análisis con otros medios los resultados variarían.

No se podría realizar el análisis de nuevo.

No se podría realizar el análisis por otros medios.

7.

Pregunta 12
1 punto
El informe pericial informático:

Lo puede realizar un profesional en la materia de la Lofoscopia.

Lo debe realizar, preferentemente, un experto en informática forense.

Lo puede realizar alguien que no sea experto en la materia, siempre y cuando sea graduado
en Informática o Ingeniería.

Lo puede practicar la víctima, sea o no especialista.

8.

Pregunta 13
1 punto
El triage sirve para:

Recabar información no transitoria.

Volcado de memoria volátil.

Documentos guardados en el ordenador.

Almacenamiento no volátil.

9.

¿Cuál de las siguientes afirmaciones es la correcta?:

El reportaje de fotos y vídeo es esencial en la investigación.

El etiquetado es un elemento optativo en la investigación.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

El acta de cadena de custodia es prescindible.

La recogida de vestigios debe seguir un orden decidido por el abogado del acusado.

10.

Las fuentes OSINT:

Cualquiera puede acceder a ellas.

Son correos electrónicos.

Solo los investigadores pueden acceder a ellas.

No son fuentes OSINT, son fuentes OSENT.

1. ¿Cuál es un dispositivo de almacenamiento?:


Correcta: La tarjeta de memoria.
2. Las evidencias digitales pueden ser presentadas en
juicio, siempre que:
Correcta: Sean admisibles, auténticas, completas, verosímiles,
confiables y proporcionales.
3. Los hashes más utilizados son:
Correcta: MD5, SHA1, SHA256.
4. ¿Una imagen forense es exactamente lo mismo que un
clonado forense?:
Correcta: No, mediante una se copia el total de datos en un
fichero, y en la otra se copia el total de datos a un sistema de
archivos.
5. Los celulares:
Correcta: Actualmente, funcionan como un ordenador por el uso
que se les da.

1. Se debe valorar hacer un triage:


Correcta: Cuando el dispositivo se encuentre encendido.
2. Si un soporte está apagado:
Correcta: No se enciende, y se recoge según el procedimiento.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

3. ¿Cuál o cuáles son los criterios a seguir en el proceso de


recogida?:
Correcta: Auditabilidad, justificación y repetibilidad.
4. La investigación previa a la entrada:
Correcta: Es importante para una correcta entrada y registro.
5. Si en un registro se encuentran unas notas con
contraseñas, debajo del monitor:
Correcta: Se deben tomar notas o fotografías de ellas.

6. ¿Cuál de las siguientes afirmaciones es correcta?:


Correcta: Las evidencias electrónicas deben analizarse porque
contienen información.
7. Para el análisis de los dispositivos móviles es necesario:
Correcta: Todas las opciones son verdaderas.
8. La tarjeta de memoria de un dispositivo móvil:
Correcta: Es un dispositivo de almacenamiento.
9. ¿Cuál de los siguientes métodos es un tipo de
destrucción física?:
Métodos térmicos.
Métodos pirotécnicos.
Métodos caseros.
Correcta: Todas las anteriores son correctas.
10. El proceso o procesos de recuperación de
información son:
Correcta: Data carving y recuperación lógica de ficheros.
11. El hash es importante para:
La cadena de custodia digital.
Demostrar que un archivo es igual en origen y destino.
Demostrar que no ha habido modificación.
Correcta: Todas las anteriores son correctas.

12. ¿Cuál de las siguientes afirmaciones es correcta?:


Correcta: Las evidencias electrónicas deben analizarse porque
contienen información.

Descargado por Juan Macas (manuquitoj@[Link])


lOMoARcPSD|40520295

13. El informe pericial debe seguir una estructura:


Correcta: Portada, índice, antecedentes, estudio técnico,
resultados y conclusiones.
14. Las extracciones de datos pueden ser de dos tipos:
Correcta: Análisis de memoria (Memory Dump) y análisis lógico.
15. ¿Cuál de las siguientes creencias típicas sobre la
recuperación de datos está equivocada?:
Correcta: La recuperación de datos solo recupera los datos sobre
archivos de imagen.
16. ¿Cuál de las siguientes afirmaciones es correcta?:
Se considera irrecuperable un archivo wipeado, por la complejidad
del proceso.
17. La inspección ocular digital:
Correcta: Se debe hacer con minuciosidad.
18. El stalking:
Correcta: Es una conducta fanática y de acoso continuada en el
tiempo.
19. ¿Cuál de las siguientes es la afirmación correcta?:
Correcta: Se deberán recoger todos los dispositivos de
almacenamiento de datos.
20. Las redes sociales privada son parte de la
investigación digital y:
Correcta: Su proceso de investigación es complicada.

Descargado por Juan Macas (manuquitoj@[Link])

También podría gustarte