CIBERCRIMEN
CIBERCRIMEN
1. Estas son personas que crecieron en un mundo que ya era digital y pasan gran parte
cantidad de sus vidas en el ciberespacio.
Nativos digitales
2. La acción de modificar la tecnología, como la alteración del hardware o software de la computadora, para
permitir ser utilizado de maneras innovadoras, ya sea para fines legítimos o ilegítimos.
Galletas saladas
3. ¿Qué ley promulgó la ley de prevención del cibercrimen de 2012?
Respuesta: RA 10175
4. La cooperación internacional para prevenir y suprimir la proliferación del cibercrimen necesita
asistencia mutua. ¿Qué tratado es el que firman los miembros de la Convención de Budapest contra
cibercrímenes
Tratado de Asistencia Jurídica Mutua
5. Se les considera la forma de vida más baja del cibercrimen
Respuesta. Usa scripts autoría de otros para explotar
6. De los siguientes, ¿qué país NO es miembro del G8?
Australia
7. Una agencia gubernamental designada como la autoridad central en todos los asuntos relacionados con MLAT.
Respuesta. DOJ
8. Estas son personas que se especializan en el examen de datos informáticos para probar la culpabilidad de
los presuntos ciberdelincuentes son llamados apropiadamente
Analistas Forenses Digitales
9. Un ataque intenta prevenir que los usuarios de un servicio particular lo usen efectivamente.
llamado.
Negación de servicio
10. Se le considera el creador del primer gusano de internet en 1988.
Robert Morris Jr.
11. son personas que nacieron antes de la creación y uso generalizado de internet y digital
tecnologías
Inmigrantes digitales
12. Se refiere a cualquier actividad delictiva que se haya cometido a través del uso de Internet
y/o computadora
Delito digital
13. Es el proceso continuo de búsqueda de evidencias y pistas en el ciberespacio.
Investigación de cibercrimen
14. El entorno de interacción creado al conectar computadoras entre sí en una comunicación
red.
Ciberespacio
15. Se le considera el creador del primer ransomware llamado el "Troyano del SIDA" en 1989.
Joseph Popp
16. Los datos informáticos recopilados y examinados por investigadores forenses digitales se llaman
Prueba digital
17. Es la ciencia de localizar, extraer y analizar diferentes tipos de datos de forma digital.
dispositivos.
Forensía informática
18. Los siguientes NO son los elementos clave de la informática forense, EXCEPTO
Efímero
19. Aquel que descubrió que el silbato incluido en la caja de Cap'N Crunch se puede usar para
hackear el sistema telefónico de AT&T en la década de 1970.
Respuesta. John Draper
20. Se refiere a un código que causa daño al sistema informático.
Virus
Capítulo 2
5. Un teclado se utiliza para comunicarse con la computadora y es un ejemplo de un:
Dispositivo de entrada
papas fritas.
SSD
15. Este tipo de memoria permite que la CPU se comunique con el disco duro y el
dispositivos de entrada/salida que están conectados a la computadora.
BIOS
16. Para que las computadoras puedan comunicarse entre sí a través de Internet utilizando el _
Controlador de interfaz de red
17. Al encender una computadora, el sistema operativo se carga en la -- desde la memoria a largo plazo de los dispositivos.
Disco duro
18. La velocidad del procesador se determina por la frecuencia de:
Hertz
19. Una memoria que es una parte importante del sistema básico de entrada/salida.
Memoria flash
20. Esto se refiere al conjunto de instrucciones escritas en un lenguaje de programación.
Código fuente
Capítulo 3
El creador del 'me encanta tu virus' fue.
Onel De Guzman
2. Para la función MLAT en la extradición de un fugitivo de la justicia que se oculta en un país donde el
Las Filipinas tienen un tratado.
Ley integral de ciberdelincuencia
3. La alteración intencionada, o el obstaculizar o interferir imprudentemente con el funcionamiento de un
computadora o red de computadoras mediante la entrada, transmisión, daño, eliminación, deterioro,
alterar o suprimir datos o programas informáticos.
Hackeo
4. La convención de Budapest contra la ciberdelincuencia propone que una de las formas de luchar
los cibercrímenes son para _
a. Desarrollar investigadores forenses digitales capacitados
b. Leyes de ciberdelitos armonizadas de los Estados miembros
c. Proporcionar consultoría sobre cómo investigar el cibercrimen
Respuesta. Todo lo anterior
5. se realiza por medios técnicos sin derecho a ninguna transmisión no pública de computadoras
datos hacia, desde o dentro de un sistema informático, incluyendo emisiones electromagnéticas de una computadora
sistema que lleva tales datos informáticos.
Acceso ilegal
6. Un tipo de orden judicial de cibercrimen emitida cuando un dispositivo o sistema informático ha sido previamente incautado
8. La ley de prevención del cibercrimen de 2012 fue empañada por las peticiones presentadas ante la Corte Suprema
declarar la mencionada ley inconstitucional sobre la base de sus 21 disposiciones cuestionables. Sin embargo,
la Corte Suprema falló a favor de la ley excepto por cuántas secciones?
3 secciones
9. El número de meses durante los cuales se mantendrá la integridad de los datos de tráfico y la información del suscriptor,
retenido y preservado por un proveedor de servicios desde la fecha de la transacción.
5 meses
10. La adquisición de un nombre de dominio en internet de mala fe para obtener ganancias, engañar, destruir
reputación, y privar a otros de registrar lo mismo.
Ciberocupación
11. Filipinas es el _ Estado miembro de la Convención de Budapest contra
cibercrímenes.
quincuagésimo séptimo
12. Según el aviso del DOJ n.º 1, se pueden presentar quejas que involucren violaciones de la RA 10175.
antes de la realización de la investigación preliminar requerida de conformidad con la Regla 112 de
Reglas Revisadas de Procedimiento.
Fiscalía
13. Si un crimen definido y castigado en el RPC se cometió a través del uso de TIC, el
la penalización es
16. Si el programador de un ISP abrió la cuenta de un suscriptor para corregir sus servicios.
Mientras brindaba los servicios necesarios, descubrió un escándalo sexual y lo observó, el programador.
es responsable de
Violación de la privacidad
17. Usando software y hardware de análisis de paquetes para monitorear el tráfico de la red e interceptar esos
los paquetes en los que alguien está interesado se consideran como _
Intercepción ilegal
18. Es un tipo de ataque de espionaje que ocurre cuando un actor malicioso se inserta como un
¿relé/proxy en una sesión de comunicación entre personas o sistemas?
Hombre en el medio
19. Las siguientes NO son las facultades y funciones de las autoridades encargadas de hacer cumplir la ley, EXCEPTO:
Coordinar la preparación de medidas adecuadas y efectivas para prevenir y suprimir
actividades de cibdelito según lo dispuesto en la Ley,
20. A continuación se presentan los poderes y deberes de las autoridades de aplicación de la ley donde se realiza una búsqueda y
el embargo es emitido correctamente por la autoridad competente,
Confiscar todas las computadoras para ser examinadas en el laboratorio forense de computadoras
Capítulo 4
1. Esta aparición de campo se debe a la alta prevalencia de crímenes cometidos a través de la
internet y TIC.
Delito cibernético
2. Para proteger los dispositivos móviles de la interferencia o el comando remoto es necesario:
Respuesta. Usa una bolsa faraday
3. La mejor manera de poner marcas como la fecha, las iniciales de los analistas forenses digitales en los discos duros.
usando un:
Marcador permanente
4. Un bloqueador de escritura es un dispositivo que permite el acceso solo de lectura a todos los datos accesibles en una unidad, como
bueno, así como prevenir que se escriba algo en el disco original, lo que alteraría o modificaría
la evidencia original
Bloqueador de escritura
5. Se refiere a la interpretación y reconstrucción de la escena del crimen digital.
Respuesta. Análisis
6. Es una combinación de declaraciones escritas, informes y evidencia oral que documenta el
identificación, decomiso legal, examinación y movimiento de pruebas desde el momento de
identificación a través de la presentación en el tribunal como evidencia.
Cadena de custodia
7. Estos son ricos en información de valor probatorio que puede ayudar a los profesionales en
reconstruyendo transgresiones.
dispositivos digitales
8. Estos también están fácilmente disponibles para consumo privado, lo que permite a los usuarios sabotear su
sistema propio ante acceso no autorizado.
Malware
9. Debería incluir la disponibilidad de una orden de búsqueda, la solicitud de conservación que se debe entregar.
a los proveedores de servicios de Internet, incautar y examinar datos informáticos para asegurar su admisibilidad en
corte.
Autoridad para investigar
10. Un modelo forense que está compuesto por tres A'.
adquirir
11. Se considera como la etapa de una investigación de informática forense en la que un investigador
explica y documenta el origen de la evidencia y su significancia.
Autenticar
12. De los siguientes, ¿cuál NO es una aplicación forense utilizada en la imagen y análisis?
datos de computadora.
Autopsia
13. Es el proceso de hacer una copia exacta (bit a bit) del disco original en un nuevo digital
dispositivo de almacenamiento.
Respuesta. Adquisición
14. ¿Cuál NO es una información necesaria para solicitar una orden de cateo por ciberdelito?
Nombres del investigador
15. Es simplemente la ubicación donde ocurrió un incidente o se encontró evidencia con respecto a
evidencia digital.
Escena del incidente
16. Cuando se procesa una computadora in situ y se pueden ver actividades sospechosas en el
pantalla que de alguna manera se están eliminando archivos, los analistas forenses digitales deben:
Desconecta la computadora de internet y corta la energía o apágala por completo.
17. El primer "eslabón" en la cadena de custodia en cualquier caso es el
Persona que recoge la evidencia digital
18. No solo recuperan y analizan pruebas, sino que también presentan e interpretan su significado.
a los investigadores, abogados y, en última instancia, al tribunal
Analista forense
19. Este es el lugar donde ocurrieron los elementos del delito y puede incluir la red de computadoras,
red de área local, red de área metropolitana, red de área amplia o servicios en la nube.
Escena de cibercrimen
20. Después de grabar la escena de búsqueda y forzar el apagado de la computadora, el siguiente procedimiento es:
Empaqueta y etiqueta la evidencia digital.
Capítulo 5
1. Es la recopilación de casi todas las investigaciones de respuesta a incidentes para recolectar, preservar
evidencia volátil en un ordenador encendido.
Forense de computadoras
2. Los 3 pasos de la respuesta a incidentes son los siguientes EXCEPTO:
Resp. Imagen del monitor
3. Los datos permanecen en la RAM mientras la computadora esté
Sellado y protegido
4. El _ es un enfoque coordinado y estructurado para pasar de la detección de incidentes a la resolución.
Respuesta. Imágenes de RAM
5. Un algoritmo de hash es una función criptográfica unidireccional que acepta un mensaje de cualquier
longitud como entrada y devuelve como salida un valor de resumen de longitud fija que se utilizará para autenticar
el mensaje original.
Respuesta. SHA 2
6. Al tratar con una computadora apagada, las siguientes son las consideraciones, EXCEPTO
(elige dos respuestas): (2 respuestas)
c. Interrogó al propietario de la computadora sobre la contraseña
e. Rechazar oferta si la ayuda proviene de una persona no autorizada
Capítulo 6
1. Quizás sea uno de los sistemas de archivos más simples disponibles y ha estado ampliamente disponible en
Sistemas operativos de Microsoft, comenzando con MS-DOS.
Sistema FAT
2. Una nube es un servicio que proporciona una plataforma en la nube que solo tiene un sistema operativo. El cliente
pueden utilizar la plataforma para cargar sus propias aplicaciones y datos.
PaaS
3. Refierase a los discos duros ya que el disco duro es el dispositivo de almacenamiento en el que nos estamos enfocando en el libro.
a. Conducir
4. Los discos utilizan tecnología de almacenamiento magnético, y cada uno está dedicado a leer/escribir datos.
respuestas).
Plato
5. A es la unidad más pequeña que el sistema de archivos puede usar para guardar datos.
Respuesta. Grupo
6. A partir de __ se introdujo el sector de 4096 bytes (4 kb) en los discos duros NTFS modernos y se conoció
como "estándar de formato avanzado"
2011, 4096 bytes
7. Es el examen de todo el sistema en funcionamiento de una computadora encendida/activa.
Respuesta a incidentes
8. Es un dispositivo que permite el acceso de solo lectura a todos los datos accesibles en una unidad, así como
impedir que se escriba nada en la unidad original, lo que alteraría o modificaría el
evidencia original.
FTK
9. La computación en la nube tiene tres servicios básicos, EXCEPTO (3 respuestas):
SSAS
10. El método forense adecuado para duplicar evidencia de un disco duro de computadora u otro
el dispositivo de almacenamiento de medios requiere el uso del dispositivo de almacenamiento original.
Software forense
11. La computadora guardó datos en el disco escribiendo ya sea un 1 o un 0. Cada 1 o 0 se llama:
Bit
12. A son simplemente la forma en que los datos se organizan y recuperan en un disco duro.
@ Archivo
13. Es una aplicación que se ejecuta en el sistema operativo que implementa un control de software para
desactivar la capacidad de escritura del sistema operativo.
bloqueador de escritura
14. Es un servicio de terceros externo que proporciona aplicaciones alojadas o almacenamiento de datos para un
organización.
Computación en la nube
15. Las computadoras basadas en Windows soportan dos sistemas de archivos principales llamados
sistema NTFS
Capítulo 7
1. Esta clave rastrea los archivos que han sido abiertos o guardados dentro de un cuadro de diálogo de shell de Windows
AbrirPIDGuardado|MRU
2. A se almacena típicamente en un solo archivo en el disco.
Colmena
3. Contiene el usuario que actualmente ha iniciado sesión en Windows y su configuración.
HKEY_CURRENT_USER (HKCU)
4. Es el proceso de cargar información desde el disco duro a la memoria, antes de que sea necesaria.
Prefetching
5. Estos se registran en orden temporal; un analista puede ver con frecuencia indicios del usuario
proceso de pensamiento mientras buscaba archivos en particular.
Registro de Windows
6. El hive es el Administrador de Cuentas de Seguridad y contiene información de inicio de sesión sobre los usuarios.
SAM
7. La colmena es la colmena de referencia para información relacionada con aplicaciones.
Sistema
8. Es una función en Windows en la que puedes especificar términos de búsqueda que comienzan con ciertas letras,
o que son fonéticamente similares a las palabras que ingresas.
ConsultaRuedaDePalabras
9. Un _ es un archivo que no es ejecutado directamente por la CPU y se crea para una tarea específica.
Archivo no ejecutable
10. La __ colmena incluye información sobre el hardware y la configuración del sistema.
Seguridad
11. Describe el tipo de archivo, la extensión del archivo y la información OLE.
HKEY_CLASSES_ROOT (HKCR)
12. Es una base de datos jerárquica que almacena información sobre usuarios, aplicaciones instaladas y el
sistema operativo de Windows.
Registro de Windows
13. Un __ es un artefacto relativamente simple pero valioso para el investigador forense. Ellos son
archivos de acceso directo que enlazan a una aplicación o archivo que comúnmente se encuentra en el escritorio de un usuario.
Lista de salto
14. Los _ permiten a un usuario 'saltar' rápidamente a o acceder a archivos que ha usado recientemente o con frecuencia,
normalmente haciendo clic derecho en la aplicación en la barra de tareas de Windows
DocumentosRecientes
15. Las _ son listas de programas recientemente utilizados o archivos abiertos que el sistema operativo Windows
se guarda en el Registro de Windows.
MRU
16. La lista MRU muestra los últimos _archivos abiertos por el usuario.
65
17. Contiene información sobre todos los usuarios que inician sesión en la computadora, incluyendo tanto los genéricos como
información específica del usuario.
HKEY_USERS (HKU)
18. Los _ son un artefacto asociado con las carpetas accesadas por un usuario a través de Windows
Interfaz del explorador
Rutas tipadas
19. Al iniciar Windows 8, registra un máximo de la última aplicación.
4096
20. Esta clave rastrea el último directorio en el que se abre o guarda un archivo para cada aplicación. Por lo tanto,
cuando vas a abrir un documento, el cuadro de diálogo de MS Word abre el directorio en el que estuviste por última vez
abrió o guardó un documento de Word.
OpenSavePidIMRU