Crear Cuestionarios | Más Cuestionarios
ver comentarios



Tema del Cuestionario:

Ciencia y Tecnología

informatica forense

informatica forense

¿Que es informatica forense?
. la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
. es la proteccion de suministros a la internet
. las dos anteriores
. ninguna de las anteriores
. No sabe / No contesta
¿Para qué sirve?
. para que vean lo que realizan las bases de datos
. Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.
. para que la informacion sea mas especifica
. ninguna de las anteriores
. No sabe / No contesta
¿En qué consiste?
. en crear una base de datos para las evidencias informaticas
. Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.
. ninguna de las anteriores
. Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información
. No sabe / No contesta
¿Cuál es su finalidad?
. Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos
. cuanto la informatica forense da una base de datos
. anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.
. ninguna de las anteriores
. No sabe / No contesta
¿Qué metodologías utiliza la Informática forense?
. Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen.
. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada.
. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.
. todas las anteriores
. No sabe / No contesta
¿Cuál es la forma correcta de proceder?
. Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados.
. los derechos de los terceros .
. la legalidad de la vulneracion de los sistemas.
. todas las anteriores.
. No sabe / No contesta
¿ cual es el objetivo de la Informática forense?
. permite detectar las vulnerabilidades de seguridad con el fin de corregirlas.
. la seguridad de la empresa ya ha sido vulnerada
. la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas
. todas las antriores
. No sabe / No contesta
¿que es seguridad forense?
. es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para identificar, enumerar y posteriormente describir las diversas vulnerabilidades
. archivan y reportan a los responsables
. información en cuanto a protección
. ninguna de las anteriores
. No sabe / No contesta
¿que es analisis forense?
. Es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema
. el análisis se denomina análisis postmortem.
. la inoperabilidad del sistema
. todas las anteriores
. No sabe / No contesta
¿cuales son los dispositivos a utilizar?
. ?Disco duro de una Computadora o Servidor
. Documentación referida del caso
. No sabe / No contesta
¿que es compu forense?
. aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
. solo es analizar y preservar
. soloes analizar presentar y identificar
. todas las anteriores
. No sabe / No contesta
¿cual es laimportancia de compu forense ?
. hacer bases de datos que nos de la informacion que quremos .
. poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil.
. darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
. ninguna de las anteriores
. No sabe / No contesta
¿cuales son los pasos de compu forense ?
. Identificación Preservación Análisis Presentación
. identificacion presentacion
. ninguna de las anteriores
. todas las anteriores
. No sabe / No contesta
Los servicios de auditoría constan de las siguientes fases:

. ?Enumeración de redes, topologias y protocolos.
. ?Análisis de servicios y aplicaciones.
. ?Medidas específicas de corrección.
. todas las anteriores
. No sabe / No contesta





Comentarios