Respuestas Inge

1/14/2021 Sistema Virtual de Educación [Evaluaciones] Contenido > Unidad > Evaluación Prueba de cátedra primer parcia

Views 96 Downloads 7 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

Contenido > Unidad > Evaluación

Prueba de cátedra primer parcial Prueba de cátedra primer parcial Puntaje total: 100.00 Puntaje de aprobación: 70.00 Incorrectas restan: No

Realización Fecha: 14-ene-2021 12:02:34 Tiempo realización: 00:31:13 Cantidad de veces realizada: 1 Cantidad de respuestas correctas: 3 / 50

6.00 No aprobada

Cuál de las siguientes afirmaciones es verdadera? Una orden de registro le da a la policía pleno derecho a violar la privacidad de los ciudadanos. Evidencia que ha sido suprimida no puede ser utilizado en la corte. Si una orden de allanamiento fue requerido antes de una búsqueda de la computadora de un sospechoso, pero no se obtuvo el mensaje de que las evidencias aún se puede utilizar en los tribunales. Para obtener una orden de registro, la policía sólo tiene que demostrar una causa probable. (2.00 puntos)

¿Qué es una cadena de custodia?

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

1/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

Una pauta legal que es menos rigurosa de las pruebas electrónicas que la evidencia física. Una guía jurídica para la búsqueda de las computadoras. Una guía legal para asegurar que la evidencia presentada en el tribunal o la acción legal es el mismo que el que fue capturado. Todas las anteriores. (2.00 puntos)

La Informática forense emplea herramientas Hash para crear un valor único para cada archivo. Este valor único es importante porque Demuestra que el archivo no se ha eliminado. Demuestra que el archivo se recuperó de un equipo específico. Ayuda a garantizar que los archivos no han sido alterados y son capaces de ser admitidos en las pruebas. Todas las anteriores. (2.00 puntos)

¿Cuál de los siguientes procedimientos de notificación ayuda a garantizar la investigación y el enjuiciamiento de un caso? Todos los informes de la investigación debe estar preparado con el entendimiento de que será leído por otros. El investigador no debe pronunciarse sobre la culpabilidad o inocencia de un sospechoso o sospechosos o sus afiliaciones. Los datos de la investigación deben ser presentados, pero no las opiniones de la investigación. Todas las anteriores (2.00 puntos)

El éxito de una investigación de un delito informático depende de: preservar la evidencia. documentación de algunos pasos en el procesamiento de las pruebas. https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

2/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

entrevistar a todos los sospechoso (s). informar los resultados en términos técnicos. (2.00 puntos)

Preservar la cadena de custodia de pruebas electrónicas requiere demostrar todo lo siguiente, salvo que una copia completa esta hecho y verificada. un proceso de copia fiable fue utilizado. Se tomaron fotografías antes de retirar los ordenadores u otros dispositivos. todos los medios de comunicación fueron asegurados. (2.00 puntos)

¿Cuál de las siguientes afirmaciones es falsa con relación a la informática forense? El valor de la prueba depende de la forma en que se presentó y defendió en los tribunales. Cada actividad relacionada con la incautación, el acceso, almacenamiento o transferencia de las pruebas electrónicas deben estar completamente documentadas, conservadas, y que puede consultarse. El sospechoso debe ser entrevistados y evaluados con justicia e imparcialidad) Todas las afirmaciones anteriores son ciertas. (2.00 puntos)

?????????..son dispositivos para evitar que los datos sean alterados en las unidades conectadas el equipo sospechoso y también ofrecen velocidades de adquisición muy rápidos. cifrado imágenes bloqueador de escritura Hashing (2.00 puntos) https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

3/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

¿Cuando una copia forense se hace, en qué formato están los contenidos del disco duro almacenado? Como imágenes comprimidas. Como archivos de arranque. como archivos ejecutables. Como los archivos del sistema operativo. (2.00 puntos)

???????????? puede ser valiosa cuando se trata de filtrar datos irrelevantes. Algoritmos Contraseña craqueadas Metadatos Los valores hash Sin respuesta (2.00 puntos)

Usted debe comenzar a documentar un caso cuando: Llegue al equipo sospechoso. Está listo para analizar los datos. Recibe la primera llamada sobre el caso. Está listo para finalizar el informe. Sin respuesta (2.00 puntos)

Una comparación hash se utiliza a menudo para eliminar archivos desconocidos. Archivos conocidos. Perfiles de usuario. https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

4/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

Pruebas. Sin respuesta (2.00 puntos)

Para que la evidencia conduzca a una condena o absolución de una persona a juicio por un delito, los jueces y los jurados Necesitan entender la evidencia y estar convencido de lo que significa. Necesitan testimonios de testigos presenciales. basarse únicamente en pruebas directas. basarse únicamente en pruebas circunstanciales. Sin respuesta (2.00 puntos)

¿Puede la informática forense calificar a los investigadores como testigos expertos y dar opiniones sobre lo que pasó? No, porque no fueron testigos oculares. No, porque eso sería un rumor. Sí, porque el tribunal escoge sus propios expertos para informar en sí o el jurado. Sí, porque ayudan a los jueces o jurados entender el pruebas electrónicas. Sin respuesta (2.00 puntos)

Prueba o evidencia Documental es: Es cuando se reconstruye la escena o el incidente en cuestión Cuando se usa ayudas como videos, gráficos imágenes tablas modelos, etc Cuando se presentan como pruebas elementos encontrados directamente en la escena del hecho Ninguna de las anteriores Sin respuesta (2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

5/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

El Hardware es considerado como un instrumento de evidencia electrónica cuando: Es obtenido mediante robo, hurto, etc) Es un elemento físico que se constituye como prueba de la comisión de un delito Cumple un papel importante en la comisión de un delito Su posesión es una violación a los derechos de propiedad Sin respuesta (2.00 puntos)

Qué método no es utilizado por los estafadores para engañar a los demás para hacer que actúen en su contra? mentira. ocultar los hechos. la fuerza física. falsear la verdad) Sin respuesta (2.00 puntos)

La mayoría de las investigaciones llevadas a cabo para encontrar el fraude se originan en cuál de las siguientes fuentes? auditoría interna o externa o consultas reglamentarias. Las quejas de los clientes o proveedores. consejos Anónimos. Todas las anteriores. Sin respuesta (2.00 puntos)

¿Qué elementos son necesarios para demostrar el fraude en un caso criminal? Un material de falsa declaración, intención de engañar, la dependencia de la víctima en la declaración y los daños causados a la víctima. Una falsa declaración, intención de engañar, y el daño a la víctima. https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

6/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

Un material de falsa declaración, intención de engañar, y la dependencia de la víctima en la declaración. Un material de falsa declaración, y la intención de engañar. Sin respuesta (2.00 puntos)

¿Cuáles son los tres factores comunes a todos los fraudes? La presión, la racionalización y la oportunidad) El engaño, las artimañas y el robo de dinero. El Motivo, la intención, y el engaño. La corrupción, el soborno, y el cohecho. Sin respuesta (2.00 puntos)

¿Por qué la informática forense en una herramienta importante en el fraude? La informática forense se utiliza para detectar el fraude. La informática forense se utiliza para detectar e impedir el fraude. La informática forense se utiliza para evitar el fraude. La informática forense se utiliza para encontrar señales de alerta de fraude. Sin respuesta (2.00 puntos)

¿Cuál es la cuestión legal más importante en la informática forense? Preservar las pruebas. Aprovechar las pruebas. Admisibilidad de las pruebas. El descubrimiento de las pruebas. Sin respuesta (2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

7/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

El descubrimiento de los documentos o datos: Juega un papel muy importante en casos civiles y penales. es el mismo, es el descubrimiento de documentos de papel y datos y tiene los mismos problemas. siempre requiere de una orden de registro u orden judicial. todas las anteriores Sin respuesta (2.00 puntos)

Las reglas judiciales regulan el proceso de determinación de los hechos de todas las razones siguientes, excepto para asegurar que el proceso forense no manche o altere la evidencia de ninguna manera. Asegurar que los derechos civiles de un sospechoso no sean violados. para evitar que alguien sea acusado de un crimen que no cometió. Asegurar que la persona culpable está acusado del crimen y detenido. Sin respuesta (2.00 puntos)

Para que un agente de la policía pueda buscar a una persona o su propiedad sin una orden de cateo en determinadas condiciones se deben cumplir. ¿Cuál de los siguientes no es una de esas condiciones? Debe haber habido una detención legal. El funcionario podrá incautar y tener muchas pruebas con el fin de evitar su destrucción o la ocultación. El agente puede buscar y obtener pruebas si el sospechoso no se opone. El agente puede buscar y eliminar todas las armas que la persona detenida puede utilizar para escapar o resistirse al arresto. Sin respuesta (2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

8/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

¿Qué delito cibernético sería el más difícil de detectar? espionaje industrial. ataques de hackers. Web de suplantación de sitio o desfiguración. estafas por Internet. Sin respuesta (2.00 puntos)

La búsqueda de pruebas electrónicas, mientras que la investigación de los delitos de alta rentabilidad, como la distribución de drogas o el blanqueo de dinero, puede ser particularmente difícil porque los criminales involucrados en estos delitos rara vez utilizan el Internet o las computadoras. puede destruir los medios de almacenamiento, como discos, para eliminar las pruebas electrónicas de sus actividades ilegales. Encriptar siempre sus datos y comunicaciones. ocultar sus datos en el espacio de holgura. Sin respuesta (2.00 puntos)

¿Cuál de las siguientes opciones es (son) verdaderas acerca de los crímenes? Prácticamente todos los delitos requieren un acto físico. El hecho ilícito se llama el actus reus. El dolo o estado de ánimo es el mens rea. Todas son verdaderas. Sin respuesta (2.00 puntos)

¿Cuál de las siguientes afirmaciones sobre los hashes es falsa? Un hash es un archivo de "huella digital". https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

9/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

No hay dos valores hash que puede ser el mismo a menos que los archivos sean idénticos. Hashes se utilizan para verificar la preservación de la copia. Los valores hash se utilizan para verificar o validar la integridad de la copia. Sin respuesta (2.00 puntos)

Cuando un investigador se encuentra con un equipo que está ejecutando, el investigador debe: Utilizar el sistema operativo para apagar el ordenador luego de que las pantallas y el área han sido fotografiadas. Utilizar inmediatamente el sistema operativo y apagar el ordenador para preservar el estado de la máquina. Usar el sistema operativo para apagar el ordenador hasta que una copia del disco duro se haya hecho. Desconectar el ordenador para preservar el estado de la máquina. Sin respuesta (2.00 puntos)

Son reglas para levantar toda evidencia fisica: Manejarla estrictamente lo necesario Evitar contaminarla con software que garantice un proceso limpio. Trabajarla colectivamente, procurando que se mantenga la integridad de su naturaleza Todas las anteriores Sin respuesta (2.00 puntos)

Una consideración para que una prueba sea admisible es: Demostrar con hechos/documentación que los procedimientos aplicados son robustos.

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

10/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

Verificar y validar con pruebas que los resultados obtenidos son cuantificables y verificables. Que las pruebas deben obtenerse siguiendo la regla de la exclusión. Si la prueba se obtiene gracias a un registro ilegal, puede ser aceptada si se verifica el resultado. Sin respuesta (2.00 puntos)

Para la aplicación de la cadena de custodia se tienen en cuenta los siguientes factores: Identidad, estado original, condiciones de recolección y preservación. Estado original, embalaje y envío. Preservación, lugares y fechas de permanencia y cambios que cada custodio haga. Ninguna de las anteriores. Sin respuesta (2.00 puntos)

¿A quienes auxilia la Informática forense, para qué y en qué casos? A los abogados y jurisconsultos a identificar y analizar datos en un caso sea judicial o extrajudicial A los juristas y abogados a identificar y analizar datos y transacciones electrónicas en un litigio. A los abogados y jueces a identificar, obtener y analizar datos y transacciones electrónicas en un litigio sea judicial o extrajudicial A los abogados y jueces a identificar, obtener y aceptar datos y transacciones electrónicas en un litigio ya sea judicial o extrajudicial Sin respuesta (2.00 puntos)

Los objetivos de la Informática Forense son: La compensación de los daños causados por los criminales o intrusos. La persecución y procesamiento judicial de los criminales. https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

11/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

La creación y aplicación de medidas para prevenir casos similares. Todos las opciones Sin respuesta (2.00 puntos)

Los objetivos de la Informática Forense son logrados de varias formas, entre ellas, la principal es: La recolección de evidencia La presentación de pruebas La prosecución de los criminales El análisis de los resultados Sin respuesta (2.00 puntos)

¿Que se busca en la Investigación Forense? ¿Qué sucedió? ; ¿Cuando? ;¿Como?; ¿Porque?. ¿Qué sucedió? ; ¿En que tiempo? ;¿Cuando; ¿Porque?. ¿Qué sucedió? ; ¿Cómo? ;¿Quién lo hizo? ; ¿Porque?. Ninguna de las opciones. Sin respuesta (2.00 puntos)

Al principio de Locard podemos resumirlo de la siguiente manera: El sospechoso llevara lejos algún rastro de la escena o de la víctima. La victima retendrá restos del sospechoso. El sospechoso dejará algo en la escena. Todas las opciones. Sin respuesta (2.00 puntos)

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

12/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

¿Por qué aspecto se considera muy importante a la Informática Forense? Analiza sistemas informáticos en busca de evidencia. Es la aplicación de técnicas y herramientas de hardware y software. Informa adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Las dos primeras Sin respuesta (2.00 puntos)

¿En que casos se utiliza la Informática Forense? Homicidios Casos que tratan con fraude Discriminación Todas las opciones Sin respuesta (2.00 puntos)

¿Cómo funciona la informática forense en el área policial? La policia digital generalmente se divide en 4 departamentos donde utilizan la informática forense para sus investigaciones. Existe un Departamento de Pedofilia que realiza Patrullajes cibernéticos para la investigación y captura redes de pedofilia. Existe un Departamento de Investigaciones y Delitos Financieros Existe un Departamento de Análisis de crímenes digitales. Sin respuesta (2.00 puntos)

El aspecto más importante que el investigador forense deberá tener en cuenta al tratarse de un caso judicial es: Estar correctamente calificado como perito. https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

13/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

Esperar un oficio por parte del fiscal o juez donde nos oficialice la asignación del caso y de los dispositivos o equipos a investigar. Limitarse a investigar solo lo que el juez o fiscal le solicita. Realizar correctamente el cambio de la cadena de custodia. Sin respuesta (2.00 puntos)

Señale una actividad que no puede cumplirse en una prueba pericial informática: Búsqueda de información oculta. Rastreo de accesos a sitios de Internet. Búsqueda de propietarios del hardware obtenido como evidencia. Pruebas de violación de derechos de autor. Sin respuesta (2.00 puntos)

En el sistema de la seguridad del cibercrimen existe una unión entre dos jugadores muy importantes: La ley y el agente que realiza la investigación. El sospechoso y la evidencia. La escena del crimen y la evidencia. La escena del crimen y el sospechoso. Sin respuesta (2.00 puntos)

¿De que formas pueden verse involucrados los ordenadores en el cibercrimen? El ordenador y la red pueden ser usadas como herramientas para cometer el delito. El ordenador o la red pueden ser el objetivo del crimen. El ordenador o la red pueden ser usados por eventos incidentales relacionados con el crimen por ejemplo para guardar archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc) https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

14/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

Todas las opciones. Sin respuesta (2.00 puntos)

El Cibercrimen puede situarse en categorías que ya se usan para identificar otros tipos de crímenes como: Delitos sin violencia. Delitos violentos o potencialmente violentos. Delitos que plantean un daño físico a una o varias personas. Todas las opciones. Sin respuesta (2.00 puntos)

Una de las herramientas, estilos o maneras de actuar de las que se vale el cibercrimen es: La ingeniería profesional del cibercrimen. La utilización de medios psicotécnicos informáticos. La ingeniería del cibercrimen. La utilización de medios no técnicos como la percepción humana. Sin respuesta (2.00 puntos)

Se reporta el hackeo de un sitio web en donde cambiaron la pagina de inicio el index.php con un mensaje ofensivo hacia le gerencia de la empresa, con la leyenda, ? llevaras a la quiebra a tu empresita pablito gerentillo mediocre? el dominio del sitio es el www.agir.com. Tomando detalles del caso nos comentan que el sitio es programado en php y está en un servidor externo de hosting, que no es propiedad de la empresa.
Uno de los elementos del Modelo Skram en este delito sería: El sospechoso conoce como utilizar php. Una de sus habilidades es saber acerca de la estructura de la empresa El sospechoso pretende hacer daño a la empresa.Esa es su motivación. El sospechoso ingresó como administrador al sistema. https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

15/16

1/14/2021

Sistema Virtual de Educación [Evaluaciones]

Sin respuesta (2.00 puntos)

¿La desmaterialización de un mensaje de datos consiste en? Digitalización de los documentos que contienen los datos o el mensaje de datos. La impresión certificada por un notario del mensaje de datos. La certificación del mensaje de datos por parte de un notario. El uso de hardware y software apropiado como el OCR para traducir un mensaje de datos. Sin respuesta (2.00 puntos)

En qué documentos legales podemos encontrar específicamente o relativo a la prueba en un caso forense? En el Código Civil. En el Código de Procedimiento Civil. En el Código de Procedimiento Penal. En el Código Orgánico General de Procesos. Sin respuesta (2.00 puntos)

  Anterior

https://evirtual2.espe.edu.ec/evaluaciones.cgi?wAccion=realizar_evaluacion&id=29292&id_curso=39280

Siguiente  

16/16