Principios de seguridad informática Principios de la criminalística Principios de la seguridad informática II Análisis forense digital Temas varios de computación
100
¿Cuáles son las metas de la seguridad informática?
Confidencialidad, integridad, disponibilidad.
100
¿Qué es la criminalistica?
Es la ciencia aplicada que se encarga de la aplicación del método científico para la búsqueda y el estudio de evidencias.
100
¿Qué es verificación?
Es una revisión superficial de que se cumple con requerimientos estipulados.
100
¿Qué es la fase de adquisición del análisis forense digital?
Durante esta fase del análisis forense se obtienen copias de la información que se sospecha que puede estar vinculada con algún incidente.
100
¿Quién es conocido como el padre del Internet?
Tim Berners Lee
200
¿Qué es la confidencialidad de la información?
Consiste en la definición de menor privilegio y asegurar que no exista acceso no autorizado a la información.
200
¿Cuál es el principio de intercambio o transferencia?
Según este principio, es imposible que una persona actúe sin dejar rastros de su presencia.
200
¿Qué es el manejo de riesgos?
Las medidas que se toman para su realización son: mitigar riesgos, contratar seguros contra las posibles pérdidas, y aceptar los riesgos y gestionar las consecuencias.
200
¿Quiénes son los responsables de seguridad de la empresa?
Utilizan herramientas de informática forense para verificar y auditar que los sistemas cumplen con los objetivos descritos en sus estándares de seguridad.
200
¿Qué es el phishing?
Conjunto de técnicas con las que se intenta cometer un fraude a un usuario haciendo uso de suplantación de identidad
300
¿Qué es la integridad?
Consiste en evitar que usuarios no autorizados modifiquen información o programas, evitar que usuarios autorizados hagan modificaciones incorrectas o no autorizadas, mantener la consistencia de los datos y programas.
300
¿Qué son las evidencias?
Según el principio de producción, se generan debido a las acciones humanas.
300
¿Qué es la validación?
Es una revisión detallada del correcto funcionamiento de los mecanismos de seguridad.
300
¿Qué es la integridad?
Es el principal objetivo dentro de la etapa de preservación de la metodología del análisis forense. Es además una de las metas de la seguridad informática.
300
¿Qué es Watson de IBM?
Es la IA que derrotó a los campeones de Jeopardy! en 2011
400
¿Qué es la disponibilidad?
Consiste en mantener datos y sistemas disponibles para uso autorizado.
400
¿Qué son objetos?
Según el principio de uso, son requeridos para efectuar cambios en el mundo exterior.
400
¿Qué son los riesgos catastróficos?
Son el tipo de riesgos que requieren atención inmediata.
400
¿Qué es la etapa de análisis de la metodología de análisis forense digital?
Los resultados de esta fase están determinados por las herramientas que se utilicen, las capacidades y experiencia del analista.
400
¿Quién es Guido van Rossum?
Es conocido como el autor del lenguaje Python.
500
¿Qué es la defensa en profundidad?
Consiste en definir múltiples capas para aumentar las probabilidades de éxito.
500
¿Qué es el principio de correspondencia de características?
Según este principio, un agente mecánico vulnerante, al hacer contacto con ciertos cuerpos, deja impresas sus características en la superficie de éstos.
500
¿Cuáles son los tipos de controles de seguridad?
Preventivo, detectivo y reactivo.
500
¿Qué es un informe técnico?
Es una exposición detallada y precisa del análisis realizado, resaltando técnicas y resultados encontrados.
500
¿Qué es TETRIS?
Es un popular videojuego ruso lanzado en junio de 1984






Análisis forense primer parcial

Press F11 for full screen mode



Limited time offer: Membership 25% off


Clone | Edit | Download / Play Offline