Escolar Documentos
Profissional Documentos
Cultura Documentos
ocultar información?
A) Imágenes
B) Bits de la imagen
C) El vector
D) El código RGB
ANSWER: B
¿Qué es lo que hace la criptografía?
A) Intenta cifrar o codificar un mensaje
B) Cubre información en una imagen
C) Bloquea un mensaje oculto
D) Descubre un mensaje oculto
ANSWER: A
¿Qué es el estaganoanálisis?
A) La rama de la criptografía que ayuda a descubrir información oculta en una
imagen.
B) La rama de trading que ayuda a descubrir información oculta en una imagen.
C) La rama de la esteganografía que no ayuda a descubrir información oculta en
una imagen.
D) Es la ciencia y el arte que permite detectar información oculta cualquier tipo de
archivo
ANSWER: D
¿Uno de los objetivos de la criptografía es?
A) Esconder la información del mundo
B) Intentar descifrar un texto oculto en un archivo
C) Proteger la integridad de los mensajes entre 2 personas
D) Usar el claves públicas y privadas.
ANSWER: B
¿Con qué otros términos se le conoce al descifrado y al cifrado?
A) Ocultamiento y descubrimiento
B) Encriptado y descubrimiento
C) Ocultamiento y desencriptado
D) Desencriptado y encriptado
ANSWER: D
¿La estructura física de un disco duro se divide en?
A) En caras, cilindros y sectores
B) Caras, sectores, rama
C) Cilindros, caras y pilas
D) Sistema de archivos
ANSWER: A
¿En dónde se almacena la información binaria de un disco duro?
A) En el motor servo controlado
B) En las cabezas de lectura
C) Los platos de soporte
D) En el chasis
ANSWER: C
En el formateo de disco ocurre 2 acciones, ¿cuáles son?
A) Se define el número de pistas y el número de sectores por pista, Se divide el
disco en zonas
B) El número de disco de zonas se define, Se divide el número de pistas.
C) Se divide el número de pistas, El número de sectores de zonas se define.
D) Se define el número de discos de zona y el número de sectores por pista, Se
divide el número de pistas.
ANSWER: A
¿Qué es un cluster?
A) Un conjunto de uno o más sectores contiguos
B) Los conjuntos de uno o más discos contiguos
C) Los conjuntos de uno o más platos de soporte contiguos
D) Los conjuntos de uno o más cabezas de lectura contiguos
ANSWER: A
¿El NTFS cuántos bits utiliza por clúster?
A) 16
B) 32
C) 64
D) 128
ANSWER: C
La finalidad de la criptografía es:
A) Hackear un sistema operativo
B) Infectar de virus la máquina de la víctima
C) Ser un malware para camuflarse como software legítimo
D) Garantizar el secreto y conservar la integridad de la información en la
comunicación
ANSWER: D
A continuación, seleccione el literal que es falso:
A) La esteganografía es el arte de esconder información de manera que la
existencia del mensaje oculto, pase desapercibida.
B) La esteganografía es una rama de la criptografía.
C) La criptografía intenta codificar un mensaje de modo que se haga
incomprensible.
D) En la antigua Grecia, la gente escribía mensajes en una tabla de madera y
después la cubrían con cera para que pareciera que no había sido usada.
ANSWER: B
La estructura lógica del disco duro es aquella que:
A) Determina la capacidad del disco y viene impuesta por el fabricante
B) Tiene varias caras o cabezas
C) Se crea por el usuario al formatear el disco
D) Divide al disco en caras, cilindros y sectores.
ANSWER: C
La estructura física del disco duro es aquella que:
A) Es inherente al disco y se crea cuando se lo construye en la fábrica
B) Se crea por el usuario al formatear el disco.
C) Al formatear, define el número de pistas y el número de sectores por pistas
D) Al formatear, divide al disco en zonas
ANSWER: A
Las caras de un disco duro se enumeran comenzando por:
A) 1
B) 2
C) 3
D) Ninguna de las anteriores
ANSWER: D
Los platos de soporte son:
A) Donde se almacena la información binaria
B) Aquellos que establecen la comunicación entre la computadora y el interior del
disco Duro.
C) Un gabinete herméticamente sellado, de modo que el aire exterior no penetre al
interior de la unidad.
D) Ninguna de las anteriores
ANSWER: A
El chasis es:
A) Donde se almacena la información binaria
B) Aquellos que establecen la comunicación entre la computadora y el interior del
disco Duro.
C) Un gabinete herméticamente sellado, de modo que el aire exterior no penetre al
interior de la unidad.
D) Ninguna de las anteriores
ANSWER: C
El motor servo controlado son:
A) Donde se almacena la información binaria
B) Aquellos que establecen la comunicación entre la computadora y el interior del
disco Duro.
C) Un gabinete herméticamente sellado, de modo que el aire exterior no penetre al
interior de la unidad.
D) Ninguna de las anteriores
ANSWER: D
La opción File Análisis del browser de Autopsy permite:
A) Analizar la imagen desde la perspectiva de directorios y archivos.
B) Examinar las estructuras no localizadas y conseguir todos los detalles sobre
archivos localizados.
C) Desplegar un número de bloque
D) Buscar archivos que estén dentro de la imagen analizada que coincidan con una
cadena de caracteres.
ANSWER: A
¿Qué tipo de información puede almacenar el estegomedio?
A) Música
B) Videos
C) Cualquier Tipo
D) Solo Texto UTF8
ANSWER: C
¿Método de estenografía de la antigua Grecia?
A) Imágenes de Puntos
B) Tabla cubierta por Cera
C) Código del Caos
D) Discos de Turín
ANSWER: B
El registro de Windows es un:
A) Almacenamiento de Forma Jerárquica de configuraciones
B) Claves maestras para la configuración de la RAM
C) Tiempos de Disolución de Aplicaciones
D) Registro de Eventos de sistema operativo
ANSWER: A
¿Qué información contiene el Archivo SAM?
A) Información de Registro
B) Claves y Usuarios
C) Registro de actividad del usuario
D) Registro de papelera de reciclaje
ANSWER: B
¿Qué es el contenedor INFO2?
A) Registro de manejo de Archivos
B) Papelera de Reciclaje
C) Log de Registro
D) Archivos de tiempos de Remanencia de Usuario
ANSWER: B
¿En qué momento se crea el archivo PageFiles.sys?
A) Encender Windows
B) Abrir una aplicación
C) Instalar Windows
D) Acabarse la memoria RAM
ANSWER: C
¿Cuál es la función del programa WinHex?
A) Abrir Pagefiles.sys
B) Aplicación de Forensia par Sistema de archivos
C) Creación de Malware
D) Ambiente controlado para experimentar con nuevos virus
ANSWER: A
¿Entre las siguientes opciones cuál no es una fuente de evidencia para análisis
forense de sistemas Windows?
A) CD-ROM
B) Archivo NTUSER.DAT
C) Archivo Page file
D) Archivo INDEX.DAT
ANSWER: A
Tipo de evento que identifica los procesos del sistema local como el inicio y
apagado del sistema y los cambios en el tiempo del sistema
A) Bitácoras de Auditoría Despejadas
B) Eventos del Sistema
C) Fallas en los Inicios de Sesión
D) Fines de Sesión de Usuarios exitosos
ANSWER: B
¿La opción del browser de Autopsy que enumera los detalles sobre el sistema de
archivos del volumen analizado es?
A) Image Details
B) Keyword Search
C) Data Unit
D) Metadata Analysis
ANSWER: A
Verifica la integridad de los datos validando en cualquier momento el valor md5
A) Image Integrity
B) File Activity Timelines
C) File Type Categories
D) Report Generation
ANSWER: A
¿Entre las siguientes opciones qué podemos encontrar al analizar una memoria
RAM?
A) Entrada de usuarios
B) Archivos abiertos
C) Información de la red
D) Todas las anteriores
ANSWER: D
La SIM es:
A) Una tarjeta inteligente desmontable usada en teléfonos móviles que almacena
de forma segura la clave de servicio del suscriptor.
B) Dispositivo de almacenamiento masivo para celulares.
C) Memoria volátil para dispositivos móviles.
D) Ninguna de las anteriores.
ANSWER: A
Qué herramienta(s) de las estudiadas en el tema eliminar vs borrar pertenecen a
este tema:
A) Hardwipe
B) Maltego
C) Disk Wipe
D) A y C
ANSWER: D
Clave identificativa para cada dispositivo en el sistema:
A) IMSI
B) PUK
C) PIN
D) B y C
ANSWER: A
¿El registro de Windows es una estructura de organización de forma jerárquica
qué?
A) Centraliza el almacenamiento de los datos de configuración para el sistema, los
usuarios y el hardware.
B) Está formado por cinco claves maestras de las cuales solo HKLM y HKU son
almacenamiento físico
C) Almacena información acerca de la configuración del usuario con una sesión
activa.
D) Almacena las políticas de seguridad para cada cuenta de usuario
ANSWER: A
En caso de necesitar la recuperación de archivos de una unidad de
almacenamiento elija cuál o cuáles herramientas pueden ayudar a la resolución
de este problema, siendo utilizada como medio de recuperación la metodología
File Carving:
A) Aircrack-ng
B) OWASP-ZAP
C) ODROID U2/X2
D) Suite File Carver
ANSWER: D
La capacidad del disco es determinada por
A) Estructura física
B) Firmware
C) Platos
D) Cabezales
ANSWER: A
¿Un cluster está compuesto por?
A) Unidades de administración
B) Estructuras lógicas
C) Sectores contiguos
D) Estructuras físicas
ANSWER: C
¿Qué elemento se localiza en el primer sector de todo disco?
A) El sector de arranque
B) FAT
C) NTFS
D) Cluster
ANSWER: A
Cuando ingresa un archivo a la papelera de reciclaje, este_______
A) Adquiere una nueva sintaxis
B) No cambia su sintaxis
C) Cambia su tamaño
D) Ninguna de las anteriores
ANSWER: A
Si todas las zonas de la tarjeta SIM se encuentran llenas, ¿Qué se debe hacer
entes de guardar un mensaje nuevo?
A) Reestructurar franjas horarias
B) Crear zonas nuevas
C) Eliminar zonas antiguas
D) Ninguna de las anteriores
ANSWER: C
¿El significado de los conceptos “00” y “07” en la recuperación de tarjetas SIM
significan?
A) Abierto y cerrado
B) Ordenado y desordenado
C) Eliminado y disponible
D) Libre y ocupado
ANSWER: D
¿La información sobre llamadas, números marcados y clave de cifrado de llamada
es almacenado en?
A) La memoria interna del dispositivo
B) Un archivo en el Sistema de ficheros de la SIM
C) La memoria externa del dispositivo
D) Ninguna de las anteriores
ANSWER: D
¿En algunos sistemas si el PUK es introducido de manera incorrecta?
A) El PIN debe introducirse nuevamente
B) El IMEI debe introducirse nuevamente
C) La información de la SIM se elimina automáticamente
D) El fabricante debe proporcionar otro PUK
ANSWER: C
¿Una tarjeta SIM tiene varias franjas horarias cuya cantidad es?
A) Igual para todas las tarjetas
B) Almacenan entre 20 y 25
C) Depende de la capacidad
D) Almacenan más de 25
ANSWER: C
¿A qué nos referimos como la pieza más importante de todo disco duro?
A) El Cabezal
B) Actuador
C) Ejes
D) Los platos de aluminio
ANSWER: D
Unidades de asignación que utiliza un disco que cumple con su función de
almacenar información de la manera más eficiente, también se denominan
A) Unidades de almacenamiento
B) Clusters
C)Operadores de almacenamiento
D)Información sectorizada
ANSWER: B
¿Cuál es la mínima unidad de información para el disco?
A) El Sector
B) Cluster
C) Fichero
D) Pista
ANSWER: A
Entre las siguientes opciones, ¿Qué se almacena en Clusters que no necesitan
ser contiguos?
A) Archivos
B) Esquemas
C)Ficheros
D)Estructuras
ANSWER:C
En el momento que se formatea un disco, ¿Qué procesos se realizan?
A) Estamos definiendo el número de pistas
B) Estamos definiendo número de sectores por pista
C)Estamos dividiendo el disco en zonas
D)Todas las anteriores
ANSWER:D
¿Para qué no sirve el software MOBILE Edit.?
A) Cambiar o deshabilitar el acceso a las contraseñas o PIN’s
B) Podemos acceder a todas las posiciones de la tarjeta SIM
C)Acceder a todos los mensajes eliminados
D) Ver todos los SMS enviados y recibidos
ANSWER:C
Estructurando una franja horaria, ésta se compone de. . .
A) El número de teléfono del remitente
B) Una fecha y una hora en que se ha recibido el SMS
C)El Texto del mensaje
D)Todas las anteriores
ANSWER:D
¿Cómo se conoce el valor que dejan algunos teléfonos al eliminar el SMS
estableciendo el valor “en uso” o “uso” a un nuevo valor?
A) En vacío
B) Nulo
C)NULL
D)Todas las anteriores
ANSWER: A
¿En los sistemas de archivos la división de la memoria entre las tareas es?
A) Bloques, segmentos, tamaño
B) Procesos, tareas
C)Páginas, segmentos, segmentos paginados
D)Ninguna de las anteriores
ANSWER: C
¿Los Sistemas Operativos se encarga de gestionar ciertos recursos que son?
A) Programas, Hardware, software
B) Entrada/salida, tratamiento de información, almacenamiento masivo
C)Aplicaciones
D)Hardware, software
ANSWER: B
¿En los sistemas de archivos la protección actúa contra dos sucesos que son?
A) Cola del procesador, programas terminados
B) Fin de un intervalo de tiempo
C)Métodos de acceso y dirección raíz
D)Errores y abuso deliberado de los recursos
ANSWER: D
¿Para mayor calidad, los atributos deben ser considerados correctamente cómo?
A) Instancia
B) Objeto
C)Metadatos
D)Elementos
ANSWER:C
¿En la gestión de los dispositivos de almacenamiento masivo los datos y los
programas de un dispositivo de almacenamiento masivo se mantienen en?
A) Ficheros
B)S.O
C)extensiones
D)Ninguna de las anteriores
ANSWER: A
¿La forma más común de gestión de memoria es?
A) El módulo de gestión de memoria
B) Crear una memoria virtual utilizando los dispositivos de almacenamiento
masivo
C)Verificar los programas en base a su uso
D)Todas las anteriores
ANSWER: B
¿En un teléfono Móvil la información o los datos en que parte es almacenada?
A) En la tarjeta SIM
B) En la memoria interna
C)En la memoria Externa
D)En el disco duro
ANSWER: B
¿Cuándo se está examinando una SIM que códigos esta maneja?
A) PAK, PIN
B) PIN, PAN
C)SIM, SIMcon
D)PIN, PUK
ANSWER:D
¿Los SMS pueden ser recuperados mediante un simple cambio de?
A) Estado de vacío a en uso
B) Estado de almacenado a libres
C)Estado de nuevo a usado
D)Ninguna de las anteriores
ANSWER: A
¿Cuál es la evidencia que se puede obtener de un dispositivo móvil?
A) Tarjeta Sim
B) Tarjeta SD
C) Memoria Interna
D) Opciones Anteriores
ANSWER D
¿Qué información no se puede encontrar en dispositivos móviles?
A) Clave identificativa del dispositivo
B) Historial de localizaciones
C) Tráfico SMS
D) Información de todos los individuos con acceso
ASNWER D