Você está na página 1de 24

En la esteganografía de una imagen ¿Qué es lo más conveniente cambiar para

ocultar información?
A) Imágenes
B) Bits de la imagen
C) El vector
D) El código RGB
ANSWER: B
¿Qué es lo que hace la criptografía?
A) Intenta cifrar o codificar un mensaje
B) Cubre información en una imagen
C) Bloquea un mensaje oculto
D) Descubre un mensaje oculto
ANSWER: A
¿Qué es el estaganoanálisis?
A) La rama de la criptografía que ayuda a descubrir información oculta en una
imagen.
B) La rama de trading que ayuda a descubrir información oculta en una imagen.
C) La rama de la esteganografía que no ayuda a descubrir información oculta en
una imagen.
D) Es la ciencia y el arte que permite detectar información oculta cualquier tipo de
archivo
ANSWER: D
¿Uno de los objetivos de la criptografía es?
A) Esconder la información del mundo
B) Intentar descifrar un texto oculto en un archivo
C) Proteger la integridad de los mensajes entre 2 personas
D) Usar el claves públicas y privadas.
ANSWER: B
¿Con qué otros términos se le conoce al descifrado y al cifrado?
A) Ocultamiento y descubrimiento
B) Encriptado y descubrimiento
C) Ocultamiento y desencriptado
D) Desencriptado y encriptado
ANSWER: D
¿La estructura física de un disco duro se divide en?
A) En caras, cilindros y sectores
B) Caras, sectores, rama
C) Cilindros, caras y pilas
D) Sistema de archivos
ANSWER: A
¿En dónde se almacena la información binaria de un disco duro?
A) En el motor servo controlado
B) En las cabezas de lectura
C) Los platos de soporte
D) En el chasis
ANSWER: C
En el formateo de disco ocurre 2 acciones, ¿cuáles son?
A) Se define el número de pistas y el número de sectores por pista, Se divide el
disco en zonas
B) El número de disco de zonas se define, Se divide el número de pistas.
C) Se divide el número de pistas, El número de sectores de zonas se define.
D) Se define el número de discos de zona y el número de sectores por pista, Se
divide el número de pistas.
ANSWER: A
¿Qué es un cluster?
A) Un conjunto de uno o más sectores contiguos
B) Los conjuntos de uno o más discos contiguos
C) Los conjuntos de uno o más platos de soporte contiguos
D) Los conjuntos de uno o más cabezas de lectura contiguos
ANSWER: A
¿El NTFS cuántos bits utiliza por clúster?
A) 16
B) 32
C) 64
D) 128
ANSWER: C
La finalidad de la criptografía es:
A) Hackear un sistema operativo
B) Infectar de virus la máquina de la víctima
C) Ser un malware para camuflarse como software legítimo
D) Garantizar el secreto y conservar la integridad de la información en la
comunicación
ANSWER: D
A continuación, seleccione el literal que es falso:
A) La esteganografía es el arte de esconder información de manera que la
existencia del mensaje oculto, pase desapercibida.
B) La esteganografía es una rama de la criptografía.
C) La criptografía intenta codificar un mensaje de modo que se haga
incomprensible.
D) En la antigua Grecia, la gente escribía mensajes en una tabla de madera y
después la cubrían con cera para que pareciera que no había sido usada.
ANSWER: B
La estructura lógica del disco duro es aquella que:
A) Determina la capacidad del disco y viene impuesta por el fabricante
B) Tiene varias caras o cabezas
C) Se crea por el usuario al formatear el disco
D) Divide al disco en caras, cilindros y sectores.
ANSWER: C
La estructura física del disco duro es aquella que:
A) Es inherente al disco y se crea cuando se lo construye en la fábrica
B) Se crea por el usuario al formatear el disco.
C) Al formatear, define el número de pistas y el número de sectores por pistas
D) Al formatear, divide al disco en zonas
ANSWER: A
Las caras de un disco duro se enumeran comenzando por:
A) 1
B) 2
C) 3
D) Ninguna de las anteriores
ANSWER: D
Los platos de soporte son:
A) Donde se almacena la información binaria
B) Aquellos que establecen la comunicación entre la computadora y el interior del
disco Duro.
C) Un gabinete herméticamente sellado, de modo que el aire exterior no penetre al
interior de la unidad.
D) Ninguna de las anteriores
ANSWER: A
El chasis es:
A) Donde se almacena la información binaria
B) Aquellos que establecen la comunicación entre la computadora y el interior del
disco Duro.
C) Un gabinete herméticamente sellado, de modo que el aire exterior no penetre al
interior de la unidad.
D) Ninguna de las anteriores
ANSWER: C
El motor servo controlado son:
A) Donde se almacena la información binaria
B) Aquellos que establecen la comunicación entre la computadora y el interior del
disco Duro.
C) Un gabinete herméticamente sellado, de modo que el aire exterior no penetre al
interior de la unidad.
D) Ninguna de las anteriores
ANSWER: D
La opción File Análisis del browser de Autopsy permite:
A) Analizar la imagen desde la perspectiva de directorios y archivos.
B) Examinar las estructuras no localizadas y conseguir todos los detalles sobre
archivos localizados.
C) Desplegar un número de bloque
D) Buscar archivos que estén dentro de la imagen analizada que coincidan con una
cadena de caracteres.
ANSWER: A
¿Qué tipo de información puede almacenar el estegomedio?
A) Música
B) Videos
C) Cualquier Tipo
D) Solo Texto UTF8
ANSWER: C
¿Método de estenografía de la antigua Grecia?
A) Imágenes de Puntos
B) Tabla cubierta por Cera
C) Código del Caos
D) Discos de Turín
ANSWER: B
El registro de Windows es un:
A) Almacenamiento de Forma Jerárquica de configuraciones
B) Claves maestras para la configuración de la RAM
C) Tiempos de Disolución de Aplicaciones
D) Registro de Eventos de sistema operativo
ANSWER: A
¿Qué información contiene el Archivo SAM?
A) Información de Registro
B) Claves y Usuarios
C) Registro de actividad del usuario
D) Registro de papelera de reciclaje
ANSWER: B
¿Qué es el contenedor INFO2?
A) Registro de manejo de Archivos
B) Papelera de Reciclaje
C) Log de Registro
D) Archivos de tiempos de Remanencia de Usuario
ANSWER: B
¿En qué momento se crea el archivo PageFiles.sys?
A) Encender Windows
B) Abrir una aplicación
C) Instalar Windows
D) Acabarse la memoria RAM
ANSWER: C
¿Cuál es la función del programa WinHex?
A) Abrir Pagefiles.sys
B) Aplicación de Forensia par Sistema de archivos
C) Creación de Malware
D) Ambiente controlado para experimentar con nuevos virus
ANSWER: A
¿Entre las siguientes opciones cuál no es una fuente de evidencia para análisis
forense de sistemas Windows?
A) CD-ROM
B) Archivo NTUSER.DAT
C) Archivo Page file
D) Archivo INDEX.DAT
ANSWER: A

Tipo de evento que identifica los procesos del sistema local como el inicio y
apagado del sistema y los cambios en el tiempo del sistema
A) Bitácoras de Auditoría Despejadas
B) Eventos del Sistema
C) Fallas en los Inicios de Sesión
D) Fines de Sesión de Usuarios exitosos
ANSWER: B

¿Tipo de evento que identifica las reconexiones o desconexiones de sesión?


A) Cambios en las cuentas de usuario
B) Cambios en los grupos de usuarios
C) Estatus de la Sesión del Host
D) Validación de cuentas de usuario fallida
ANSWER: C
¿Entre las siguientes opciones qué podemos encontrar al analizar una memoria
RAM?
A) Entrada de usuarios
B) Archivos abiertos
C) Información de la red
D) Todas las anteriores
ANSWER: D

¿La opción del browser de Autopsy que enumera los detalles sobre el sistema de
archivos del volumen analizado es?
A) Image Details
B) Keyword Search
C) Data Unit
D) Metadata Analysis
ANSWER: A
Verifica la integridad de los datos validando en cualquier momento el valor md5
A) Image Integrity
B) File Activity Timelines
C) File Type Categories
D) Report Generation
ANSWER: A

¿Entre las siguientes opciones qué podemos encontrar al analizar una memoria
RAM?
A) Entrada de usuarios
B) Archivos abiertos
C) Información de la red
D) Todas las anteriores
ANSWER: D

¿Cuál de las siguientes opciones no es una división de la estructura física en un


disco?
A) Caras
B) Cilindros
C) Pistas
D) Esferas
ANSWER: D

¿Cuál de las siguientes opciones no es un sistema de archivos?


A) USB
B) FAT16
C) FAT32
D) NTFS
ANSWER: A

¿Cuál es el acrónimo de Subscriber Identity Module?


A) SMS
B) LTE
C) GSM
D) SIM
ANSWER: D

¿Cuál de los siguientes no es un nivel de seguridad de una SIM?


A) PIN
B) PUK
C) UMTS
D) Ninguna de las anteriores
ANSWER: C

¿Cuál es el acrónimo de Forensic Toolkit de AccesData?


A) FTK
B) AFT
C) EKF
D) IAD
ANSWER: A
¿Cuál es el acrónimo de HKEY_CLASSE_ROOT?
A) HKCU
B) HKCR
C) HKLM
D) HKU
ANSWER: B
¿Cuál es el acrónimo de HKEY_CLASSE_ROOT?
A) HKCU
B) HKCR
C) HKLM
D) HKU
ANSWER: B
¿Cuál es el acrónimo de HKEY_CURRENT_USER?
A) HKCU
B) HKCR
C) HKLM
D) HKU
ANSWER: A
¿Cuál es el acrónimo de HKEY_LOCAL_MACHINE?
A) HKCU
B) HKCR
C) HKLM
D) HKU
ANSWER: C

La estructura lógica se crea por el usuario al


A) encriptar
B) eliminar
C) formatear
D) almacenar
ANSWER: C
El medio en el que se oculta la información podemos denominarlo
A) estegomedio
B) comunicación
C) fichero
D) todas las anteriores
ANSWER: A
En la estructura física, cada disco puede tener varias
A) escrituras o unidades
B) caras o cabezas
C) arranques o sectores
D) todas las anteriores
ANSWER: B
El sector de arranque almacena una tabla con información sobre
A) Estructura Física y Lógica
B) Estructura Conceptual y Sectorial
C) Estructura Fundamental y Compleja
D) Estructura Secuencial y Fundamental
ANSWER: A
¿Qué característica no corresponde a un sistema muerto?
A) La información que tenemos del incidente ocurrió en un lapso de tiempo
anterior, sea este en (días, horas, semanas o meses).
B) Sistemas que han sido desconectado de su fuente de energía y de otro tipo
de conexión.
C) Es posible recopilar la mayor cantidad de evidencia siguiendo un orden de
volatilidad.
D) La información volátil ya no es prioridad.
ANSWER: C
¿El uso de máquinas virtuales en el análisis forense se da por qué?
A) El tiempo de respuesta que ofrece en comparación de otros medios.
B) Surge la necesidad de no modificar la imagen realizada del disco.
C) Es posible modificar los datos de la imagen sin perjudicar al dispositivo real.
D) Es necesario específicamente una herramienta/sistema operativo diferente al
instalado en el dispositivo.
ANSWER: B
El registro está formado por cinco claves maestras, de las cuales solo
___________ son almacenadas físicamente.
A) HKLM y HKU
B) HKCR y HKU
C) HKLM y HKCR
D) HKCU y HKLM
ANSWER: A
Este archivo es muy especial y lo usa Windows para almacenar temporalmente
datos los cuales son intercambiados entre la memoria RAM y éste, con el fin de
disponer de un bloque más grande de memoria, a ésta se le conoce como
MEMORIA VIRTUAL. El nombre de este archivo es ______.
A) default.aspx
B) index.dat
C) ntuser.dat
D) pagefiles.sys
ANSWER: D
NTUSER.dat contiene...
A) las claves de registro correspondiente al usuario.
B) información acerca de los usuarios y grupos locales del sistema.
C) información relativa a la configuración del equipo que se aplica por defecto a
todos los usuarios del sistema.
D) archivos que definen la configuración de los servicios y controladores del
sistema.
ANSWER: A
¿Qué acción no encaja en las actividades que se deben tener en cuenta para
considerar a un sistema como vivo?
A) No apagar el computador hasta que se haya recopilado toda la información
necesaria.
B) No se debe confiar en información generada por programas que se hayan
visto comprometidos en un incidente, en razón de que estos pueden haber sido
alterados. Para realizar este tipo de recolección se deben utilizar herramientas
externas.
C) La fecha y hora de algún suceso es importante para una investigación, motivo
por el cual al momento de realizar la recolección de evidencias no se deben
ejecutar programas que alteren estos parámetros.
D) Apagar adecuadamente los dispositivos, desconectarlos y conectarlos
inmediatamente en la máquina con la cual previamente se han cargado las
herramientas de Forensia.
ANSWER: D

¿Cuál de las siguientes opciones no es una característica de los metadatos?


A) Pueden clasificarse en función de distintos criterios, como su contenido,
variabilidad o función.
B) Asociación de una familia de datos que por su poca granularidad establecen
un sistema de información muy generalizado.
C) Presentan diferenciaciones que dependen, en última instancia, de las reglas
incluidas en las aplicaciones para determinar la estructura interna de los
esquemas de datos.
D) Son datos altamente estructurados que describen características de los datos,
como el contenido, calidad, información y otras circunstancias o atributos.
ANSWER: B

En relación al artículo: Frecuencia de las letras en castellano, ¿Qué afirmación es


incorrecta?
A) Los separadores o espacios son el signo más abundante, casi duplicando a
la letra más frecuente.
B) El resultado muestra que la letra y es algo más abundante que la letra a.
C) La letra r es más abundante que la n.
D) Salvo que el texto incluya nombres o palabras extranjeras, la letra “w” es la
menos frecuente de todas.
ANSWER: B

¿Qué información no es estrictamente necesaria recuperar en tiempo real?, es


decir, con el sistema vivo.
A) Fecha y hora
B) Procesos activos
C) Puertos TCP/UDP y usuarios conectados local y remotamente.
D) Archivos multimedia y de ofimática.
ANSWER: D
En relación a dispositivos de almacenamiento, ¿Qué significa wipear los
sectores?
A) Completa con datos aleatorios el sector del primer cluster.
B) El sistema operativo marcará el espacio que estaba ocupando ese archivo
como disponible.
C) Completa con ceros el sector del primer cluster.
D) Encripta la información de los sectores.
ANSWER: C
La palabra encriptado hace referencia a:
A) Ocultamiento
B) Cifrado
C) Descifrado
D) Ninguna de las anteriores es correcta
ANSWER: B

¿Qué afirmación es correcta acerca de la gestión de dispositivos de


almacenamiento?
A) Los datos y programas de un dispositivo de almacenamiento masivo se
mantienen en ficheros.
B) Supervisa la creación, actualización y eliminación de estos ficheros.
C) Mantiene un directorio con todos los ficheros que existen en el sistema en cada
momento.
D) Todas las anteriores.
ANSWER: D
A través del sistema de archivos el usuario no debe preocuparse por:
A) El tamaño del disco
B) Donde serán almacenados los datos
C) Tamaño de los archivos
D) Ninguna de las anteriores es correcta
ANSWER: B
Un disco duro tiene:
A) Estructura virtual y real
B) Estructura física y lógica
C) Estructura física y aumentada
D) Todas las anteriores.
ANSWER: B
¿Cuánto espacio ocupa el sector de arranque?
A) 521 Kbyte
B) 512 Kbyte
C) 512 Mbyte
D) 512 bytes
ANSWER: D

El programa Autopsy Forensic Browser tiene la siguiente característica:


A) Encriptado Inmediato
B) Metadata Analysis
C) Keyword Search
D) B y C son correctas
ANSWER: D
Esteganografía viene del griego esteganos que significa:
A) Cubierto o secreto
B) Oculto y Descubierto
C) Apertura
D) Estereotipo
ANSWER: A
Es un error común confundir la esteganografía con
A) Archivos dañados
B) Ocultamiento de archivos
C) Algoritmos
D) Criptografía
ANSWER: D
Escoja un software que sirva para realizar esteganografía
A) Steganos Privacy Suite
B) Esteganografía files
C) Archivos Hidden
D) Criptografía Suite
ANSWER: A
Un ejemplo de esteganografía que ha sido usado en la historia es
A) En la primera guerra mundial, agentes de espionaje usaban micropuntos para
mandar información,
B) Escritos en el cuero de animal, en donde ocultaban el mensaje.
C) Mensajes secretos en papel, escritos con tintas invisibles entre líneas o en las
partes en blanco de los mensajes
D) Escritos normales en papel
ANSWER: C
Indique las funciones de un S.O.
A) Control de Recursos, Asignación de Tiempo de CPU, Interfaz con el usuario
y Facilidades contables
B) Asignación de Tiempo, Controlo solo de salida, Facilidades
contables
C) Entrada
y salida, Control de recursos, Control de usuarios
D) Información de usuario, control solo de entrada, facilidades
contables
ANSWER: A
Estructura jerárquica de un S.O.
A) Información de memoria, Administración de salida y entrada, Gestión de
Cuentas
B) Administración de usuarios, Administración solo de Salida, Gestión de
información
C) Gestión
de CPU, Gestión de E/S, Gestión de memoria, Gestión de información
D) Administración solo de entrada, Administración de memoria, Administración
de cuentas
ANSWER: C
Elija una opción con los tipos de S.O. por servicio
A) El número de usuarios, El número de cuentas, El número de dispositivos
B) Por el número de usuarios, Por el número de tareas, Por el número de
procesadores
C) El
número de tareas, Por cantidad de dispositivos conectados, El número de
usuarios
D) El número de procesadores, La cantidad de memoria, Por el número
de cuentas
ANSWER: B
Las tareas principales del núcleo de un S.O. son:
A) Gestión de memoria, Gestión de cuentas
B) Vía de comunicación entre los diferentes programas, Asignación de usuarios
C) Manejo
de interrupciones, Gestión de usuarios
D) Asignación de trabajo al procesador, Manejo de interrupciones
ANSWER: D
Elija un objetivo que tienen los S.O.
A) Simplificar la operación de trabajo con el Hardware
B) Acotar la velocidad de la computadora
C) Interrumpir
el funcionamiento de los dispositivos
D) Asignar varios recursos a la computadora para que esta se ralentice
ANSWER: A
Principalmente sistema de archivos está relacionado con el/la:
A) Sistema de Seguridad
B) Políticas de acceso del S.O
C) Administración del espacio secundario
D) Sistema de paginado y recuperación de procesos.
ANSWER: A
Las condiciones esenciales para el almacenamiento de la información a largo
plazo son:
A) Persistencia de archivos, no alteración de su estructura, acceso concurrente.
B) Almacenar cantidades grandes de información, sobrevivir a la conclusión del
proceso que la utiliza, acceso concurrente.
C) Visión lógica y visión física.
D) Ninguna de la anteriores
ANSWER: B
Un “archivo” es:
A) La unión de registros no alterables.
B) Políticas de entrada y salida de datos.
C) Directorios alojados en sistemas únicamente remotos.
D) Un conjunto de registros relacionados.
ANSWER: D
El Sistema de Archivos es un(a):
A) Componente de S.O que tiene métodos de acceso a la información.
B) Unión de varios protocolos de comunicación y transferencia del S.O.
C) Administrador encargado de transferir el control al programa que el
planificador ha determinado para que sea el próximo en ejecutarse.
D) A y C
ANSWER: A
Como definición, el atributo en la computación es:
A) Valores XML como etiquetas de identificación.
B) Una especificación que define una propiedad de un objeto, elemento un
archivo.
C) Contenido estructurado el cual define el uso de un archivo.
D) Todas las anteriores.
ANSWER: B

La SIM es:
A) Una tarjeta inteligente desmontable usada en teléfonos móviles que almacena
de forma segura la clave de servicio del suscriptor.
B) Dispositivo de almacenamiento masivo para celulares.
C) Memoria volátil para dispositivos móviles.
D) Ninguna de las anteriores.
ANSWER: A
Qué herramienta(s) de las estudiadas en el tema eliminar vs borrar pertenecen a
este tema:
A) Hardwipe
B) Maltego
C) Disk Wipe
D) A y C
ANSWER: D
Clave identificativa para cada dispositivo en el sistema:
A) IMSI
B) PUK
C) PIN
D) B y C
ANSWER: A
¿El registro de Windows es una estructura de organización de forma jerárquica
qué?
A) Centraliza el almacenamiento de los datos de configuración para el sistema, los
usuarios y el hardware.
B) Está formado por cinco claves maestras de las cuales solo HKLM y HKU son
almacenamiento físico
C) Almacena información acerca de la configuración del usuario con una sesión
activa.
D) Almacena las políticas de seguridad para cada cuenta de usuario
ANSWER: A
En caso de necesitar la recuperación de archivos de una unidad de
almacenamiento elija cuál o cuáles herramientas pueden ayudar a la resolución
de este problema, siendo utilizada como medio de recuperación la metodología
File Carving:
A) Aircrack-ng
B) OWASP-ZAP
C) ODROID U2/X2
D) Suite File Carver
ANSWER: D
La capacidad del disco es determinada por
A) Estructura física
B) Firmware
C) Platos
D) Cabezales
ANSWER: A
¿Un cluster está compuesto por?
A) Unidades de administración
B) Estructuras lógicas
C) Sectores contiguos
D) Estructuras físicas
ANSWER: C
¿Qué elemento se localiza en el primer sector de todo disco?
A) El sector de arranque
B) FAT
C) NTFS
D) Cluster
ANSWER: A
Cuando ingresa un archivo a la papelera de reciclaje, este_______
A) Adquiere una nueva sintaxis
B) No cambia su sintaxis
C) Cambia su tamaño
D) Ninguna de las anteriores
ANSWER: A
Si todas las zonas de la tarjeta SIM se encuentran llenas, ¿Qué se debe hacer
entes de guardar un mensaje nuevo?
A) Reestructurar franjas horarias
B) Crear zonas nuevas
C) Eliminar zonas antiguas
D) Ninguna de las anteriores
ANSWER: C
¿El significado de los conceptos “00” y “07” en la recuperación de tarjetas SIM
significan?
A) Abierto y cerrado
B) Ordenado y desordenado
C) Eliminado y disponible
D) Libre y ocupado
ANSWER: D
¿La información sobre llamadas, números marcados y clave de cifrado de llamada
es almacenado en?
A) La memoria interna del dispositivo
B) Un archivo en el Sistema de ficheros de la SIM
C) La memoria externa del dispositivo
D) Ninguna de las anteriores
ANSWER: D
¿En algunos sistemas si el PUK es introducido de manera incorrecta?
A) El PIN debe introducirse nuevamente
B) El IMEI debe introducirse nuevamente
C) La información de la SIM se elimina automáticamente
D) El fabricante debe proporcionar otro PUK
ANSWER: C
¿Una tarjeta SIM tiene varias franjas horarias cuya cantidad es?
A) Igual para todas las tarjetas
B) Almacenan entre 20 y 25
C) Depende de la capacidad
D) Almacenan más de 25
ANSWER: C
¿A qué nos referimos como la pieza más importante de todo disco duro?
A) El Cabezal
B) Actuador
C) Ejes
D) Los platos de aluminio
ANSWER: D
Unidades de asignación que utiliza un disco que cumple con su función de
almacenar información de la manera más eficiente, también se denominan
A) Unidades de almacenamiento
B) Clusters
C)Operadores de almacenamiento
D)Información sectorizada
ANSWER: B
¿Cuál es la mínima unidad de información para el disco?
A) El Sector
B) Cluster
C) Fichero
D) Pista
ANSWER: A
Entre las siguientes opciones, ¿Qué se almacena en Clusters que no necesitan
ser contiguos?
A) Archivos
B) Esquemas
C)Ficheros
D)Estructuras
ANSWER:C
En el momento que se formatea un disco, ¿Qué procesos se realizan?
A) Estamos definiendo el número de pistas
B) Estamos definiendo número de sectores por pista
C)Estamos dividiendo el disco en zonas
D)Todas las anteriores
ANSWER:D
¿Para qué no sirve el software MOBILE Edit.?
A) Cambiar o deshabilitar el acceso a las contraseñas o PIN’s
B) Podemos acceder a todas las posiciones de la tarjeta SIM
C)Acceder a todos los mensajes eliminados
D) Ver todos los SMS enviados y recibidos
ANSWER:C
Estructurando una franja horaria, ésta se compone de. . .
A) El número de teléfono del remitente
B) Una fecha y una hora en que se ha recibido el SMS
C)El Texto del mensaje
D)Todas las anteriores
ANSWER:D
¿Cómo se conoce el valor que dejan algunos teléfonos al eliminar el SMS
estableciendo el valor “en uso” o “uso” a un nuevo valor?
A) En vacío
B) Nulo
C)NULL
D)Todas las anteriores
ANSWER: A
¿En los sistemas de archivos la división de la memoria entre las tareas es?
A) Bloques, segmentos, tamaño
B) Procesos, tareas
C)Páginas, segmentos, segmentos paginados
D)Ninguna de las anteriores
ANSWER: C
¿Los Sistemas Operativos se encarga de gestionar ciertos recursos que son?
A) Programas, Hardware, software
B) Entrada/salida, tratamiento de información, almacenamiento masivo
C)Aplicaciones
D)Hardware, software
ANSWER: B
¿En los sistemas de archivos la protección actúa contra dos sucesos que son?
A) Cola del procesador, programas terminados
B) Fin de un intervalo de tiempo
C)Métodos de acceso y dirección raíz
D)Errores y abuso deliberado de los recursos
ANSWER: D
¿Para mayor calidad, los atributos deben ser considerados correctamente cómo?
A) Instancia
B) Objeto
C)Metadatos
D)Elementos
ANSWER:C
¿En la gestión de los dispositivos de almacenamiento masivo los datos y los
programas de un dispositivo de almacenamiento masivo se mantienen en?
A) Ficheros
B)S.O
C)extensiones
D)Ninguna de las anteriores
ANSWER: A
¿La forma más común de gestión de memoria es?
A) El módulo de gestión de memoria
B) Crear una memoria virtual utilizando los dispositivos de almacenamiento
masivo
C)Verificar los programas en base a su uso
D)Todas las anteriores
ANSWER: B
¿En un teléfono Móvil la información o los datos en que parte es almacenada?
A) En la tarjeta SIM
B) En la memoria interna
C)En la memoria Externa
D)En el disco duro
ANSWER: B
¿Cuándo se está examinando una SIM que códigos esta maneja?
A) PAK, PIN
B) PIN, PAN
C)SIM, SIMcon
D)PIN, PUK
ANSWER:D
¿Los SMS pueden ser recuperados mediante un simple cambio de?
A) Estado de vacío a en uso
B) Estado de almacenado a libres
C)Estado de nuevo a usado
D)Ninguna de las anteriores
ANSWER: A
¿Cuál es la evidencia que se puede obtener de un dispositivo móvil?
A) Tarjeta Sim
B) Tarjeta SD
C) Memoria Interna
D) Opciones Anteriores
ANSWER D
¿Qué información no se puede encontrar en dispositivos móviles?
A) Clave identificativa del dispositivo
B) Historial de localizaciones
C) Tráfico SMS
D) Información de todos los individuos con acceso
ASNWER D

¿En qué estado no se puede recuperar información del móvil?


A) Roto
B) Mojado
C) Incinerado
D) Golpeado
ANSWER C
¿Como se obtiene un registro total de llamadas del Dispositivo Móvil?
A) Revisando la tarjeta de memoria
B) Abriendo registro en la tarjeta sim
C) Memoria interna
D) Consultando en la Red
ANSWER B
¿Cuál es la memoria adicional de un celular?
A) Tarjeta SD
B) Tarjeta sim
C) Memoria Interna
D) Ninguna de las anteriores
ANSWER A
Los sistemas de archivos pueden almacenar___
A) Archivos de texto
B) Archivos multimedia
C) Todas las anteriores
D) Ninguna de las anteriores
ANSWER C
¿Los archivos son una colección de?
A) Palabras
B) Contenidos
C) Datos
D) Ninguna de las anteriores
ANSWER C
¿Qué pueden hacer los usuarios en el sistema de archivos?
A) Eliminar, crear y modificar
B) Provee una interfaz del resto de programas
C) Guardar fichas
D) todas las anteriores
ANSWER A
¿Cuál es el propósito de crear respaldos de información?
A) Permitir compartir archivos
B) Permitir al usuario estructurar de manera apropiada el sistema de
archivos
C) Monitorear espacios de memoria secundaria
D) Prevenir la perdida accidental o intencionada de memoria
ANSWER D
Es considerada como una tarjeta inteligente desmontable usada en teléfonos
móviles que almacena de forma segura la clave de servicio del suscriptor
A) GSM
B) UMTS
C) Tarjeta SIM
D) Micro SD
ANSWER: C
Cuál de las siguientes opciones no es posible encontrar en un SIM
A) Información sobre el proveedor
B) IMSI
C) Información sobre el tráfico SMS
D) Archivos multimedia
ANSWER: D
Cuál de las siguientes opciones no corresponden al tipo de evidencia para el
análisis forense en un teléfono móvil
A) Batería
B) Memoria Interna del teléfono
C) Flash memory cards
D) Tarjeta SIM
ANSWER: A
¿Qué se necesita para realizar un análisis a SIM?
A) Un Software de Análisis
B) Un lector de tarjetas SIM
C) Solo la A
D) La A y C
ANSWER: D
¿Qué es IMSI?
A) Es la clave identificativa para cada dispositivo en el sistema
B) Es el módulo de identificación del Suscriptor
C) Es una metodología para recopilar información de un teléfono móvil
D) Corresponde a un tipo de evidencia para el análisis forense
ANSWER: A
¿Cuál no corresponde a un tipo de accesos que se les puede proporcionar a los
archivos?
A) Acceso de Lectura
B) Acceso de Envío
C) Acceso de Escritura
D) Acceso de Ejecución
ANSWER: B
¿De qué es responsable el Sistema de archivos en un S. O.?
A) Permite “compartir controladamente” la información de los archivos
B) Notificar errores del Sistema al usuario
C) Controlar el tamaño de los archivos
D) Ninguna de las anteriores
ANSWER: A
¿Qué significa que un archivo sea persistente?
A) Que no deben verse afectado por la creación o terminación de un proceso
B) Que permanezca fijo en un solo directorio
C) Que no se le pueda proporcionar ningún permiso
D) Todas las anteriores
ANSWER: A
Cuál de las siguientes opciones no suele contener un Sistema de Archivos
A) Métodos de acceso
B) Integridad de archivos
C) Administración de archivos
D) Ninguna de las anteriores
ANSWER: D
Cuál es el orden correcto para crear un árbol arbitrario de usuarios en un S. O.
A) Directorio del usuario, Subdirectorios del usuario, Directorio raíz
B) Directorio raíz, Directorio del usuario, Subdirectorios del usuario
C) Directorio del usuario, Directorio raíz, Subdirectorios del usuario
D) Ninguna de las anteriores
ANSWER: B
¿Qué función realiza HKCU?
A) Contiene información acerca de la asociación por tipos de archivos y el registro
de las clases.
B) Almacena información acerca de la configuración del usuario con una sesión
activa.
C) Guarda información relativa a la configuración del equipo que se aplicara por
defecto a todos los usuarios.
D) Contiene información de configuración acerca de las aplicaciones instaladas
en el sistema.
ANSWER: B
¿Qué sucede cuando se borrar archivos desde el explorador de Windows?
A) Se van al Contenedor INFO1
B) Se Borrar completamente del Computador.
C) Almacenan en el Contenedor INFO2
D) Se guardan en el disco C en una carpeta oculta.
ANSWER: C
¿Cuál es la diferencia entre esteganografía y criptografía?
A) La Esteganografía es escritura secreta y criptografía escritura oculta
B) Esteganografía es escritura oculta y criptografía escritura secreta
C) No hay ninguna diferencia
D) Ninguna de las anteriores.
ANSWER: B
¿Principal Función de la esteganografía?
A) Cifrar información de manera que sea ininteligible para un intruso.
B) Codificar información de manera que sea ininteligible para un intruso.
C) Aplicación de técnicas que permiten ocultar mensajes u objetos dentro de
otros.
D) Ninguna de las anteriores.
ANSWER: C
¿Principal función de la criptografía?
A) Cubrir información de mañanera que la existencia del mensaje escondido
pase desapercibido.
B) El Cifrar o codificar información de manera que sea ininteligible para un
intruso.
C) Tener en secreto información guardada en mensajes ocultos u objetos.
D) Ninguna de las anteriores.
ANSWER: B

Você também pode gostar