Informatica forenseOnline version cuetionario analisis forense by Francisco Javier Prada Acosta 1 Respecto a MD5 a MD5 es un algoritmo para cifrar una evidencia digital. Se utiliza en relación con la trazabilidad de la evidencia digital b MD5 es un algoritmo para obtener un hash o resumen digital. Se utiliza en relación con la integridad de la evidencia digital. c MD5 es un algoritmo para obtener un hash o trazabilidad de la evidencia digital. d MD5 es un algoritmo para cifrar una evidencia digital. Se utiliza en relación con la integridad de la evidencia digital. 2 Foca es una herramienta orientada a: a Duplicado forense. b Análisis de metadatos y adquisición de evidencias digitales. c Adquisición de evidencias. d Anàlisis de metadatos 3 En el análisis forense de la ISO/IEC 27042 aplica a: a Evaluar y adquirir las evidencias. b Evaluar, adquirir las evidencias e informar. c Analizar e interpretar las evidencias. d Evaluar, adquirir y analizar las evidencias. 4 Un proceso de análisis forense sigue la secuencia de fases siguiente. a Informar, evaluar, adquirir y analizar. b Adquirir, analizar, evaluar e informar. c Evaluar, analizar, adquirir e informar. d Evaluar, adquirir, analizar e informar. 5 Se considera firma electrónica reconocida, la firma electrónica... a Avanzada, basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. b Basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. c Avanzada, basada en un certificado y generada mediante un dispositivo seguro de creación de firma. d Avanzada, basada en un certificado reconocido y generada mediante un dispositivo de creación de forma. 6 La pregunta "¿Se han analizado todos los elementos informáticos identificados en la escena del crimen?" está relacionada con la propiedad de la evidencia digital: a Confiabilidad. b Pertinente. c Suficiencia. d Relevancia. 7 La integridad de una evidencia digital de puede garantizar: a Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase análisis. b Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase de información c Comprobando que el hash MD5 de la evidencia en la fase de evaluación coincide con el de la fase de análisis. d Comprobando que el hash obtenido con un algoritmo de cifrado de la evidencia en la fase de adquisición coincide con el de la fase de análisis. 8 Respecto a SHA-256 a SHA-256 es un algoritmo para obtener un hash o resumen digital. Se utiliza en relación con la trazabilidad de la evidencia digital. b SHA-256 es un algoritmo para cifrar una evidencia digital. Se utiliza en relación con la trazabilidad de la evidencia digital. c SHA-256 es un algoritmo para obtener un hash o resumen digital. Se utiliza en relación con la integridad de la evidencia digital. d HSA-256 es un algoritmo para cifrar una evidencia digital. Se utiliza en relación con la integridad de la evidencia digital. 9 En un análisis forense el rol "Digital Evidence First Responder (DEFR)" está. a Adquirir y analizar evidencias digitales. b Autorizado, formado y habilitado para actuar en la escena de un incidente y así evaluar el escenario y adquirir las evidencias digitales con las debidas garantías. c Autorizando, formando y habilitando para actuar en la escena de un incidente y así evaluar el escenario. d Un perito digital menos la de adquirir evidencias digitales. 10 Como auditor forense constato una conexión de origen no conocida en el fichero de conexiones del ordenador comprometido a Las respuestas A y B son correctas. b las respuestas A y B son correctas siempre que analice una copia del ordenador comprometido. c A) Aplica el principio de Locard d b) Aplica principio de indeterminación de Heisenberg.