Вы находитесь на странице: 1из 5

Es importante NO alterar los datos de origen

cuando se manejan pruebas para:


Respuesta del usuario:
Preservar la integridad de la información
Resultado:

 ¡Correcto!

¿Cuál es la fuente de propagación de los gusanos


informáticos?
Respuesta del usuario:
Dispositivos de almacenamiento
Resultado:

 ¡Correcto!

¿Qué pasos debes seguir, de acuerdo con el


cómputo forense, al realizar el manejo de un
disco duro de una computadora?
Respuesta del usuario:
Revisar integridad, duplicar la información, buscar archivos
específicos y generar reporte de los datos recabados
Resultado:

 ¡Correcto!

Es una práctica criminal que involucra cifrar la


información del usuario o bloquear su máquina
para solicitar dinero a cambio de su arreglo.
Respuesta del usuario:
Ransomware
Resultado:

 ¡Correcto!
Es una amenaza virtual que involucra
redireccionar al usuario a páginas falsas para
extorsionarlo.
Respuesta del usuario:
Pharming
Resultado:

 ¡Correcto!

Al navegar en internet, es común encontrar páginas emergentes


que te aseguran que tu PC está infectada por un virus. ¿Qué tipo
de riesgo se ejemplifica en el caso anterior?
Respuesta del usuario:
Adware
Resultado:

 ¡Correcto!

El cómputo forense ayuda a las instituciones a:


Respuesta del usuario:
Detectar evidencias de la vulnerabilidad de los sistemas
Resultado:

 ¡Correcto!

¿Cómo un virus troyano puede trabajar en


conjunto con otro malware de control?
Respuesta del usuario:
Se hace pasar por otro programa legítimo
Resultado:

 ¡Correcto!

Un reporte que contiene las estadísticas de


almacenamiento del servidor, se debe clasificar
como una evidencia del tipo:
Respuesta del usuario:
Registro generado
Resultado:

 ¡Correcto!
Es el hardware que sirve para implementar filtros
de páginas, comúnmente por proxys y puertos.
Respuesta del usuario:
Bastión
Resultado:

 ¡Correcto!

En tu computadora se presentan avisos que te


piden actualizar tu antivirus a la versión
Premium, debido a las amenazas que se
encontraron. También notas que lo correos que
envías NO pueden ser leídos por tus
destinatarios. ¿Qué tipo de software malicioso
tiene tu computadora?
Respuesta del usuario:
Scareware y Ransomware
Resultado:

 ¡Correcto!

¿Qué pasos debes seguir, de acuerdo con el


cómputo forense, al realizar el manejo de un
disco duro de una computadora?
Respuesta del usuario:
Revisar integridad, duplicar la información, buscar archivos
específicos y generar reporte de los datos recabados
Resultado:

 ¡Correcto!

Es una amenaza virtual que involucra


redireccionar al usuario a páginas falsas para
extorsionarlo.
Respuesta del usuario:
Pharming
Resultado:

 ¡Correcto!

Al momento de intentar iniciar sesión en la


página web NO logras ingresar inmediatamente.
Parece que la página NO tomó en cuenta tu
información, pero en ningún momento te indicó si
hubo un error en tus datos, por lo que los debes
ingresar nuevamente. ¿Cuál puede ser la mejor
acción de respuesta?
Respuesta del usuario:
Cambiar tu contraseña pues podría ser una página falsa que
obtuvo tus datos
Resultado:

 ¡Correcto!

¿Qué realiza un keylogger para ser considerado


un spyware?
Respuesta del usuario:
Envía los datos personales y contraseñas de la victima al hacker
Resultado:

 ¡Correcto!

Son tres dispositivos utilizados comúnmente para


resguardar a un servidor por su alto nivel
seguridad.
Respuesta del usuario:
Termograma del rostro
Patrones de retina
Sensor dactilar
Resultado:

 ¡Correcto!
Son amenazas virtuales que involucran usar
varios dispositivos con conexión a internet para
realizar un ataque masivo de peticiones a un
servidor para provocar su reinicio de seguridad.
Respuesta del usuario:
Bots informáticos
Resultado:

 ¡Correcto!
Antes de realizar un método de computación
forense, ¿cuál de las siguientes opciones te
ayuda a verificar si las evidencias son verídicas?
Respuesta del usuario:
Revisar que estén completas, generadas en el lugar de los hechos
y sin violar la ley
Resultado:

 ¡Correcto!

Вам также может понравиться