FORENSE 2023
Forense 2023: Desafío de Conocimientos
Pon a prueba tus conocimientos en el ámbito de la informática forense con nuestro exhaustivo quiz de 60 preguntas. Desde los principios básicos hasta las herramientas más avanzadas utilizadas en la investigación digital, este quiz es ideal para aquellos que buscan afianzar su comprensión de este campo tan crucial.
¿Qué puedes esperar?
- Preguntas variadas que cubren diferentes aspectos de la informática forense.
- Evaluación de conocimientos teóricos y prácticos.
- Una oportunidad para destacar tus habilidades en el área forense.
¿Cuál de las siguientes responsabilidades del perito está relacionada con el cumplimiento del código deontológico y el procedimiento disciplinario colegial?
Responsabilidad civil.
Responsabilidad penal.
Responsabilidad profesional.
Responsabilidad disciplinaria.
En base al orden de volatilidad, ¿cuál de la siguiente información debería de recuperarse antes?
Contenido del sistema de archivos y de los discos duros.
Contenidos de la memoria RAM.
Estado de los procesos en ejecución
Registros y contenidos de la caché
¿Cómo se almacena el contenido de la papelera de reciclaje en Windows?
Un fichero contiene los datos del archivo mientras otro guarda el contenido
Un fichero contiene los datos del archivo, pero se pierde el contenido.
Un fichero contiene el contenido del archivo, pero se pierden los datos.
Un fichero contiene tanto los datos del archivo como el contenido.
El Registro de Windows es…:
Una base de datos jerárquica que contiene información y configuraciones para el SO, el HW, las aplicaciones instaladas y las preferencias de los usuarios.
Un archivo o registro que registra eventos, actividades o cambios relevantes que ocurren en un sistema, aplicación o proceso.
Un grupo de claves, subclaves y valores relacionados con una parte específica del SO o las configuraciones de usuario
Listas que almacenan información sobre los elementos utilizados más recientemente en un SO o en aplicaciones específicas
¿Qué diferencias tienen el Superfetch y Prefetch?
Superfetch reemplaza totalmente a Prefetch a partir de Windows Vista.
Superfetch trabaja continuamente en tiempo real
Prefetch utiliza ficheros “.pf” mientras que Superfetch utiliza “.spf”
Todas las anteriores son correctas
¿Cuál de las siguientes opciones completa correctamente la frase "La evidencia digital se debe obtener, _____ y presentar"?
Custodiar, analizar, apelar.
Revisar, analizar, copiar
Custodiar, revisar, analizar
Revisar, analizar, apelar
¿Cuál de las siguientes herramientas no es necesaria para la adquisición a través de la red de una máquina (apagada o encendida)?:
Nc
Dd
Distribución LiveCD de Linux
Pv
En sistemas Linux, ¿en qué directorio deberíamos buscar información relacionada con los logs del sistema?
/etc/log
/var/log
/private/var/log/
/usr/log
En Autopsy, ¿qué “ingest module” es el encargado de analizar los archivos comprimidos?
File Type Identification
PhotoRec Carver
Encryption Detection
Embedded File Extraction
¿En qué consiste HFS+?
Es el sistema de archivos desarrollado por Apple.
Es una función de hash exclusiva de equipos MacOS.
Un gestor de paquetes para MacOS.
El equivalente al Registro de Windows para MacOS.
El artefacto spotlight.plist contiene:
Las contraseñas cifradas de todo
Información de los dispositivos Bluetooth
Los términos buscados y elementos asociados
Información de la cuenta Apple del usuario.
El principio de transferencia de Locard indica que:
Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto.
Siempre que dos objetos entran en contacto transfieren todo el material que incorporan al otro objeto
Habitualmente cuando dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto
Dos objetos que entran en contacto nunca transfieren el material que incorporan mutuamente
Un perito está sujeto a una responsabilidad ____, por no comparecer en juicio o vista cuando sea requerido:
Penal.
Civil.
Profesional.
Disciplinaria.
¿Cuál de las siguientes herramientas NO sirve para clonar?:
FTK Imager.
DD.
Ditto DX Forensic.
Autopsy.
¿Cuál de las siguientes opciones sirve para bloquear la escritura en un dispositivo USB?:
Ratool.
Gsettings.
Bloqueador Logicube WriteProtect Desktop.
Todas las anteriores.
Que opción indica mejor la utilidad de un hash:
Integridad.
Integridad, identificación.
Identificación.
Ninguna de las anteriores.
¿Cuál de las siguientes opciones nos valdría para mantener la integridad de una evidencia?:
MD5.
SHA256.
SHA1.
Ninguna de las anteriores.
¿Qué son los hives?:
Son unos registros que contienen datos sobre el perfil de hardware activo.
Un conjunto de archivos principales que contienen las configuraciones del sistema.
Son un grupo de claves, subclaves y valores relacionados con una parte específica del SO o las configuraciones de usuario.
Son unos archivos que contienen información sobre tipos de extensiones, archivos, asociaciones de programas…
Si nos encontramos archivos con extensiones como .db, .asl, .ds_store es probable que estemos en un sistema operativo:
Linux.
MacOS.
Windows.
Solaris.
Cuál de las siguientes afirmaciones sobre la Recycle Bin de Windows es correcta:
Existen archivos que empiezan por $I que contienen nombre, la ruta original y algunos datos propios del archivo.
Existen archivos que empiezan por $R y tienen en el interior el contenido del archivo original
Existen archivos que empiezan por $V y tienen en su interior datos sobre el proceso de borrado.
Las repuesta a) y b) son correctas.
¿Cuál de los siguientes procesos se relaciona con el slack space?:
Buscar archivos ocultos o no usuales.
Determinar el nivel de seguridad del sistema.
Buscar cuentas de usuario extrañas.
Buscar procesos habituales y sockets cerrados.
¿Cuál es la definición de perito según el Derecho Procesal?
Persona encargada de investigaciones complejas y conocimientos técnicos.
Persona con conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en un proceso.
Persona que emite informes periciales en el ámbito judicial.
Persona que actúa con objetividad en el ejercicio de su función pericial.
Indica la respuesta incorrecta:
El perito informático puede intervenir en las siguientes Órdenes Jurisdiccionales: civil, penal, militar y social.
El perito está sujeto a varios tipos de responsabilidades, dependiendo de la norma o legislación, entre ellas a responsabilidad penal, civil, disciplinaria y profesional.
Si durante una actuación, se encuentra una evidencia de comisión delictiva, se debe informar del delito a las autoridades competentes, aunque no sea este el objeto de investigación.
El perito informático forense es un experto en informática forense especializado en la identificación, preservación, análisis y presentación de pruebas digitales en investigaciones y casos legales.
¿Cuál es la diferencia histórica entre las variables de entorno %SystemRoot% y %WinDir% en Windows?
%SystemRoot% se utiliza en versiones anteriores a Windows NT, mientras que %WinDir% se introdujo con Windows NT.
%WinDir% se utiliza en versiones anteriores a Windows NT, mientras que %SystemRoot% se introdujo con Windows NT.
%SystemRoot% se utiliza en todas las versiones de Windows, mientras que %WinDir% se utiliza solo en Windows 10.
%WinDir% se utiliza en todas las versiones de Windows, mientras que %SystemRoot% se utiliza solo en versiones anteriores a Windows NT.
¿Qué tipo de información se puede encontrar en el archivo %WINDIR%\setupact.log en Windows?
Información sobre las acciones de instalación.
Información sobre los errores de instalación.
Información sobre la actualización del sistema y aplicaciones.
Resultados del programa de eliminación de software malintencionado.
Indica la respuesta correcta:
Es muy importante que un perito no conozca los antecedentes del caso, con el objetivo de no condicionar su análisis.
La cadena de custodia es el procedimiento mediante el cual se garantiza la disponibilidad de la prueba.
El orden de adquisición de las evidencias no es relevante en un análisis forense
Una de las principales funciones del perito informático es mantener la cadena de custodia para garantizar que la evidencia digital sea admisible en un tribunal
¿Qué son los shellbags?
Listas que almacenan información sobre los elementos utilizados más recientemente en un SO o en aplicaciones específicas.
Lugares donde el sistema operativo almacena información relacionada con las preferencias de visualización de contenidos en Windows Explorer.
Cualquier objeto, dato o elemento en un sistema informático que pueda proporcionar información valiosa para una investigación.
Repositorio centralizado para configuraciones y opciones.
¿Cuáles son algunas características y ventajas de Volatility?
Es una herramienta de código cerrado y de pago, compatible solo con sistemas Windows.
Proporciona una cobertura limitada de tipos de formato y consume una cantidad significativa de memoria en el análisis de grandes volcados de memoria.
Es un marco único y coherente para analizar volcados de memoria de varios sistemas operativos, es de código abierto.
Se enfoca únicamente en análisis forense de dispositivos móviles con sistema operativo Android.
¿Qué implicaciones tiene la irregularidad de la cadena de custodia en relación a la vulneración de derechos fundamentales?
La irregularidad de la cadena de custodia siempre constituye una vulneración de derechos fundamentales.
La irregularidad de la cadena de custodia puede constituir una vulneración de derechos fundamentales si se admiten pruebas obtenidas sin respetar las garantías del procedimiento.
La irregularidad de la cadena de custodia no tiene ninguna implicación en la vulneración de derechos fundamentales.
La irregularidad de la cadena de custodia solo puede considerarse una vulneración de derechos fundamentales en casos de alteración intencional de la sustancia analizada.
¿Cuál es la importancia de FSEvents en el análisis forense de sistemas de archivos en dispositivos Apple?
Registra la actividad histórica del sistema de archivos en tiempo real.
Permite a los examinadores de Mac acceder a registros de eventos de directorio desde la versión 10.7 del sistema operativo.
Contiene información sobre la actividad del usuario y del sistema operativo, como creaciones, eliminaciones, renombramientos y cambios de permisos.
Identifica exclusivamente los nombres de archivos que han sido eliminados previamente en el sistema.
En relación el informe pericial, señala la opción correcta:
Todas son correctas.
Todos los peritos involucrados en un informe pericial deben ser titulares.
Todo reconocimiento pericial se hará por dos peritos, sin excepción alguna.
Nadie podrá negarse a acudir al llamamiento del Juez para desempeñar un servicio pericial, si no estuviere legítimamente impedido.
El perito informático no puede intervenir,en una de las siguientes Órdenes Jurisdiccionales:
Militar
Social
Penal
Penal
¿Cuál es el propósito principal de mantener la cadena de custodia en el análisis forense digital?:
Garantizar la admisibilidad de la evidencia digital en un tribunal.
Facilitar el trabajo del perito informático forense.
Asegurar la confidencialidad de la prueba digital.
Agilizar el proceso de obtención de pruebas digitales.
¿Cuál es una medida importante a tomar al realizar un clonado de dispositivos en análisis forense?
Montar el dispositivo a clonar para facilitar el proceso de clonado.
Utilizar bloqueadores de escritura para evitar modificaciones en la evidencia.
Utilizar clonadoras de alta gama para garantizar la misma funcionalidad que el equipo y las herramientas de software.
Utilizar herramientas de software como dd, dcfldd, dc3dd o FTK Imager para realizar el clonado.
¿Cuál de las siguientes opciones describe correctamente Volatility?:
Una herramienta de análisis forense de memoria escrita en Python.
Un concurso de plug-ins de Volatility para ampliar su funcionalidad.
Una herramienta de análisis forense de disco duro de código abierto.
Una biblioteca de Python para realizar análisis forenses en tiempo real.
¿Cuál de las siguientes afirmaciones describe correctamente el Registro de Windows?
Es una base de datos jerárquica que contiene información y configuraciones para el sistema operativo, el hardware, las aplicaciones instaladas y las preferencias de los usuarios.
Actúa como un repositorio centralizado para archivos y programas predeterminados.
Contiene información sobre la frecuencia y tiempo de uso de aplicaciones y otros elementos del sistema.
Almacena la configuración de red de todos los adaptadores conectados al sistema.
¿Cuál de los siguientes tipos de datos se considera volátil en el contexto del análisis forense?
Ficheros en uso.
Logs.
Archivos temporales.
Documentos.
¿Qué significan las siglas MRU en el contexto de las listas MRU?
Most Recently Updated
Most Recently Used
Most Reliable User
Most Resourceful Utility
¿Cuáles son los modos de adquisición de datos?
Equipo modo Live y equipo modo Dead.
Modo rápido y modo completo.
Modo de copia de seguridad y modo forense.
Modo activo y modo pasivo.
¿Cuáles son los diferentes tipos de responsabilidades a los que está sujeto un perito?
Responsabilidad civil y penal.
Responsabilidad penal y disciplinaria.
Responsabilidad civil, penal y disciplinaria.
Responsabilidad civil, penal, disciplinaria y profesional.
¿Cuál de los siguientes algoritmos de hashing sería el más adecuado para identificar y preservar una evidencia judicial?
BLAKE3.
MD5.
XxHash.
SHA-256.
¿Cuál de las siguientes es una ventaja de las clonadoras hardware frente a la clonación por software?:
El precio (son más baratas).
Clonado en paralelo de muchos dispositivos, ahorrando tiempo.
Permiten calcular más tipos de hashes.
Permiten clonar sin montar las particiones del dispositivo.
De las siguientes, ¿qué condición no es causa de recusación de un perito judicial?
El parentesco de consanguinidad o de afinidad dentro del cuarto grado con el querellante o con el reo.
El interés directo o indirecto en la causa o en otra semejante.
La amistad íntima o la enemistad manifiesta.
No ser titulado oficial en la materia sobre la que se realiza el peritaje.
¿Cuál de las siguientes características sobre PhotoRec es falsa?
Permite recuperar archivos cifrados, mediante fuerza bruta.
Utiliza los “magic bytes” de los distintos formatos para recuperar archivos.
Permite recuperar ficheros en sistemas ext4.
Permite recuperar ficheros en particiones borradas.
En la Papelera de Reciclaje de Windows 10:
Los archivos que empiezan por $I contienen el nombre original.
Los archivos que empiezan por $R contienen el nombre original.
Nunca se puede recuperar el nombre original de un archivo.
Siempre se puede recuperar el nombre original de un archivo
¿En qué Hives del registro se almacenan los hashes NTLM de los usuarios en Windows?
SAM.
Software.
Security.
Creds.
¿Qué afirmación sobre los archivos PreFetch es falsa?
Se introdujeron en Windows XP para mejorar el rendimiento de la carga de aplicaciones.
Realiza un seguimiento de las aplicaciones utilizadas con frecuencia.
Almacena información sobre cómo las aplicaciones se cargan en memoria.
Mantienen una caché de datos que los usuarios introdujeron en los campos de texto de la aplicación, permitiendo así recuperar datos sensibles como contraseñas.
¿Cuál de los siguientes programas de Linux NO nos permite obtener información identificativa sobre una memoria flash USB que se ha enchufado en el sistema?
Dmesg.
Umount.
Lsusb.
Fdisk.
¿Cuál de los siguientes pasos no pertenece estrictamente a la preservación de la cadena de custodia?
Señalar con que herramientas se han calculado los hashes.
Especificar dónde, cuándo y quién recolectó la evidencia.
Señalar dónde, cuándo y cómo se realizan cambios de custodia.
Especificar dónde, cuándo y quién manejó la evidencia para su análisis.
¿Qué es necesario en sistemas Linux modernos para realizar un volcado de la RAM?:
Tener privilegios de root.
Instalar un kernel module que permita acceder a la memoria física.
Que el sistema esté encendido.
Todas las anteriores son correctas.
¿En qué se centra la responsabilidad profesional de un perito informático?
En analizar y extraer datos de dispositivos electrónicos
En asegurar la integridad de la evidencia digital
En identificar y prevenir ataques cibernéticos.
En cumplir el código deontológico o el procedimiento disciplinario Colegial.
¿Qué función tiene el módulo “PhotoRec Carver” de Autopsy?
Para recuperar archivos de imagen eliminados
Para analizar y extraer metadatos de fotografías.
Para realizar la recuperación de archivos multimedia
Para identificar y recuperar imágenes incrustadas en otros archivos.
¿Qué versión de Mac OS X abandonó el soporte para todos los procesadores PowerPC G3 y para los procesadores PowerPC G4 con velocidades de reloj menores a 867 MHz?
Mac OS X v10.4 Tiger
Mac OS X v10.5 Leopard
Mac OS X v10.6 Snow Leopard
Mac OS X v10.7 Lion
¿Cuál es el propósito de la Cadena de Custodia en el almacenamiento de evidencias?
Demostrar la no alteración de las evidencias y certificar su seguimiento y control
Calcular los hashes de todas las evidencias adquiridas
Registrar información detallada del hardware analizado
Estar acompañado por un notario o abogado durante el proceso de almacenamiento
¿Qué tipo de información se puede obtener utilizando la herramienta Volatility para el análisis de la RAM?
Tipo de sistema, fecha y hora
Procesos que se estaban ejecutando
Puertos abiertos
Todas las respuestas anteriores
¿Cuál de las siguientes secciones principales del Registro de Windows contiene información sobre tipos de archivos, extensiones, asociaciones de programas y objetos OLE?
HKEY_CLASSES_ROOT (o HKCR)
HKEY_CURRENT_USER (o HKCU)
HKEY_LOCAL_MACHINE (o HKLM)
HKEY_USERS (o HKU)
¿Cuál es el propósito principal de los archivos de prefetch en el sistema operativo Windows?
Mejorar el rendimiento del sistema al cargar aplicaciones más rápido
Registrar la actividad del usuario en el sistema
Almacenar información sobre los ficheros y directorios utilizados por las aplicaciones
Proporcionar una línea temporal precisa de eventos en el sistema
¿Cuál es la función principal de las ECU (Electronic Control Unit) en un vehículo en relación al análisis forense digital?
Controlar aspectos mecánicos del vehículo como el motor y el sistema ABS
Almacenar información sobre los eventos producidos en el vehículo
Registrar la información de navegación y entretenimiento del vehículo
Sincronizar la agenda de contactos y el historial de llamadas de dispositivos móviles conectados al vehículo.
¿Cuál de los siguientes logs contiene información sobre errores de instalación en Windows?
%WINDIR%\setupact.log
%WINDIR%\setuperr.log
%WINDIR%\WindowsUpdate.log
%WINDIR%\Debug\mrt.log
¿Qué es una firma digital en el contexto del tratamiento de evidencias forenses?
Una cadena alfanumérica que identifica inequívocamente a un fichero origen
Un algoritmo utilizado para calcular el hash de un fichero
Una técnica utilizada para verificar la integridad de las evidencias durante el análisis forense
Una función que permite la reversión de los datos de una evidencia
{"name":"FORENSE 2023", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Pon a prueba tus conocimientos en el ámbito de la informática forense con nuestro exhaustivo quiz de 60 preguntas. Desde los principios básicos hasta las herramientas más avanzadas utilizadas en la investigación digital, este quiz es ideal para aquellos que buscan afianzar su comprensión de este campo tan crucial.¿Qué puedes esperar?Preguntas variadas que cubren diferentes aspectos de la informática forense.Evaluación de conocimientos teóricos y prácticos.Una oportunidad para destacar tus habilidades en el área forense.","img":"https:/images/course1.png"}
More Quizzes
Forense
593019
AV-PT
1585
Riesgos y Controles en el área de redes y comunicaciones.
1260
SNEG
211034
DATAVIEWS
14727
Administra tu Conocimiento en Bases de Datos
15833
Item 5 norma iso 27001
4230
Webinar Seguridad en INFR-RF
5223
Kick off Tribus
1160
5 RI TEST
520
Nueva versión yaml y SSD
740
SIJE 2020 | Proceso Electoral Local 2019 - 2020
11627