A) . No sabe / No contesta B) es la protección de suministros a la internet C) ninguna de las anteriores D) las dos anteriores E) la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.
A) Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. B) ninguna de las anteriores C) . para que vean lo que realizan las bases de datos D) No sabe / No contesta E) para que la información sea mas especifica
A) . Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas. B) . No sabe / No contesta C) en crear una base de datos para las evidencias informáticas D) ninguna de las anteriores E) . Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información
A) Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos B) . anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido. C) . No sabe / No contesta D) . ninguna de las anteriores E) cuanto la informática forense da una base de datos
A) Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. B) Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. C) todas las anteriores D) . No sabe / No contesta E) . Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada.
A) todas las anteriores. B) la legalidad de la vulneración de los sistemas. C) . No sabe / No contesta D) los derechos de los terceros . E) Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados.
A) . No sabe / No contesta B) . permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. C) . la seguridad de la empresa ya ha sido vulnerada D) . todas las anteriores E) . la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas
A) No sabe / No contesta B) . ninguna de las anteriores C) información en cuanto a protección D) . archivan y reportan a los responsables E) . es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para identificar, enumerar y posteriormente describir las diversas vulnerabilidades
A) No sabe / No contesta B) hacer bases de datos que nos de la información que queremos C) darle doble clic a un archivo modificaría la última fecha de acceso del mismo D) poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil E) ninguna de las anteriores
A) Identificación Preservación Análisis Presentación B) identificación presentación C) No sabe / No contesta D) ninguna de las anteriores E) ninguna de las anteriores |