Créer une activité
Jouer Test
1. 
El termino computación forense hace referencia a:
A.
La investigación de delitos informáticos por parte de hackers que se realizan en laboratorios especiales.
B.
La forma de investigar crímenes utilizando tecnología de punta con el animo de esclarecer el crimen sin dañar la evidencia.
C.
La aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal
D.
La parte de la justicia que investiga delitos ciberneticos utilizando peritos informáticos.
2. 
Toda investigación forense parte de una situación que se llama:
A.
Delito Informático
B.
Incidente
C.
Robo digital
D.
Perdida de información.
3. 
La computación forense usa el principio de Locard, el cual se puede describir como:
A.
Las partículas de evidencia en un crimen quedan en la escena del mismo.
B.
Los delitos informáticos se pueden investigar con técnicas científicas
C.
Las evidencias se pueden contaminar por no utilizar las medidas de seguridad.
D.
Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto
4. 
Que es un hacker?
A.
El que atacan las empresas por internet
B.
Una persona que detecta fallas de seguridad para corregirlas.
C.
El que realiza paginas falsas de Bancos para robar dinero.
D.
Un delincuente informático.
5. 
Un Ransomware es?
A.
Un ataque de elimina los archivos de windows y muestra pantalla azul.
B.
Una compañía que se dedica a investigar ataques informáticos.
C.
Un virus que ataca los computadores y borra la información.
D.
Un tipo de ataque que cifra la información en el equipo para pedir dinero por recuperaría.
6. 
Cual es la ley de protección de Datos en Colombia?
A.
Ley 1361 de 2009
B.
Ley 1009 de 2008
C.
Ley 1581 de 2012
D.
Ley 1064 de 2006
7. 
Que es el colCERT?
A.
Corporacion Colombiana de respuestas ciberneticas.
B.
Red colombiana de seguridad cibernetica.
C.
Grupo de respuesta a emergencias ciberneticas de Colombia.
D.
Centro de reportes ante emergencias informáticas.
8. 
Las redes usadas por el crimen cibernetico son?