Test Análisis Forense DigitalVersion en ligne El Análisis Forense es una disciplina novedosa que permite localizar evidencias electrónicas en diferentes dispositivos electrónicos, entre otros, un ordenador, un servidor, una PDA o un teléfono móvil. La información obtenida permite localizar evidencias que determinen los sucesos ocurridos en el dispositivo analizado y convertirlas en pruebas susceptibles de ser presentadas ante un Tribunal. par Kevin Ferney Romero Corba 1 Respecto a SHA-256. a SHA-256 es un algoritmo para obtener un hash o resumen digital. Se utiliza en relación con la integridad de la evidencia digital. b SHA-256 es un algoritmo para obtener un hash o resumen digital. Se utiliza en relación con la trazabilidad de la evidencia digital. c SHA-256 es un algoritmo para cifrar una evidencia digital. Se utiliza en relación con la trazabilidad de la evidencia digital. d SHA-256 es un algoritmo para cifrar una evidencia digital. De utiliza en relación con la integridad de la evidencia digital. 2 Se considera firma electrónica reconocida, la firma electrónica… a Avanzada, basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. b Basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. c Avanzada, basada en un certificado y generada mediante un dispositivo seguro de creación de firma. d Avanzada, basada en un certificado reconocido y generada mediante un dispositivo de creación de forma. 3 Un proceso de análisis forense sigue la secuencia de fases siguiente. a Informar, evaluar, adquirir y analizar. b Adquirir, analizar, evaluar e informar. c Evaluar, analizar, adquirir e informar. d Evaluar, adquirir, analizar e informar. 4 En un análisis forense el rol “Digital Evidence Specialist (DES)” tiene asignadas funciones de a Un perito digital menos la de analizar evidencias digitales b Un perito digital menos la de adquirir evidencias digitales. c Adquirir y analizar evidencias digitales. d Un perito digital menos la de adquirir y analizar evidencias digitales. 5 Respecto a MD5 a MD5 es un algoritmo para obtener un hash o resumen digital. Se utiliza en relación con la trazabilidad de la evidencia digital. b MD5 es un algoritmo para cifrar una evidencia digital. Se utiliza en relación con la trazabilidad de la evidencia digital. c MD5 es un algoritmo para cifrar una evidencia digital. Se utiliza en relación con la integridad de la evidencia digital. d MD5 es un algoritmo para obtener un hash o resumen digital. Se utiliza en relación con la integridad de la evidencia digital. 6 La integridad de una evidencia digital se puede garantizar a Comprobando que el hash obtenido con un algoritmo de cifrado de la evidencia en la fase de adquisición coincide con el de la fase de análisis. b Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase de análisis. c Comprobando que el hash MD5 de la evidencia en la fase de evaluación coincide con el de la fase de análisis. d Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase de información. 7 Según la ISO/IEC 27037, los principios que gobiernan la evidencia digital son a Relevancia y suficiencia de las evidencias y confiabilidad del proceso de análisis forense. b Relevancia de las evidencias y confiabilidad del proceso de análisis forense. c Suficiencia de las evidencias y confiabilidad del proceso de análisis forense. d Relevancia y suficiencia de las evidencias, confiabilidad del proceso de análisis forense y disponibilidad del perito forense. 8 En un análisis forense el rol “Digital Evidence First Responder (DEFR)” está. a Autorizado, formado y habilitado para actuar en la escena de un incidente y así evaluar el escenario y adquirir las evidencias digitales con las debidas garantías. b Un perito digital menos la de adquirir evidencias digitales. c Adquirir y analizar evidencias digitales d Autorizando, formado y habilitado para actuar en la escena de un incidente y así evaluar el escenario. 9 Según el principio de Locard a No se puede obtener el estado de un sistema sin alterarlo. b Es recomendable realizar pocas operaciones antes de decidir si se realiza un duplicado forense. c El mero hecho de medir altera la magnitud medida. d Se puede obtener el estado de un sistema sin alterarlo. 10 La ejecución de “netstat -an” está relacionada con a La adquisición de evidencias no volátiles. b La adquisición de evidencias volátiles c El análisis de evidencias no volátiles. d El análisis de evidencias volátiles. Explicación 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 .