You are on page 1of 2

INSTITUTO EDUCATIVO COLOMBIANO

INSECOL
TECNICO LABORAL POR COMPETENCIAS EN CRIMINALISTICA E
INVESTIGACION JUDICIAL
EXAMEN FINAL DELITOS INFORMATICOS
Doc. Luis Carlos Zúñiga

NOMBRE: __________________________________________________________________________________
1) ¿Que es un delito informático? a) Bloqueo de todas las cuentas bancarias que
a) es una acción que se realiza en la calle tenga en el momento de cometer la falta
b) es una acción ilegal castigada con cárcel b) Incurrirá en pena de prisión de 48 a 96 meses
c) es un deber de las personas y una multa de 100 a 1000 SMLMV
d) el robo de un computador c) Incurrirá en pena de prisión de 24 a 36 meses
con trabajo social de otros 12 meses
2) El articulo 269 habla de la violación de datos d) Incurrirá en una multa de 200 a 500 SMLMV
personales teniendo en cuenta eso este con opción de rebaja de multa si sobrepasa
articulo a que se refiere los 500
a) modificar la información
b) destruir, dañar, borrar, deteriorar, alterar o 7) "El que, sin orden judicial previa intercepte
suprimir datos informáticos datos informáticos en su origen, destino o en
c) vender información el interior de un sistema informático
d) destruir, dañar, borrar, deteriorar, alterar o a) Daño informático
suprimir datos informáticos dentro y fuera del b) Uso de software malicioso
territorio nacional c) Interceptación de datos informáticos
d) Violación de datos personales
3) ¿Qué es una red informática?
a) es un conjunto de dispositivos 8) Un equipo dentro de una red informática se
interconectados entre si que comparten puede identificar por medio de
información a) Dirección IP
b) es una red social utilizada por muchas b) SSID
personas c) Serial del Equipo
c) es una forma de estudio d) Reuter
d) conjunto de celulares con datos

4) El tema principal que habla la ley 1273 de 9) No es un Sistema Operativo


2009 es a) Windows
a) Derechos de autor b) Kali Linux
b) Piratería informática c) Open Office
c) Protección de la información d) Ubuntu
d) acuerdos de manejo de información
10) No es una ventaja de Linux
5) Que tipo de delito informático es el más a) Falta de Soporte
común en una empresa de los mencionados a b) Entorno no amigable
continuación: c) Es un sistema operativo que solo se maneja
a) Suplantación de sitios web para capturar con teclado
datos personales. d) Ninguna de las anteriores
b) Uso de software malicioso
c) Acceso abusivo a un sistema informático 11) El principio que se tiene en cuenta al
d) Interceptación de datos informáticos momento de realizar un análisis forense
e) Todos los anteriores digital es:
a) Principio de Lockard
6) ¿El artículo que hace referencia al acceso b) Principio de Locard
abusivo a un sistema informático con que c) Principio de lock card
castiga? d) Ninguna de las anteriores
12) Se recomienda apagar un sistema donde se a) Verdadero
encuentre evidencia digital, ya que ello b) Falso
permite que la información no se pierda:
a) Verdadero 17) Señale por lo menos 2 pasos mínimos que se
b) Falso requieren para la cadena de custodia de la
información, en cualquier caso:
13) No utilizar el sistema para hacer cualquier a) Una hoja de ruta, en donde se anotan los
cosa. No ejecutar ningún programa. Sin darse datos principales sobre descripción de la
cuenta podría sobrescribir los datos de evidencia, fechas, horas, custodios,
pruebas. identificaciones, cargos y firmas de quien
a) Verdadero recibe y quien entrega
b) Falso b) Obtener información de dispositivos que
tuvieron contacto o interacción con el equipo
14) Lo ideal para poder analizar la información de en cuestión
un equipo con evidencia digital es llevar los c) Rótulos o etiquetas que van pegados a los
originales para realizar un buen análisis de la empaques de las evidencias, por ejemplo, a
información las bolsas plásticas, sobres de papel, sobres
a) Verdadero de Manila, frascos, cajas de cartón, etc.
b) Falso d) Tomar fotografías de lo que se puede ver en
la pantalla (software corriendo, documentos
15) El orden correcto de la cadena de custodia abiertos, ventanas de notificación, hora y
para evidencia digital es: fecha ilustrados)
a) Aislamiento de la Escena – Identificación de
fuentes de información – Examinación y 18) LA IMAGEN DE DATOS Consiste en la
recolección de la información – Análisis de generación de las imágenes de datos que
datos – Reporte. conciernen al caso en investigación. Se
b) Identificación de fuentes de información – recomienda utilizar herramientas de
Aislamiento de la escena – Análisis de datos extracción de imágenes como Linux dd o
– Examinación y recolección de la Encase Forensic Software.
información – Reporte a) Verdadero
c) Aislamiento de la escena – Análisis de datos b) Falso
– Examinación y recolección de la
información - Identificación de fuentes de 19) La imagen de un disco duro para poder
información – Reporte analizar la información dentro de un caso es
d) Identificación de fuentes de información - mejor que hacerlo sobre el original
Aislamiento de la escena – Análisis de datos a) Verdadero
– Examinación y recolección de la b) Falso
información - Reporte
20) Cualquier técnico o tecnólogo en
Criminalística e investigación puede firmar los
16) Uno de los pasos dentro del aislamiento de la reportes de evidencia digital.
escena es: Almacenar la información original a) Verdadero
en un sitio con acceso restringido, para b) Falso
garantizar la cadena de custodia de la
información

You might also like