Un analista especializado en ciberseguridad debe acudir a la escena de un crimen que involucra varios elementos de tecnología, incluso una computadora. ¿Qué técnica se utilizará para que la información encontrada en la computadora pueda utilizarse ante el juez?

Banco de Preguntas y Respuestas de redesCategoria: Administración de Amenazas CibernéticasUn analista especializado en ciberseguridad debe acudir a la escena de un crimen que involucra varios elementos de tecnología, incluso una computadora. ¿Qué técnica se utilizará para que la información encontrada en la computadora pueda utilizarse ante el juez?

Un analista especializado en ciberseguridad debe acudir a la escena de un crimen que involucra varios elementos de tecnología, incluso una computadora. ¿Qué técnica se utilizará para que la información encontrada en la computadora pueda utilizarse ante el juez?

  • Tor
  • Recopilación de archivos de registro
  • Rootkit
  • Imagen de disco sin modificaciones

Explique: Una copia de archivo normal no recupera todos los datos de un dispositivo de almacenamiento, por lo que habitualmente se realiza una imagen de disco sin modificaciones. Una imagen de disco sin modificaciones conserva la evidencia original y evita, de esta manera, la modificación inadvertida durante la fase de detección. También permite la reconstrucción de la evidencia original.

Más preguntas: Examen de punto de control: Examen del Grupo, Análisis de Datos de Seguridad
Más preguntas: Examen de Práctica para la Certificación SECOPS (210-255) Respuestas Español
Más preguntas: Examen de práctica de certificación CyberOps Associate (200-201) Respuestas
Más preguntas: Examen de punto de control: Respuesta a incidentes

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax