Un analista especializado en ciberseguridad debe acudir a la escena de un crimen que involucra varios elementos de tecnología, incluso una computadora. ¿Qué técnica se utilizará para que la información encontrada en la computadora pueda utilizarse ante el juez?
- Tor
- Recopilación de archivos de registro
- Rootkit
- Imagen de disco sin modificaciones
Explique: Una copia de archivo normal no recupera todos los datos de un dispositivo de almacenamiento, por lo que habitualmente se realiza una imagen de disco sin modificaciones. Una imagen de disco sin modificaciones conserva la evidencia original y evita, de esta manera, la modificación inadvertida durante la fase de detección. También permite la reconstrucción de la evidencia original.
Más preguntas: Examen de punto de control: Examen del Grupo, Análisis de Datos de Seguridad
Más preguntas: Examen de Práctica para la Certificación SECOPS (210-255) Respuestas Español
Más preguntas: Examen de práctica de certificación CyberOps Associate (200-201) Respuestas
Más preguntas: Examen de punto de control: Respuesta a incidentes
Please login or Register to submit your answer