Evaluación Final DIPQTRO Por favor, activa JavaScript en tu navegador para completar este formulario.Nombre *NombreApellidos1. Una evidencia digital es: *a) Cualquier archivo aleatoriob) Información con valor probatorio c) Un backupd) Un malware2. Una imagen forense bit a bit es: *a) Una copia parcialb) Solo copia de archivos visiblesc) Una réplica exacta del discod) Una foto del equipo3. El hash se usa para: *a) Encriptar chatsb) Asegurar integridad de la evidenciac) Abrir puertosd) Capturar tráfico4. Herramienta forense popular: *a) Nmapb) Wiresharkc) Autopsyd) Burp Suite5. ¿Qué se puede recuperar en un análisis forense? *a) Solo imágenesb) Archivos borrados y metadatosc) Memesd) Solo logs6. Wireshark sirve para: *a) Analizar tráfico de redb) Crear reportes forensesc) Recuperar discosd) Romper contraseñas7. Un artefacto digital es: *a) Un virusb) Un rastro o registro generado por el sistemac) Un archivo comprimidod) Un script8. La cadena de custodia garantiza: *a) Velocidad de análisisb) Admisibilidad legal y trazabilidadc) Copias ilimitadasd) Automatización9. La extracción física en móviles implica: *a) Solo archivos visiblesb) Solo contactosc) Datos completos incluyendo borradosd) Solo mensajes10. Cellebrite se usa para: *a) Crear servidoresb) Extraer información de móvilesc) Analizar Wi-Fid) Simular ataques11. Un hacker white hat se dedica a: *a) Atacar ilegalmenteb) Investigar delitosc) Probar seguridad de forma éticad) Crear malware12. El reconocimiento (recon) sirve para: *a) Borrar registrosb) Obtener información del objetivoc) Crear malwared) Instalar backdoors13. Nmap sirve para: *a) Capturar tráficob) Escanear puertos y serviciosc) Romper contraseñasd) Crear payloads14. La enumeración busca: *a) Analizar discosb) Identificar usuarios, servicios y recursosc) Crear exploitsd) Romper hashes15. La SQL Injection explota: *a) Fallas de hardwareb) Validación deficiente en consultas a bases de datosc) Problemas de energíad) Redes Wi-Fi16. Herramienta de escaneo de vulnerabilidades: *a) Metasploitb) OpenVASc) FileZillad) Wireshark17. Metasploit sirve para: *a) Escanear Wi-Fib) Gestionar y lanzar exploitsc) Editar documentosd) Analizar hashes18. Un backdoor permite: *a) Acceso persistente al sistemab) Cerrar puertosc) Limpieza de logsd) Cifrado de discos19. La escalada de privilegios busca: *a) Obtener niveles superiores de accesob) Cerrar serviciosc) Borrar usuariosd) Desinstalar antivirus20. La captura de handshake en Wi-Fi sirve para: *a) Instalar redesb) Intentar romper la contraseñac) Cambiar el canald) Identificar malware21. Lo que se define como una representación simbólica de un hecho o evento sin contexto ni significado, corresponde a: *a) Datob) Informaciónc)Inteligencia.22. El resultado de un proceso sistemático que incluye la recopilación, evaluación, cotejo, interpretación y análisis de todos los datos. *a) Inteligenciab) estrategiac)táctica.23. Las fuentes técnicas engloban los métodos que utilizan herramientas tecnológicas para la recolección de información, como la interceptación de señales, la vigilancia electrónica o la observación satelital. *a) Verdaderob) Falso24. Los métodos de análisis de contenido, narrativa y discurso se centran en interpretar datos no numéricos para encontrar patrones, significados y contextos, corresponden a: *a) cualitativosb) Cuantitativosc) Estratificados.25. En términos prácticos, el análisis de contenido consiste en: *a) identificar elementos clave, categorizar diferencias y reconocer patrones recurrentes.b) cuantificar.c) reconocer magnitudes de datos.Enviar