Final examen ucem

2
LICENCIATURA EN CRIMINOLOGÍA EXAMEN: Primera oportunida d TIPO: extraordin ario TIEMPO MÁX.: 60 min. FECHA: MATERIA: INFORMÁTICA CRIMINOLÓGICA UNIDADES CUBIERTAS: Calif. Examen PROFESOR: IZANAMI LARA 1 2 3 Eval. Parcial : NOMBRE: _______________________________________________ NO. LISTA: _______ CUATRIMESTRE: _________________________________________ GRUPO: _________ 1. ¿en qué artículo de la legislación del estado de Guanajuato se enmarcan los delitos informáticos? Art. 231 2. ¿en qué metodología está basada la prueba pericial informático forense? En la metodología de la criminalística pero con fundamentos y características propias 3. ¿Qué es la prueba informático forense? Es la resultante del empleo de técnicas informáticas y criminalísticas para proteger, documentar y analizar los indicios computacionales para la investigación reconstructiva de los hechos. 4. ¿a qué se refiere con el principio tecnológico interdisciplinario? En que se requieren conocimientos específicos por parte de todos los involucrados en la prueba como son jueces, abogados y criminalistas. 5. ¿Qué es el principio de vinculación estricta?

description

examen

Transcript of Final examen ucem

Page 1: Final examen ucem

LICENCIATURA EN CRIMINOLOGÍA

EXAMEN: Primeraoportunidad

TIPO: extraordinario

TIEMPO MÁX.:

60 min. FECHA:

MATERIA: INFORMÁTICA CRIMINOLÓGICA UNIDADES CUBIERTAS: Calif. Examen

PROFESOR: IZANAMI LARA 1 2 3 Eval.

Parcial:

NOMBRE: _______________________________________________ NO. LISTA: _______

CUATRIMESTRE: _________________________________________ GRUPO: _________

1. ¿en qué artículo de la legislación del estado de Guanajuato se enmarcan los delitos informáticos?Art. 231

2. ¿en qué metodología está basada la prueba pericial informático forense?En la metodología de la criminalística pero con fundamentos y características propias

3. ¿Qué es la prueba informático forense?Es la resultante del empleo de técnicas informáticas y criminalísticas para proteger, documentar y analizar los indicios computacionales para la investigación reconstructiva de los hechos.

4. ¿a qué se refiere con el principio tecnológico interdisciplinario?En que se requieren conocimientos específicos por parte de todos los involucrados en la prueba como son jueces, abogados y criminalistas.

5. ¿Qué es el principio de vinculación estricta?Es aquella en la cual un indicio inicial desglosa otros delitos con los cuales puede estar relacionado o con lo cual se pudo haber realizado.

6. ¿de un ejemplo del principio de vinculación estricta?Pornografía infantil, trata de personas, prostitución, narcotráfico

7. ¿Qué es un virus informático?Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso del usuario

8. ¿Cuáles son las vías de propagación de un virus?Disquetes, USB, correos electrónicos, instalaciones de software de internet

9. ¿Qué daños causa un virus tipo troyano?Destruye, cambia y transmite información del propio equipo a otro

10. ¿Cuál es la característica principal de un virus tipo gusano?

Page 2: Final examen ucem

Que se puede reproducir a sí mismo para causar un daño general al sistema