Cuestionario de repaso- GENERAL-FORENSE
![]() |
![]() |
![]() |
Título del Test:![]() Cuestionario de repaso- GENERAL-FORENSE Descripción: Cuestionario de repaso- GENERAL-FORENSE |




Comentarios |
---|
NO HAY REGISTROS |
¿En qué ámbitos puede aplicarse un análisis forense informático?. Gestión de incidentes. Gestión de incidentes e intrusiones en sistemas. Gestión de incidentes y peritaje judicial. Demandas legales. La fecha y hora actual del sistema en formato legible se obtienen con los comandos... timestamp. date /t y time /t. datetime. timedata. Los logs en un sistema Linux se encuentran en el directorio…. /var/log/. /var/. /opt/logs/. /logs/. Con psxview podemos…. Listar los procesos del sistema. Identificar el perfil de la memoria RAM. Detectar procesos ocultos en el sistema y todos los demás. Ver el código hexadecimal de la ejecución de un proceso. La metodología adaptada para forenses en móviles tiene las fases de…. Adquisición, análisis, documentación y presentación. Preservación, adquisición, análisis, documentación y presentación. Preservación, análisis, documentación y presentación. No se puede realizar un forense sobre un móvil. Los proveedores de servicios cloud deben tener en cuenta medidas ante problemas de seguridad física como…. Controles de acceso. Catástrofes naturales. Redundancia. Todas las anteriores son correctas. Las fases más afectadas en el análisis forense cloud son…. Adquisición y reporting. Identificación. Análisis. Reporting. Un modelo de dron es el…. DJI Phantom. Dron helicopter. Spacial Phantom. Todas las anteriores son correctas. Algunos de los estándares empleados en la redacción de un informe pericial son…. UNE 197010:2015. UNE 71505-2:2013. UNE 71506:2013. Todas las anteriores son correctas. La herramienta capaz de monitorizar procesos en tiempo real en sistemas Windows es…. Process Monitor. PSMonitor. Regedit. Ninguna de las anteriores es correcta. ¿Qué herramienta permite la depuración de dispositivos Android en el análisis forense?. ADB (Android Debug Bridge). FTK Imager. Wireshark. Memoryze. ¿Qué malware es conocido por comprometer dispositivos IoT?. Stuxnet. Petya. Wannacry. Mirai. ¿Qué tipo de adquisición permite clonar todo el contenido de un dispositivo móvil?. Adquisición de ficheros. Adquisición lógica. Adquisición física. Análisis post mortem. ¿Qué modelo de servicio cloud permite mayor control en el análisis forense?. FaaS. PaaS. SaaS. IaaS. ¿Cuál es la principal dificultad en el análisis forense en entornos cloud?. Acceso directo al hardware. Facilidad de adquisición de evidencias. Colaboración del proveedor de servicios. Control total del entorno. ¿Qué herramienta es específica para el análisis forense en entornos cloud?. Cellebrite UFED Cloud Analyzer. Volatility. ProcMon. Wireshark. ¿Qué tipo de dispositivo IoT suele ser más vulnerable a ataques?. Smartphones. Servidores web. Cámaras IP y routers. Computadoras de escritorio. ¿Qué modelo de servicio en la nube proporciona infraestructura hardware y redes?. DaaS (Data as a Service). IaaS (Infrastructure as a Service). SaaS (Software as a Service). PaaS (Platform as a Service). ¿Qué técnica se utiliza para preservar las evidencias digitales sin alterarlas?. Análisis en caliente. Uso de copias forenses. Análisis en frío. Clonación de discos duros. ¿Qué es Volatility en el contexto del análisis forense?. Un framework para análisis de memoria RAM. Una herramienta de monitoreo de red. Un software antivirus. Un sistema de respaldo de datos. La adquisición de la memoria RAM se realiza…. En un análisis en frío. En un análisis en caliente. En un análisis post-mortem. Se puede extraer en cualquier estado del equipo. La información del sistema se puede consultar con el comando…. systeminfo | find “config”. get-version. systeminfo. show config. Una herramienta de scripting que automatiza la recolección de información básica del sistema Linux es…. LinEnum. Winenum. RecLinux. SIFT. Volatility se puede encontrar en…. Versión Standalone. Instalador y código fuente. Versión de desarrollo. Todas las anteriores son correctas. Algunas herramientas de adquisición son…. AFLogical OSE. Andriller. Cellebrite Touch. Todas las anteriores son correctas. La protección y seguridad de los datos debe garantizarse por el proveedor de servicios y dicha Ley se recoge en…. Ley Orgánica de Protección de Datos de Carácter Personal. Ley de derechos de autor. Ley de propiedad intelectual. Ninguna de las anteriores es correcta. Para determinar quién debe tener acceso a las evidencias se asignan…. Roles y responsabilidades. Listas de acceso. Controles de cuentas de usuario. Tarjetas identificativas. La botnet que infectaba con malware los routers y cámaras IP con credenciales por defecto para realizar ataques DDoS se llamaba…. Mirai. Cridex. APT28. FancyBear. En los anexos, se pueden encontrar generalmente los documentos de…. Documentación previa e intervención y estudio de evidencias digitales. Conclusiones. Requisitos establecidos para el desarrollo del estudio. Ninguna de las anteriores es correcta. Uno de los fundamentos del análisis forense de imágenes digitales es…. Realizar copias de las imágenes en papel. Identificar el origen y la autenticidad de la imagen. Analizar las imágenes impresas. Ninguna de las anteriores es correcta. ¿Qué técnica forense se usa en drones para extraer evidencias?. Desmontar el dispositivo. Análisis de red. Conexión USB a la memoria interna. Acceso remoto. ¿Qué comando permite identificar las conexiones de red activas en Windows?. arp -a. netstat -ano. whoami. quser. ¿Qué sección del informe forense contiene la metodología aplicada?. Anexos. Memoria. Índice. Conclusiones. ¿Qué plugin de Volatility se usa para identificar procesos ocultos?. connections. pslist. psscan. pstree. ¿Cuál es la utilidad del comando 'crontab -l' en Linux?. Listar procesos en ejecución. Ver tareas programadas. Analizar conexiones de red. Mostrar archivos abiertos. ¿Qué comando permite ver las conexiones activas con Volatility?. pstree. connections. pslist. hivelist. ¿Qué técnica mejora la seguridad física de un centro de datos en la nube?. Desactivar logs. Uso de puertos no estándar. Redundancia de hardware. Permitir acceso sin autenticación. ¿Qué herramienta se usa para el análisis de procesos en Windows?. Volatility. Wireshark. ProcMon. F-Response. La línea temporal cronológica se construye en la fase de…. Identificación. Exploración. Análisis. Documentación. Los ficheros prefetch contienen información sobre... Las aplicaciones para mejorar la velocidad en el inicio. Los recursos de red. Los drivers del sistema. No existen los ficheros prefetch. Los ficheros abiertos en el sistema Linux se consultan con…. crontab -l. ps aux. lsof -n. netstat -n. Si queremos disponer de las últimas mejoras y actualizaciones de Volatility, debemos descargar la versión…. Versión Standalone. Instalador y código fuente. Versión de desarrollo. Ninguna de las anteriores es correcta. Si el móvil se encuentra encendido y la depuración USB también está activa…. Podemos realizar una adquisición lógica. Debemos apagar el móvil. No podremos usar ADB. Ninguna de las anteriores es correcta. El tipo de nube cuya infraestructura pertenece al cliente y se ubica en un centro de datos de su propiedad, se denomina…. Nubes públicas. Nubes privadas. Nubes híbridas. Multiclouds. Un ataque de denegación de servicios distribuidos es un…. DDoS. DoS. Smudge Attack. DAS. La norma relacionada con “Directrices para el análisis y la interpretación de las evidencias electrónicas (ISO/IEC 27042:2015)” es…. UNE 197010:2015. UNE 71505-2:2013. UNE 71506:2013. UNE-EN ISO/IEC 27042:2016. Algunas características de la herramienta ProcMon son…. Monitorización en tiempo real de procesos. Monitorización del registro de Windows. Monitorización de las lecturas/escrituras en disco. Todas las respuestas son correctas. ¿Qué tipo de nube combina características de nubes públicas y privadas?. Nube híbrida. Nube privada. Multicloud. Nube pública. ¿Qué tipo de datos se consideran volátiles en un análisis forense?. Ficheros del sistema. Logs del sistema. Memoria RAM. Imágenes de disco. ¿Qué herramienta permite la extracción de memoria RAM en sistemas Linux sin compilación previa?. LiME. DumpIT. AVML. F-Response. ¿Qué malware es conocido por comprometer dispositivos IoT?. Stuxnet. Petya. Wannacry. Mirai. ¿Cuál es la principal dificultad en el análisis forense de dispositivos móviles?. Estándares unificados de análisis. Diversidad de modelos y sistemas operativos. Facilidad de acceso a todos los dispositivos. Bajo uso de medidas de seguridad. ¿Qué herramienta es específica para el análisis forense en entornos cloud?. Cellebrite UFED Cloud Analyzer. Volatility. ProcMon. Wireshark. El objetivo del análisis forense es…. Extraer datos de dispositivos electrónicos y transformarlos en información operativa que pueda ser analizada y poder resolver el delito o incidente. Eliminar las pruebas de un incidente de seguridad para poder volver a reutilizar el dispositivo afectado. No tiene aplicación en sistemas informáticos. Analizar un sistema para detectar las posibles vulnerabilidades antes de que puedan ser explotadas por un atacante. Un malware puede conseguir persistencia añadiendo una clave en la rama de registro…. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Autostart. [HKEY_CURRENT_USER\Software\Microsoft\Windows\Current\Run. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run. [HKEY_CURRENT_USER\Microsoft\Windows\Run. Las conexiones de red activas en Linux, podemos extraerlas con…. netstat -punta. ifconfig -a. arp -a. ps -aux. El plugin para buscar inyecciones en DLLs de Windows es…. Malfind. DLLInject. yarascan. DLLFinder. Realizar una copia de los objetos del dispositivo utilizando las herramientas nativas utilizadas por el propio dispositivo para sincronizar datos y configuraciones con otros equipos o dispositivos es un tipo de…. Adquisición física. Adquisición lógica. Adquisición de sistema de ficheros. No es posible realizar una copia bajo esa premisa. La combinación de dos o más nubes del mismo tipo recibe el nombre de…. Nubes públicas. Nubes privadas. Nubes híbridas. Multiclouds. Algunos problemas que pueden identificar un análisis forense en cloud son…. Poca o nula colaboración del proveedor de servicios. Existencia de acuerdos de nivel de servicio. Marco regulatorio. Todas las anteriores son correctas. Para realizar un análisis forense de un IoT…. Podemos utilizar la metodología específicamente diseñada para todos ellos. No podemos seguir una metodología concreta porque no existe dada la cantidad de tipos de dispositivos. No se puede realizar un forense a un IoT. Ninguna de las anteriores es correcta. Los metadatos de una imagen reciben el nombre de…. Datos EXIF. Metadatos. Propiedades cromáticas. Ninguna de las anteriores es correcta. Algunas herramientas que utilizan técnicas de file carving para identificar y recuperar ficheros eliminados o dañados son…. Scalpel. Foremost. Recuva. Todas las anteriores son correctas. ¿Qué malware es conocido por comprometer dispositivos IoT?. Stuxnet. Petya. Wannacry. Mirai. ¿Qué herramienta se usa para el análisis de procesos en Windows?. Volatility. Wireshark. ProcMon. F-Response. ¿Qué norma establece directrices para la redacción de informes forenses?. UNE 197010:2015. ISO 27001. CIS Controls. NIST 800-53. Los datos ordenados de mayor a menor volatilidad son: Sistema de ficheros, procesos en ejecución, conexiones de red, RAM y caché. Caché, RAM, conexiones de red, procesos en ejecución y sistema de ficheros. Conexiones de red, RAM y sistemas de ficheros. Caché, RAM, procesos en ejecución y conexiones de red. El análisis de la memoria RAM podemos hacerlo con la herramienta…. SysInternals. Autopsy. DumpIT. Volatility. El firewall de sistemas Linux que suele incluirse con la distribución es…. Fortinet. PaloAlto. IPTables. FilterWall. La adquisición de la memoria RAM de un servidor virtual Linux puede realizarse con…. Winpmem. Volatility. LiME. Linenum. El grupo ruso que supuestamente creó la botnet VPN Filter es…. FancyBear. Cridex. Mirai. Miracle. En ELK, el componente encargado de recibir los eventos de las fuentes de información es…. Logstash. Elasticsearch. Kibana. Ninguna de las anteriores es correcta. ¿Qué técnica permite recuperar archivos eliminados del sistema?. File carving. Análisis de logs. Ingeniería inversa. Sniffing de red. ¿Cuál es la función de la herramienta Memoryze en sistemas Windows?. Extracción y análisis de la memoria RAM. Monitorización de procesos en Linux. Análisis de logs del sistema. Gestión de tareas programadas. La asociación entre rangos de red y el nombre se mantiene en el fichero…. hosts. networks. lmhosts. drivers. La distribución del sistema Linux se puede consultar con el comando…. lsb_release -a. kernel -a. uname -a. ifconfig -a. El plugin que devuelve la lista de sistemas operativos de donde proviene la imagen es…. pslist. systemdetail. kdbgscan. hostname. El método de adquisición de evidencias menos fructífero generalmente es la…. Adquisición lógica. Adquisición física. Adquisición de sistema de ficheros. Ninguna de las anteriores es correcta. Algunos servicios de tipo PaaS son…. Rancher. App Engine. Google App Engine. Todas las anteriores son correctas. Algunos requisitos mínimos que se deben cumplir para poder realizar un análisis forense en cloud son…. Los recursos deben permitir la gestión de incidentes y análisis forenses. Debe existir documentación sobre la infraestructura y aplicaciones. El proveedor debe cumplir con el marco legal. Todas las anteriores son correctas. Un dron de gama media-alta probablemente esté compuesto por…. Una memoria interna. Una memoria externa. Un mando de control. Todas las anteriores son correctas. El dispositivo utilizado para recibir una copia del tráfico de red es…. Scalpel. TAP. Tarjeta de red. Ninguna de las anteriores es correcta. ¿Qué se debe hacer antes de utilizar herramientas forenses en un sistema comprometido?. Reiniciar el sistema. Instalar un antivirus. Actualizar el software. Usar herramientas desde un medio extraíble. ¿Cuál es el principal objetivo del análisis forense digital?. Extraer datos y transformarlos en información operativa. Realizar copias de seguridad. Destruir evidencia digital. Proteger la privacidad del usuario. ¿Qué tipo de análisis permite identificar persistencias a través de 'crontab'?. Análisis de logs. Análisis de memoria. Análisis de red. Análisis de tareas programadas. ¿Qué plugin de Volatility se usa para identificar procesos ocultos?. connections. pslist. psscan. pstree. Para extraer los procesos activos en el sistema, emplearemos el comando…. tasklist -V. netstat -antpd. schtasks. systeminfo. Algunas distribuciones enfocadas en la adquisición de unidades de almacenamiento de datos son…. BakAndImgCD. Clonezilla Live. Parted Magic. Todas las anteriores son correctas. La guía específica de análisis forense en dispositivos móviles es…. Análisis de dispositivos móviles de OWASP. Forensics on mobile devices. Testing analysis on mobile devices. No existe una metodología específica. La solución de adquisición forense a nivel IaaS de OpenStack es…. Cellebrite UFED Cloud Analyzer. FROST. Cloud Trail. Todas las anteriores son correctas. La identificación de los dispositivos a analizar y mantener a salvo las evidencias o artefactos recopilados se realiza en la fase de…. Preservación. Identificación. Presentación. Análisis. El tipo de servicio en el que el proveedor pone a disposición del cliente productos o software final es…. IaaS. PaaS. SaaS. Ninguno de los anteriores es correcto. La asignación de roles y responsabilidades, la definición de procedimientos y metodologías se definen en el…. Dominio regulatorio. Dominio organizativo. Dominio técnico. Ninguna de las anteriores es correcta. Un SIEM permite realizar…. Copias de seguridad de los logs. Análisis de malware. Reglas de correlación de los eventos recibidos en los logs. Ninguna de las anteriores es correcta. Un informe ejecutivo debe contener, al menos…. Motivaciones del delito, desarrollo, análisis de las evidencias, resultados y recomendaciones. Motivaciones del delito, desarrollo, resultados y recomendaciones. Motivaciones del delito, desarrollo, resultados y recomendaciones. Motivaciones del delito, adquisición de los datos, desarrollo y resultados. Para listar las particiones montadas en el sistema Linux emplearemos el comando…. fdisk -p. netstat -na. lsof -n. mount. Una de las acciones típicas que un rootkit puede realizar en un sistema es…. Esconder procesos del sistema relacionados con el rootkit. Actualizar el sistema a la última versión. Cerrar los puertos del firewall para evitar intrusiones. Ninguna de las anteriores es correcta. El tipo de nube que se encuentra en infraestructuras ajenas al cliente y son compartidas entre varios clientes es…. Nubes públicas. Nubes privadas. Nubes híbridas. Multiclouds. La investigación de los hechos para resolver el caso forense tiene lugar en la fase de…. Análisis de las evidencias. Documentación e informes. Identificación. Adquisición. Un dispositivo IoT…. Debe ser actualizado periódicamente. No pueden ser actualizados. Están diseñados para actualizarse automáticamente. Ninguna de las anteriores es correcta. La aplicación web que permite realizar un estudio basado en Error Level Analysis es…. FotoForensics. EXIF. Fake Image. Ninguna de las anteriores es válida. La plataforma ELK está compuesta por…. Logstash. Elasticsearch. Kibana. Todas las anteriores son correctas. Las contraseñas de los usuarios de un sistema Linux se almacenan en…. /etc/shadow. /etc/passwd. /etc/pass. /etc/users. Algunos problemas para realizar un análisis forense son…. Gran cantidad de modelos de dispositivos. Gran variedad de sistemas operativos y versiones. Acceso al dispositivo protegido por sistemas de control del dispositivo. Todas las anteriores son correctas. El marco legal y normativo entran dentro del…. Dominio regulatorio. Dominio organizativo. Dominio técnico. Ninguna de las anteriores es correcta. Algunas recomendaciones de seguridad respecto a dispositivos IoT son…. Identificar, registrar y aprobar la conexión de cualquier dispositivo IoT a la red corporativa. Limitar la conexión a Internet directa para cualquier dispositivo. Utilizar redes aisladas y segmentación de red para IoT. Todas las anteriores son correctas. El detalle de las posibles alternativas analizadas y el proceso que ha tenido lugar para elegir la alternativa óptima que cumple con el objetivo del dictamen, se indican en el apartado…. Análisis de soluciones. Alcance del informe. Análisis de soluciones. Conclusiones. Si necesitamos recuperar ficheros png, en Scalpel debemos realizar un cambio en su fichero de configuración que consiste en…. Descomentar las líneas que identifiquen ese tipo de fichero. Scalpel no puede filtrar por tipos de ficheros. Scalpel no puede recuperar ficheros png. Ninguna de las anteriores es correcta. Algunas suites o frameworks de forensia son: Caine. Autopsy. Nirsoft. Todas las anteriores son correctas. El registro de Windows podemos extraerlo con la herramienta…. RegRipper. RecRip. RecordReg. RegExtractor. En Windows se almacena información sobre configuraciones del sistema y de las aplicaciones en…. El registro de Windows. En el fichero /etc/config. En el fichero .systemconfig. Ninguna de las anteriores es correcta. La pirámide de Sam Brothers consta de los grupos…. Micro Read y Chip-Off. Hexdump y Logical analysis. Manual extraction. Todas las anteriores son correctas. Algunos servicios de tipo SaaS son…. WordPress. Google Drive. Zimbra. Todas las anteriores son correctas. La adquisición de las evidencias y el análisis de las mismas con las herramientas especializadas se sitúa dentro del…. Dominio regulatorio. Dominio organizativo. Dominio técnico. Ninguna de las anteriores es correcta. Para limitar la comunicación de dispositivos IoT con el resto de las redes se debe…. Implementar firewalls de red que limiten las conexiones. Utilizar segmentación de red y redes aisladas para dispositivos IoT. Utilizar un control de acceso a la red (NAC). Todas las anteriores son correctas. Algunos apartados de la memoria de un informe forense son…. Hoja de identificación. Objeto del informe pericial. Alcance del informe pericial. Todas las anteriores son correctas. En ELK, el motor de búsqueda de eventos basado en json es…. Logstash. Elasticsearch. Kibana. Ninguna de las anteriores es correcta. La fase de análisis forense debe centrarse en…. Toda la información disponible en el sistema desde que existen registros. Los registros de auditoría de un sistema. Realizar los informes técnicos necesarios. Un rango temporal acotado durante el que tuvieron lugar los hechos delictivos. La adquisición de una memoria RAM podemos realizarla con…. dd. lsof. memdumper. Autopsy. El tiempo que el sistema lleva encendido se extrae con el comando…. date. hostname. uptime. ifconfig -a. Otras dificultades para realizar un forense son…. Aspectos legales. Técnicas anti forenses implementadas en el dispositivo y aplicaciones. Gran variedad de aplicaciones que almacenan datos. Todas las anteriores son correctas. El pago por uso es una característica de…. Nube pública. Dockers. Cloud computing. No es una característica. Una solución SIEM nativa en la nube de Microsoft es…. Qradar. Azure Sentinel. Microsoft SIEM 365. Ninguna de las anteriores es correcta. Si nuestro router está conectado a Internet y las credenciales de acceso son las de fabrica…. Podría ser susceptible a convertirse en un bot de una botnet. Entonces la configuración es segura. No podríamos conectarnos al router a través de Wi-Fi. Ninguna de las anteriores es correcta. La suite de herramientas de Windows desarrolladas inicialmente para el troubleshooting es…. The Sleuth Kit. Procmon. SysInternals. Herramientas del servidor. La versión exacta del kernel se extrae con el comando…. lsb_release -a. kernel -a. uname -a. ifconfig -a. Al menos, una copia de seguridad de las evidencias debería almacenarse en…. Una nube privada. Una nube pública. Local. No deben almacenarse nunca. Para escanear la memoria RAM en busca de patrones relacionados con malware se utiliza…. Yarascan. Malfind. Searchpath. MalwareFinder. Cuando una imagen es guardada o almacenada en un dispositivo…. Los colores cambian ligeramente. No ocurre nada. Los niveles de compresión siempre son los mismos. Ya no es una evidencia válida. ¿Qué plugin de Volatility se usa para identificar procesos ocultos?. connections. pslist. psscan. pstree. Un dato persistente…. Se mantiene en los sistemas de información, aunque el sistema se apague o reinicie. No persiste en un sistema de información tras un reinicio. Persiste en el sistema, aunque se realice un borrado seguro del soporte. Solo existe durante un tiempo limitado en el sistema. Un rootkit puede…. Sustituir los binarios legítimos del sistema por unos manipulados. Abrir puertas traseras en un sistema. Ejecutar acciones en el sistema con privilegios de root. Todas las anteriores son correctas. Volatility es capaz de analizar imágenes de memoria de un sistema…. Linux. Windows. Mac. Todas las anteriores son correctas. Algunos servicios de tipo IaaS son…. AWS. Google Drive. WordPress. Ninguna de las anteriores es correcta. Para conservar la validez de las evidencias ante un proceso judicial en un análisis forense en cloud, debe mantenerse…. La cadena de custodia. El precinto de todas las evidencias. El orden de volatilidad en la adquisición de evidencias. Ninguna de las anteriores es correcta. Las condiciones que han afectado al análisis forense derivadas de legislaciones o normativas aplicables, así como los requisitos establecidos por el solicitante del dictamen, se detallan en el apartado de…. Requisitos del informe pericial. Alcance del informe. Análisis de soluciones. Anexos. Un artefacto es…. Un log del sistema o metadatos de una imagen. Una copia de seguridad de un disco. Un registro de auditoría del sistema. Todas la anteriores son correctas. El argumento “<PLUGIN>” en la ejecución de Volatility hace referencia a…. El perfil de la imagen RAM a utilizar. El fichero de la imagen RAM a analizar. La lista de plugins a ejecutar. El fichero de salida generado con los logs de la ejecución. Algunos servicios en cloud públicas son…. OneDrive. Office365. Exchange Online. Todas las anteriores son correctas. FaaS es el acrónimo de…. Forensics as a Service. Fan as a Software. Forensics as a Software. Forensics as a Sentinel. Un dispositivo IoT se conecta a una red…. Para transmitir e intercambiar información. Para actualizar su firmware. Solo cuando tiene que realizar un ataque. Todas las anteriores son correctas. Los estudios y detalles teóricos/técnicos previos al análisis forense y que facilitan la comprensión del informe pericial, se incluyen en el apartado de…. Antecedentes al estudio. Alcance del informe. Análisis de soluciones. Anexos. En ELK, el componente encargado de recibir los eventos de las fuentes de información es…. Logstash. Elasticsearch. Kibana. Ninguna de las anteriores es correcta. Los recursos compartidos los podemos listar con…. hostname. share net. net session. net share. Alguna información básica que tenemos que recuperar de un sistema Linux es…. Fecha y hora. Usuarios. Configuraciones de red. Todas las anteriores son correctas. Los tipos de cloud más comunes son…. Nubes públicas. Nubes privadas. Nubes híbridas y multiclouds. Todas las anteriores son correctas. La herramienta forense de AWS que permite hacer un seguimiento de la actividad de los usuarios y del uso de las APIs es…. GetEvidence. Cellebrite UFED Cloud Analyzer. Cloud Trail. Todas las anteriores son correctas. Una evidencia digital es…. Un log del sistema o documento ofimático. Un registro de auditoría de un sistema. Una pieza de información almacenada o transmitida a través de un sistema informático y que puede ser utilizada como prueba en un proceso judicial o resolver un incidente. Una copia de seguridad de la información. La tabla arp del sistema Linux se consulta con…. netstat -rn. arp -a. ifconfig. arp -q. Algunos tipos de adquisición de evidencias de un dispositivo móvil son…. Adquisición física. Adquisición lógica. Adquisición de sistema de ficheros. Todas las anteriores son correctas. En la memoria de un dron se puede almacenar información interesante para un forense como…. Coordenadas y rutas GPS. Imágenes y videos. Metadatos. Todas las anteriores son correctas. La norma UNE 157001 para la elaboración de proyectos técnicos requiere que el informe este compuesto por…. Índice general. Memoria. Anexos. Todas las anteriores son correctas. La configuración y gestión de los clusters de elasticsearch se puede realizar a través de…. Kibana. Logstash. Apache. Ninguna de las anteriores es correcta. Las conexiones de red del sistema se pueden identificar con el plugin…. connections y connscan. sockets. sockscan. Todas las anteriores son correctas. Los tipos de servicios aceptados actualmente son…. IaaS. PaaS. Todas las anteriores son correctas. SaaS. El análisis de procesos del sistema se utiliza generalmente en…. Gestión de incidentes. Análisis de malware. Troubleshooting. Todas las anteriores son correctas. Algunas herramientas para la adquisición de la memoria RAM son: Nmap. DumpIT. Caine. Task Manager. Los usuarios conectados al sistema a través de una terminal se pueden consultar con…. users -a. ps -aux. ifconfig. w. Los procesos del sistema que se estaban ejecutando se obtienen con…. pslist, pstree. psscan. psxview. Todas las anteriores son correctas. Algunas medidas de control de acceso a un dispositivo móvil son…. Acceso con control biométrico. Acceso con pin. Acceso con patrón. Todas las anteriores son correctas. Algunos de los motivos por los que las empresas migran sus servicios a la nube son…. Flexibilidad. Ahorro económico. Fácil y rápida recuperación ante desastres. Todas las anteriores son correctas. Uno de los enchufes IoT de Meross se denomina…. Smart Plug. Connected Plug. Smart Connect. Electric Smart. El título del informe y el código identificativo de referencia del informe, así como los datos identificativos del analista y el solicitante del informe, se encuentran detallados en…. La hoja de identificación. Objeto del informe pericial. Alcance del informe pericial. Normas y referencias. El fichero donde se registra la asociación entre direcciones IP y el hostname se llama…. hosts. networks. lmhosts. drivers. El plugin para buscar inyecciones en DLLs de Windows es…. Malfind. DLLInject. yarascan. DLLFinder. |