option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Ciberseguridad - Análisis Forense - Análisis Forense Linux

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad - Análisis Forense - Análisis Forense Linux

Descripción:
VIU - Master Ciberseguridad

Autor:
AVATAR
Alejandro Sánchez
OTROS TESTS DEL AUTOR

Fecha de Creación: 04/12/2024

Categoría: Informática

Número Preguntas: 25
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el principio fundamental del análisis forense digital? Preservar los datos en estado original. Acelerar el análisis mediante herramientas automatizadas. Procesar los datos en sistemas vivos siempre que sea posible. Presentar evidencia en formato comprimido.
¿Qué tipo de evidencia es considerada más volátil en un sistema Linux? Archivos en disco duro. Logs del sistema. Procesos en ejecución. Imágenes de disco.
¿Qué herramienta permite la detección de rootkits en sistemas Linux? ExifTool. chkrootkit. FOCA. Wireshark.
¿Qué herramienta se utiliza para generar hashes de archivos en Linux? sha256sum. Autopsy. netstat. RKHunter.
¿Qué sistema de archivos en Linux es el estándar más reciente de la familia ext? ext2. ext3. ext4. ReiserFS.
¿Qué información debe recopilarse como parte de las evidencias volátiles? Procesos en ejecución. Logs del sistema. Usuarios autenticados. Configuración de particiones.
¿Qué algoritmos de hash son adecuados para verificar la integridad de las evidencias? MD5. SHA-1. SHA-256. AES-256.
¿Qué características son comunes a los rootkits? Alteran registros del sistema. Permiten acceso privilegiado oculto. Dependen de herramientas externas para su instalación. Corrompen el hardware directamente.
Tipos de Evidencia Volátiles No volátiles Frágiles.
Herramientas y Funciones chkrootkit sha256sum Autopsy.
¿Qué objetivo tiene la cadena de custodia en el análisis forense? Permitir la modificación de la evidencia para análisis detallado. Garantizar la autenticidad y la integridad de la evidencia. Automatizar el análisis de la evidencia digital. Acelerar el procesamiento de datos.
¿Qué característica define a una evidencia volátil? Se puede recuperar fácilmente tras un reinicio. Depende de herramientas de software específicas. Se pierde al apagar el sistema. Es almacenada en discos duros externos.
¿Qué comando en Linux se utiliza para montar un sistema de archivos? mount. fdisk. mkfs. fsck.
¿Qué sistema de archivos es compatible con journaling y es común en Linux? FAT32. NTFS. ext4. HFS+.
¿Qué comando permite listar los procesos en ejecución en un sistema Linux? ps. netstat. top. ls.
¿Qué técnica se utiliza para evitar alterar la evidencia digital durante el análisis? Crear una imagen forense. Utilizar acceso root directo al sistema. Editar la evidencia en un entorno seguro. Comprimir los archivos originales.
¿Qué herramienta se utiliza para buscar rootkits instalados en el sistema? sha256sum. netstat. RKHunter. strace.
¿Qué herramienta en Linux es ideal para analizar el uso del sistema de red? chkrootkit. Wireshark. Autopsy. lsof.
¿Qué datos se consideran evidencia volátil en Linux? Procesos en ejecución. Conexiones de red activas. Archivos de configuración en /etc. Tablas ARP.
¿Qué herramientas pueden utilizarse para realizar análisis forense en Linux? FTK Imager. Autopsy. dd. chkrootkit.
¿Qué comandos de Linux permiten gestionar sistemas de archivos? mount. fdisk. mkfs. strace.
¿Qué información puede extraerse mediante netstat en un análisis forense? Conexiones TCP activas. Interfaces de red en uso. Procesos asociados a conexiones activas. Historial de comandos ejecutados.
Tipos de Evidencia Volátiles No volátiles Frágiles.
Comandos y sus funciones mount ps sha256sum netstat.
Herramientas y su Aplicación chkrootkit RKHunter Wireshark.
Denunciar Test