TEST BORRADO, QUIZÁS LE INTERESE: Ciberseguridad - Análisis Forense - Análisis Forense WIN
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Ciberseguridad - Análisis Forense - Análisis Forense WIN Descripción: VIU - Master Ciberseguridad Autor:
Fecha de Creación: 05/12/2024 Categoría: Informática Número Preguntas: 27 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Qué principio fundamental rige el análisis forense digital? Preservar la evidencia sin alteraciones. Utilizar solo herramientas nativas del sistema operativo. Priorizar el análisis de dispositivos externos. Realizar análisis directamente sobre el disco original. ¿Qué herramienta se utiliza para calcular hashes en Windows? FTK Imager. HashCalc. Sysinternals Suite. Volatility. ¿Qué tipo de evidencia se pierde al apagar el sistema? Logs de eventos. Procesos en ejecución. Archivos temporales. Configuración de red. ¿Qué herramienta es adecuada para el análisis de memoria RAM? DumpIt. ExifTool. Autopsy. FOCA. ¿Dónde se almacenan los registros del firewall en Windows? %systemroot%\Logs. %windir%\system32\logfiles\firewall\pfirewall.log. C:\Windows\Temp. C:\Users\Public\FirewallLogs. ¿Qué información importante puede extraerse de la memoria RAM en un análisis forense? Contraseñas de volúmenes cifrados. Procesos en ejecución. Logs de eventos. Conexiones activas. ¿Qué herramientas son útiles para analizar datos volátiles en sistemas Windows? Volatility. FTK Imager. PsList. DumpIt. ¿Qué fuentes de información se consideran “no volátiles”? Logs del sistema. Archivos de configuración. Procesos en ejecución. Registros del registro de Windows. Clasifica los tipos de evidencia según su volatilidad Evidencias Volátiles Evidencias No Volátiles Evidencias Frágiles. Herramientas y su función principal DumpIt HashCalc Volatility Autopsy. ¿Qué pasos iniciales son cruciales en el análisis forense de Windows? Recopilar datos volátiles y no volátiles. Desmontar el disco duro para análisis físico. Realizar el análisis directamente sobre el dispositivo original. Comprimir los logs para minimizar espacio. ¿Qué comando en Windows se utiliza para ver las conexiones de red activas? ipconfig. netstat. arp. ping. ¿Dónde se encuentra el archivo de registro principal del sistema en Windows? %systemroot%\Logs. %systemroot%\system32\config\SYSTEM. C:\Windows\System32\EventLogs. C:\Users\Public\SystemLogs. ¿Qué tipo de información se puede extraer del volcado de memoria? Contraseñas en texto plano. Registros de eventos históricos. Procesos en ejecución y conexiones activas. Configuración de discos duros. ¿Qué herramienta permite capturar una imagen de memoria RAM en Windows? Volatility. FTK Imager. DumpIt. Autopsy. ¿Qué tipos de eventos se registran en el Visor de Eventos de Windows? Aplicaciones, Seguridad, Sistema. Usuarios, Conexiones, Hardware. Red, Memoria, Procesos. Configuración, Perfiles, Contraseñas. ¿Qué herramienta es ideal para analizar los logs del Visor de Eventos de Windows? Event Log Explorer. Wireshark. chkrootkit. HashCalc. ¿Qué formato de archivo es comúnmente utilizado para guardar logs de eventos en Windows? .txt. .log. .evtx. .xml. ¿Qué comando permite listar el contenido de directorios en Windows para un análisis forense? dir. ls. tree. find. ¿Qué información puede considerarse evidencia volátil? Procesos en ejecución. Conexiones de red activas. Logs de eventos históricos. Tablas ARP. ¿Qué herramientas permiten extraer datos del registro de Windows? Registry Explorer. FTK Imager. Autopsy. LogParser. ¿Qué herramientas son útiles para el análisis de memoria RAM en Windows? Volatility. DumpIt. FTK Imager. Autopsy. ¿Qué herramientas permiten analizar los logs del sistema en Windows? Event Log Explorer. LogParser. Wireshark. Sysmon. ¿Qué información puede proporcionar netstat en un análisis forense? Conexiones de red activas. Puertos abiertos. Interfaces de red en uso. Archivos temporales relacionados. Fuentes de evidencia Volátiles No Volátiles Frágiles. Fuentes de evidencia DumpIt Volatility FTK Imager Event Log Explorer. Comandos de Windows y su propósito netstat dir ipconfig. |
Denunciar Test