You are on page 1of 4
MASTER EN CIBERSEGURIDAD (HTTPS... Anélisis Forense a indice usformacionnebrija.imf.com/general/prt/pra/curso,php2codcurso=C8364&btn=1) —_{https:/ (https://camy foi guar ddcurso=C8364) > Emulador de eximenes (\stadoexamenes phy?varp: deurso=C8364) > Ver Exam Resultado del examen Examen superado; Enhorabuena ! Este examen fue realizado el 16-01-2023 11:52 El resultado fue: 15/15 (100%) El tiempo de realizacién fue: 18 Min. 35 Seg. RECUERDA: Este examen se consideraré superado si la nota obtenida es igual o superior a 8 sobre 10 puntos. sRespuesta correcta iQué frase es cierta sobre el visor de eventos? A © Lainformacién esté organizada y ayuda a su comprensién Es una de las herramientas de diagnéstico més relevante de Linux. Permite conocer los errores o alertas que se han producido, asi como los datos para averiguar la causa que los ha provocado. D Es una de las herramientas de diagnéstico mas relevantes de Office, Respuesta correcta Qué realiza el comando “SC QUERY" en Windows? Muestra los servicios del sistema Windows. Muestra los recursos compartidos. Devuelve la configuracién del sistema, oom > Muestra las estadisticas del protocolo y las conexiones. Respuesta correcta zCual de los siguientes NO es un sniffer? A © Wireshark B © Ethernalcap. MAGTER EKISTBERSEGURIDAD (HTTPS... Andlisis Forense D — Tepdump. a indice usformacionnebrija.imf.com/general/prt/pra/curso,php2codcurso=C8364&btn=1) —_{https:/ gpa correcta (https://camy ‘lonado es un procedimiento que se debe realizar sequin qué pautas: Realizando un clonado exacto ‘bit’ a ‘bit’. Utilizando una herramienta de copia, Si hay errores en el origen, el destino también tiene que contenertos, voaw>r La a) y la c) son correctas. sRespuesta correcta zQué permite el hash? Verificar la autenticidad de la informacién. Verificar la confidencialidad de la informacién. Verificar la integridad de la informacién, onw > Todas las respuestas son correctas. Respuesta correcta En Espafia, .quién puede ejercer de federativo ptiblico? Notario Secretario judicial, Parito informatico. oam> La a) y la b) son correctas. PRespuesta correcta zCual NO es una ventaja de un clonado por hardware? Es muy répido. Es adecuado solo para discos pequefios. Es facil de manejar, oom > Requiere hardware especifico, aPespuesta correcta wAsTeREQuéecurredurantesla fasezie Gontent incidente de seguridad? in, Erradicacién y vuelta a la normalidad en un A © Seintenta que el incidente no se oropaaihe el resto de sistemas informaticos de la organizacién easier curs culties usraetnds iapreeicurso=casczanin=1) —(httosd wpa el sistema y se escogen las metodologias a seguir para frenar el ataque. D juna de las respuestas es correcta. gRespuesta correcta Selecciona la respuesta que indique el orden correcto de cémo se desarrolla un ciberataque: Obtencién de informacién, Fases de implantacién, Fases de control, Obtencién de informacién, Fases de control, Fases de implantacién. Fases de control, Obtencién de informacién, Fases de implantacién. onwp Fases de control, Fases de implantacién, Obtencién de informacién agrespuesta correcta zCual de los siguientes NO es un nivel de impacto? A Alto. B © Moderado. C Bajo D> Medio Respuesta correcta zEn qué consiste RAWCOPY? Es una herramienta que permite copiar ficheros que estén bloqueados por el sistema. Es una herramienta que permite saber la Ultima copia que se ha realizado de un fichero en Windows. Es una utilidad de inventario para ordenadores, von p> Es un conjunto de funciones que permite obtener informacién y gestionar y administrar archivos de forma local 0 remota, agRespuesta correcta GTodo lo que ocurre desde que arrancamos el ordenador queda almacenado en un conjunto de archivos dentro de qué carpeta? A © Prefetch. MBSTER ENciseRsenareDAGe(HMiNgUNS CAFRKs Forense C > Boot. Do taal vlad sonconea a indice (httos://campusformacionnebrija.imf.com/general/ort/pra/curso,php2codcurso=CB364&btn=1) —_(https:/ v ag meruesta correcta Qué es la cadena de custodia? A > Gula que te indica los pasos que se deben tener en cuenta para custodiar un dispositive. o Proceso que tiene como fin mantener la integridad y evitar alteraciones, sustituciones o destrucciones de las pruebas. C — Método de comprobacién de transmisién de la informacién para garantizar la integridad. D Algoritmo de sistemas hashing empleado en la comprobacién de la integridad, gPespuesta correcta En Linux, 2qué realiza el comando “PS-EF"? Muestra los procesos. Muestra los usuarios conectados al sistema, Muestra la configuracién de la red onw > Muestra la conectividad del sistema. agRespuesta correcta Qué realiza el comando SMTP “RCPT TO”? Inicia una transaccién. Identifica al remitente del mensaje Identifica a los destinatarios del mensaje. onwp Lo envia un cliente para iniciar la transferencia del contenido del mensaje. VOLVER IMF Smart Education Nebrija Copyright 2023 © ADR Infor SL. Logrofio Plataforma eLearning eLysa LMS

You might also like