Академический Документы
Профессиональный Документы
Культура Документы
CORRECTO
M3 ¿Qué es un rootkit?
CORRECTO
M3 ¿Qué utilizan de manera habitual los programadores de malware para ofuscar su código?
Sandbox
Cucko
Packers o Crypters
Troyanos
CORRECTO
M3 ¿Qué es un hash?
Función resumen que consigue crear a partir de una entrada una salida
alfanumérica fija de longitud fija.
CORRECTO
CORRECTO
INCORRECTO
M3 ¿Cuáles de los siguientes son procesos para identificar que el malware se está ejecutando en
una máquina virtual?
ProcessHeap
FileSystem Artifacts
Registry Key
Las opciones b y c son correctas.
CORRECTO
CORRECTO
CORRECTO
1102
517
4624
INCORRECTO
Para poder saber qué es lo que pasado a lo largo del tiempo sobre el
sistema operativo.
CORRECTO
Pagefile.sys
Hiberfil.sys
Swapfile.sys
NTUSER.DAT
CORRECTO
Superado. Continuamos