Tema 8
Tema 8
Pregunta 1
Entre las capacidades de un ransomware, no se encuentra:
Correcta
Aunque algún ransomware tiene capacidades de movimiento lateral, no es lo que define este tipo de malware.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2578613&cmid=220289 2/6
6/30/24, 6:46 PM Test Tema 8: Revisión del intento
Pregunta 3
A la hora de analizar un sistema Windows, ¿qué aspecto estudiaremos que no está presente en otros sistemas?
Correcta
El registro de Windows es un elemento muy particular, que aporta mucha información, y no está presente en otros sistemas.
Pregunta 5
Cuando interpretamos el código máquina mediante mnemónicos (opcodes), utilizamos:
Correcta
Pregunta 6
Cuando un binario utiliza funciones de otro, llamándolo a través del sistema operativo, decimos que está:
Correcta
Ambas funciones modifican el flujo de ejecución, pero CALL crea un marco de ejecución nuevo.
Pregunta 8
Desde la versión gratuita de IDA, no podremos:
https://campusonline.unir.net/mod/quiz/review.php?attempt=2578613&cmid=220289 4/6
6/30/24, 6:46 PM Test Tema 8: Revisión del intento
Correcta
Para ello, necesitaríamos el decompilador de Hex-Rays. Podemos optar, cuando lo necesitemos, por usar Ghidra.
Pregunta 9
El puntero con el que el procesador referencia la instrucción que se está ejecutando se llama:
Correcta
Se puntúa 1,00 A la hora de analizar malware hay que centrarse en «reversear» los ejecutables dejando de lado otros elementos o
sobre 1,00
perderemos el foco.
Sin analizar el código del ejecutable, no llegaremos a comprender del todo su funcionalidad.
Analizando las funciones importadas por el malware podemos hacernos una idea de cuál va a ser su forma de operar.
Hay que analizar las funciones exportadas por el malware, por si está actuando para dar soporte a otro componente.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2578613&cmid=220289 5/6