Joey Rubino
Quiz von , erstellt am more than 1 year ago

since I am required to include a description here it is... happy?

132
0
0
Joey Rubino
Erstellt von Joey Rubino vor fast 8 Jahre
Schließen

Midterm Prep

Frage 1 von 144

1

​According to the National Institute of Standards and Technology (NIST), digital forensics involves scientifically examining and analyzing data from computer storage media so that it can be used as evidence in court.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 2 von 144

1

All suspected industrial espionage cases should be treated as civil case investigations.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 3 von 144

1

User groups for a specific type of system can be very useful in a forensics investigation.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 4 von 144

1

Most digital investigations in the private sector involve misuse of computing assets.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 5 von 144

1

If you turn evidence over to law enforcement and begin working under their direction, you have become an agent of law enforcement, and are subject to the same restrictions on search and seizure as a law enforcement agent.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 6 von 144

1

Signed into law in 1973, the _______ was/were created to ensure consistency in federal proceedings.

Wähle eine der folgenden:

  • Federal Proceedings Law

  • Federal Rules of Evidence

  • Federal Consistency Standards

  • Federal Proceedings Rules

Erklärung

Frage 7 von 144

1

Which amendment to the U.S. Constitution protects everyone's right to be secure in their person, residence, and property from search and seizure?

Wähle eine der folgenden:

  • First Amendment

  • ​Second Amendment

  • ​Fourth Amendment

  • Fifth Amendment

Erklärung

Frage 8 von 144

1

Which Microsoft OS below is the least intrusive to disks in terms of changing data?​

Wähle eine der folgenden:

  • Windows 95

  • Windows XP

  • Windows 7

  • ​MS-DOS 6.22

Erklärung

Frage 9 von 144

1

_______ is not recommended for a digital forensics workstation.

Wähle eine der folgenden:

  • ​A text editor tool

  • A write-blocker device

  • An SCSI card

  • ​Remote access software

Erklärung

Frage 10 von 144

1

​Within a computing investigation, the ability to perform a series of steps again and again to produce the same results is known as _______.

Wähle eine der folgenden:

  • repeatable findings

  • reloadable steps

  • ​verifiable reporting

  • ​evidence reporting

Erklärung

Frage 11 von 144

1

If a police officer or investigator has sufficient cause to support a search warrant, the prosecuting attorney might direct him or her to submit a(n) _______.​

Wähle eine der folgenden:

  • exhibit

  • ​verdict

  • affidavit

  • memo

Erklärung

Frage 12 von 144

1

_______ describes an accusation of fact that a crime has been committed.

Wähle eine der folgenden:

  • Attrition

  • ​Attribution

  • ​Allegation

  • ​Assignment

Erklärung

Frage 13 von 144

1

_______ is not one of the functions of the investigations triad.

Wähle eine der folgenden:

  • Digital investigations

  • ​Data recovery

  • Vulnerability/threat assessment and risk management

  • ​Network intrusion detection and incident response

Erklärung

Frage 14 von 144

1

In what year was the Computer Fraud and Abuse Act passed?​

Wähle eine der folgenden:

  • 1976

  • ​1980

  • 1986

  • 1996

Erklärung

Frage 15 von 144

1

​The _______ is not one of the three stages of a typical criminal case.

Wähle eine der folgenden:

  • complaint

  • investigation

  • civil suit

  • prosecution

Erklärung

Frage 16 von 144

1

​After a judge approves and signs a search warrant, the _______ is responsible for the collection of evidence as defined by the warrant.

Wähle eine der folgenden:

  • ​Digital Evidence Recorder

  • ​Digital Evidence Specialist

  • ​Digital Evidence First Responder

  • ​Digital Evidence Scene Investigator

Erklärung

Frage 17 von 144

1

The _______ is responsible for analyzing data and determining when another specialist should be called in to assist with analysis.

Wähle eine der folgenden:

  • ​Digital Evidence First Responder

  • ​Digital Evidence Specialist

  • ​Digital Evidence Analyst

  • Digital Evidence Examiner

Erklärung

Frage 18 von 144

1

The sale of sensitive or confidential company information to a competitor is known as _______.

Wähle eine der folgenden:

  • ​industrial sabotage

  • ​industrial espionage

  • industrial collusion

  • ​industrial betrayal

Erklärung

Frage 19 von 144

1

Which option below is not a standard systems analysis step?​

Wähle eine der folgenden:

  • ​Determine a preliminary design or approach to the case.

  • Obtain and copy an evidence drive.

  • Share evidence with experts outside of the investigation.

  • ​Mitigate or minimize the risks.

Erklärung

Frage 20 von 144

1

A chain-of-evidence form, which is used to document what has and has not been done with the original evidence and forensic copies of the evidence, is also known as a(n) _______.

Wähle eine der folgenden:

  • single-evidence form

  • multi-evidence form

  • ​evidence custody form

  • evidence tracking form

Erklärung

Frage 21 von 144

1

​An evidence custody form does not usually contain _______.

Wähle eine der folgenden:

  • ​the nature of the case

  • a description of evidence

  • ​vendor names for computer components

  • ​a witness list

Erklärung

Frage 22 von 144

1

What tool, currently maintained by the IRS Criminal Investigation Division and limited to use by law enforcement, can analyze and read special files that are copies of a disk?​

Wähle eine der folgenden:

  • AccessData Forensic Toolkit

  • ​DeepScan

  • ​ILook

  • ​Photorec

Erklärung

Frage 23 von 144

1

The term _______ describes a database containing informational records about crimes that have been committed previously by a criminal.

Wähle eine der folgenden:

  • ​police ledger

  • police blotter

  • ​police blogger

  • police recorder

Erklärung

Frage 24 von 144

1

_______ must be included in an affidavit to support an allegation in order to justify a warrant.

Wähle eine der folgenden:

  • ​Verdicts

  • ​Witnesses

  • Exhibits

  • Subpoenas

Erklärung

Frage 25 von 144

1

After the evidence has been presented in a trial by jury, the jury must deliver a(n) _______.

Wähle eine der folgenden:

  • exhibit

  • affidavit

  • allegation

  • ​verdict

Erklärung

Frage 26 von 144

1

Linux Live CDs and WinFE disks do not automatically mount hard drives, but can be used to view file systems.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 27 von 144

1

The shielding of sensitive computing systems and prevention of electronic eavesdropping of any computer emissions is known as FAUST by the U.S. Department of Defense.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 28 von 144

1

The recording of all updates made to a workstation or machine is referred to as configuration management.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 29 von 144

1

A disaster recovery plan ensures that workstations and file servers can be restored to their original condition in the event of a catastrophe.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 30 von 144

1

Because they are outdated, ribbon cables should not be considered for use within a forensics lab.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 31 von 144

1

Candidates who complete the IACIS test successfully are designated as a _______.

Wähle eine der folgenden:

  • ​Certified Forensic Computer Examiner (CFCE)

  • Certified Forensics Investigator (CFI)

  • Certified Investigative Forensics Examiner (CIFE)

  • ​Certified Investigative Examiner (CIE)

Erklärung

Frage 32 von 144

1

​What certification program, sponsored by ISC2, requires knowledge of digital forensics, malware analysis, incident response, e-discovery, and other disciplines related to cyber investigations?

Wähle eine der folgenden:

  • Certified Computer Crime Investigator

  • ​Certified Forensic Computer Examiner

  • ​Certified Cyber Forensics Professional

  • ​EnCase Certified Examiner

Erklärung

Frage 33 von 144

1

How long are computing components designed to last in a normal business environment?​

Wähle eine der folgenden:

  • 12 to 16 months

  • 14 to 26 months

  • 18 to 36 months

  • ​36 to 90 months

Erklärung

Frage 34 von 144

1

Which of the following scenarios should be covered in a disaster recovery plan?​

Wähle eine der folgenden:

  • damage caused by lightning strikes

  • damage caused by flood

  • damage caused by a virus contamination

  • ​all of the above

Erklärung

Frage 35 von 144

1

Which operating system listed below is not a distribution of the Linux OS?

Wähle eine der folgenden:

  • Minix

  • ​Debian

  • Slackware

  • ​Fedora

Erklärung

Frage 36 von 144

1

_______ describes the characteristics of a safe storage container.

Wähle eine der folgenden:

  • ISO2960

  • ​NISPOM

  • ​SSO 990

  • STORSEC

Erklärung

Frage 37 von 144

1

​In order to qualify for the Certified Computer Forensic Technician, Basic Level certification, how many hours of computer forensics training are required?

Wähle eine der folgenden:

  • ​10

  • 20

  • 30

  • 40

Erklärung

Frage 38 von 144

1

Which file system below is utilized by the Xbox gaming system?​

Wähle eine der folgenden:

  • ​NTFS

  • ​ReFS

  • EXT

  • ​FATX

Erklärung

Frage 39 von 144

1

Which ISO standard below is followed by the ASCLD?

Wähle eine der folgenden:

  • 17025:2005

  • ​17026:2007

  • 12075:2007

  • 12076:2005

Erklärung

Frage 40 von 144

1

_______ is responsible for creating and monitoring lab policies for staff, and provides a safe and secure workplace for staff and evidence.​

Wähle eine der folgenden:

  • ​The lab manager

  • The lab investigator

  • The lab secretary

  • The lab steward

Erklärung

Frage 41 von 144

1

​What percentage of consumers utilize Intel and AMD PCs?

Wähle eine der folgenden:

  • ​60

  • 70

  • 80

  • 90

Erklärung

Frage 42 von 144

1

_______ can be used to restore backup files directly to a workstation.

Wähle eine der folgenden:

  • ​Belarc Advisor

  • Norton Ghost

  • ​ProDiscover

  • ​Photorec

Erklärung

Frage 43 von 144

1

​How often should hardware be replaced within a forensics lab?

Wähle eine der folgenden:

  • ​Every 6 to 12 months

  • Every ​12 to 18 months

  • Every ​18 to 24 months

  • Every ​24 to 30 months

Erklärung

Frage 44 von 144

1

​A TEMPEST facility is designed to accomplish which of the following goals?

Wähle eine der folgenden:

  • ​Prevent data loss by maintaining consistent backups.

  • Shield sensitive computing systems and prevent electronic eavesdropping of computer emissions.

  • ​Ensure network security from the Internet using comprehensive security software.

  • ​Protect the integrity of data.

Erklärung

Frage 45 von 144

1

​In order to qualify for the Advanced Certified Computer Forensic Technician certification, a candidate must have _______ years of hands-on experience in computer forensics investigations.

Wähle eine der folgenden:

  • two

  • three

  • five

  • six

Erklärung

Frage 46 von 144

1

In order to qualify for the Certified Computer Crime Investigator, Basic Level certification, candidates must provide documentation of at least _______ cases in which they participated.​

Wähle eine der folgenden:

  • 5

  • 10

  • 15

  • 20

Erklärung

Frage 47 von 144

1

Which tool below is not recommended for use in a forensics lab?​

Wähle eine der folgenden:

  • ​2.5-inch adapters for drives

  • ​FireWire and USB adapters

  • ​SCSI cards

  • ​Degausser

Erklärung

Frage 48 von 144

1

​Which option below is not a recommendation for securing storage containers?

Wähle eine der folgenden:

  • ​The container should be located in a restricted area

  • ​Only authorized access should be allowed, and it should be kept to a minimum.

  • ​Evidence containers should remain locked when they aren't under direct supervision.

  • ​Rooms with evidence containers should have a secured wireless network.

Erklärung

Frage 49 von 144

1

Which option below is not one of the recommended practices for maintaining a keyed padlock?

Wähle eine der folgenden:

  • ​Appoint a key custodian.

  • Take inventory of all keys when the custodian changes.

  • ​Use a master key.

  • ​Change locks and keys annually.

Erklärung

Frage 50 von 144

1

_______ is a specialized viewer software program.

Wähle eine der folgenden:

  • ​FastView

  • ​IrfanView

  • ​ThumbsLoader

  • ​ABSee

Erklärung

Frage 51 von 144

1

Hardware and software errors or incompatibilities are a common problem when dealing with older hard drives.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 52 von 144

1

A forensics investigator should verify that acquisition tools can copy data in the HPA of a disk drive.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 53 von 144

1

FTK Imager software can acquire a drive's host protected area.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 54 von 144

1

​The ImageUSB utility can be used to create a bootable flash drive.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 55 von 144

1

​Which option below is not a hashing function used for validation checks?

Wähle eine der folgenden:

  • ​RC4

  • ​MD5

  • SHA-1

  • ​CRC32

Erklärung

Frage 56 von 144

1

The Linux command _____ can be used to write bit-stream data to files.​

Wähle eine der folgenden:

  • ​write

  • dd

  • ​cat

  • dump

Erklärung

Frage 57 von 144

1

Which option below is not a Linux Live CD meant for use as a digital forensics tool?​

Wähle eine der folgenden:

  • ​Penguin Sleuth

  • ​Kali Linux

  • ​Ubuntu

  • ​CAINE

Erklärung

Frage 58 von 144

1

The _______ command was developed by Nicholas Harbour of the Defense Computer Forensics Laboratory.

Wähle eine der folgenden:

  • dd

  • split

  • echo

  • ​dcfldd

Erklärung

Frage 59 von 144

1

Which RAID type utilizes mirrored striping, providing fast access and redundancy?​

Wähle eine der folgenden:

  • ​RAID 1

  • RAID 3

  • RAID 5

  • RAID 10

Erklärung

Frage 60 von 144

1

Within the fdisk interactive menu, what character should be entered to view existing partitions?​

Wähle eine der folgenden:

  • 1

  • p

  • o

  • d

Erklärung

Frage 61 von 144

1

When using a target drive that is FAT32 formatted, what is the maximum size limitation for split files?​

Wähle eine der folgenden:

  • ​512 MB

  • 2 GB

  • ​1 TB

  • ​1 PB

Erklärung

Frage 62 von 144

1

​Which RAID type provides increased speed and data storage capability, but lacks redundancy?

Wähle eine der folgenden:

  • ​RAID 0

  • ​RAID 1

  • ​RAID 0+1

  • ​RAID 5

Erklärung

Frage 63 von 144

1

Which RAID type utilizes a parity bit and ​allows for the failure of one drive without losing data?

Wähle eine der folgenden:

  • ​RAID 1

  • ​RAID 2

  • ​RAID 3

  • ​RAID 5

Erklärung

Frage 64 von 144

1

_______ creates a virtual volume of a RAID image file, and then makes repairs on the virtual volume, which can then be restored to the original RAID.

Wähle eine der folgenden:

  • Runtime Software​

  • ​RaidRestore

  • ​R-Tools R-Studio

  • ​FixitRaid

Erklärung

Frage 65 von 144

1

_______ is the utility used by the ProDiscover program for remote access.

Wähle eine der folgenden:

  • ​SubSe7en

  • ​l0pht

  • ​PDServer

  • ​VNCServer

Erklärung

Frage 66 von 144

1

The _______ copies evidence of intrusions to an investigation workstation automatically for further analysis over the network.

Wähle eine der folgenden:

  • ​intrusion detection system

  • ​active defense mechanism

  • total awareness system

  • ​intrusion monitoring system

Erklärung

Frage 67 von 144

1

Which open-source acquisition format is capable of producing compressed or uncompressed image files, and uses the .afd extension for segmented image files?

Wähle eine der folgenden:

  • ​Advanced Forensics Disk

  • ​Advanced Forensic Format

  • ​Advanced Capture Image

  • ​Advanced Open Capture

Erklärung

Frage 68 von 144

1

​What is the name of the Microsoft solution for whole disk encryption?

Wähle eine der folgenden:

  • ​DriveCrypt

  • ​TrueCrypt

  • ​BitLocker

  • ​SecureDrive

Erklärung

Frage 69 von 144

1

​Which technology below is not a hot-swappable technology?

Wähle eine der folgenden:

  • ​USB-3

  • FireWire 1394A

  • ​SATA

  • ​IDE

Erklärung

Frage 70 von 144

1

Computer-stored records are data the system maintains, such as system log files and proxy server logs​.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 71 von 144

1

An emergency situation under the PATRIOT Act is defined as the immediate risk of death or personal ​injury, such as finding a bomb threat in an e-mail.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 72 von 144

1

The Fourth Amendment states that only warrants "particularly describing the place to be searched and the persons ​or things to be seized" can be issued. The courts have determined that this phrase means a warrant can authorize a search of a specific place for ​anything.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 73 von 144

1

State public disclosure laws apply to state records, but FOIA allows citizens to request copies of public documents created by federal agencies.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 74 von 144

1

To investigate employees suspected of improper use of company digital assets, a company policy statement about misuse of digital assets allows corporate investigators to conduct covert surveillance with little or no cause, and access company computer systems and digital devices without a warrant.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 75 von 144

1

_______ would not be found in an initial-response field kit.

Wähle eine der folgenden:

  • ​Computer evidence bags (antistatic bags)

  • ​Leather gloves and disposable latex gloves

  • A digital camera with extra batteries or 35mm camera with film and flash

  • ​External USB devices or a portable hard drive

Erklärung

Frage 76 von 144

1

_______ is a common cause for lost or corrupted evidence.

Wähle eine der folgenden:

  • ​Public access

  • ​Not having enough people on the processing team

  • ​Having an undefined security perimeter

  • ​Professional curiosity

Erklärung

Frage 77 von 144

1

​What does FRE stand for?

Wähle eine der folgenden:

  • ​Federal Rules of Evidence

  • ​Federal Regulations for Evidence

  • ​Federal Rights for Everyone

  • ​Federal Rules for Equipment

Erklärung

Frage 78 von 144

1

If practical, _______ team(s) should collect and catalog digital evidence at a crime scene or lab.

Wähle eine der folgenden:

  • ​two

  • ​five

  • one

  • three

Erklärung

Frage 79 von 144

1

_______ is the term for a statement that is made by someone other than an actual witness to the event while testifying at a hearing.

Wähle eine der folgenden:

  • ​Second-party evidence

  • ​Rumor

  • Fiction

  • ​Hearsay

Erklärung

Frage 80 von 144

1

You must abide by the _______ while collecting evidence.

Wähle eine der folgenden:

  • ​Fourth Amendment

  • ​Federal Rules of Evidence

  • ​state's Rules of Evidence

  • ​Fifth Amendment

Erklärung

Frage 81 von 144

1

Which of the following is not done when preparing for a case?​

Wähle eine der folgenden:

  • ​Describe the nature of the case.

  • ​Identify the type of OS.

  • ​Set up covert surveillance.

  • ​Determine whether you can seize the computer or digital device.

Erklärung

Frage 82 von 144

1

A _______ is not ​a private sector organization.

Wähle eine der folgenden:

  • ​small to medium business

  • ​large corporation

  • non-government organization

  • ​hospital

Erklärung

Frage 83 von 144

1

In cases that involve dangerous settings, what kind of team should be used to recover evidence from the scene?​

Wähle eine der folgenden:

  • B-Team

  • HAZMAT

  • ​CDC First Responders

  • SWAT

Erklärung

Frage 84 von 144

1

_______ are a special category of private sector businesses, due to their ability to investigate computer abuse committed by employees only, but not customers.

Wähle eine der folgenden:

  • ​Hospitals

  • ​ISPs

  • Law firms

  • ​News networks

Erklärung

Frage 85 von 144

1

The ability to obtain a search warrant from a judge that authorizes a search and seizure of specific evidence requires sufficient _______.​

Wähle eine der folgenden:

  • probable cause

  • ​due diligence

  • ​accusations

  • ​reliability

Erklärung

Frage 86 von 144

1

Which court case established that it is not necessary for computer programmers to testify in order to authenticate computer-generated records?​

Wähle eine der folgenden:

  • United States v. Wong​

  • ​United States v. Carey

  • ​United States v. Salgado

  • United States v. Walser

Erklärung

Frage 87 von 144

1

What should you do while copying data on a suspect's computer that is still live?​

Wähle eine der folgenden:

  • ​Open files to view contents.

  • Make notes regarding everything you do.

  • ​Conduct a Google search of unknown extensions using the computer.

  • ​Check Facebook for additional suspects.

Erklärung

Frage 88 von 144

1

The term _______ describes rooms filled with extremely large disk systems that are typically used by large business data centers.

Wähle eine der folgenden:

  • storage room

  • ​server farm

  • data well

  • ​storage hub

Erklärung

Frage 89 von 144

1

_______ does not recover data in free or slack space.

Wähle eine der folgenden:

  • Raw format acquisition

  • Live acquisition

  • ​Static acquisition

  • ​Sparse acquisition

Erklärung

Frage 90 von 144

1

When seizing digital evidence in criminal investigations, whose standards should be followed?​

Wähle eine der folgenden:

  • ​U.S. DOJ

  • ISO/IEC​

  • ​IEEE

  • ​ITU

Erklärung

Frage 91 von 144

1

The term _______ is used to describe someone who might be a suspect or someone with additional knowledge that can provide enough evidence of probable cause for a search warrant or arrest.

Wähle eine der folgenden:

  • criminal

  • ​potential data source

  • person of interest

  • ​witness

Erklärung

Frage 92 von 144

1

What type of media has a 30-year lifespan?​

Wähle eine der folgenden:

  • ​DVD-Rs

  • ​DLT magnetic tape

  • ​hard drive

  • ​USB thumb drive

Erklärung

Frage 93 von 144

1

​As a general rule, what should be done by forensics experts when a suspect computer is seized in a powered-on state?

Wähle eine der folgenden:

  • ​The power cable should be pulled.

  • ​The system should be shut down gracefully.

  • ​The power should be left on.

  • ​The decision should be left to the Digital Evidence First Responder (DEFR).

Erklärung

Frage 94 von 144

1

Which system below can be used to quickly and accurately match fingerprints in a database?​

Wähle eine der folgenden:

  • ​Fingerprint Identification Database (FID)

  • ​Systemic Fingerprint Database (SFD)

  • ​Automated Fingerprint Identification System (AFIS)

  • ​Dynamic Fingerprint Matching System (DFMS)

Erklärung

Frage 95 von 144

1

A computer stores system configuration and date and time information in the BIOS when power to the system is off.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 96 von 144

1

When data is deleted on a hard drive, only references to it are removed, which leaves the original data on unallocated disk space.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 97 von 144

1

Someone who wants to hide data can create hidden partitions or voids- large unused gaps between partitions on a disk drive. Data that is hidden in partition gaps cannot be retrieved by forensics utilities.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 98 von 144

1

FAT32 is used on older Microsoft OSs, such as MS-DOS 3.0 through 6.22, Windows 95 (first release), and Windows NT 3.3 and 4.0.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 99 von 144

1

Each MFT record starts with a header identifying it as a resident or nonresident attribute.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 100 von 144

1

​A typical disk drive stores how many bytes in a single sector?

Wähle eine der folgenden:

  • 8

  • 512

  • 1024

  • 4096

Erklärung

Frage 101 von 144

1

​Most manufacturers use what technique in order to deal with the fact that a platter's inner tracks have a smaller circumference than the outer tracks?

Wähle eine der folgenden:

  • Disk Track Recording (DTR)​

  • ​Zone Based Areal Density (ZBAD)

  • Zone Bit Recording (ZBR)

  • Cylindrical Head Calculation (CHC)

Erklärung

Frage 102 von 144

1

What hexadecimal code below identifies an NTFS file system in the partition table?​

Wähle eine der folgenden:

  • 05

  • 07

  • 1B

  • A5

Erklärung

Frage 103 von 144

1

When using the File Allocation Table (FAT), where is the FAT database typically written to?​

Wähle eine der folgenden:

  • ​The innermost track

  • The outermost track

  • The first sector

  • The first partition

Erklärung

Frage 104 von 144

1

Select below the file system that was developed for mobile personal storage devices, such as flash memory devices, secure digital eXtended capacity (SDCX), and memory sticks:​

Wähle eine der folgenden:

  • ​FAT12

  • FAT32

  • ​exFAT

  • ​VFAT

Erklärung

Frage 105 von 144

1

What term is used to describe a disk's logical structure of platters, tracks, and sectors?

Wähle eine der folgenden:

  • ​cylinder

  • ​trigonometry

  • ​geometry

  • mapping

Erklärung

Frage 106 von 144

1

A Master Boot Record (MBR) partition table marks the first partition starting at what offset?​

Wähle eine der folgenden:

  • ​0x1CE

  • ​0x1BE

  • ​0x1AE

  • ​0x1DE

Erklärung

Frage 107 von 144

1

The ___________ command inserts a HEX E5 (0xE5) in a filename's first letter position in the associated directory entry.​

Wähle eine der folgenden:

  • delete

  • ​edit

  • ​update

  • ​clear

Erklärung

Frage 108 von 144

1

What metadata record in the MFT keeps track of previous transactions to assist in recovery after a system failure in an NTFS volume?​

Wähle eine der folgenden:

  • $MftMirr

  • $TransAct

  • $LogFile

  • ​$Backup

Erklärung

Frage 109 von 144

1

What command below can be used to decrypt EFS files?​

Wähle eine der folgenden:

  • ​cipher

  • ​copy

  • efsrecvr

  • decrypt

Erklärung

Frage 110 von 144

1

Which of the following commands ​creates an alternate data stream?

Wähle eine der folgenden:

  • ​echo text > myfile.txt:stream_name

  • ads create myfile.txt{stream_name} "text"

  • ​cat text myfile.txt=stream_name

  • ​echo text

Erklärung

Frage 111 von 144

1

​What term below describes a column of tracks on two or more disk platters?

Wähle eine der folgenden:

  • ​sector

  • ​cluster

  • ​cylinder

  • ​header

Erklärung

Frage 112 von 144

1

Which of the following is not a valid configuration of Unicode?​

Wähle eine der folgenden:

  • ​UTF-8

  • ​UTF-16

  • UTF-32

  • ​UTF-64

Erklärung

Frage 113 von 144

1

What does the MFT header field at offset 0x00 contain?

Wähle eine der folgenden:

  • The MFT record identifier FILE

  • The size of the MFT record

  • ​The length of the header

  • ​The update sequence array

Erklärung

Frage 114 von 144

1

​The ReFS storage engine uses a __________ sort method for fast access to large data sets.

Wähle eine der folgenden:

  • A+-tree

  • ​B+-tree

  • ​reverse

  • numerical

Erklärung

Frage 115 von 144

1

​What third party encryption tool creates a virtual encrypted volume, which is a file mounted as though it were a disk drive?

Wähle eine der folgenden:

  • ​PGP Full Disk Encryption

  • ​Voltage SecureFile

  • ​BestCrypt

  • ​TrueCrypt

Erklärung

Frage 116 von 144

1

The _________ branches in HKEY_LOCAL_MACHINE\Software consist of SAM, Security, Components, and System.

Wähle eine der folgenden:

  • ​registry

  • ​storage

  • hive

  • tree

Erklärung

Frage 117 von 144

1

​What registry file contains user account management and security settings?

Wähle eine der folgenden:

  • ​Default.dat

  • Software.dat

  • SAM.dat

  • Ntuser.dat

Erklärung

Frage 118 von 144

1

What registry file contains installed programs' settings and associated usernames and passwords?​

Wähle eine der folgenden:

  • ​Default.dat

  • ​Security.dat

  • ​Software.dat

  • System.dat

Erklärung

Frage 119 von 144

1

Addresses that allow the MFT to link to nonresident files are known as _______________.​

Wähle eine der folgenden:

  • ​virtual cluster numbers

  • ​logical cluster numbers

  • sequential cluster numbers

  • polarity cluster numbers

Erklärung

Frage 120 von 144

1

​Software forensics tools are grouped into command-line applications and GUI applications

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 121 von 144

1

Making a logical acquisition of a drive with whole disk encryption can result in unreadable files.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 122 von 144

1

Physically copying the entire drive is the only type of data-copying method used in software acquisitions.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 123 von 144

1

ISO standard 27037 sta​tes that the most important factors in data acquisition are the DEFR's competency and the use of validated tools.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 124 von 144

1

All forensics acquisition tools have a method for verification of the data-copying process that compares the original drive ​with the image.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 125 von 144

1

What tool below was written for MS-DOS and was commonly used for manual digital investigations?​

Wähle eine der folgenden:

  • SMART

  • Norton DiskEdit

  • ​ByteBack

  • ​DataLifter

Erklärung

Frage 126 von 144

1

In general, what would a lightweight forensics workstation consist of?​

Wähle eine der folgenden:

  • ​A tablet with peripherals and forensics apps

  • ​A laptop computer built into a carrying case with a small selection of peripheral options

  • ​A laptop computer with almost as many bays and peripherals as a tower

  • A tower with several bays and many peripheral devices

Erklärung

Frage 127 von 144

1

In what mode do most software write-blockers run?​

Wähle eine der folgenden:

  • ​RW mode

  • ​Ala mode

  • ​Shell mode

  • ​GUI mode

Erklärung

Frage 128 von 144

1

Reconstructing fragments of files that have been deleted from a suspect drive, is known as ____________ in North America.

Wähle eine der folgenden:

  • ​carving

  • ​scraping

  • salvaging

  • sculpting

Erklärung

Frage 129 von 144

1

​The ProDiscover utility makes use of the proprietary _______________ file format.

Wähle eine der folgenden:

  • .img

  • .pro

  • .iso

  • .eve

Erklärung

Frage 130 von 144

1

​What is the purpose of the reconstruction function in a forensics investigation?

Wähle eine der folgenden:

  • ​Re-create a suspect's drive to show what happened during a crime or incident.

  • Prove that two sets of data are identical.

  • ​Copy all information from a suspect's drive, including information that may have been hidden.

  • ​Generate reports or logs that detail the processes undertaken by a forensics investigator.

Erklärung

Frage 131 von 144

1

Which of the following options is not a subfunction of extraction?​

Wähle eine der folgenden:

  • ​logical data copy

  • decrypting

  • ​bookmarking

  • ​carving

Erklärung

Frage 132 von 144

1

In what temporary location below might passwords be stored? ​

Wähle eine der folgenden:

  • system32.dll

  • ​CD-ROM drive

  • ​Windows registry

  • ​​pagefile.sys

Erklärung

Frage 133 von 144

1

The __________ Linux Live CD includes tools such as Autopsy and Sleuth Kit, ophcrack, ​dcfldd, MemFetch, and MBoxGrep, and utilizes a KDE interface.​

Wähle eine der folgenden:

  • ​Kali

  • ​Arch

  • Ubuntu​

  • ​Helix3

Erklärung

Frage 134 von 144

1

What option below is an example of a platform specific encryption tool?

Wähle eine der folgenden:

  • ​GnuPG

  • TrueCrypt

  • ​BitLocker

  • ​Pretty Good Privacy (PGP)

Erklärung

Frage 135 von 144

1

What hex value is the standard indicator for jpeg graphics files?​

Wähle eine der folgenden:

  • ​FF D8

  • FF D9​

  • ​F8 D8

  • ​AB CD

Erklärung

Frage 136 von 144

1

Passwords are typically stored as one-way _____________ rather than in plaintext.​

Wähle eine der folgenden:

  • ​hex values

  • ​variables

  • ​hashes

  • ​slack spaces

Erklärung

Frage 137 von 144

1

What program serves as the GUI front end for accessing Sleuth Kit's tools?​

Wähle eine der folgenden:

  • ​DetectiveGUI

  • Autopsy

  • KDE

  • SMART

Erklärung

Frage 138 von 144

1

Which of the following is stated within the ISO 27037 standard?​

Wähle eine der folgenden:

  • ​Hardware acquisition tools can only use CRC-32 hashing.

  • Digital Evidence First Responders should use validated tools.

  • ​Software forensics tools must provide a GUI interface.

  • ​Software forensics tools must use the Windows OS.

Erklärung

Frage 139 von 144

1

The physical data copy subfunction exists under the ______________ function.​

Wähle eine der folgenden:

  • reporting

  • ​validation / verification

  • ​extraction

  • ​acquisition

Erklärung

Frage 140 von 144

1

A keyword search is part of the ​analysis process within what forensic function?

Wähle eine der folgenden:

  • ​reporting

  • ​reconstruction

  • ​extraction

  • ​acquisition

Erklärung

Frage 141 von 144

1

​What algorithm is used to decompress Windows files?

Wähle eine der folgenden:

  • ​Fibonacci

  • ​Zopfli

  • ​Shannon-Fano

  • ​Lempel-Ziv

Erklärung

Frage 142 von 144

1

What is the goal of the NSRL project, created by NIST?​

Wähle eine der folgenden:

  • ​Collect known hash values for commercial software and OS files using SHA hashes.

  • ​Search for collisions in hash values, and contribute to fixing hashing programs.

  • ​Create hash values for illegal files and distribute the information to law enforcement.

  • Collect known hash values for commercial software and OS files using MD5 hashes.

Erklärung

Frage 143 von 144

1

​When performing disk acquisition, the raw data format is typically created with the UNIX/Linux _____________ command.

Wähle eine der folgenden:

  • ​format

  • tar

  • ​dump

  • ​dd

Erklärung

Frage 144 von 144

1

_______________ proves that two sets of data are identical by calculating hash values or using another similar method.​

Wähle eine der folgenden:

  • Verification

  • ​Validation

  • ​Integration

  • ​Compilation

Erklärung