Joey Rubino
Test por , creado hace más de 1 año

since I am required to include a description here it is... happy?

132
0
0
Joey Rubino
Creado por Joey Rubino hace casi 8 años
Cerrar

Midterm Prep

Pregunta 1 de 144

1

​According to the National Institute of Standards and Technology (NIST), digital forensics involves scientifically examining and analyzing data from computer storage media so that it can be used as evidence in court.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 144

1

All suspected industrial espionage cases should be treated as civil case investigations.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 144

1

User groups for a specific type of system can be very useful in a forensics investigation.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 144

1

Most digital investigations in the private sector involve misuse of computing assets.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 144

1

If you turn evidence over to law enforcement and begin working under their direction, you have become an agent of law enforcement, and are subject to the same restrictions on search and seizure as a law enforcement agent.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 144

1

Signed into law in 1973, the _______ was/were created to ensure consistency in federal proceedings.

Selecciona una de las siguientes respuestas posibles:

  • Federal Proceedings Law

  • Federal Rules of Evidence

  • Federal Consistency Standards

  • Federal Proceedings Rules

Explicación

Pregunta 7 de 144

1

Which amendment to the U.S. Constitution protects everyone's right to be secure in their person, residence, and property from search and seizure?

Selecciona una de las siguientes respuestas posibles:

  • First Amendment

  • ​Second Amendment

  • ​Fourth Amendment

  • Fifth Amendment

Explicación

Pregunta 8 de 144

1

Which Microsoft OS below is the least intrusive to disks in terms of changing data?​

Selecciona una de las siguientes respuestas posibles:

  • Windows 95

  • Windows XP

  • Windows 7

  • ​MS-DOS 6.22

Explicación

Pregunta 9 de 144

1

_______ is not recommended for a digital forensics workstation.

Selecciona una de las siguientes respuestas posibles:

  • ​A text editor tool

  • A write-blocker device

  • An SCSI card

  • ​Remote access software

Explicación

Pregunta 10 de 144

1

​Within a computing investigation, the ability to perform a series of steps again and again to produce the same results is known as _______.

Selecciona una de las siguientes respuestas posibles:

  • repeatable findings

  • reloadable steps

  • ​verifiable reporting

  • ​evidence reporting

Explicación

Pregunta 11 de 144

1

If a police officer or investigator has sufficient cause to support a search warrant, the prosecuting attorney might direct him or her to submit a(n) _______.​

Selecciona una de las siguientes respuestas posibles:

  • exhibit

  • ​verdict

  • affidavit

  • memo

Explicación

Pregunta 12 de 144

1

_______ describes an accusation of fact that a crime has been committed.

Selecciona una de las siguientes respuestas posibles:

  • Attrition

  • ​Attribution

  • ​Allegation

  • ​Assignment

Explicación

Pregunta 13 de 144

1

_______ is not one of the functions of the investigations triad.

Selecciona una de las siguientes respuestas posibles:

  • Digital investigations

  • ​Data recovery

  • Vulnerability/threat assessment and risk management

  • ​Network intrusion detection and incident response

Explicación

Pregunta 14 de 144

1

In what year was the Computer Fraud and Abuse Act passed?​

Selecciona una de las siguientes respuestas posibles:

  • 1976

  • ​1980

  • 1986

  • 1996

Explicación

Pregunta 15 de 144

1

​The _______ is not one of the three stages of a typical criminal case.

Selecciona una de las siguientes respuestas posibles:

  • complaint

  • investigation

  • civil suit

  • prosecution

Explicación

Pregunta 16 de 144

1

​After a judge approves and signs a search warrant, the _______ is responsible for the collection of evidence as defined by the warrant.

Selecciona una de las siguientes respuestas posibles:

  • ​Digital Evidence Recorder

  • ​Digital Evidence Specialist

  • ​Digital Evidence First Responder

  • ​Digital Evidence Scene Investigator

Explicación

Pregunta 17 de 144

1

The _______ is responsible for analyzing data and determining when another specialist should be called in to assist with analysis.

Selecciona una de las siguientes respuestas posibles:

  • ​Digital Evidence First Responder

  • ​Digital Evidence Specialist

  • ​Digital Evidence Analyst

  • Digital Evidence Examiner

Explicación

Pregunta 18 de 144

1

The sale of sensitive or confidential company information to a competitor is known as _______.

Selecciona una de las siguientes respuestas posibles:

  • ​industrial sabotage

  • ​industrial espionage

  • industrial collusion

  • ​industrial betrayal

Explicación

Pregunta 19 de 144

1

Which option below is not a standard systems analysis step?​

Selecciona una de las siguientes respuestas posibles:

  • ​Determine a preliminary design or approach to the case.

  • Obtain and copy an evidence drive.

  • Share evidence with experts outside of the investigation.

  • ​Mitigate or minimize the risks.

Explicación

Pregunta 20 de 144

1

A chain-of-evidence form, which is used to document what has and has not been done with the original evidence and forensic copies of the evidence, is also known as a(n) _______.

Selecciona una de las siguientes respuestas posibles:

  • single-evidence form

  • multi-evidence form

  • ​evidence custody form

  • evidence tracking form

Explicación

Pregunta 21 de 144

1

​An evidence custody form does not usually contain _______.

Selecciona una de las siguientes respuestas posibles:

  • ​the nature of the case

  • a description of evidence

  • ​vendor names for computer components

  • ​a witness list

Explicación

Pregunta 22 de 144

1

What tool, currently maintained by the IRS Criminal Investigation Division and limited to use by law enforcement, can analyze and read special files that are copies of a disk?​

Selecciona una de las siguientes respuestas posibles:

  • AccessData Forensic Toolkit

  • ​DeepScan

  • ​ILook

  • ​Photorec

Explicación

Pregunta 23 de 144

1

The term _______ describes a database containing informational records about crimes that have been committed previously by a criminal.

Selecciona una de las siguientes respuestas posibles:

  • ​police ledger

  • police blotter

  • ​police blogger

  • police recorder

Explicación

Pregunta 24 de 144

1

_______ must be included in an affidavit to support an allegation in order to justify a warrant.

Selecciona una de las siguientes respuestas posibles:

  • ​Verdicts

  • ​Witnesses

  • Exhibits

  • Subpoenas

Explicación

Pregunta 25 de 144

1

After the evidence has been presented in a trial by jury, the jury must deliver a(n) _______.

Selecciona una de las siguientes respuestas posibles:

  • exhibit

  • affidavit

  • allegation

  • ​verdict

Explicación

Pregunta 26 de 144

1

Linux Live CDs and WinFE disks do not automatically mount hard drives, but can be used to view file systems.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 144

1

The shielding of sensitive computing systems and prevention of electronic eavesdropping of any computer emissions is known as FAUST by the U.S. Department of Defense.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 28 de 144

1

The recording of all updates made to a workstation or machine is referred to as configuration management.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 144

1

A disaster recovery plan ensures that workstations and file servers can be restored to their original condition in the event of a catastrophe.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 30 de 144

1

Because they are outdated, ribbon cables should not be considered for use within a forensics lab.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 144

1

Candidates who complete the IACIS test successfully are designated as a _______.

Selecciona una de las siguientes respuestas posibles:

  • ​Certified Forensic Computer Examiner (CFCE)

  • Certified Forensics Investigator (CFI)

  • Certified Investigative Forensics Examiner (CIFE)

  • ​Certified Investigative Examiner (CIE)

Explicación

Pregunta 32 de 144

1

​What certification program, sponsored by ISC2, requires knowledge of digital forensics, malware analysis, incident response, e-discovery, and other disciplines related to cyber investigations?

Selecciona una de las siguientes respuestas posibles:

  • Certified Computer Crime Investigator

  • ​Certified Forensic Computer Examiner

  • ​Certified Cyber Forensics Professional

  • ​EnCase Certified Examiner

Explicación

Pregunta 33 de 144

1

How long are computing components designed to last in a normal business environment?​

Selecciona una de las siguientes respuestas posibles:

  • 12 to 16 months

  • 14 to 26 months

  • 18 to 36 months

  • ​36 to 90 months

Explicación

Pregunta 34 de 144

1

Which of the following scenarios should be covered in a disaster recovery plan?​

Selecciona una de las siguientes respuestas posibles:

  • damage caused by lightning strikes

  • damage caused by flood

  • damage caused by a virus contamination

  • ​all of the above

Explicación

Pregunta 35 de 144

1

Which operating system listed below is not a distribution of the Linux OS?

Selecciona una de las siguientes respuestas posibles:

  • Minix

  • ​Debian

  • Slackware

  • ​Fedora

Explicación

Pregunta 36 de 144

1

_______ describes the characteristics of a safe storage container.

Selecciona una de las siguientes respuestas posibles:

  • ISO2960

  • ​NISPOM

  • ​SSO 990

  • STORSEC

Explicación

Pregunta 37 de 144

1

​In order to qualify for the Certified Computer Forensic Technician, Basic Level certification, how many hours of computer forensics training are required?

Selecciona una de las siguientes respuestas posibles:

  • ​10

  • 20

  • 30

  • 40

Explicación

Pregunta 38 de 144

1

Which file system below is utilized by the Xbox gaming system?​

Selecciona una de las siguientes respuestas posibles:

  • ​NTFS

  • ​ReFS

  • EXT

  • ​FATX

Explicación

Pregunta 39 de 144

1

Which ISO standard below is followed by the ASCLD?

Selecciona una de las siguientes respuestas posibles:

  • 17025:2005

  • ​17026:2007

  • 12075:2007

  • 12076:2005

Explicación

Pregunta 40 de 144

1

_______ is responsible for creating and monitoring lab policies for staff, and provides a safe and secure workplace for staff and evidence.​

Selecciona una de las siguientes respuestas posibles:

  • ​The lab manager

  • The lab investigator

  • The lab secretary

  • The lab steward

Explicación

Pregunta 41 de 144

1

​What percentage of consumers utilize Intel and AMD PCs?

Selecciona una de las siguientes respuestas posibles:

  • ​60

  • 70

  • 80

  • 90

Explicación

Pregunta 42 de 144

1

_______ can be used to restore backup files directly to a workstation.

Selecciona una de las siguientes respuestas posibles:

  • ​Belarc Advisor

  • Norton Ghost

  • ​ProDiscover

  • ​Photorec

Explicación

Pregunta 43 de 144

1

​How often should hardware be replaced within a forensics lab?

Selecciona una de las siguientes respuestas posibles:

  • ​Every 6 to 12 months

  • Every ​12 to 18 months

  • Every ​18 to 24 months

  • Every ​24 to 30 months

Explicación

Pregunta 44 de 144

1

​A TEMPEST facility is designed to accomplish which of the following goals?

Selecciona una de las siguientes respuestas posibles:

  • ​Prevent data loss by maintaining consistent backups.

  • Shield sensitive computing systems and prevent electronic eavesdropping of computer emissions.

  • ​Ensure network security from the Internet using comprehensive security software.

  • ​Protect the integrity of data.

Explicación

Pregunta 45 de 144

1

​In order to qualify for the Advanced Certified Computer Forensic Technician certification, a candidate must have _______ years of hands-on experience in computer forensics investigations.

Selecciona una de las siguientes respuestas posibles:

  • two

  • three

  • five

  • six

Explicación

Pregunta 46 de 144

1

In order to qualify for the Certified Computer Crime Investigator, Basic Level certification, candidates must provide documentation of at least _______ cases in which they participated.​

Selecciona una de las siguientes respuestas posibles:

  • 5

  • 10

  • 15

  • 20

Explicación

Pregunta 47 de 144

1

Which tool below is not recommended for use in a forensics lab?​

Selecciona una de las siguientes respuestas posibles:

  • ​2.5-inch adapters for drives

  • ​FireWire and USB adapters

  • ​SCSI cards

  • ​Degausser

Explicación

Pregunta 48 de 144

1

​Which option below is not a recommendation for securing storage containers?

Selecciona una de las siguientes respuestas posibles:

  • ​The container should be located in a restricted area

  • ​Only authorized access should be allowed, and it should be kept to a minimum.

  • ​Evidence containers should remain locked when they aren't under direct supervision.

  • ​Rooms with evidence containers should have a secured wireless network.

Explicación

Pregunta 49 de 144

1

Which option below is not one of the recommended practices for maintaining a keyed padlock?

Selecciona una de las siguientes respuestas posibles:

  • ​Appoint a key custodian.

  • Take inventory of all keys when the custodian changes.

  • ​Use a master key.

  • ​Change locks and keys annually.

Explicación

Pregunta 50 de 144

1

_______ is a specialized viewer software program.

Selecciona una de las siguientes respuestas posibles:

  • ​FastView

  • ​IrfanView

  • ​ThumbsLoader

  • ​ABSee

Explicación

Pregunta 51 de 144

1

Hardware and software errors or incompatibilities are a common problem when dealing with older hard drives.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 52 de 144

1

A forensics investigator should verify that acquisition tools can copy data in the HPA of a disk drive.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 53 de 144

1

FTK Imager software can acquire a drive's host protected area.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 54 de 144

1

​The ImageUSB utility can be used to create a bootable flash drive.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 55 de 144

1

​Which option below is not a hashing function used for validation checks?

Selecciona una de las siguientes respuestas posibles:

  • ​RC4

  • ​MD5

  • SHA-1

  • ​CRC32

Explicación

Pregunta 56 de 144

1

The Linux command _____ can be used to write bit-stream data to files.​

Selecciona una de las siguientes respuestas posibles:

  • ​write

  • dd

  • ​cat

  • dump

Explicación

Pregunta 57 de 144

1

Which option below is not a Linux Live CD meant for use as a digital forensics tool?​

Selecciona una de las siguientes respuestas posibles:

  • ​Penguin Sleuth

  • ​Kali Linux

  • ​Ubuntu

  • ​CAINE

Explicación

Pregunta 58 de 144

1

The _______ command was developed by Nicholas Harbour of the Defense Computer Forensics Laboratory.

Selecciona una de las siguientes respuestas posibles:

  • dd

  • split

  • echo

  • ​dcfldd

Explicación

Pregunta 59 de 144

1

Which RAID type utilizes mirrored striping, providing fast access and redundancy?​

Selecciona una de las siguientes respuestas posibles:

  • ​RAID 1

  • RAID 3

  • RAID 5

  • RAID 10

Explicación

Pregunta 60 de 144

1

Within the fdisk interactive menu, what character should be entered to view existing partitions?​

Selecciona una de las siguientes respuestas posibles:

  • 1

  • p

  • o

  • d

Explicación

Pregunta 61 de 144

1

When using a target drive that is FAT32 formatted, what is the maximum size limitation for split files?​

Selecciona una de las siguientes respuestas posibles:

  • ​512 MB

  • 2 GB

  • ​1 TB

  • ​1 PB

Explicación

Pregunta 62 de 144

1

​Which RAID type provides increased speed and data storage capability, but lacks redundancy?

Selecciona una de las siguientes respuestas posibles:

  • ​RAID 0

  • ​RAID 1

  • ​RAID 0+1

  • ​RAID 5

Explicación

Pregunta 63 de 144

1

Which RAID type utilizes a parity bit and ​allows for the failure of one drive without losing data?

Selecciona una de las siguientes respuestas posibles:

  • ​RAID 1

  • ​RAID 2

  • ​RAID 3

  • ​RAID 5

Explicación

Pregunta 64 de 144

1

_______ creates a virtual volume of a RAID image file, and then makes repairs on the virtual volume, which can then be restored to the original RAID.

Selecciona una de las siguientes respuestas posibles:

  • Runtime Software​

  • ​RaidRestore

  • ​R-Tools R-Studio

  • ​FixitRaid

Explicación

Pregunta 65 de 144

1

_______ is the utility used by the ProDiscover program for remote access.

Selecciona una de las siguientes respuestas posibles:

  • ​SubSe7en

  • ​l0pht

  • ​PDServer

  • ​VNCServer

Explicación

Pregunta 66 de 144

1

The _______ copies evidence of intrusions to an investigation workstation automatically for further analysis over the network.

Selecciona una de las siguientes respuestas posibles:

  • ​intrusion detection system

  • ​active defense mechanism

  • total awareness system

  • ​intrusion monitoring system

Explicación

Pregunta 67 de 144

1

Which open-source acquisition format is capable of producing compressed or uncompressed image files, and uses the .afd extension for segmented image files?

Selecciona una de las siguientes respuestas posibles:

  • ​Advanced Forensics Disk

  • ​Advanced Forensic Format

  • ​Advanced Capture Image

  • ​Advanced Open Capture

Explicación

Pregunta 68 de 144

1

​What is the name of the Microsoft solution for whole disk encryption?

Selecciona una de las siguientes respuestas posibles:

  • ​DriveCrypt

  • ​TrueCrypt

  • ​BitLocker

  • ​SecureDrive

Explicación

Pregunta 69 de 144

1

​Which technology below is not a hot-swappable technology?

Selecciona una de las siguientes respuestas posibles:

  • ​USB-3

  • FireWire 1394A

  • ​SATA

  • ​IDE

Explicación

Pregunta 70 de 144

1

Computer-stored records are data the system maintains, such as system log files and proxy server logs​.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 71 de 144

1

An emergency situation under the PATRIOT Act is defined as the immediate risk of death or personal ​injury, such as finding a bomb threat in an e-mail.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 72 de 144

1

The Fourth Amendment states that only warrants "particularly describing the place to be searched and the persons ​or things to be seized" can be issued. The courts have determined that this phrase means a warrant can authorize a search of a specific place for ​anything.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 73 de 144

1

State public disclosure laws apply to state records, but FOIA allows citizens to request copies of public documents created by federal agencies.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 74 de 144

1

To investigate employees suspected of improper use of company digital assets, a company policy statement about misuse of digital assets allows corporate investigators to conduct covert surveillance with little or no cause, and access company computer systems and digital devices without a warrant.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 75 de 144

1

_______ would not be found in an initial-response field kit.

Selecciona una de las siguientes respuestas posibles:

  • ​Computer evidence bags (antistatic bags)

  • ​Leather gloves and disposable latex gloves

  • A digital camera with extra batteries or 35mm camera with film and flash

  • ​External USB devices or a portable hard drive

Explicación

Pregunta 76 de 144

1

_______ is a common cause for lost or corrupted evidence.

Selecciona una de las siguientes respuestas posibles:

  • ​Public access

  • ​Not having enough people on the processing team

  • ​Having an undefined security perimeter

  • ​Professional curiosity

Explicación

Pregunta 77 de 144

1

​What does FRE stand for?

Selecciona una de las siguientes respuestas posibles:

  • ​Federal Rules of Evidence

  • ​Federal Regulations for Evidence

  • ​Federal Rights for Everyone

  • ​Federal Rules for Equipment

Explicación

Pregunta 78 de 144

1

If practical, _______ team(s) should collect and catalog digital evidence at a crime scene or lab.

Selecciona una de las siguientes respuestas posibles:

  • ​two

  • ​five

  • one

  • three

Explicación

Pregunta 79 de 144

1

_______ is the term for a statement that is made by someone other than an actual witness to the event while testifying at a hearing.

Selecciona una de las siguientes respuestas posibles:

  • ​Second-party evidence

  • ​Rumor

  • Fiction

  • ​Hearsay

Explicación

Pregunta 80 de 144

1

You must abide by the _______ while collecting evidence.

Selecciona una de las siguientes respuestas posibles:

  • ​Fourth Amendment

  • ​Federal Rules of Evidence

  • ​state's Rules of Evidence

  • ​Fifth Amendment

Explicación

Pregunta 81 de 144

1

Which of the following is not done when preparing for a case?​

Selecciona una de las siguientes respuestas posibles:

  • ​Describe the nature of the case.

  • ​Identify the type of OS.

  • ​Set up covert surveillance.

  • ​Determine whether you can seize the computer or digital device.

Explicación

Pregunta 82 de 144

1

A _______ is not ​a private sector organization.

Selecciona una de las siguientes respuestas posibles:

  • ​small to medium business

  • ​large corporation

  • non-government organization

  • ​hospital

Explicación

Pregunta 83 de 144

1

In cases that involve dangerous settings, what kind of team should be used to recover evidence from the scene?​

Selecciona una de las siguientes respuestas posibles:

  • B-Team

  • HAZMAT

  • ​CDC First Responders

  • SWAT

Explicación

Pregunta 84 de 144

1

_______ are a special category of private sector businesses, due to their ability to investigate computer abuse committed by employees only, but not customers.

Selecciona una de las siguientes respuestas posibles:

  • ​Hospitals

  • ​ISPs

  • Law firms

  • ​News networks

Explicación

Pregunta 85 de 144

1

The ability to obtain a search warrant from a judge that authorizes a search and seizure of specific evidence requires sufficient _______.​

Selecciona una de las siguientes respuestas posibles:

  • probable cause

  • ​due diligence

  • ​accusations

  • ​reliability

Explicación

Pregunta 86 de 144

1

Which court case established that it is not necessary for computer programmers to testify in order to authenticate computer-generated records?​

Selecciona una de las siguientes respuestas posibles:

  • United States v. Wong​

  • ​United States v. Carey

  • ​United States v. Salgado

  • United States v. Walser

Explicación

Pregunta 87 de 144

1

What should you do while copying data on a suspect's computer that is still live?​

Selecciona una de las siguientes respuestas posibles:

  • ​Open files to view contents.

  • Make notes regarding everything you do.

  • ​Conduct a Google search of unknown extensions using the computer.

  • ​Check Facebook for additional suspects.

Explicación

Pregunta 88 de 144

1

The term _______ describes rooms filled with extremely large disk systems that are typically used by large business data centers.

Selecciona una de las siguientes respuestas posibles:

  • storage room

  • ​server farm

  • data well

  • ​storage hub

Explicación

Pregunta 89 de 144

1

_______ does not recover data in free or slack space.

Selecciona una de las siguientes respuestas posibles:

  • Raw format acquisition

  • Live acquisition

  • ​Static acquisition

  • ​Sparse acquisition

Explicación

Pregunta 90 de 144

1

When seizing digital evidence in criminal investigations, whose standards should be followed?​

Selecciona una de las siguientes respuestas posibles:

  • ​U.S. DOJ

  • ISO/IEC​

  • ​IEEE

  • ​ITU

Explicación

Pregunta 91 de 144

1

The term _______ is used to describe someone who might be a suspect or someone with additional knowledge that can provide enough evidence of probable cause for a search warrant or arrest.

Selecciona una de las siguientes respuestas posibles:

  • criminal

  • ​potential data source

  • person of interest

  • ​witness

Explicación

Pregunta 92 de 144

1

What type of media has a 30-year lifespan?​

Selecciona una de las siguientes respuestas posibles:

  • ​DVD-Rs

  • ​DLT magnetic tape

  • ​hard drive

  • ​USB thumb drive

Explicación

Pregunta 93 de 144

1

​As a general rule, what should be done by forensics experts when a suspect computer is seized in a powered-on state?

Selecciona una de las siguientes respuestas posibles:

  • ​The power cable should be pulled.

  • ​The system should be shut down gracefully.

  • ​The power should be left on.

  • ​The decision should be left to the Digital Evidence First Responder (DEFR).

Explicación

Pregunta 94 de 144

1

Which system below can be used to quickly and accurately match fingerprints in a database?​

Selecciona una de las siguientes respuestas posibles:

  • ​Fingerprint Identification Database (FID)

  • ​Systemic Fingerprint Database (SFD)

  • ​Automated Fingerprint Identification System (AFIS)

  • ​Dynamic Fingerprint Matching System (DFMS)

Explicación

Pregunta 95 de 144

1

A computer stores system configuration and date and time information in the BIOS when power to the system is off.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 96 de 144

1

When data is deleted on a hard drive, only references to it are removed, which leaves the original data on unallocated disk space.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 97 de 144

1

Someone who wants to hide data can create hidden partitions or voids- large unused gaps between partitions on a disk drive. Data that is hidden in partition gaps cannot be retrieved by forensics utilities.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 98 de 144

1

FAT32 is used on older Microsoft OSs, such as MS-DOS 3.0 through 6.22, Windows 95 (first release), and Windows NT 3.3 and 4.0.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 99 de 144

1

Each MFT record starts with a header identifying it as a resident or nonresident attribute.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 100 de 144

1

​A typical disk drive stores how many bytes in a single sector?

Selecciona una de las siguientes respuestas posibles:

  • 8

  • 512

  • 1024

  • 4096

Explicación

Pregunta 101 de 144

1

​Most manufacturers use what technique in order to deal with the fact that a platter's inner tracks have a smaller circumference than the outer tracks?

Selecciona una de las siguientes respuestas posibles:

  • Disk Track Recording (DTR)​

  • ​Zone Based Areal Density (ZBAD)

  • Zone Bit Recording (ZBR)

  • Cylindrical Head Calculation (CHC)

Explicación

Pregunta 102 de 144

1

What hexadecimal code below identifies an NTFS file system in the partition table?​

Selecciona una de las siguientes respuestas posibles:

  • 05

  • 07

  • 1B

  • A5

Explicación

Pregunta 103 de 144

1

When using the File Allocation Table (FAT), where is the FAT database typically written to?​

Selecciona una de las siguientes respuestas posibles:

  • ​The innermost track

  • The outermost track

  • The first sector

  • The first partition

Explicación

Pregunta 104 de 144

1

Select below the file system that was developed for mobile personal storage devices, such as flash memory devices, secure digital eXtended capacity (SDCX), and memory sticks:​

Selecciona una de las siguientes respuestas posibles:

  • ​FAT12

  • FAT32

  • ​exFAT

  • ​VFAT

Explicación

Pregunta 105 de 144

1

What term is used to describe a disk's logical structure of platters, tracks, and sectors?

Selecciona una de las siguientes respuestas posibles:

  • ​cylinder

  • ​trigonometry

  • ​geometry

  • mapping

Explicación

Pregunta 106 de 144

1

A Master Boot Record (MBR) partition table marks the first partition starting at what offset?​

Selecciona una de las siguientes respuestas posibles:

  • ​0x1CE

  • ​0x1BE

  • ​0x1AE

  • ​0x1DE

Explicación

Pregunta 107 de 144

1

The ___________ command inserts a HEX E5 (0xE5) in a filename's first letter position in the associated directory entry.​

Selecciona una de las siguientes respuestas posibles:

  • delete

  • ​edit

  • ​update

  • ​clear

Explicación

Pregunta 108 de 144

1

What metadata record in the MFT keeps track of previous transactions to assist in recovery after a system failure in an NTFS volume?​

Selecciona una de las siguientes respuestas posibles:

  • $MftMirr

  • $TransAct

  • $LogFile

  • ​$Backup

Explicación

Pregunta 109 de 144

1

What command below can be used to decrypt EFS files?​

Selecciona una de las siguientes respuestas posibles:

  • ​cipher

  • ​copy

  • efsrecvr

  • decrypt

Explicación

Pregunta 110 de 144

1

Which of the following commands ​creates an alternate data stream?

Selecciona una de las siguientes respuestas posibles:

  • ​echo text > myfile.txt:stream_name

  • ads create myfile.txt{stream_name} "text"

  • ​cat text myfile.txt=stream_name

  • ​echo text

Explicación

Pregunta 111 de 144

1

​What term below describes a column of tracks on two or more disk platters?

Selecciona una de las siguientes respuestas posibles:

  • ​sector

  • ​cluster

  • ​cylinder

  • ​header

Explicación

Pregunta 112 de 144

1

Which of the following is not a valid configuration of Unicode?​

Selecciona una de las siguientes respuestas posibles:

  • ​UTF-8

  • ​UTF-16

  • UTF-32

  • ​UTF-64

Explicación

Pregunta 113 de 144

1

What does the MFT header field at offset 0x00 contain?

Selecciona una de las siguientes respuestas posibles:

  • The MFT record identifier FILE

  • The size of the MFT record

  • ​The length of the header

  • ​The update sequence array

Explicación

Pregunta 114 de 144

1

​The ReFS storage engine uses a __________ sort method for fast access to large data sets.

Selecciona una de las siguientes respuestas posibles:

  • A+-tree

  • ​B+-tree

  • ​reverse

  • numerical

Explicación

Pregunta 115 de 144

1

​What third party encryption tool creates a virtual encrypted volume, which is a file mounted as though it were a disk drive?

Selecciona una de las siguientes respuestas posibles:

  • ​PGP Full Disk Encryption

  • ​Voltage SecureFile

  • ​BestCrypt

  • ​TrueCrypt

Explicación

Pregunta 116 de 144

1

The _________ branches in HKEY_LOCAL_MACHINE\Software consist of SAM, Security, Components, and System.

Selecciona una de las siguientes respuestas posibles:

  • ​registry

  • ​storage

  • hive

  • tree

Explicación

Pregunta 117 de 144

1

​What registry file contains user account management and security settings?

Selecciona una de las siguientes respuestas posibles:

  • ​Default.dat

  • Software.dat

  • SAM.dat

  • Ntuser.dat

Explicación

Pregunta 118 de 144

1

What registry file contains installed programs' settings and associated usernames and passwords?​

Selecciona una de las siguientes respuestas posibles:

  • ​Default.dat

  • ​Security.dat

  • ​Software.dat

  • System.dat

Explicación

Pregunta 119 de 144

1

Addresses that allow the MFT to link to nonresident files are known as _______________.​

Selecciona una de las siguientes respuestas posibles:

  • ​virtual cluster numbers

  • ​logical cluster numbers

  • sequential cluster numbers

  • polarity cluster numbers

Explicación

Pregunta 120 de 144

1

​Software forensics tools are grouped into command-line applications and GUI applications

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 121 de 144

1

Making a logical acquisition of a drive with whole disk encryption can result in unreadable files.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 122 de 144

1

Physically copying the entire drive is the only type of data-copying method used in software acquisitions.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 123 de 144

1

ISO standard 27037 sta​tes that the most important factors in data acquisition are the DEFR's competency and the use of validated tools.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 124 de 144

1

All forensics acquisition tools have a method for verification of the data-copying process that compares the original drive ​with the image.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 125 de 144

1

What tool below was written for MS-DOS and was commonly used for manual digital investigations?​

Selecciona una de las siguientes respuestas posibles:

  • SMART

  • Norton DiskEdit

  • ​ByteBack

  • ​DataLifter

Explicación

Pregunta 126 de 144

1

In general, what would a lightweight forensics workstation consist of?​

Selecciona una de las siguientes respuestas posibles:

  • ​A tablet with peripherals and forensics apps

  • ​A laptop computer built into a carrying case with a small selection of peripheral options

  • ​A laptop computer with almost as many bays and peripherals as a tower

  • A tower with several bays and many peripheral devices

Explicación

Pregunta 127 de 144

1

In what mode do most software write-blockers run?​

Selecciona una de las siguientes respuestas posibles:

  • ​RW mode

  • ​Ala mode

  • ​Shell mode

  • ​GUI mode

Explicación

Pregunta 128 de 144

1

Reconstructing fragments of files that have been deleted from a suspect drive, is known as ____________ in North America.

Selecciona una de las siguientes respuestas posibles:

  • ​carving

  • ​scraping

  • salvaging

  • sculpting

Explicación

Pregunta 129 de 144

1

​The ProDiscover utility makes use of the proprietary _______________ file format.

Selecciona una de las siguientes respuestas posibles:

  • .img

  • .pro

  • .iso

  • .eve

Explicación

Pregunta 130 de 144

1

​What is the purpose of the reconstruction function in a forensics investigation?

Selecciona una de las siguientes respuestas posibles:

  • ​Re-create a suspect's drive to show what happened during a crime or incident.

  • Prove that two sets of data are identical.

  • ​Copy all information from a suspect's drive, including information that may have been hidden.

  • ​Generate reports or logs that detail the processes undertaken by a forensics investigator.

Explicación

Pregunta 131 de 144

1

Which of the following options is not a subfunction of extraction?​

Selecciona una de las siguientes respuestas posibles:

  • ​logical data copy

  • decrypting

  • ​bookmarking

  • ​carving

Explicación

Pregunta 132 de 144

1

In what temporary location below might passwords be stored? ​

Selecciona una de las siguientes respuestas posibles:

  • system32.dll

  • ​CD-ROM drive

  • ​Windows registry

  • ​​pagefile.sys

Explicación

Pregunta 133 de 144

1

The __________ Linux Live CD includes tools such as Autopsy and Sleuth Kit, ophcrack, ​dcfldd, MemFetch, and MBoxGrep, and utilizes a KDE interface.​

Selecciona una de las siguientes respuestas posibles:

  • ​Kali

  • ​Arch

  • Ubuntu​

  • ​Helix3

Explicación

Pregunta 134 de 144

1

What option below is an example of a platform specific encryption tool?

Selecciona una de las siguientes respuestas posibles:

  • ​GnuPG

  • TrueCrypt

  • ​BitLocker

  • ​Pretty Good Privacy (PGP)

Explicación

Pregunta 135 de 144

1

What hex value is the standard indicator for jpeg graphics files?​

Selecciona una de las siguientes respuestas posibles:

  • ​FF D8

  • FF D9​

  • ​F8 D8

  • ​AB CD

Explicación

Pregunta 136 de 144

1

Passwords are typically stored as one-way _____________ rather than in plaintext.​

Selecciona una de las siguientes respuestas posibles:

  • ​hex values

  • ​variables

  • ​hashes

  • ​slack spaces

Explicación

Pregunta 137 de 144

1

What program serves as the GUI front end for accessing Sleuth Kit's tools?​

Selecciona una de las siguientes respuestas posibles:

  • ​DetectiveGUI

  • Autopsy

  • KDE

  • SMART

Explicación

Pregunta 138 de 144

1

Which of the following is stated within the ISO 27037 standard?​

Selecciona una de las siguientes respuestas posibles:

  • ​Hardware acquisition tools can only use CRC-32 hashing.

  • Digital Evidence First Responders should use validated tools.

  • ​Software forensics tools must provide a GUI interface.

  • ​Software forensics tools must use the Windows OS.

Explicación

Pregunta 139 de 144

1

The physical data copy subfunction exists under the ______________ function.​

Selecciona una de las siguientes respuestas posibles:

  • reporting

  • ​validation / verification

  • ​extraction

  • ​acquisition

Explicación

Pregunta 140 de 144

1

A keyword search is part of the ​analysis process within what forensic function?

Selecciona una de las siguientes respuestas posibles:

  • ​reporting

  • ​reconstruction

  • ​extraction

  • ​acquisition

Explicación

Pregunta 141 de 144

1

​What algorithm is used to decompress Windows files?

Selecciona una de las siguientes respuestas posibles:

  • ​Fibonacci

  • ​Zopfli

  • ​Shannon-Fano

  • ​Lempel-Ziv

Explicación

Pregunta 142 de 144

1

What is the goal of the NSRL project, created by NIST?​

Selecciona una de las siguientes respuestas posibles:

  • ​Collect known hash values for commercial software and OS files using SHA hashes.

  • ​Search for collisions in hash values, and contribute to fixing hashing programs.

  • ​Create hash values for illegal files and distribute the information to law enforcement.

  • Collect known hash values for commercial software and OS files using MD5 hashes.

Explicación

Pregunta 143 de 144

1

​When performing disk acquisition, the raw data format is typically created with the UNIX/Linux _____________ command.

Selecciona una de las siguientes respuestas posibles:

  • ​format

  • tar

  • ​dump

  • ​dd

Explicación

Pregunta 144 de 144

1

_______________ proves that two sets of data are identical by calculating hash values or using another similar method.​

Selecciona una de las siguientes respuestas posibles:

  • Verification

  • ​Validation

  • ​Integration

  • ​Compilation

Explicación