Joey Rubino
Test por , creado hace más de 1 año

This is a midterm study guide. Hopefully all answers were entered correctly :)

996
0
0
Joey Rubino
Creado por Joey Rubino hace casi 8 años
Cerrar

Midterm Study 2

Pregunta 1 de 125

1

The first 3 bytes of an XIF file are exactly the same as a TIF file.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 125

1

Graphics files are created and saved in a graphics editor, such as Microsoft Paint, Adobe Freehand MX, Adobe Photoshop, or Gnome GIMP.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 125

1

Most digital cameras use the bitmap format to store photos.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 125

1

When you decompress ​data that uses a lossy compression algorithm, you regain data lost by compression.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 125

1

Each graphics file type has a unique header value.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 125

1

​How many bits are required to create a pixel capable of displaying 65,536 different colors?

Selecciona una de las siguientes respuestas posibles:

  • 8

  • 16

  • 32

  • 64

Explicación

Pregunta 7 de 125

1

Which of the following is not considered to be a non-standard graphics file format?​

Selecciona una de las siguientes respuestas posibles:

  • .dxf

  • .tga

  • .rtl

  • .psd

Explicación

Pregunta 8 de 125

1

All TIF files start at offset 0 with what 6 hexadecimal characters?​

Selecciona una de las siguientes respuestas posibles:

  • ​2A 49 48

  • FF 26 9B

  • 49 49 2A

  • AC 49 2A

Explicación

Pregunta 9 de 125

1

What kind of graphics file combines bitmap and vector graphics types?​

Selecciona una de las siguientes respuestas posibles:

  • metafile

  • ​bitmap

  • jpeg

  • ​tif

Explicación

Pregunta 10 de 125

1

The process of converting raw picture data to another format is called _________________.​

Selecciona una de las siguientes respuestas posibles:

  • splicing

  • carving

  • demosaicing

  • ​vector quantization

Explicación

Pregunta 11 de 125

1

What format was developed as a standard for storing metadata in image files?

Selecciona una de las siguientes respuestas posibles:

  • ​jpeg

  • ​tif

  • ​exif

  • bitmap

Explicación

Pregunta 12 de 125

1

Which of the following formats is not considered to be a standard graphics file format?

Selecciona una de las siguientes respuestas posibles:

  • ​gif

  • ​jpeg

  • ​dxf

  • ​tga

Explicación

Pregunta 13 de 125

1

Select below the utility that is not a lossless compression utility:

Selecciona una de las siguientes respuestas posibles:

  • PKZip

  • ​WinZip

  • StuffIt

  • Lzip

Explicación

Pregunta 14 de 125

1

In simple terms, _____________ compression ​discards bits in much the same way rounding off decimal values discards numbers.

Selecciona una de las siguientes respuestas posibles:

  • Huffman

  • Lempel-Ziv-Welch (LZW)

  • Vector Quantization

  • ​Adaptive Quantization

Explicación

Pregunta 15 de 125

1

What file type starts at offset 0 with a hexidecimal value of FFD8?​

Selecciona una de las siguientes respuestas posibles:

  • ​tiff

  • jpeg

  • xdg

  • bmp

Explicación

Pregunta 16 de 125

1

How many different colors can be displayed by a 24 bit colored pixel?​

Selecciona una de las siguientes respuestas posibles:

  • 256

  • 65,536

  • 16,777,216

  • 4,294,967,296

Explicación

Pregunta 17 de 125

1

The _____________ format is a proprietary format used by Adobe Photoshop.

Selecciona una de las siguientes respuestas posibles:

  • .tga

  • ​.fh11

  • .svg

  • ​.psd

Explicación

Pregunta 18 de 125

1

For EXIF JPEG files, the hexadecimal value starting at offset 2 is _____________.

Selecciona una de las siguientes respuestas posibles:

  • ​FFE0

  • ​FFE1

  • ​FFD8

  • FFD9

Explicación

Pregunta 19 de 125

1

Referred to as a digital negative, the _______ is typically used on many higher-end digital cameras.​

Selecciona una de las siguientes respuestas posibles:

  • ​raster file format

  • bitmap file format

  • ​jpeg file format

  • ​raw file format

Explicación

Pregunta 20 de 125

1

The Lempel-Ziv-Welch (LZW) algorithm is used in _____________ compression.​

Selecciona una de las siguientes respuestas posibles:

  • ​lossy

  • lossless

  • vector quantization

  • adaptive

Explicación

Pregunta 21 de 125

1

For all JPEG files, the ending hexadecimal marker, also known as the end of image (EOI), is ____________.​

Selecciona una de las siguientes respuestas posibles:

  • FFE0

  • FFD8

  • FFD9

  • ​FFFF

Explicación

Pregunta 22 de 125

1

Which graphics file format below is rarely compressed?

Selecciona una de las siguientes respuestas posibles:

  • GIF

  • JPEG

  • ​BMP

  • ​None of the above

Explicación

Pregunta 23 de 125

1

When looking at a byte of information in binary, such as 11101100, what is the first bit on the left referred to as?​

Selecciona una de las siguientes respuestas posibles:

  • major significant bit (MSB)

  • least significant bit (LSB)

  • ​most significant bit (MSB)

  • ​leading significant bit (LSB)

Explicación

Pregunta 24 de 125

1

What act defines precisely how copyright laws pertain to graphics?

Selecciona una de las siguientes respuestas posibles:

  • 1988 Image Ownership Act

  • ​1976 Copyright Act

  • ​1923 Patented Image Act

  • ​1976 Computer Fraud and Abuse Act

Explicación

Pregunta 25 de 125

1

Which of the following is not a type of graphic file that is created by a graphics program?​

Selecciona una de las siguientes respuestas posibles:

  • bitmap images

  • ​vector graphics

  • ​metafile graphics

  • raster graphics

Explicación

Pregunta 26 de 125

1

Because attorneys do not have the right of full discovery of digital evidence, it is not possible for new evidence to come to light while complying with a defense request for full discovery.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 125

1

One of the most critical aspects of digital forensics is validating digital evidence because ensuring the integrity of data you collect is essential for presenting evidence in court.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 28 de 125

1

The advantage of recording hash values is that you can determine whether data has changed.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 125

1

In private sector cases, like criminal and civil cases, the scope is always defined by a search warrant.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 30 de 125

1

Advanced hexadecimal editors offer many features not available in digital forensics tools, such as hashing specific files or sectors. ​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 125

1

What format below is used for VMware images?

Selecciona una de las siguientes respuestas posibles:

  • .vhd

  • .vmdk

  • .s01

  • .aff

Explicación

Pregunta 32 de 125

1

​In which file system can you hide data by placing sensitive or incriminating data in free or slack space on disk partition clusters?

Selecciona una de las siguientes respuestas posibles:

  • NTFS

  • FAT

  • HFSX

  • Ext3fs

Explicación

Pregunta 33 de 125

1

Which password recovery method uses every possible letter, number, and character found on a keyboard?​

Selecciona una de las siguientes respuestas posibles:

  • rainbow table

  • ​dictionary attack

  • ​hybrid attack

  • ​brute-force attack

Explicación

Pregunta 34 de 125

1

The goal of recovering as much information as possible can result in ________________, in which an investigation expands beyond the original description because of unexpected evidence found.​

Selecciona una de las siguientes respuestas posibles:

  • ​litigation

  • ​scope creep

  • criminal charges

  • ​violations

Explicación

Pregunta 35 de 125

1

Which of the following file systems can't be analyzed by OSForensics?

Selecciona una de las siguientes respuestas posibles:

  • ​FAT12

  • Ext2fs

  • HFS+

  • XFS

Explicación

Pregunta 36 de 125

1

In Windows, the ______________ command can be used to both hide and reveal partitions within Explorer.

Selecciona una de las siguientes respuestas posibles:

  • format

  • fdisk

  • ​grub

  • diskpart

Explicación

Pregunta 37 de 125

1

Select the tool below that does not use dictionary attacks or brute force attacks to crack passwords:

Selecciona una de las siguientes respuestas posibles:

  • ​Last Bit

  • ​AccessData PRTK

  • OSForensics

  • ​Passware

Explicación

Pregunta 38 de 125

1

Within Windows Vista and later, partition gaps are _____________ bytes in length.

Selecciona una de las siguientes respuestas posibles:

  • ​64

  • 128

  • 256

  • 512

Explicación

Pregunta 39 de 125

1

Which option below is not a disk management tool?​

Selecciona una de las siguientes respuestas posibles:

  • Partition Magic​

  • Partition Master

  • GRUB

  • HexEdit

Explicación

Pregunta 40 de 125

1

Typically, anti-virus tools run hashes on potential malware files, but some advanced malware uses ________________ as a way to hide its malicious code from antivirus tools.​

Selecciona una de las siguientes respuestas posibles:

  • ​hashing

  • ​bit-shifting

  • registry edits

  • slack space

Explicación

Pregunta 41 de 125

1

A user with programming experience may use an assembler program (also called a __________ ) on a file to scramble bits, in order to secure the information contained inside.​

Selecciona una de las siguientes respuestas posibles:

  • compiler

  • shifter

  • ​macro

  • script

Explicación

Pregunta 42 de 125

1

What letter should be typed into DiskEdit in order to mark a good sector as bad?​

Selecciona una de las siguientes respuestas posibles:

  • ​M

  • B

  • T

  • D

Explicación

Pregunta 43 de 125

1

Many commercial encryption programs use a technology called _____________, which is designed to recover encrypted data if users forget their passphrases or if the user key is corrupted after a system failure.​

Selecciona una de las siguientes respuestas posibles:

  • ​key vault

  • key escrow

  • bump key

  • master key

Explicación

Pregunta 44 de 125

1

What technique is designed to reduce or eliminate the possibility of a rainbow table being used to discover passwords?​

Selecciona una de las siguientes respuestas posibles:

  • salted passwords

  • ​scrambled passwords

  • ​indexed passwords

  • master passwords

Explicación

Pregunta 45 de 125

1

When performing a static acquisition, what should be done after the hardware on a suspect's computer has been inventoried and documented?​

Selecciona una de las siguientes respuestas posibles:

  • ​Inventory and documentation information should be stored on a drive and then the drive should be reformatted.

  • Start the suspect's computer and begin collecting evidence.

  • The hard drive should be removed, if practical, and the system's date and time values should be recorded from the system's CMOS.​

  • Connect the suspect's computer to the local network so that up to date forensics utilities can be utilized.

Explicación

Pregunta 46 de 125

1

In order to aid a forensics investigation, a hardware or software ______________ can be utilized to capture keystrokes remotely.

Selecciona una de las siguientes respuestas posibles:

  • ​keygrabber

  • ​keylogger

  • ​packet capture

  • ​protocol analyzer

Explicación

Pregunta 47 de 125

1

The AccessData program has a hashing database, ________________, which is available only with FTK, and can be used to filter known program files from view and contains the hash values of known illegal files.​

Selecciona una de las siguientes respuestas posibles:

  • DeepScan Filter

  • Unknown File Filter (UFF)

  • Known File Filter (KFF)

  • ​FTK Hash Imager

Explicación

Pregunta 48 de 125

1

The term for detecting and analyzing steganography files is _________________.​

Selecciona una de las siguientes respuestas posibles:

  • carving

  • steganology

  • ​steganalysis

  • ​steganomics

Explicación

Pregunta 49 de 125

1

A ____________ image file containing software is intended to be bit-stream copied to floppy disks or other external media.​

Selecciona una de las siguientes respuestas posibles:

  • fdisk

  • format

  • dd

  • DiskEdit

Explicación

Pregunta 50 de 125

1

The _______________________ maintains a national database of updated file hash values for a variety of OSs, applications, and images, but does not list hash values of known illegal files.​

Selecciona una de las siguientes respuestas posibles:

  • ​Open Hash Database

  • HashKeeper Online

  • National Hashed Software Reference

  • National Software Reference Library

Explicación

Pregunta 51 de 125

1

Type 2 hypervisors are typically loaded on servers or workstations with a lot of RAM and storage.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 52 de 125

1

Forensics tools can't directly mount VMs as external drives.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 53 de 125

1

The capability of type 1 hypervisors is limited only by the amount of available RAM, storage, and throughput.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 54 de 125

1

The Honeynet Project was developed to make information widely available in an attempt to thwart Internet and network attackers.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 55 de 125

1

The Sysinternals Handle utility shows only file system activity, but does not show what processes are using files on the file system.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 56 de 125

1

What virtual machine software supports all Windows and Linux OSs as well as Macintosh and Solaris, and is provided as shareware?​

Selecciona una de las siguientes respuestas posibles:

  • ​KVM

  • ​Parallels

  • Microsoft Virtual PC

  • VirtualBox

Explicación

Pregunta 57 de 125

1

The __________ disk image file format is associated with the VirtualBox hypervisor.​

Selecciona una de las siguientes respuestas posibles:

  • .​vmdk

  • ​.hda

  • .vhd

  • ​.vdi

Explicación

Pregunta 58 de 125

1

What Windows Registry key contains associations for file extensions?​

Selecciona una de las siguientes respuestas posibles:

  • ​HKEY_CLASSES_ROOT

  • ​HKEY_USERS

  • ​HKEY_LOCAL_MACHINE

  • HKEY_CURRENT_CONFIG

Explicación

Pregunta 59 de 125

1

In VirtualBox, ____________ different types of virtual network adapters are possible, such as AMD and Intel Pro adapters

Selecciona una de las siguientes respuestas posibles:

  • 2

  • 4

  • 6

  • 8

Explicación

Pregunta 60 de 125

1

The SANS Investigative Forensics Toolkit (SIFT) appliance can currently only be installed on what version of Ubuntu?​

Selecciona una de las siguientes respuestas posibles:

  • 12.04

  • ​13.11

  • 14.04

  • 14.11

Explicación

Pregunta 61 de 125

1

Select below the option that is not a common type 1 hypervisor:​

Selecciona una de las siguientes respuestas posibles:

  • ​VMware vSphere

  • ​Microsoft Hyper-V

  • Citirix XenServer

  • Oracle VirtualBox

Explicación

Pregunta 62 de 125

1

The NSA's defense in depth (DiD) strategy contains three modes of protection. Which option below is not one of the three modes?​

Selecciona una de las siguientes respuestas posibles:

  • ​People

  • ​Technology

  • ​Operations

  • Management

Explicación

Pregunta 63 de 125

1

​The _______________ command line program is a common way of examining network traffic, which provides records of network activity while it is running, and produce hundreds or thousands of records.

Selecciona una de las siguientes respuestas posibles:

  • ​netstat

  • ​ls

  • ​ifconfig

  • ​tcpdump

Explicación

Pregunta 64 de 125

1

Select below the program within the PsTools suite that allows you to run processes remotely:​

Selecciona una de las siguientes respuestas posibles:

  • PsService

  • PsPasswd

  • ​PsRemote

  • PsExec

Explicación

Pregunta 65 de 125

1

The ​tcpdump and Wireshark utilities both use what well known packet capture format?

Selecciona una de las siguientes respuestas posibles:

  • ​Netcap

  • Pcap

  • Packetd

  • ​RAW

Explicación

Pregunta 66 de 125

1

The ___________________ is a good tool for extracting information from large Libpcap files; you simply specify the time frame you want to examine.

Selecciona una de las siguientes respuestas posibles:

  • Tcpdstat

  • Tcpslice

  • ​Ngrep

  • ​tcpdump

Explicación

Pregunta 67 de 125

1

The _____________________ tool is an updated version of BackTrack, and contains more than 300 tools, such as password crackers, network sniffers, and freeware forensics tools.​

Selecciona una de las siguientes respuestas posibles:

  • ​Kali Linux

  • Ubuntu

  • ​OSForensics

  • ​Sleuth Kit

Explicación

Pregunta 68 de 125

1

In Windows, what PowerShell cmdlet can be used in conjunction with Get-VM​ to display a virtual machine's network adapters?

Selecciona una de las siguientes respuestas posibles:

  • Show-NetworkAdapters

  • ​Query-ipconfig

  • ​Get-VMNetworkAdapter

  • Dump-Netconfig

Explicación

Pregunta 69 de 125

1

What file type below, associated with VMWare, stores VM paging files that are used as RAM for a virtual machine?​

Selecciona una de las siguientes respuestas posibles:

  • ​.nvram

  • ​.vmem

  • .​vmpage

  • .vmx

Explicación

Pregunta 70 de 125

1

What processor instruction set is required in order to utilize virtualization software?​

Selecciona una de las siguientes respuestas posibles:

  • ​AMD-VT

  • ​Intel VirtualBit

  • Virtual Machine Extensions (VMX)

  • ​Virtual Hardware Extensions (VHX)

Explicación

Pregunta 71 de 125

1

Select the file below that is used in VirtualBox to create a virtual machine:​

Selecciona una de las siguientes respuestas posibles:

  • ​.vdi

  • .vbox

  • .r0

  • .ova

Explicación

Pregunta 72 de 125

1

The __________________ is the version of Pcap available for Linux based operating systems.​

Selecciona una de las siguientes respuestas posibles:

  • ​Winpcap

  • Libpcap

  • ​Tcpcap

  • ​Netcap

Explicación

Pregunta 73 de 125

1

What utility is best suited to examine e-mail headers or chat logs, or network communication between worms and viruses?​

Selecciona una de las siguientes respuestas posibles:

  • ​tcpdump

  • Argus

  • Ngrep

  • Tcpslice

Explicación

Pregunta 74 de 125

1

At what layers of the OSI model do most packet analyzers function?​

Selecciona una de las siguientes respuestas posibles:

  • Layer 1 or 2

  • ​Layer 2 or 3

  • ​Layer 3 or 4

  • ​Layer 4 or 5

Explicación

Pregunta 75 de 125

1

In a __________ attack, the attacker keeps asking your server to establish a connection, with the intent of overloading a server with established connections.​

Selecciona una de las siguientes respuestas posibles:

  • smurf​

  • ​SYN flood

  • spoof

  • ​ghost

Explicación

Pregunta 76 de 125

1

​The DomainKeys Identified Mail service is a way to verify the names of domains a message is flowing through and was developed as a way to cut down on spam.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 77 de 125

1

The Pagefile.sys file on a computer can contain message fragments from instant messaging applications.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 78 de 125

1

In an e-mail address, everything before the @ symbol represents the domain name.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 79 de 125

1

Committing crimes with e-mail is uncommon, and investigators are not generally tasked with linking suspects to e-mail.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 80 de 125

1

An Internet e-mail server is generally part of a local network, and is maintained and managed by an administrator for internal use by a specific company.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 81 de 125

1

What command below could be used on a UNIX system to help locate log directories?​

Selecciona una de las siguientes respuestas posibles:

  • show log

  • ​detail

  • search

  • find​

Explicación

Pregunta 82 de 125

1

The _______________ utility can be used to repair .ost and .pst files, and is included with Microsoft Outlook.​

Selecciona una de las siguientes respuestas posibles:

  • fixmail.exe

  • ​scanpst.exe

  • ​repairpst.exe

  • ​rebuildpst.exe

Explicación

Pregunta 83 de 125

1

E-mail administrators may make use of _________________, which overwrites a log file when it reaches a specified size or at the end of a specified time frame.​

Selecciona una de las siguientes respuestas posibles:

  • ​log recycling

  • circular logging

  • log purging

  • ​log cycling

Explicación

Pregunta 84 de 125

1

Syslog is generally configured to put all e-mail related log information into what file?​

Selecciona una de las siguientes respuestas posibles:

  • /usr/log/mail.log

  • ​/var/log/messages

  • /proc/mail

  • /var/log/maillog

Explicación

Pregunta 85 de 125

1

What kind of files are created by Exchange while converting binary data to readable text in order to prevent loss of data?​

Selecciona una de las siguientes respuestas posibles:

  • .txt

  • .tmp

  • ​.exe

  • .log

Explicación

Pregunta 86 de 125

1

On a UNIX system​, where is a user's mail stored by default?

Selecciona una de las siguientes respuestas posibles:

  • ​/var/mail

  • ​/var/log/mail

  • ​/username/mail

  • ​/home/username/mail

Explicación

Pregunta 87 de 125

1

Where does the Postfix UNIX mail server store e-mail?​

Selecciona una de las siguientes respuestas posibles:

  • ​/home/username/mail

  • ​/var/mail/postfix

  • /var/spool/postfix

  • ​/etc/postfix

Explicación

Pregunta 88 de 125

1

One of the most noteworthy e-mail scams was 419, otherwise known as the _______________.​

Selecciona una de las siguientes respuestas posibles:

  • ​Nigerian Scam

  • ​Lake Venture Scam

  • Conficker virus

  • Iloveyou Scam

Explicación

Pregunta 89 de 125

1

What information is not typically included in an e-mail header?​

Selecciona una de las siguientes respuestas posibles:

  • ​The sender's physical location

  • ​The originating IP address

  • ​The unique ID of the e-mail

  • ​The originating domain

Explicación

Pregunta 90 de 125

1

​In older versions of exchange, what type of file was responsible for messages formatted with Messaging Application Programming Interface, and served as the database file?

Selecciona una de las siguientes respuestas posibles:

  • ​.ost

  • .edp

  • ​.edb

  • ​.edi

Explicación

Pregunta 91 de 125

1

What type of Facebook profile is usually only given to law enforcement with a warrant?​

Selecciona una de las siguientes respuestas posibles:

  • ​private profile

  • ​advanced profile

  • basic profile

  • ​Neoprint profile

Explicación

Pregunta 92 de 125

1

Which option below is the correct path to the sendmail configuration file?​

Selecciona una de las siguientes respuestas posibles:

  • /var/etc/sendmail.cf

  • ​/var/mail/sendmail.cf

  • ​/usr/local/sendmail.cf

  • /etc/mail/sendmail.cf

Explicación

Pregunta 93 de 125

1

​In what state is sending unsolicited e-mail illegal?

Selecciona una de las siguientes respuestas posibles:

  • Florida

  • Washington

  • ​Maine

  • New York

Explicación

Pregunta 94 de 125

1

What service below can be used to map an IP address to a domain name, and then find the domain name's ​point of contact?

Selecciona una de las siguientes respuestas posibles:

  • ​iNet

  • ARIN

  • Google

  • ​ERIN

Explicación

Pregunta 95 de 125

1

Which e-mail recovery program below can recover files from VMware and VirtualPC virtual machines, as well as ISOs and other types of file backups?

Selecciona una de las siguientes respuestas posibles:

  • ​Fookes Aid4mail

  • DataNumen Outlook Repair

  • ​EnCase Forensics

  • AccessData FTK​

Explicación

Pregunta 96 de 125

1

Exchange uses an Exchange database and is based on the _______________________, which uses several files in different combinations to provide e-mail service.​

Selecciona una de las siguientes respuestas posibles:

  • Microsoft Mail Storage Engine (MSE)

  • Microsoft Stored Mail Extensions (SME)

  • ​Microsoft Extended Mail Storage (EMS)

  • ​Microsoft Extensible Storage Engine (ESE)

Explicación

Pregunta 97 de 125

1

The Suni Munshani v. Signal Lake Venture Fund II, LP et al case is an example of a case that involves e-mail ____________.​

Selecciona una de las siguientes respuestas posibles:

  • destruction

  • ​spamming

  • ​spoofing

  • ​theft

Explicación

Pregunta 98 de 125

1

In order to retrieve logs from exchange, the PowerShell cmdlet _______________________ can be used.​

Selecciona una de las siguientes respuestas posibles:

  • ​GetExchangeLogs.ps1

  • GetLogInfo.ps1

  • ShowExchangeHistory.ps1

  • ​GetTransactionLogStats.ps1

Explicación

Pregunta 99 de 125

1

​Select the program below that can be used to analyze mail from Outlook, Thunderbird, and Eudora.

Selecciona una de las siguientes respuestas posibles:

  • AccessData FTK

  • ​DataNumen

  • R-Tools R-Mail

  • ​Fookes Aid4Mail

Explicación

Pregunta 100 de 125

1

Which service below does not put log information into /var/log/maillog?​

Selecciona una de las siguientes respuestas posibles:

  • SMTP

  • ​Exchange

  • ​IMAP

  • ​POP

Explicación

Pregunta 101 de 125

1

What frequencies can be used by GSM with the TDMA technique?​

Selecciona una de las siguientes respuestas posibles:

  • ​1200 to 1500 MHz

  • ​2.4 GHz to 5.0 GHz

  • 600 to 1000 MHz

  • ​800 to 1000 MHz

Explicación

Pregunta 102 de 125

1

What digital network technology is a digital version of the original analog standard for cell phones?

Selecciona una de las siguientes respuestas posibles:

  • GSM

  • CDMA

  • ​iDEN

  • D-AMPS

Explicación

Pregunta 103 de 125

1

The _______________ component is made up of radio transceiver equipment that defines cells and communicates with mobile phones; sometimes referred to as a "cell phone tower".​

Selecciona una de las siguientes respuestas posibles:

  • Base station controller (BSC)

  • Mobile switching center (MSC)

  • Base transceiver controller (BTC)

  • Base transceiver station (BTS)

Explicación

Pregunta 104 de 125

1

What organization is responsible for the creation of the requirements for carriers to be considered 4G?

Selecciona una de las siguientes respuestas posibles:

  • ​IEEE

  • ​ITU-R

  • ​ISO

  • TIA

Explicación

Pregunta 105 de 125

1

Nonvolatile memory on a mobile device can contain OS files and stored user data, such as a __________________ and backed-up files.

Selecciona una de las siguientes respuestas posibles:

  • Professional Data Holder

  • Personal Assistant Organizer

  • Personal Data Manager

  • ​Personal Information Manager

Explicación

Pregunta 106 de 125

1

​The ___________________ technology is designed for GSM and Universal Mobile Telecommunications Systems (UMTS) technology, supports 45 Mbps to 144 Mbps transmission speeds.

Selecciona una de las siguientes respuestas posibles:

  • WiMAX

  • ​LTE

  • ​MIMO

  • ​UMB

Explicación

Pregunta 107 de 125

1

Which of the NIST guidelines below requires using a modified boot loader to access RAM for analysis?​

Selecciona una de las siguientes respuestas posibles:

  • ​Chip-off

  • ​Manual extraction

  • ​Hex dumping

  • ​Micro read

Explicación

Pregunta 108 de 125

1

GSM refers to mobile phones as "mobile stations" and divides a station into two parts, the __________ and the mobile equipment (ME).​

Selecciona una de las siguientes respuestas posibles:

  • ​antenna

  • ​SIM card

  • radio

  • ​transceiver

Explicación

Pregunta 109 de 125

1

​What digital network technology was developed during World War II?

Selecciona una de las siguientes respuestas posibles:

  • TDMA

  • ​CDMA

  • ​GSM

  • ​iDEN

Explicación

Pregunta 110 de 125

1

What type of mobile forensics method listed by NIST guidelines involves looking at a device's content page by page and taking pictures?

Selecciona una de las siguientes respuestas posibles:

  • Manual extraction

  • Chip-off

  • ​Micro read

  • ​Logical extraction

Explicación

Pregunta 111 de 125

1

​What method below is not an effective method for isolating a mobile device from receiving signals?

Selecciona una de las siguientes respuestas posibles:

  • ​placing the device into a plastic evidence bag

  • ​placing the device into a paint can, preferably one previously containing radio-wave blocking paint

  • placing the device into airplane mode

  • ​turning the device off

Explicación

Pregunta 112 de 125

1

​Select below the option that is not a typical feature of smartphones on the market today:

Selecciona una de las siguientes respuestas posibles:

  • Microprocessor

  • ​Flash

  • ​ROM

  • ​Hard drive

Explicación

Pregunta 113 de 125

1

What standard introduced sleep mode to enhance battery life, and is used with TDMA?​

Selecciona una de las siguientes respuestas posibles:

  • ​IS-99

  • IS-140

  • IS-136

  • ​IS-95

Explicación

Pregunta 114 de 125

1

Within NIST guidelines for mobile forensics methods, the ______________ method requires physically removing flash memory chips and gathering information at the binary level.​

Selecciona una de las siguientes respuestas posibles:

  • Chip-off

  • ​Logical extraction

  • Micro read

  • ​Manual extraction

Explicación

Pregunta 115 de 125

1

​On what mobile device platform does Facebook use a SQLite database containing friends, their ID numbers, and phone numbers as well as files that tracked all uploads, including pictures?

Selecciona una de las siguientes respuestas posibles:

  • ​Android

  • ​Blackberry

  • ​Windows RT

  • ​iPhone

Explicación

Pregunta 116 de 125

1

​Where is the OS stored on a smartphone?

Selecciona una de las siguientes respuestas posibles:

  • RAM

  • ​Microprocessor

  • ​ROM

  • ​Read/write flash

Explicación

Pregunta 117 de 125

1

The ________________ technology uses the IEEE 802.16e standard and Orthogonal Frequency Division Multiple Access (OFDMA) and supports transmission speeds of 12 Mbps​

Selecciona una de las siguientes respuestas posibles:

  • WiMAX

  • ​CDMA

  • UMB

  • ​MIMO

Explicación

Pregunta 118 de 125

1

Which of the following is not a type of peripheral memory card used in PDAs?​

Selecciona una de las siguientes respuestas posibles:

  • Secure Digital (SD)

  • Compact Flash (CF)

  • ​MultiMediaCard (MMC)

  • ​RamBus (RB)

Explicación

Pregunta 119 de 125

1

Which component of cell communication is used to route digital packets for the network and relies on a database to support subscribers?​

Selecciona una de las siguientes respuestas posibles:

  • Base station controller (BSC)

  • Base transciever station (BTS)

  • ​Base transciever controller (BTC)

  • ​Mobile switching center (MSC)

Explicación

Pregunta 120 de 125

1

Most Code Division Multiple Access (CDMA) networks conform to ____________ , created by the Telecommunications Industry Association (TIA).

Selecciona una de las siguientes respuestas posibles:

  • ​TS-95

  • ​802.11

  • IS-95

  • ​IS-136

Explicación

Pregunta 121 de 125

1

The use of smart phones for illicit activities is becoming more prevalent.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 122 de 125

1

Because mobile phones are seized at the time of arrest, a search warrant is not necessary to examine the device for information.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 123 de 125

1

Most Code Division Multiple Access networks conform to IS-95. The systems are referred to as CDMAOne, and when they went to 3G service, they became CDMAThree.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 124 de 125

1

While travelling internationally with a GSM phone, you can pop in a SIM card for the country you're currently in, rather than get a new phone.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 125 de 125

1

Search and seizure procedures for mobile devices are as important as procedures for computers.​

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación