Joey Rubino
Quiz por , criado more than 1 year ago

This is a midterm study guide. Hopefully all answers were entered correctly :)

996
0
0
Joey Rubino
Criado por Joey Rubino aproximadamente 8 anos atrás
Fechar

Midterm Study 2

Questão 1 de 125

1

The first 3 bytes of an XIF file are exactly the same as a TIF file.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 2 de 125

1

Graphics files are created and saved in a graphics editor, such as Microsoft Paint, Adobe Freehand MX, Adobe Photoshop, or Gnome GIMP.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 3 de 125

1

Most digital cameras use the bitmap format to store photos.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 4 de 125

1

When you decompress ​data that uses a lossy compression algorithm, you regain data lost by compression.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 5 de 125

1

Each graphics file type has a unique header value.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 6 de 125

1

​How many bits are required to create a pixel capable of displaying 65,536 different colors?

Selecione uma das seguintes:

  • 8

  • 16

  • 32

  • 64

Explicação

Questão 7 de 125

1

Which of the following is not considered to be a non-standard graphics file format?​

Selecione uma das seguintes:

  • .dxf

  • .tga

  • .rtl

  • .psd

Explicação

Questão 8 de 125

1

All TIF files start at offset 0 with what 6 hexadecimal characters?​

Selecione uma das seguintes:

  • ​2A 49 48

  • FF 26 9B

  • 49 49 2A

  • AC 49 2A

Explicação

Questão 9 de 125

1

What kind of graphics file combines bitmap and vector graphics types?​

Selecione uma das seguintes:

  • metafile

  • ​bitmap

  • jpeg

  • ​tif

Explicação

Questão 10 de 125

1

The process of converting raw picture data to another format is called _________________.​

Selecione uma das seguintes:

  • splicing

  • carving

  • demosaicing

  • ​vector quantization

Explicação

Questão 11 de 125

1

What format was developed as a standard for storing metadata in image files?

Selecione uma das seguintes:

  • ​jpeg

  • ​tif

  • ​exif

  • bitmap

Explicação

Questão 12 de 125

1

Which of the following formats is not considered to be a standard graphics file format?

Selecione uma das seguintes:

  • ​gif

  • ​jpeg

  • ​dxf

  • ​tga

Explicação

Questão 13 de 125

1

Select below the utility that is not a lossless compression utility:

Selecione uma das seguintes:

  • PKZip

  • ​WinZip

  • StuffIt

  • Lzip

Explicação

Questão 14 de 125

1

In simple terms, _____________ compression ​discards bits in much the same way rounding off decimal values discards numbers.

Selecione uma das seguintes:

  • Huffman

  • Lempel-Ziv-Welch (LZW)

  • Vector Quantization

  • ​Adaptive Quantization

Explicação

Questão 15 de 125

1

What file type starts at offset 0 with a hexidecimal value of FFD8?​

Selecione uma das seguintes:

  • ​tiff

  • jpeg

  • xdg

  • bmp

Explicação

Questão 16 de 125

1

How many different colors can be displayed by a 24 bit colored pixel?​

Selecione uma das seguintes:

  • 256

  • 65,536

  • 16,777,216

  • 4,294,967,296

Explicação

Questão 17 de 125

1

The _____________ format is a proprietary format used by Adobe Photoshop.

Selecione uma das seguintes:

  • .tga

  • ​.fh11

  • .svg

  • ​.psd

Explicação

Questão 18 de 125

1

For EXIF JPEG files, the hexadecimal value starting at offset 2 is _____________.

Selecione uma das seguintes:

  • ​FFE0

  • ​FFE1

  • ​FFD8

  • FFD9

Explicação

Questão 19 de 125

1

Referred to as a digital negative, the _______ is typically used on many higher-end digital cameras.​

Selecione uma das seguintes:

  • ​raster file format

  • bitmap file format

  • ​jpeg file format

  • ​raw file format

Explicação

Questão 20 de 125

1

The Lempel-Ziv-Welch (LZW) algorithm is used in _____________ compression.​

Selecione uma das seguintes:

  • ​lossy

  • lossless

  • vector quantization

  • adaptive

Explicação

Questão 21 de 125

1

For all JPEG files, the ending hexadecimal marker, also known as the end of image (EOI), is ____________.​

Selecione uma das seguintes:

  • FFE0

  • FFD8

  • FFD9

  • ​FFFF

Explicação

Questão 22 de 125

1

Which graphics file format below is rarely compressed?

Selecione uma das seguintes:

  • GIF

  • JPEG

  • ​BMP

  • ​None of the above

Explicação

Questão 23 de 125

1

When looking at a byte of information in binary, such as 11101100, what is the first bit on the left referred to as?​

Selecione uma das seguintes:

  • major significant bit (MSB)

  • least significant bit (LSB)

  • ​most significant bit (MSB)

  • ​leading significant bit (LSB)

Explicação

Questão 24 de 125

1

What act defines precisely how copyright laws pertain to graphics?

Selecione uma das seguintes:

  • 1988 Image Ownership Act

  • ​1976 Copyright Act

  • ​1923 Patented Image Act

  • ​1976 Computer Fraud and Abuse Act

Explicação

Questão 25 de 125

1

Which of the following is not a type of graphic file that is created by a graphics program?​

Selecione uma das seguintes:

  • bitmap images

  • ​vector graphics

  • ​metafile graphics

  • raster graphics

Explicação

Questão 26 de 125

1

Because attorneys do not have the right of full discovery of digital evidence, it is not possible for new evidence to come to light while complying with a defense request for full discovery.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 27 de 125

1

One of the most critical aspects of digital forensics is validating digital evidence because ensuring the integrity of data you collect is essential for presenting evidence in court.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 28 de 125

1

The advantage of recording hash values is that you can determine whether data has changed.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 29 de 125

1

In private sector cases, like criminal and civil cases, the scope is always defined by a search warrant.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 30 de 125

1

Advanced hexadecimal editors offer many features not available in digital forensics tools, such as hashing specific files or sectors. ​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 31 de 125

1

What format below is used for VMware images?

Selecione uma das seguintes:

  • .vhd

  • .vmdk

  • .s01

  • .aff

Explicação

Questão 32 de 125

1

​In which file system can you hide data by placing sensitive or incriminating data in free or slack space on disk partition clusters?

Selecione uma das seguintes:

  • NTFS

  • FAT

  • HFSX

  • Ext3fs

Explicação

Questão 33 de 125

1

Which password recovery method uses every possible letter, number, and character found on a keyboard?​

Selecione uma das seguintes:

  • rainbow table

  • ​dictionary attack

  • ​hybrid attack

  • ​brute-force attack

Explicação

Questão 34 de 125

1

The goal of recovering as much information as possible can result in ________________, in which an investigation expands beyond the original description because of unexpected evidence found.​

Selecione uma das seguintes:

  • ​litigation

  • ​scope creep

  • criminal charges

  • ​violations

Explicação

Questão 35 de 125

1

Which of the following file systems can't be analyzed by OSForensics?

Selecione uma das seguintes:

  • ​FAT12

  • Ext2fs

  • HFS+

  • XFS

Explicação

Questão 36 de 125

1

In Windows, the ______________ command can be used to both hide and reveal partitions within Explorer.

Selecione uma das seguintes:

  • format

  • fdisk

  • ​grub

  • diskpart

Explicação

Questão 37 de 125

1

Select the tool below that does not use dictionary attacks or brute force attacks to crack passwords:

Selecione uma das seguintes:

  • ​Last Bit

  • ​AccessData PRTK

  • OSForensics

  • ​Passware

Explicação

Questão 38 de 125

1

Within Windows Vista and later, partition gaps are _____________ bytes in length.

Selecione uma das seguintes:

  • ​64

  • 128

  • 256

  • 512

Explicação

Questão 39 de 125

1

Which option below is not a disk management tool?​

Selecione uma das seguintes:

  • Partition Magic​

  • Partition Master

  • GRUB

  • HexEdit

Explicação

Questão 40 de 125

1

Typically, anti-virus tools run hashes on potential malware files, but some advanced malware uses ________________ as a way to hide its malicious code from antivirus tools.​

Selecione uma das seguintes:

  • ​hashing

  • ​bit-shifting

  • registry edits

  • slack space

Explicação

Questão 41 de 125

1

A user with programming experience may use an assembler program (also called a __________ ) on a file to scramble bits, in order to secure the information contained inside.​

Selecione uma das seguintes:

  • compiler

  • shifter

  • ​macro

  • script

Explicação

Questão 42 de 125

1

What letter should be typed into DiskEdit in order to mark a good sector as bad?​

Selecione uma das seguintes:

  • ​M

  • B

  • T

  • D

Explicação

Questão 43 de 125

1

Many commercial encryption programs use a technology called _____________, which is designed to recover encrypted data if users forget their passphrases or if the user key is corrupted after a system failure.​

Selecione uma das seguintes:

  • ​key vault

  • key escrow

  • bump key

  • master key

Explicação

Questão 44 de 125

1

What technique is designed to reduce or eliminate the possibility of a rainbow table being used to discover passwords?​

Selecione uma das seguintes:

  • salted passwords

  • ​scrambled passwords

  • ​indexed passwords

  • master passwords

Explicação

Questão 45 de 125

1

When performing a static acquisition, what should be done after the hardware on a suspect's computer has been inventoried and documented?​

Selecione uma das seguintes:

  • ​Inventory and documentation information should be stored on a drive and then the drive should be reformatted.

  • Start the suspect's computer and begin collecting evidence.

  • The hard drive should be removed, if practical, and the system's date and time values should be recorded from the system's CMOS.​

  • Connect the suspect's computer to the local network so that up to date forensics utilities can be utilized.

Explicação

Questão 46 de 125

1

In order to aid a forensics investigation, a hardware or software ______________ can be utilized to capture keystrokes remotely.

Selecione uma das seguintes:

  • ​keygrabber

  • ​keylogger

  • ​packet capture

  • ​protocol analyzer

Explicação

Questão 47 de 125

1

The AccessData program has a hashing database, ________________, which is available only with FTK, and can be used to filter known program files from view and contains the hash values of known illegal files.​

Selecione uma das seguintes:

  • DeepScan Filter

  • Unknown File Filter (UFF)

  • Known File Filter (KFF)

  • ​FTK Hash Imager

Explicação

Questão 48 de 125

1

The term for detecting and analyzing steganography files is _________________.​

Selecione uma das seguintes:

  • carving

  • steganology

  • ​steganalysis

  • ​steganomics

Explicação

Questão 49 de 125

1

A ____________ image file containing software is intended to be bit-stream copied to floppy disks or other external media.​

Selecione uma das seguintes:

  • fdisk

  • format

  • dd

  • DiskEdit

Explicação

Questão 50 de 125

1

The _______________________ maintains a national database of updated file hash values for a variety of OSs, applications, and images, but does not list hash values of known illegal files.​

Selecione uma das seguintes:

  • ​Open Hash Database

  • HashKeeper Online

  • National Hashed Software Reference

  • National Software Reference Library

Explicação

Questão 51 de 125

1

Type 2 hypervisors are typically loaded on servers or workstations with a lot of RAM and storage.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 52 de 125

1

Forensics tools can't directly mount VMs as external drives.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 53 de 125

1

The capability of type 1 hypervisors is limited only by the amount of available RAM, storage, and throughput.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 54 de 125

1

The Honeynet Project was developed to make information widely available in an attempt to thwart Internet and network attackers.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 55 de 125

1

The Sysinternals Handle utility shows only file system activity, but does not show what processes are using files on the file system.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 56 de 125

1

What virtual machine software supports all Windows and Linux OSs as well as Macintosh and Solaris, and is provided as shareware?​

Selecione uma das seguintes:

  • ​KVM

  • ​Parallels

  • Microsoft Virtual PC

  • VirtualBox

Explicação

Questão 57 de 125

1

The __________ disk image file format is associated with the VirtualBox hypervisor.​

Selecione uma das seguintes:

  • .​vmdk

  • ​.hda

  • .vhd

  • ​.vdi

Explicação

Questão 58 de 125

1

What Windows Registry key contains associations for file extensions?​

Selecione uma das seguintes:

  • ​HKEY_CLASSES_ROOT

  • ​HKEY_USERS

  • ​HKEY_LOCAL_MACHINE

  • HKEY_CURRENT_CONFIG

Explicação

Questão 59 de 125

1

In VirtualBox, ____________ different types of virtual network adapters are possible, such as AMD and Intel Pro adapters

Selecione uma das seguintes:

  • 2

  • 4

  • 6

  • 8

Explicação

Questão 60 de 125

1

The SANS Investigative Forensics Toolkit (SIFT) appliance can currently only be installed on what version of Ubuntu?​

Selecione uma das seguintes:

  • 12.04

  • ​13.11

  • 14.04

  • 14.11

Explicação

Questão 61 de 125

1

Select below the option that is not a common type 1 hypervisor:​

Selecione uma das seguintes:

  • ​VMware vSphere

  • ​Microsoft Hyper-V

  • Citirix XenServer

  • Oracle VirtualBox

Explicação

Questão 62 de 125

1

The NSA's defense in depth (DiD) strategy contains three modes of protection. Which option below is not one of the three modes?​

Selecione uma das seguintes:

  • ​People

  • ​Technology

  • ​Operations

  • Management

Explicação

Questão 63 de 125

1

​The _______________ command line program is a common way of examining network traffic, which provides records of network activity while it is running, and produce hundreds or thousands of records.

Selecione uma das seguintes:

  • ​netstat

  • ​ls

  • ​ifconfig

  • ​tcpdump

Explicação

Questão 64 de 125

1

Select below the program within the PsTools suite that allows you to run processes remotely:​

Selecione uma das seguintes:

  • PsService

  • PsPasswd

  • ​PsRemote

  • PsExec

Explicação

Questão 65 de 125

1

The ​tcpdump and Wireshark utilities both use what well known packet capture format?

Selecione uma das seguintes:

  • ​Netcap

  • Pcap

  • Packetd

  • ​RAW

Explicação

Questão 66 de 125

1

The ___________________ is a good tool for extracting information from large Libpcap files; you simply specify the time frame you want to examine.

Selecione uma das seguintes:

  • Tcpdstat

  • Tcpslice

  • ​Ngrep

  • ​tcpdump

Explicação

Questão 67 de 125

1

The _____________________ tool is an updated version of BackTrack, and contains more than 300 tools, such as password crackers, network sniffers, and freeware forensics tools.​

Selecione uma das seguintes:

  • ​Kali Linux

  • Ubuntu

  • ​OSForensics

  • ​Sleuth Kit

Explicação

Questão 68 de 125

1

In Windows, what PowerShell cmdlet can be used in conjunction with Get-VM​ to display a virtual machine's network adapters?

Selecione uma das seguintes:

  • Show-NetworkAdapters

  • ​Query-ipconfig

  • ​Get-VMNetworkAdapter

  • Dump-Netconfig

Explicação

Questão 69 de 125

1

What file type below, associated with VMWare, stores VM paging files that are used as RAM for a virtual machine?​

Selecione uma das seguintes:

  • ​.nvram

  • ​.vmem

  • .​vmpage

  • .vmx

Explicação

Questão 70 de 125

1

What processor instruction set is required in order to utilize virtualization software?​

Selecione uma das seguintes:

  • ​AMD-VT

  • ​Intel VirtualBit

  • Virtual Machine Extensions (VMX)

  • ​Virtual Hardware Extensions (VHX)

Explicação

Questão 71 de 125

1

Select the file below that is used in VirtualBox to create a virtual machine:​

Selecione uma das seguintes:

  • ​.vdi

  • .vbox

  • .r0

  • .ova

Explicação

Questão 72 de 125

1

The __________________ is the version of Pcap available for Linux based operating systems.​

Selecione uma das seguintes:

  • ​Winpcap

  • Libpcap

  • ​Tcpcap

  • ​Netcap

Explicação

Questão 73 de 125

1

What utility is best suited to examine e-mail headers or chat logs, or network communication between worms and viruses?​

Selecione uma das seguintes:

  • ​tcpdump

  • Argus

  • Ngrep

  • Tcpslice

Explicação

Questão 74 de 125

1

At what layers of the OSI model do most packet analyzers function?​

Selecione uma das seguintes:

  • Layer 1 or 2

  • ​Layer 2 or 3

  • ​Layer 3 or 4

  • ​Layer 4 or 5

Explicação

Questão 75 de 125

1

In a __________ attack, the attacker keeps asking your server to establish a connection, with the intent of overloading a server with established connections.​

Selecione uma das seguintes:

  • smurf​

  • ​SYN flood

  • spoof

  • ​ghost

Explicação

Questão 76 de 125

1

​The DomainKeys Identified Mail service is a way to verify the names of domains a message is flowing through and was developed as a way to cut down on spam.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 77 de 125

1

The Pagefile.sys file on a computer can contain message fragments from instant messaging applications.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 78 de 125

1

In an e-mail address, everything before the @ symbol represents the domain name.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 79 de 125

1

Committing crimes with e-mail is uncommon, and investigators are not generally tasked with linking suspects to e-mail.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 80 de 125

1

An Internet e-mail server is generally part of a local network, and is maintained and managed by an administrator for internal use by a specific company.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 81 de 125

1

What command below could be used on a UNIX system to help locate log directories?​

Selecione uma das seguintes:

  • show log

  • ​detail

  • search

  • find​

Explicação

Questão 82 de 125

1

The _______________ utility can be used to repair .ost and .pst files, and is included with Microsoft Outlook.​

Selecione uma das seguintes:

  • fixmail.exe

  • ​scanpst.exe

  • ​repairpst.exe

  • ​rebuildpst.exe

Explicação

Questão 83 de 125

1

E-mail administrators may make use of _________________, which overwrites a log file when it reaches a specified size or at the end of a specified time frame.​

Selecione uma das seguintes:

  • ​log recycling

  • circular logging

  • log purging

  • ​log cycling

Explicação

Questão 84 de 125

1

Syslog is generally configured to put all e-mail related log information into what file?​

Selecione uma das seguintes:

  • /usr/log/mail.log

  • ​/var/log/messages

  • /proc/mail

  • /var/log/maillog

Explicação

Questão 85 de 125

1

What kind of files are created by Exchange while converting binary data to readable text in order to prevent loss of data?​

Selecione uma das seguintes:

  • .txt

  • .tmp

  • ​.exe

  • .log

Explicação

Questão 86 de 125

1

On a UNIX system​, where is a user's mail stored by default?

Selecione uma das seguintes:

  • ​/var/mail

  • ​/var/log/mail

  • ​/username/mail

  • ​/home/username/mail

Explicação

Questão 87 de 125

1

Where does the Postfix UNIX mail server store e-mail?​

Selecione uma das seguintes:

  • ​/home/username/mail

  • ​/var/mail/postfix

  • /var/spool/postfix

  • ​/etc/postfix

Explicação

Questão 88 de 125

1

One of the most noteworthy e-mail scams was 419, otherwise known as the _______________.​

Selecione uma das seguintes:

  • ​Nigerian Scam

  • ​Lake Venture Scam

  • Conficker virus

  • Iloveyou Scam

Explicação

Questão 89 de 125

1

What information is not typically included in an e-mail header?​

Selecione uma das seguintes:

  • ​The sender's physical location

  • ​The originating IP address

  • ​The unique ID of the e-mail

  • ​The originating domain

Explicação

Questão 90 de 125

1

​In older versions of exchange, what type of file was responsible for messages formatted with Messaging Application Programming Interface, and served as the database file?

Selecione uma das seguintes:

  • ​.ost

  • .edp

  • ​.edb

  • ​.edi

Explicação

Questão 91 de 125

1

What type of Facebook profile is usually only given to law enforcement with a warrant?​

Selecione uma das seguintes:

  • ​private profile

  • ​advanced profile

  • basic profile

  • ​Neoprint profile

Explicação

Questão 92 de 125

1

Which option below is the correct path to the sendmail configuration file?​

Selecione uma das seguintes:

  • /var/etc/sendmail.cf

  • ​/var/mail/sendmail.cf

  • ​/usr/local/sendmail.cf

  • /etc/mail/sendmail.cf

Explicação

Questão 93 de 125

1

​In what state is sending unsolicited e-mail illegal?

Selecione uma das seguintes:

  • Florida

  • Washington

  • ​Maine

  • New York

Explicação

Questão 94 de 125

1

What service below can be used to map an IP address to a domain name, and then find the domain name's ​point of contact?

Selecione uma das seguintes:

  • ​iNet

  • ARIN

  • Google

  • ​ERIN

Explicação

Questão 95 de 125

1

Which e-mail recovery program below can recover files from VMware and VirtualPC virtual machines, as well as ISOs and other types of file backups?

Selecione uma das seguintes:

  • ​Fookes Aid4mail

  • DataNumen Outlook Repair

  • ​EnCase Forensics

  • AccessData FTK​

Explicação

Questão 96 de 125

1

Exchange uses an Exchange database and is based on the _______________________, which uses several files in different combinations to provide e-mail service.​

Selecione uma das seguintes:

  • Microsoft Mail Storage Engine (MSE)

  • Microsoft Stored Mail Extensions (SME)

  • ​Microsoft Extended Mail Storage (EMS)

  • ​Microsoft Extensible Storage Engine (ESE)

Explicação

Questão 97 de 125

1

The Suni Munshani v. Signal Lake Venture Fund II, LP et al case is an example of a case that involves e-mail ____________.​

Selecione uma das seguintes:

  • destruction

  • ​spamming

  • ​spoofing

  • ​theft

Explicação

Questão 98 de 125

1

In order to retrieve logs from exchange, the PowerShell cmdlet _______________________ can be used.​

Selecione uma das seguintes:

  • ​GetExchangeLogs.ps1

  • GetLogInfo.ps1

  • ShowExchangeHistory.ps1

  • ​GetTransactionLogStats.ps1

Explicação

Questão 99 de 125

1

​Select the program below that can be used to analyze mail from Outlook, Thunderbird, and Eudora.

Selecione uma das seguintes:

  • AccessData FTK

  • ​DataNumen

  • R-Tools R-Mail

  • ​Fookes Aid4Mail

Explicação

Questão 100 de 125

1

Which service below does not put log information into /var/log/maillog?​

Selecione uma das seguintes:

  • SMTP

  • ​Exchange

  • ​IMAP

  • ​POP

Explicação

Questão 101 de 125

1

What frequencies can be used by GSM with the TDMA technique?​

Selecione uma das seguintes:

  • ​1200 to 1500 MHz

  • ​2.4 GHz to 5.0 GHz

  • 600 to 1000 MHz

  • ​800 to 1000 MHz

Explicação

Questão 102 de 125

1

What digital network technology is a digital version of the original analog standard for cell phones?

Selecione uma das seguintes:

  • GSM

  • CDMA

  • ​iDEN

  • D-AMPS

Explicação

Questão 103 de 125

1

The _______________ component is made up of radio transceiver equipment that defines cells and communicates with mobile phones; sometimes referred to as a "cell phone tower".​

Selecione uma das seguintes:

  • Base station controller (BSC)

  • Mobile switching center (MSC)

  • Base transceiver controller (BTC)

  • Base transceiver station (BTS)

Explicação

Questão 104 de 125

1

What organization is responsible for the creation of the requirements for carriers to be considered 4G?

Selecione uma das seguintes:

  • ​IEEE

  • ​ITU-R

  • ​ISO

  • TIA

Explicação

Questão 105 de 125

1

Nonvolatile memory on a mobile device can contain OS files and stored user data, such as a __________________ and backed-up files.

Selecione uma das seguintes:

  • Professional Data Holder

  • Personal Assistant Organizer

  • Personal Data Manager

  • ​Personal Information Manager

Explicação

Questão 106 de 125

1

​The ___________________ technology is designed for GSM and Universal Mobile Telecommunications Systems (UMTS) technology, supports 45 Mbps to 144 Mbps transmission speeds.

Selecione uma das seguintes:

  • WiMAX

  • ​LTE

  • ​MIMO

  • ​UMB

Explicação

Questão 107 de 125

1

Which of the NIST guidelines below requires using a modified boot loader to access RAM for analysis?​

Selecione uma das seguintes:

  • ​Chip-off

  • ​Manual extraction

  • ​Hex dumping

  • ​Micro read

Explicação

Questão 108 de 125

1

GSM refers to mobile phones as "mobile stations" and divides a station into two parts, the __________ and the mobile equipment (ME).​

Selecione uma das seguintes:

  • ​antenna

  • ​SIM card

  • radio

  • ​transceiver

Explicação

Questão 109 de 125

1

​What digital network technology was developed during World War II?

Selecione uma das seguintes:

  • TDMA

  • ​CDMA

  • ​GSM

  • ​iDEN

Explicação

Questão 110 de 125

1

What type of mobile forensics method listed by NIST guidelines involves looking at a device's content page by page and taking pictures?

Selecione uma das seguintes:

  • Manual extraction

  • Chip-off

  • ​Micro read

  • ​Logical extraction

Explicação

Questão 111 de 125

1

​What method below is not an effective method for isolating a mobile device from receiving signals?

Selecione uma das seguintes:

  • ​placing the device into a plastic evidence bag

  • ​placing the device into a paint can, preferably one previously containing radio-wave blocking paint

  • placing the device into airplane mode

  • ​turning the device off

Explicação

Questão 112 de 125

1

​Select below the option that is not a typical feature of smartphones on the market today:

Selecione uma das seguintes:

  • Microprocessor

  • ​Flash

  • ​ROM

  • ​Hard drive

Explicação

Questão 113 de 125

1

What standard introduced sleep mode to enhance battery life, and is used with TDMA?​

Selecione uma das seguintes:

  • ​IS-99

  • IS-140

  • IS-136

  • ​IS-95

Explicação

Questão 114 de 125

1

Within NIST guidelines for mobile forensics methods, the ______________ method requires physically removing flash memory chips and gathering information at the binary level.​

Selecione uma das seguintes:

  • Chip-off

  • ​Logical extraction

  • Micro read

  • ​Manual extraction

Explicação

Questão 115 de 125

1

​On what mobile device platform does Facebook use a SQLite database containing friends, their ID numbers, and phone numbers as well as files that tracked all uploads, including pictures?

Selecione uma das seguintes:

  • ​Android

  • ​Blackberry

  • ​Windows RT

  • ​iPhone

Explicação

Questão 116 de 125

1

​Where is the OS stored on a smartphone?

Selecione uma das seguintes:

  • RAM

  • ​Microprocessor

  • ​ROM

  • ​Read/write flash

Explicação

Questão 117 de 125

1

The ________________ technology uses the IEEE 802.16e standard and Orthogonal Frequency Division Multiple Access (OFDMA) and supports transmission speeds of 12 Mbps​

Selecione uma das seguintes:

  • WiMAX

  • ​CDMA

  • UMB

  • ​MIMO

Explicação

Questão 118 de 125

1

Which of the following is not a type of peripheral memory card used in PDAs?​

Selecione uma das seguintes:

  • Secure Digital (SD)

  • Compact Flash (CF)

  • ​MultiMediaCard (MMC)

  • ​RamBus (RB)

Explicação

Questão 119 de 125

1

Which component of cell communication is used to route digital packets for the network and relies on a database to support subscribers?​

Selecione uma das seguintes:

  • Base station controller (BSC)

  • Base transciever station (BTS)

  • ​Base transciever controller (BTC)

  • ​Mobile switching center (MSC)

Explicação

Questão 120 de 125

1

Most Code Division Multiple Access (CDMA) networks conform to ____________ , created by the Telecommunications Industry Association (TIA).

Selecione uma das seguintes:

  • ​TS-95

  • ​802.11

  • IS-95

  • ​IS-136

Explicação

Questão 121 de 125

1

The use of smart phones for illicit activities is becoming more prevalent.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 122 de 125

1

Because mobile phones are seized at the time of arrest, a search warrant is not necessary to examine the device for information.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 123 de 125

1

Most Code Division Multiple Access networks conform to IS-95. The systems are referred to as CDMAOne, and when they went to 3G service, they became CDMAThree.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 124 de 125

1

While travelling internationally with a GSM phone, you can pop in a SIM card for the country you're currently in, rather than get a new phone.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 125 de 125

1

Search and seizure procedures for mobile devices are as important as procedures for computers.​

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação