Deck 7: Current Computer Forensics Tools

ملء الشاشة (f)
exit full mode
سؤال
Many vendors have developed write-blocking devices that connect to a computer through FireWire,____ 2.0,and SCSI controllers.

A) USB
B) IDE
C) LCD
D) PCMCIA
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
To make a disk acquisition with En.exe requires only a PC running ____ with a 12-volt power connector and an IDE, a SATA, or a SCSI connector cable.

A) UNIX
B) MAC OS X
C) Linux
D) MS-DOS
سؤال
____ is a simple drive-imaging station.

A) F.R.E.D.
B) SPARC
C) FIRE IDE
D) DiskSpy
سؤال
Many password recovery tools have a feature that allows generating potential lists for a ____ attack.

A) brute-force
B) password dictionary
C) birthday
D) salting
سؤال
Software forensics tools are commonly used to copy data from a suspect's disk drive to a(n) ____.

A) backup file
B) firmware
C) image file
D) recovery copy
سؤال
The first tools that analyzed and extracted data from floppy disks and hard disks were MS-DOS tools for ____ PC file systems.

A) Apple
B) Atari
C) Commodore
D) IBM
سؤال
Raw data is a direct copy of a disk drive. An example of a Raw image is output from the UNIX/Linux ____ command.

A) rawcp
B) dd
C) d2dump
D) dhex
سؤال
In Windows 2000 and XP, the ____ command shows you the owner of a file if you have multiple users on the system or network.

A) Dir
B) ls
C) Copy
D) owner
سؤال
____ can be software or hardware and are used to protect evidence disks by preventing you from writing any data to the evidence disk.

A) Drive-imaging
B) Disk editors
C) Workstations
D) Write-blockers
سؤال
In software acquisition, there are three types of data-copying methods.
سؤال
In general, forensics workstations can be divided into ____ categories.

A) 2
B) 3
C) 4
D) 5
سؤال
____ of data involves sorting and searching through all investigation data.

A) Validation
B) Discrimination
C) Acquisition
D) Reconstruction
سؤال
When you research for computer forensics tools, strive for versatile, flexible, and robust tools that provide technical support.
سؤال
The Windows platforms have long been the primary command-line interface OSs.
سؤال
The simplest method of duplicating a disk drive is using a tool that does a direct ____ copy from the original disk to the target disk.

A) partition-to-partition
B) image-to-partition
C) disk-to-disk
D) image-to-disk
سؤال
Computer forensics tools are divided into ____ major categories.

A) 2
B) 3
C) 4
D) 5
سؤال
After retrieving and examining evidence data with one tool, you should verify your results by performing the same tasks with other similar forensics tools.
سؤال
To complete a forensic disk analysis and examination, you need to create a ____.

A) forensic disk copy
B) risk assessment
C) budget plan
D) report
سؤال
To help determine what computer forensics tool to purchase, a comparison table of functions, subfunctions, and vendor products is useful.
سؤال
A forensics workstation consisting of a laptop computer with a built-in LCD monitor and almost as many bays and peripherals as a stationary workstation is also known as a ____.

A) stationary workstation
B) field workstation
C) lightweight workstation
D) portable workstation
سؤال
The ____________________ function is the most demanding of all tasks for computer investigators to master.
سؤال
Although a disk editor gives you the most flexibility in ____, it might not be capable of examining a ____ file's contents.

A) testing, compressed
B) scanning, text
C) testing, pdf
D) testing, doc
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
software-enabled write-blocker
سؤال
The NIST project that has as a goal to collect all known hash values for commercial software applications and OS files is ____.

A) NSRL
B) CFTT
C) FS-TST
D) PARTAB
سؤال
One way to compare your results and verify your new forensic tool is by using a ____, such as HexWorkshop, or WinHex.

A) disk imager
B) write-blocker
C) bit-stream copier
D) disk editor
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
a direct copy of a disk drive
سؤال
The Windows application of EnCase requires a(n) ____________________ device, such as FastBloc, to prevent Windows from accessing and corrupting a suspect disk drive.
سؤال
Software forensic tools are grouped into command-line applications and ____________________ applications.
سؤال
Hardware manufacturers have designed most computer components to last about ____________________ months between failures.
سؤال
The ____ publishes articles, provides tools, and creates procedures for testing and validating computer forensics software.

A) CFTT
B) NIST
C) FS-TST
D) NSRL
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
usually a laptop computer built into a carrying case with a small selection of peripheral options
سؤال
The standards document, ____, demands accuracy for all aspects of the testing process, meaning that the results must be repeatable and reproducible.

A) ISO 3657
B) ISO 5321
C) ISO 5725
D) ISO 17025
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
a tower with several bays and many peripheral devices
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
system file where passwords may have been written temporarily
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
one of the first MS-DOS tools used for a computer investigation
سؤال
The primary hash algorithm used by the NSRL project is ____.

A) MD5
B) SHA-1
C) CRC-32
D) RC4
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
European term for carving
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
command-line disk acquisition tool from New Technologies, Inc.
سؤال
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
letters embedded near the beginning of all JPEG files
سؤال
Because there are a number of different versions of UNIX and Linux, these platforms are referred to as ____________________ platforms.
سؤال
Briefly explain the NIST general approach for testing computer forensics tools.
سؤال
Illustrate how to consider hardware needs when planning your lab budget.
سؤال
What are some of the advantages of using command-line forensics tools?
سؤال
Explain the difference between repeatable results and reproducible results.
سؤال
Briefly explain the purpose of the NIST NSRL project.
سؤال
Explain the advantages and disadvantages of GUI forensics tools.
سؤال
What are the five major function categories of any computer forensics tool?
سؤال
Explain the validation of evidence data process.
سؤال
Describe some of the problems you may encounter if you decide to build your own forensics workstation.
سؤال
Illustrate the use of a write-blocker on a Windows environment.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 7: Current Computer Forensics Tools
1
Many vendors have developed write-blocking devices that connect to a computer through FireWire,____ 2.0,and SCSI controllers.

A) USB
B) IDE
C) LCD
D) PCMCIA
A
2
To make a disk acquisition with En.exe requires only a PC running ____ with a 12-volt power connector and an IDE, a SATA, or a SCSI connector cable.

A) UNIX
B) MAC OS X
C) Linux
D) MS-DOS
D
3
____ is a simple drive-imaging station.

A) F.R.E.D.
B) SPARC
C) FIRE IDE
D) DiskSpy
C
4
Many password recovery tools have a feature that allows generating potential lists for a ____ attack.

A) brute-force
B) password dictionary
C) birthday
D) salting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Software forensics tools are commonly used to copy data from a suspect's disk drive to a(n) ____.

A) backup file
B) firmware
C) image file
D) recovery copy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
The first tools that analyzed and extracted data from floppy disks and hard disks were MS-DOS tools for ____ PC file systems.

A) Apple
B) Atari
C) Commodore
D) IBM
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
Raw data is a direct copy of a disk drive. An example of a Raw image is output from the UNIX/Linux ____ command.

A) rawcp
B) dd
C) d2dump
D) dhex
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
In Windows 2000 and XP, the ____ command shows you the owner of a file if you have multiple users on the system or network.

A) Dir
B) ls
C) Copy
D) owner
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
____ can be software or hardware and are used to protect evidence disks by preventing you from writing any data to the evidence disk.

A) Drive-imaging
B) Disk editors
C) Workstations
D) Write-blockers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
In software acquisition, there are three types of data-copying methods.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
In general, forensics workstations can be divided into ____ categories.

A) 2
B) 3
C) 4
D) 5
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
____ of data involves sorting and searching through all investigation data.

A) Validation
B) Discrimination
C) Acquisition
D) Reconstruction
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
When you research for computer forensics tools, strive for versatile, flexible, and robust tools that provide technical support.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
The Windows platforms have long been the primary command-line interface OSs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
The simplest method of duplicating a disk drive is using a tool that does a direct ____ copy from the original disk to the target disk.

A) partition-to-partition
B) image-to-partition
C) disk-to-disk
D) image-to-disk
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
Computer forensics tools are divided into ____ major categories.

A) 2
B) 3
C) 4
D) 5
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
After retrieving and examining evidence data with one tool, you should verify your results by performing the same tasks with other similar forensics tools.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
To complete a forensic disk analysis and examination, you need to create a ____.

A) forensic disk copy
B) risk assessment
C) budget plan
D) report
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
To help determine what computer forensics tool to purchase, a comparison table of functions, subfunctions, and vendor products is useful.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
A forensics workstation consisting of a laptop computer with a built-in LCD monitor and almost as many bays and peripherals as a stationary workstation is also known as a ____.

A) stationary workstation
B) field workstation
C) lightweight workstation
D) portable workstation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
The ____________________ function is the most demanding of all tasks for computer investigators to master.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Although a disk editor gives you the most flexibility in ____, it might not be capable of examining a ____ file's contents.

A) testing, compressed
B) scanning, text
C) testing, pdf
D) testing, doc
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
software-enabled write-blocker
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
The NIST project that has as a goal to collect all known hash values for commercial software applications and OS files is ____.

A) NSRL
B) CFTT
C) FS-TST
D) PARTAB
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
One way to compare your results and verify your new forensic tool is by using a ____, such as HexWorkshop, or WinHex.

A) disk imager
B) write-blocker
C) bit-stream copier
D) disk editor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
a direct copy of a disk drive
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
The Windows application of EnCase requires a(n) ____________________ device, such as FastBloc, to prevent Windows from accessing and corrupting a suspect disk drive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
Software forensic tools are grouped into command-line applications and ____________________ applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Hardware manufacturers have designed most computer components to last about ____________________ months between failures.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
The ____ publishes articles, provides tools, and creates procedures for testing and validating computer forensics software.

A) CFTT
B) NIST
C) FS-TST
D) NSRL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
usually a laptop computer built into a carrying case with a small selection of peripheral options
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
The standards document, ____, demands accuracy for all aspects of the testing process, meaning that the results must be repeatable and reproducible.

A) ISO 3657
B) ISO 5321
C) ISO 5725
D) ISO 17025
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
a tower with several bays and many peripheral devices
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
system file where passwords may have been written temporarily
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
one of the first MS-DOS tools used for a computer investigation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
The primary hash algorithm used by the NSRL project is ____.

A) MD5
B) SHA-1
C) CRC-32
D) RC4
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
European term for carving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
command-line disk acquisition tool from New Technologies, Inc.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Match each item with a statement below
a.JFIF
f.PDBlock
b.Lightweight workstation
g.Norton DiskEdit
c.Pagefile.sys
h.Stationary workstation
d.Salvaging
i.SafeBack
e.Raw data
letters embedded near the beginning of all JPEG files
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
Because there are a number of different versions of UNIX and Linux, these platforms are referred to as ____________________ platforms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Briefly explain the NIST general approach for testing computer forensics tools.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Illustrate how to consider hardware needs when planning your lab budget.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
What are some of the advantages of using command-line forensics tools?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Explain the difference between repeatable results and reproducible results.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
Briefly explain the purpose of the NIST NSRL project.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
Explain the advantages and disadvantages of GUI forensics tools.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
What are the five major function categories of any computer forensics tool?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Explain the validation of evidence data process.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Describe some of the problems you may encounter if you decide to build your own forensics workstation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Illustrate the use of a write-blocker on a Windows environment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.