Vous êtes sur la page 1sur 20

Questions de révision

1. Quelle est la différence entre un agent de menace et une menace?

2. Quelle est la différence entre vulnérabilité et exposition?

3. Comment la protection des infrastructures (assurant la sécurité des services


publics) est-elle liée à la sécurité des informations?

4. Quel type de sécurité dominait dans les premières années de l'informatique?

5. Quelles sont les trois composantes du C.I.A. Triangle? Pour quoi sont-ils
utilisés?

6. Si le C.I.A. le triangle est incomplet, pourquoi est-il si couramment utilisé en


sécurité?

7. Décrivez les caractéristiques essentielles de l'information. Comment sont-ils


utilisés dans l'étude de la sécurité informatique?

8. Identifiez les six composantes d'un système d'information. Quels sont les plus
directement concernés par l'étude de la sécurité informatique? Lesquels sont le
plus souvent associés à son étude?

9. Quel système est le père de presque tous les systèmes multiutilisateurs


modernes? Multiplexed Information and Computing Service
(MULTICS).
10. Quel document est le fondement de toutes les études ultérieures sur la
sécurité informatique? Le Rapport RAND R-609

Des exercices

2. Supposons qu'un modèle de sécurité est nécessaire pour la protection des


informations dans votre classe.

En utilisant le modèle CNSS, examinez chacune des cellules et écrivez une brève
déclaration sur la façon dont vous aborderiez les trois composantes occupant
cette cellule.
3. Tenez compte des informations stockées sur votre ordinateur personnel. Pour
chacun des termes répertoriés, trouvez un exemple et documentez-le: menace,
agent de menace, vulnérabilité, exposition, risque, attaque et exploitation.

4. À l'aide du Web, identifiez le responsable de l'information, le responsable de


la sécurité de l'information et l'administrateur système de votre école. Lequel de
ces individus représente le propriétaire des données? Dépositaire des données?

Corrections :

1-Un agent de menace est le facilitateur d'une attaque, tandis qu'une menace est
une catégorie d'objets, de personnes ou d'autres entités qui représente un
danger potentiel pour un actif. Les menaces sont toujours présentes. Certaines
menaces se manifestent par des événements accidentels et d'autres sont
délibérées. Le feu est une menace; cependant, un incendie qui a commencé dans
un bâtiment est une attaque. Si un pyromane met le feu, alors le pyromane est
l'agent de menace. Si un court-circuit électrique accidentel a déclenché le feu, le
court-circuit est l'agent menaçant.

2. Quelle est la différence entre vulnérabilité et exposition?

La vulnérabilité est une faiblesse ou une défaillance d'un système ou d'un


mécanisme de protection qui l'ouvre aux attaques ou aux dommages.
L'exposition est une condition ou un état d'exposition. En sécurité de
l'information, l'exposition existe lorsqu'une vulnérabilité connue d'un attaquant
est présente.

3. Comment la protection des infrastructures (assurant la sécurité des services


publics) est-elle liée à la sécurité des informations?

La disponibilité des actifs informationnels dépend de la disponibilité de


systèmes d'information fiables et hautement disponibles.

4. Quel type de sécurité dominait dans les premières années de l'informatique?

Dans les premières années de l'informatique, lorsque la sécurité était abordée,


elle ne concernait que la sécurité physique des ordinateurs eux-mêmes et non les
données ou les connexions entre les ordinateurs. Cela a conduit à des
circonstances dans lesquelles la plupart des informations stockées sur des
ordinateurs étaient vulnérables, car la sécurité des informations était souvent
laissée en dehors de la phase de conception de la plupart des systèmes.

5. Quelles sont les trois composantes du triangle CIA? Pour quoi sont-ils
utilisés?

Les trois composantes du C.I.A. sont:

Confidentialité (assurance que les informations ne sont partagées que par des
personnes ou organisations autorisées);

Intégrité (assurance que les informations sont complètes et non corrompues); et

Disponibilité (assurance que les systèmes d'information et les données


nécessaires sont disponibles pour être utilisés lorsqu'ils sont nécessaires).

Ces trois composantes sont fréquemment utilisées pour articuler commodément


les objectifs d'un programme de sécurité qui doit être utilisé en harmonie pour
assurer la sécurité et l'utilité d'un système d'information.

6. Si le C.I.A. le triangle est incomplet, pourquoi est-il si couramment utilisé en


sécurité?

Le triangle CIA est couramment utilisé en sécurité car il répond aux


préoccupations fondamentales de l'information: confidentialité, intégrité et
disponibilité. Il est toujours utilisé lorsqu'il n'est pas complet car il répond à
toutes les préoccupations majeures liées à la vulnérabilité des systèmes
d'information.
7. Décrivez les caractéristiques essentielles de l'information. Comment sont-ils
utilisés dans l'étude de la sécurité informatique?

Les caractéristiques critiques de l'information définissent la valeur de


l'information. La modification de l'une de ses caractéristiques modifie la valeur
des informations elles-mêmes. L'information comporte sept caractéristiques:

- La disponibilité permet aux utilisateurs autorisés - personnes ou systèmes


informatiques - d'accéder aux informations sans interférence ni obstruction et
de les recevoir dans le format requis.

- La précision se produit lorsque les informations sont exemptes d'erreurs ou


d'erreurs et qu'elles ont la valeur attendue par l'utilisateur final.

- L'authenticité de l'information est la qualité ou l'état d'être authentique ou


original, plutôt qu'une reproduction ou une fabrication. Les informations sont
authentiques lorsqu'elles sont dans le même état dans lequel elles ont été créées,
placées, stockées ou transférées.

- La confidentialité est atteinte lorsque la divulgation ou l'exposition


d'informations à des personnes ou des systèmes non autorisés est empêchée. La
confidentialité garantit que seuls ceux qui ont les droits et privilèges d'accéder
aux informations sont en mesure de le faire.

- L'intégrité de l'information est maintenue lorsqu'elle est entière, complète et


non corrompue.

- L'utilité des informations est la qualité ou l'état de ces informations ayant une
valeur dans un but ou une fin. L'information a de la valeur lorsqu'elle sert un
objectif particulier.
- La possession d'informations est la qualité ou l'état de propriété ou de contrôle
d'un objet ou d'un article. On dit que l'information est en sa possession si on
l'obtient, indépendamment du format ou d'autres caractéristiques.

8. Identifiez les six composantes d'un système d'information. Quels sont les plus
directement concernés par l'étude de la sécurité informatique? Lesquels sont le
plus souvent associés à son étude?

Les six composants sont le logiciel, le matériel, les données, les personnes, les
procédures et les réseaux.

Les gens seraient les plus touchés par l'étude de la sécurité informatique. Les
gens peuvent être le maillon le plus faible du programme de sécurité de
l'information d'une organisation. Et à moins que les politiques, l'éducation et la
formation, la sensibilisation et la technologie ne soient correctement utilisées
pour empêcher les gens d'endommager ou de perdre des informations
accidentellement ou intentionnellement, elles resteront le maillon le plus faible.
L'ingénierie sociale peut s'attaquer à la tendance à réduire les coins et à la
nature banale de l'erreur humaine. Il peut être utilisé pour manipuler les actions
des personnes afin d'obtenir des informations d'accès sur un système.

Les procédures, les instructions écrites pour accomplir une tâche spécifique,
pourraient être un autre élément, qui sera impacté. information system will be
effectively secured by teaching employees to both follow and safeguard the
procedures. Following procedure reduces the likelihood of employees
erroneously creating information insecurities. Proper education about the
protection of procedures can avoid unauthorized access gained using social
engineering. Hardware and software are the components that are historically
associated with the study of computer security. However, the IS component that
created much of the need for increased computer and information security is
networking..

Procédures: des instructions écrites pour accomplir une tâche spécifique,


pourraient être un autre composant, qui sera impacté.
- Réseaux: le composant SI qui a créé une grande partie du besoin d'une
sécurité informatique et informatique accrue. Les étapes pour assurer la
sécurité du réseau telles que l'installation et la configuration des pare-feu sont
essentielles, tout comme la mise en œuvre de systèmes de détection d'intrusion
pour informer les propriétaires de systèmes des compromis en cours

- Données: stockées, traitées et transmises par un système informatique doivent


être protégées. L'atout le plus précieux pour une organisation et est par
conséquent la principale cible des attaques intentionnelles.

- Matériel: la technologie physique qui héberge et exécute le logiciel, stocke et


transporte les données et fournit des interfaces pour l'entrée et la suppression
des informations du système.

-Logiciel: comprend les applications (programmes), les systèmes d'exploitation


et divers utilitaires de commande. Est probablement le composant le plus
difficile à sécuriser.

Pourquoi l'approche descendante de la sécurité de l'information est-elle


supérieure à l'approche ascendante?

L'approche ascendante est une méthode pour établir des politiques de sécurité
qui commence comme un effort de base dans lequel les administrateurs de
systèmes tentent d'améliorer la sécurité de leurs systèmes. Malheureusement,
l'approche ascendante fonctionne rarement car elle manque de fonctionnalités
essentielles telles que le soutien des participants et la pérennité de
l'organisation. Contrairement à l'approche ascendante, l'approche descendante
a une plus grande probabilité de succès. Il s'agit d'une méthodologie
d'établissement de politiques de sécurité qui est initiée par la haute direction qui
émet des politiques, des procédures et des processus. Un solide soutien de la
haute direction, un champion dédié, généralement un financement dédié, un
processus de planification et de mise en œuvre clair et les moyens d'influencer
la culture organisationnelle sont les éléments qui rendent cette stratégie
meilleure qu'une approche ascendante.
Pourquoi la méthodologie est-elle importante dans la mise en œuvre de la
sécurité des informations? Comment une méthodologie améliore-t-elle le
processus?

La méthodologie garantit un processus strict / parfaitement défini et augmente


les chances de succès. Il améliore le processus car il unifie le processus
d'identification des menaces spécifiques et la création de contrôles spécifiques
pour contrer ces menaces dans un programme cohérent.

Quels membres d'une organisation participent au SDLC? Qui dirige le


processus?

DLC est une méthodologie / cycle pour exécuter un système d'information. Cette
méthode se compose de 6 étapes pour garantir un taux de réussite élevé grâce à
une méthode systématique. Les six étapes sont formées par le modèle en
cascade, c'est-à-dire les résultats et les informations de l'étape précédente
(enquête, analyse, conception logique, conception physique, mise en œuvre,
maintenance et changement).

À la fin, le plan achevé avec une amélioration et une inspection continues est
signalé au PDG, et les PDG décident de mettre en œuvre ou de suspendre le
plan.Dans ce sens, un PDG avec un niveau d'autorité supérieur à celui de
l'équipe constituée pour le plan pourrait avoir une puissance dominante dans ce
cycle

Comment décrire la pratique de la sécurité de l'information à la fois comme un


art et une science? Comment la vision de la sécurité en tant que concept social
influence-t-elle sa pratique?

La sécurité de l'information est un art car chaque situation dans laquelle un


système de sécurité est nécessaire est différente. Lors de la construction ou de la
reconfiguration d'un système de sécurité de l'information, vous devez prendre en
considération les besoins de l'entreprise en termes d'exigences de sécurité et de
disponibilité afin de construire un système unique adapté à la situation actuelle.

La sécurité de l'information est une science car elle traite de différents niveaux
de performance. Des conditions spécifiques provoquent pratiquement toutes les
actions dans les systèmes informatiques.

La sécurité de l'information en tant que science sociale prend en considération


les utilisateurs et leur expérience.
Possession

Un attribut s'il s'agit d'informations décrivant comment la propriété ou le


contrôle des données est légitime ou autorisé.

Utilitaire

Attribut d'informations décrivant la valeur ou l'utilité des données à des fins


finales.

Système d'information (SI)

L'ensemble complet des logiciels, du matériel, des données, des personnes, des
procédures et des réseaux qui permettent l'utilisation des ressources
d'information dans l'organisation.

Une approche en profondeur

Une méthode pour établir des politiques de sécurité qui commence comme un
effort de base dans lequel les administrateurs de systèmes tentent d'améliorer la
sécurité de leurs systèmes.

Approche descendante

Une méthodologie d'établissement de politiques de sécurité qui est initiée par la


haute direction.

Cycle de vie du développement des systèmes de sécurité (SecSDLC)

Une méthodologie pour la conception et la mise en œuvre de systèmes de


sécurité basée sur le cycle de vie de développement des systèmes. Les deux
cycles de vie contiennent les mêmes phases générales.
Cycle de vie du développement de la sécurité (SDLC)

Une méthodologie pour la conception et la mise en œuvre d'un système


d'information. Le SDLC contient différentes phases en fonction de la
méthodologie déployée, mais généralement les phases portent sur
l'investigation, l'analyse, la conception, la mise en œuvre et la maintenance d'un
système d'information.

Méthodologie

Une approche formelle pour résoudre un problème basée sur une séquence
structurée de procédures.

Méthode de la cascade

Un type de SDLC dans lequel chaque phase du processus "découle" des


informations acquises dans la phase précédente, avec de multiples opportunités
pour revenir aux phases précédentes et faire des ajustements.

Software Assurance (SA)

Une approche méthodologique pour le développement de logiciels qui cherche à


intégrer la sécurité dans le cycle de vie du développement plutôt que de
l'aborder à des stades ultérieurs. SA tente de créer intentionnellement des
logiciels exempts de vulnérabilités et de fournir des logiciels efficaces et
efficients que les utilisateurs peuvent déployer en toute confiance.

Dirigeant principal de l'information (DPI)

Un poste de niveau supérieur qui supervise la technologie informatique de


l'organisation et s'efforce de créer une efficacité dans le traitement et l'accès
aux informations de l'organisation.

Directeur de la sécurité de l'information (RSSI)


Généralement considéré comme le meilleur responsable de la sécurité de
l'information dans une organisation. Le RSSI n'est généralement pas un poste de
niveau exécutif, et souvent la personne dans ce rôle relève du DPI.

Projet de groupe

Une petite équipe fonctionnelle de personnes expérimentées dans une ou


plusieurs facettes des domaines techniques et non techniques requis pour le
projet auquel elles sont affectées.

Dépositaires de données

Les personnes responsables du stockage, de la maintenance et de la protection


des informations.

Propriétaires de données

Les personnes qui détiennent les informations et déterminent ainsi le niveau de


classification de leurs données et approuvent leur autorisation d'accès.

Utilisateurs de données

Les personnes qui travaillent avec les informations pour effectuer leur travail
quotidien et soutenir la mission de l'organisation.

Communauté d'intérêt

Un groupe de personnes qui sont unies par des intérêts ou des valeurs similaires
au sein d'une organisation et qui partagent un objectif commun d'aider
l'organisation à atteindre ses objectifs.

McCumber Cube
Une représentation graphique de l'approche architecturale largement utilisée en
informatique et en sécurité de l'information; communément représenté comme
un cube composé de cellules 3x3x3, semblable à un Rubik's Cube.

Au cours des premières années, la sécurité de l'information était un processus


simple composé principalement de _______________ sécurité et de schémas
simples de classification des documents.

Physique

En 1968, ________________ a développé le projet ARPANET. ARPANET est


devenu ce que nous appelons Internet, et il est devenu son fondateur.

Dr Larry Roberts

_________________ a été le premier document publié largement reconnu à


identifier le rôle des problèmes de gestion et de politique dans la sécurité
informatique.

Rapport Rand R-609

________________ est remarquable car il a été le premier système


d'exploitation à intégrer la sécurité dans ses fonctions principales.

MULTIQUES

En 1969, plusieurs développeurs de MULTICS ont créé un nouveau système


d'exploitation appelé _______________, dont la fonction principale était le
traitement de texte.

UNIX

Le _______________ de 1986 et le ________________ de 1987 ont défini la


sécurité informatique et spécifié les responsabilités et les sanctions associées.
Loi sur la fraude et les abus informatiques, Loi sur la sécurité informatique

Quels sont les trois piliers du C.I.A. Triangle?

Confidentialité, intégrité, disponibilité

Quelles sont les caractéristiques essentielles de l'information, également connue


sous le nom de C.I.A. Triangle?

Disponibilité, précision, authenticité, confidentialité, intégrité, utilité,


possession

La définition de la sécurité de l'information dans ce texte est basée en partie sur


le document CNSS appelé ________________. Il présente un modèle complet de
sécurité de l'information et est devenu une norme d'évaluation largement
acceptée pour la sécurité de la sécurité de l'information.

Norme nationale de formation pour les professionnels de la sécurité des


systèmes d'information, NSTISSI n ° 4011

Le NSTISSI 4011 est maintenant connu sous le nom de ________________.

AUTRES EXOS

DES QUESTIONS
1. Recherchez «l'article qui a commencé l'étude de la sécurité informatique». Préparez
un résumé des points clés. Dans ce document, qu'est-ce qui traite spécifiquement de la
sécurité dans des zones non examinées auparavant?

Un document intitulé «Rand Report R 609» a été parrainé par le ministère de la


Défense et a initié le mouvement vers la sécurité qui allait au-delà de la protection des
emplacements physiques. Il a tenté de définir les multiples contrôles et mécanismes
nécessaires à la protection d'un système informatique à plusieurs niveaux; identifier le
rôle des problèmes de gestion et de politique dans la sécurité informatique. Ce rapport
/ document a considérablement élargi la portée de la sécurité informatique pour inclure
les éléments suivants, la sécurisation des données, la limitation de l'accès aléatoire et
non autorisé auxdites données, et l'implication du personnel de plusieurs niveaux de
l'organisation dans les questions relatives à la sécurité de l'information.

2. Supposons qu'un modèle de sécurité est nécessaire pour la protection des


informations dans votre classe. En utilisant le modèle CNSS, examinez chacune des
cellules et écrivez une brève déclaration sur la façon dont vous aborderiez les trois
composantes de chaque cellule.

Sécurité de l'information:
Gestion de la sécurité de l'information:
l'informati
 Personnel approprié
 Éduquer les étudiants sur les politiques
 Lois HIPPAA (CIA)
 Politiques de messagerie

Sécurité Internet:

 Assurez-vous
vous que les pare-feu
pare feu internes et externes appropriés sont installés
 Bloqueurs de contenu Web
 Accès VPN
 Point d'accès sans fil
 Téléphones intelligents
Politique - La politique peut être abordée pour un environnement de classe en
s'assurant que toutes les portes sont verrouillées et que l'accès à la salle est accordé par
un personnel autorisé. La politique suivante consiste à avoir tous les ordinateurs sous
le temps d'utilisation. De plus, incluez le contrôle parental pour bloquer les sites
inaccessibles et éviter les menaces potentielles. Il est essentiel de maintenir une
autorisation appropriée uniquement aux élèves, aux enseignants et au personnel de
l'école.

Sécurité informatique et des données - Tous les utilisateurs devront utiliser leur nom
d'utilisateur et mot de passe. Il est important de développer une utilisation d'Internet
pour maintenir la sécurité des données. De cette façon, nous sommes également en
mesure de retrouver la personne en faute en cas de violation de données.

3. À l'aide du Web, identifiez le responsable de l'information (CIO), le responsable de la


sécurité de l'information (CISO) et l'administrateur système de votre école. Laquelle
de ces personnes représente le propriétaire des données? Qui représente le
dépositaire des données?
Directeur de l'information: ce poste est vacant à l'UWS (ils seraient
propriétaires des données)
Directeur de la sécurité de l'information: nous n'en avons pas chez UWS (ils
seraient dépositaires des données)
Administrateur de systèmes: Jay Conley (dépositaire des données)

4. À l'aide du Web, trouvez une grande entreprise ou une agence gouvernementale qui
vous est familière ou située dans votre région. Essayez de trouver le nom du chef de la
direction (PDG), du DPI et du RSSI. Lequel était le plus facile à trouver? Quelle a été
la plus difficile?
Je suis allé vérifier l'entreprise Renault, qui est une grande entreprise
automobile en France.
PDG: Carlos Ghosn (depuis 2009)
CIO: Arnaud Deboeuf (depuis 2013)
CISO: Clotilde Delbos (depuis 2011)
Le plus facile à trouver était le PDG, le plus difficile était le CISO.

5. À l'aide du Web, trouvez une grande entreprise ou une agence gouvernementale qui
vous est familière ou située dans votre région. Essayez de trouver le nom du chef de la
direction (PDG), du DPI et du RSSI. Lequel était le plus facile à trouver? Quelle a été la
plus difficile?
Kevin Mitnick a été arrêté par le FBI le 15 février 1995

 Il a été enfermé et mis en prison parce qu'il y avait une rumeur selon
laquelle il pourrait siffler les codes de lancement des armes nucléaires dans un
téléphone public

 Social a conçu le système de cartes perforées pour les bus LA afin de


contourner le système

 Accusé de fraude par fil, de fraude informatique, d'interception


illégale de communications.

 maintenant une firme de consultants en sécurité

1. Recherchez «l'article qui a commencé l'étude de la sécurité informatique».


Préparez un résumé des points clés. Dans ce document, qu'est-ce qui traite
spécifiquement de la sécurité dans des domaines qui n'avaient pas été examinés
auparavant?

2. Supposons qu'un modèle de sécurité est nécessaire pour la protection des


informations dans votre classe. En utilisant le modèle CNSS, examinez chacune
des cellules et écrivez une brève déclaration sur la façon dont vous aborderiez
les trois composants occupant cette cellule.

3. Tenez compte des informations stockées sur votre ordinateur personnel. Pour
chacun des termes répertoriés, trouvez un exemple et documentez-le: menace,
agent de menace, vulnérabilité, exposition, risque, attaque et exploitation.

4. À l'aide du Web, identifiez le responsable de l'information, le responsable de


la sécurité de l'information et l'administrateur système de votre école. Laquelle
de ces personnes représente le propriétaire des données? Dépositaire des
données?

5. En utilisant le Web, découvrez-en plus sur Kevin Mitnick. Qu'est ce qu'il a


fait? Qui caughthim? Écrivez un bref résumé de ses activités et expliquez
pourquoi il est tristement célèbre.

Chapter 1 Assignmnet
Ryan M. KethcartINFOST-491 SEC-OL
Exercises
1.
Look up “the paper that started the study of computer security.” Prepare a
summary of the key points. What in this paper specifically addresses security in
areas previouslyunexamined?a.

A
paper titled the “Rand Report R -609” was sponsored by the Department of
Defense and initiated the movement toward security that went beyond
protecting physical locations. It attempted to define multiple controls and
mechanisms necessary for the protection of a multilevel computer system;
identifying the role of management and policy issues in computer security. This
report/paper significantly expanded the scope of computer security to include
the following: securing the data, limiting random and unauthorized access to
said data, and involving personnel from multiple levels of the organization in
matters pertaining to information security.3.

Consider the information stored on your personal computer. For each of the
terms listed, find an example and document it: threat, threat agent, vulnerability,
exposure, risk, attack, and exploit.

a.Threat: i.Theft of Media ; vol de médias

b.Threat Agent: i.Hacker (Ex: Ima Hacker)

c.Vulnerability: i.Unprotected system port, port système non protégé

d.Exposure: i.Using a website monitored by malicious hackers, reveals


a vulnerability
– i.e. Unprotected system porte.
L’untilisation d’un site web surveillé pas des pirates malveillants révèle une
vunérabilité

Risk : i. Low level risk – The probability that theft of media will occur is low
Risque de bas niveau –La probabilité qu’un vol de media se produise est faible
Attack:
i.Hacker is made aware of system vulnerability (unprotected system port) by
monitoring the website mediamadness.com. The hacker then navigatesto and
enters the exposed port; the hackers continues to steal media files
from the user’s computer. This results in the user experiencing a loss.

Le pirate informatique est informé de la vulnérabilité du système (port non


protégé) en surveillant le site web ? il navigue ensuite et entre dans le port
exposé ,puis vole de fichiers multimédia de lordinateurs de l’utilisateur ce qui
entraine une perte pour l’utilisateur
g. Exploit:i.Hacker uses software tools to gain access to the unprotected system
port;gaining access to the user’s computer.
Le hacker utilize des outils logiciels pour accéder au port du système non
protégé
5.

Using the Web, find out more about Kevin Mitnick. What did he do? Who
caught him?Write a short summary of his activities and explain why he is
infamous

QCM : Support deux

1. In a digital investigation, what describes the road that take

the evidence from the time you find it until the case is

filed or brought to court?

A. Rules of evidence

B. Probability law

C. Chain of custody

D. Separation policy

2. Where does Linux store the mail server logs?

A. /var/log/mail.* B./etc/log/mail.*

C. /mail/log/mail.*

D. /server/log/mail.*

3. Why should you write down all the cable connections for a

computer you want to enter as proof?

A. To find out which external connections existed

B. In the event that other devices were connected

C. To find out which devices exist

D. To find out what material existed

4. What does the Index.dat file contain?


A. Information on Internet Explorer

B. General Internet history, browsing history in files,

etc. for a Windows machine

C. All web history for Firefox

D. General Internet history, browsing history in files,

etc. for a Linux machine

5. What is the name of the standard Linux command that is also available

as a Windows application that can be used to create images

bitstream and make a legal copy?

A. mcopy

B. picture

C. MD5

D. dd

6. When cataloging digital evidence, the main objective is to do what?

A. Create bitstream images of all hard drives.

B. Preserve the integrity of the evidence.

C. Avoid removing evidence from the scene.

D. Prevent the computer from being turned off.

7. The Openfiles command shows what?

A. All open files

B. All open shared files

C. All open system files

D. All files opened with ADS

8. What is "interesting data"?


A. Data relevant to your survey

B. Pornography

C. Documents, spreadsheets and databases

D. Diagrams or other economic information

9. Which of the following is important to the investigator with regard to

concerns journaling?

A. Journaling methods

B. Retention of journals

C. Location of stored logs

D. All of the above

Vous aimerez peut-être aussi