Deck 21: Network Basics for Digital Investigators

ملء الشاشة (f)
exit full mode
سؤال
Ethernet uses which of the following technologies?

A) CDPD
B) CSMA/CD
C) CDMA
D) All of the above
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Hosts that connect two or more networks are called:

A) Routers
B) Switches
C) Hubs
D) All of the above
سؤال
It is possible to reconstruct events surrounding a crime scene using only evidence on networks when the subject's hard drive is not available.
سؤال
Currently, the most widely used Internet protocols are:

A) TCP
B) UDP
C) IP
D) All of the above
سؤال
TCP connections only carry data in one direction.
سؤال
A hub joins hosts at the physical level whereas a switch joins them at the__________ layer.

A) Transport
B) Physical
C) Network
D) Data-link
سؤال
_________is a transport layer protocol.

A) TCP
B) IP
C) HTTP
D) FTP
سؤال
Which of the following network technologies uses a fiber-optic medium?

A) Ethernet
B) FDDI
C) Asynchronous Transfer Mode
D) 802.11
سؤال
Which of the following is a Layer 2 address?

A) 00-02-2D-65-C9-83
B) 192.168.9.5
C) 121.19.7.360
D) 1042556
سؤال
An understanding of networks is only necessary for investigating computer intrusions and Denial Of Service attacks.
سؤال
When a Windows system connects to a shared folder on another Windows machine on the Internet, which of the following protocols are used?

A) TCP/IP
B) SMB
C) NetBIOS
D) All of the above
سؤال
Another name for a hub is:

A) Switch
B) Router
C) Concentrator
D) NIC
سؤال
Ethernet frames are encapsulated within IP datagrams.
سؤال
The OSI reference model divides Internets into seven layers. Choose the correct order, by layer.

A) Transport, Session, Network, Presentation, Data-link, Application, Physical
B) Presentation, Data-link, Application, Physical, Transport, Session, Network
C) Physical, Data-link, Network, Transport, Session, Presentation, Application
D) Data-link, Network, Session, Application, Physical, Network, Session
سؤال
An understanding of networks helps with which of the following:

A) Establishing continuity of offense
B) Tracking down offenders
C) Understanding traces of online activities left on a PC
D) All of the above
سؤال
Which of the following is a wireless protocol?

A) 802.11b
B) 802.11x
C) HyperLAN2
D) All of the above
سؤال
The layer responsible for managing the delivery of data is the:

A) Application layer
B) Presentation layer
C) Transport layer
D) Session layer
سؤال
A switch prevents eavesdropping on a network.
سؤال
Which of the following are Layer 7 protocols?

A) Ethernet
B) HTTP
C) TCP
D) All of the above
سؤال
The layer that actually carries data via cables or radio signals is the:

A) Transport layer
B) Physical layer
C) Network layer
D) Data-link layer
سؤال
Child pornographers are connecting to the home networks of innocent individuals via insecure wireless access points. How can this help or hinder a digital investigation?
سؤال
Air is a network (Layer 3) medium for transmitting data.
سؤال
In Figure 21.13, identify each layer and describe its purpose.
سؤال
TCP addresses can be used to track down an offender.
سؤال
TCP/IP enables computers using different network technologies to communicate.
سؤال
Capturing network traffic at the physical layer gives investigators access to application layer data such as web pages viewed and images downloaded.
سؤال
MAC addresses are uniquely associated with an NIC whereas IP addresses can be changed.
سؤال
Individuals who can access the physical layer have unlimited access to all of the data on the network unless it is encrypted.
سؤال
Every mobile telephone has a unique Electronic Serial Number (ESN) and Mobile ID Number (MIN).
سؤال
Give an example of the type of digital evidence that can be found at each layer of the OSI
سؤال
Mobile telephones can be used to locate the person using them.
سؤال
A single, prolonged NetBIOS connection can be made up of multiple TCP/IP
connections.
سؤال
TCP is a Layer 4 protocol.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/33
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 21: Network Basics for Digital Investigators
1
Ethernet uses which of the following technologies?

A) CDPD
B) CSMA/CD
C) CDMA
D) All of the above
B
2
Hosts that connect two or more networks are called:

A) Routers
B) Switches
C) Hubs
D) All of the above
A
3
It is possible to reconstruct events surrounding a crime scene using only evidence on networks when the subject's hard drive is not available.
True
4
Currently, the most widely used Internet protocols are:

A) TCP
B) UDP
C) IP
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
5
TCP connections only carry data in one direction.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
6
A hub joins hosts at the physical level whereas a switch joins them at the__________ layer.

A) Transport
B) Physical
C) Network
D) Data-link
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
7
_________is a transport layer protocol.

A) TCP
B) IP
C) HTTP
D) FTP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which of the following network technologies uses a fiber-optic medium?

A) Ethernet
B) FDDI
C) Asynchronous Transfer Mode
D) 802.11
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following is a Layer 2 address?

A) 00-02-2D-65-C9-83
B) 192.168.9.5
C) 121.19.7.360
D) 1042556
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
10
An understanding of networks is only necessary for investigating computer intrusions and Denial Of Service attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
11
When a Windows system connects to a shared folder on another Windows machine on the Internet, which of the following protocols are used?

A) TCP/IP
B) SMB
C) NetBIOS
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
12
Another name for a hub is:

A) Switch
B) Router
C) Concentrator
D) NIC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
13
Ethernet frames are encapsulated within IP datagrams.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
14
The OSI reference model divides Internets into seven layers. Choose the correct order, by layer.

A) Transport, Session, Network, Presentation, Data-link, Application, Physical
B) Presentation, Data-link, Application, Physical, Transport, Session, Network
C) Physical, Data-link, Network, Transport, Session, Presentation, Application
D) Data-link, Network, Session, Application, Physical, Network, Session
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
15
An understanding of networks helps with which of the following:

A) Establishing continuity of offense
B) Tracking down offenders
C) Understanding traces of online activities left on a PC
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which of the following is a wireless protocol?

A) 802.11b
B) 802.11x
C) HyperLAN2
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
17
The layer responsible for managing the delivery of data is the:

A) Application layer
B) Presentation layer
C) Transport layer
D) Session layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
18
A switch prevents eavesdropping on a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which of the following are Layer 7 protocols?

A) Ethernet
B) HTTP
C) TCP
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
20
The layer that actually carries data via cables or radio signals is the:

A) Transport layer
B) Physical layer
C) Network layer
D) Data-link layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
21
Child pornographers are connecting to the home networks of innocent individuals via insecure wireless access points. How can this help or hinder a digital investigation?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
22
Air is a network (Layer 3) medium for transmitting data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
23
In Figure 21.13, identify each layer and describe its purpose.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
24
TCP addresses can be used to track down an offender.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
25
TCP/IP enables computers using different network technologies to communicate.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
26
Capturing network traffic at the physical layer gives investigators access to application layer data such as web pages viewed and images downloaded.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
27
MAC addresses are uniquely associated with an NIC whereas IP addresses can be changed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
28
Individuals who can access the physical layer have unlimited access to all of the data on the network unless it is encrypted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
29
Every mobile telephone has a unique Electronic Serial Number (ESN) and Mobile ID Number (MIN).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
30
Give an example of the type of digital evidence that can be found at each layer of the OSI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
31
Mobile telephones can be used to locate the person using them.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
32
A single, prolonged NetBIOS connection can be made up of multiple TCP/IP
connections.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
33
TCP is a Layer 4 protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 33 في هذه المجموعة.