Deck 4: Data Acquisition

ملء الشاشة (f)
exit full mode
سؤال
Many acquisition tools don't copy data in the host protected area (HPA) of a disk drive.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
FTK Imager requires that you use a device such as a USB or parallel port dongle for licensing.
سؤال
The most common and time-consuming technique for preserving evidence is creating a duplicate copy of your evidence image file.
سؤال
Typically, a(n) ____ acquisition is done on a computer seized during a police raid, for example.

A) live
B) online
C) real-time
D) static
سؤال
For computer forensics, ____ is the task of collecting digital evidence from electronic media.

A) hashing
B) data acquisition
C) lossy compression
D) lossless compression
سؤال
One advantage with live acquisitions is that you are able to perform repeatable processes.
سؤال
One major disadvantage of ____ format acquisitions is the inability to share an image between different vendors' computer forensics analysis tools.

A) proprietary
B) raw
C) AFF
D) AFD
سؤال
SafeBack and SnapCopy must run from a(n) ____ system.

A) UNIX
B) MS-DOS
C) Linux
D) Solaris
سؤال
The most common and flexible data-acquisition method is ____.

A) Disk-to-disk copy
B) Disk-to-network copy
C) Disk-to-image file copy
D) Sparse data copy
سؤال
Linux ISO images are referred to as ____.

A) ISO CDs
B) Live CDs
C) Forensic Linux
D) Linux in a Box
سؤال
Current distributions of Linux include two hashing algorithm utilities: md5sum and ____.

A) rcsum
B) shasum
C) hashsum
D) sha1sum
سؤال
The ____ command creates a raw format file that most computer forensics analysis tools can read, which makes it useful for data acquisitions.

A) fdisk
B) dd
C) man
D) raw
سؤال
The ____ command displays pages from the online help manual for information on Linux commands and their options.

A) cmd
B) hlp
C) inst
D) man
سؤال
Microsoft has recently added ____ in its Vista Ultimate and Enterprise editions, which makes performing static acquisitions more difficult.

A) whole disk encryption
B) backup utilities
C) recovery wizards
D) NTFS
سؤال
Image files can be reduced by as much as ____% of the original.

A) 15
B) 25
C) 30
D) 50
سؤال
If your time is limited, consider using a logical acquisition or ____ acquisition data copy method.

A) lossless
B) disk-to-disk
C) sparse
D) disk-to-image
سؤال
If the computer has an encrypted drive, a ____ acquisition is done if the password or passphrase is available.

A) passive
B) static
C) live
D) local
سؤال
The ____ DOS program En.exe requires using a forensic MS-DOS boot floppy or CD and a network crossover cable.

A) ProDiscover
B) ILook
C) DIBS USA
D) EnCase
سؤال
The ____ command, works similarly to the dd command but has many features designed for computer forensics acquisitions.

A) raw
B) bitcopy
C) dcfldd
D) man
سؤال
Unlike RAID 0, RAID 3 stripes tracks across all disks that make up one volume.
سؤال
____ is the only automated disk-to-disk tool that allows you to copy data to a slightly smaller target drive than the original suspect's drive.

A) SafeBack
B) EnCase
C) SnapCopy
D) SMART
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
process of copying data
سؤال
Bit-stream data to files copy technique creates simple sequential flat files of a suspect drive or data set. The output of these flat files is referred to as a(n) ____________________ format.
سؤال
SnapBack DatArrest can perform a data copy of an evidence drive in ____ ways.

A) two
B) three
C) four
D) five
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
open source data acquisition format
سؤال
SnapBack DatArrest runs from a true ____ boot floppy.

A) UNIX
B) Linux
C) Mac OS X
D) MS-DOS
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
type of SCSI drive
سؤال
____________________ is the default format for acquisitions for Guidance Software EnCase.
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
example of a lossless compression tool
سؤال
Popular archiving tools, such as PKZip and WinZip, use an algorithm referred to as ____________________ compression.
سؤال
Dr. Simson L. Garfinkel of Basis Technology Corporation recently developed a new open-source acquisition format called ____________________.
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
example of a disk-to-disk copy maker tool
سؤال
There are two types of acquisitions: static acquisitions and ____________________ acquisitions.
سؤال
SafeBack performs a(n) ____ calculation for each sector copied to ensure data integrity

A) SHA-1
B) MC5
C) SHA-256
D) MC4
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
shows the known drives connected to your computer
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
forensic tool developed by Guidance Software
سؤال
____ has developed the Rapid Action Imaging Device (RAID) to make forensically sound disk copies.

A) DIBS USA
B) EnCase
C) ProDiscover
D) ILook
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
used with .jpeg files to reduce file size and doesn't affect image quality when the file is restored and viewed
سؤال
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
ILook imaging tool
سؤال
EnCase Enterprise is set up with an Examiner workstation and a Secure Authentication for EnCase (____) workstation

A) ILook
B) SAFE
C) Incident Response
D) Investigator
سؤال
What are the considerations you should have when deciding what data-acquisition method to use on your investigation?
سؤال
What are the advantages and disadvantages of using raw data acquisition format?
سؤال
What are the requirements for acquiring data on a suspect computer using Linux?
سؤال
What are some of the main characteristics of Linux ISO images designed for computer forensics?
سؤال
What are some of the features offered by proprietary data acquisition formats?
سؤال
Explain the sparse data copy method for acquiring digital evidence.
سؤال
Explain the use of hash algorithms to verify the integrity of lossless compressed data.
سؤال
What are the steps to update the Registry for Windows XP SP2 to enable write-protection with USB devices?
سؤال
What are some of the design goals of AFF?
سؤال
What are the advantages and disadvantages of using Windows acquisition tools?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 4: Data Acquisition
1
Many acquisition tools don't copy data in the host protected area (HPA) of a disk drive.
True
2
FTK Imager requires that you use a device such as a USB or parallel port dongle for licensing.
True
3
The most common and time-consuming technique for preserving evidence is creating a duplicate copy of your evidence image file.
True
4
Typically, a(n) ____ acquisition is done on a computer seized during a police raid, for example.

A) live
B) online
C) real-time
D) static
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
For computer forensics, ____ is the task of collecting digital evidence from electronic media.

A) hashing
B) data acquisition
C) lossy compression
D) lossless compression
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
One advantage with live acquisitions is that you are able to perform repeatable processes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
One major disadvantage of ____ format acquisitions is the inability to share an image between different vendors' computer forensics analysis tools.

A) proprietary
B) raw
C) AFF
D) AFD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
SafeBack and SnapCopy must run from a(n) ____ system.

A) UNIX
B) MS-DOS
C) Linux
D) Solaris
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
The most common and flexible data-acquisition method is ____.

A) Disk-to-disk copy
B) Disk-to-network copy
C) Disk-to-image file copy
D) Sparse data copy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
Linux ISO images are referred to as ____.

A) ISO CDs
B) Live CDs
C) Forensic Linux
D) Linux in a Box
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Current distributions of Linux include two hashing algorithm utilities: md5sum and ____.

A) rcsum
B) shasum
C) hashsum
D) sha1sum
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
The ____ command creates a raw format file that most computer forensics analysis tools can read, which makes it useful for data acquisitions.

A) fdisk
B) dd
C) man
D) raw
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
The ____ command displays pages from the online help manual for information on Linux commands and their options.

A) cmd
B) hlp
C) inst
D) man
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
Microsoft has recently added ____ in its Vista Ultimate and Enterprise editions, which makes performing static acquisitions more difficult.

A) whole disk encryption
B) backup utilities
C) recovery wizards
D) NTFS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Image files can be reduced by as much as ____% of the original.

A) 15
B) 25
C) 30
D) 50
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
If your time is limited, consider using a logical acquisition or ____ acquisition data copy method.

A) lossless
B) disk-to-disk
C) sparse
D) disk-to-image
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
If the computer has an encrypted drive, a ____ acquisition is done if the password or passphrase is available.

A) passive
B) static
C) live
D) local
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
The ____ DOS program En.exe requires using a forensic MS-DOS boot floppy or CD and a network crossover cable.

A) ProDiscover
B) ILook
C) DIBS USA
D) EnCase
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
The ____ command, works similarly to the dd command but has many features designed for computer forensics acquisitions.

A) raw
B) bitcopy
C) dcfldd
D) man
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
Unlike RAID 0, RAID 3 stripes tracks across all disks that make up one volume.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
____ is the only automated disk-to-disk tool that allows you to copy data to a slightly smaller target drive than the original suspect's drive.

A) SafeBack
B) EnCase
C) SnapCopy
D) SMART
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
process of copying data
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
Bit-stream data to files copy technique creates simple sequential flat files of a suspect drive or data set. The output of these flat files is referred to as a(n) ____________________ format.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
SnapBack DatArrest can perform a data copy of an evidence drive in ____ ways.

A) two
B) three
C) four
D) five
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
open source data acquisition format
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
SnapBack DatArrest runs from a true ____ boot floppy.

A) UNIX
B) Linux
C) Mac OS X
D) MS-DOS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
type of SCSI drive
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
____________________ is the default format for acquisitions for Guidance Software EnCase.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
example of a lossless compression tool
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
Popular archiving tools, such as PKZip and WinZip, use an algorithm referred to as ____________________ compression.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Dr. Simson L. Garfinkel of Basis Technology Corporation recently developed a new open-source acquisition format called ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
example of a disk-to-disk copy maker tool
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
There are two types of acquisitions: static acquisitions and ____________________ acquisitions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
SafeBack performs a(n) ____ calculation for each sector copied to ensure data integrity

A) SHA-1
B) MC5
C) SHA-256
D) MC4
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
shows the known drives connected to your computer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
forensic tool developed by Guidance Software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
____ has developed the Rapid Action Imaging Device (RAID) to make forensically sound disk copies.

A) DIBS USA
B) EnCase
C) ProDiscover
D) ILook
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
used with .jpeg files to reduce file size and doesn't affect image quality when the file is restored and viewed
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Match each item with a statement below
a.SafeBack
f.fdisk -l
b.WinZip
g.Lossy compression
c.Data acquisition
h.Jaz disk
d.AFF
i.EnCase
e.IXimager
ILook imaging tool
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
EnCase Enterprise is set up with an Examiner workstation and a Secure Authentication for EnCase (____) workstation

A) ILook
B) SAFE
C) Incident Response
D) Investigator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
What are the considerations you should have when deciding what data-acquisition method to use on your investigation?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
What are the advantages and disadvantages of using raw data acquisition format?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
What are the requirements for acquiring data on a suspect computer using Linux?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
What are some of the main characteristics of Linux ISO images designed for computer forensics?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What are some of the features offered by proprietary data acquisition formats?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
Explain the sparse data copy method for acquiring digital evidence.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
Explain the use of hash algorithms to verify the integrity of lossless compressed data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
What are the steps to update the Registry for Windows XP SP2 to enable write-protection with USB devices?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
What are some of the design goals of AFF?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
What are the advantages and disadvantages of using Windows acquisition tools?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.