Deck 11: Virtual Machines, Network Forensics, and Live Acquisitions
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
العب
ملء الشاشة (f)
Deck 11: Virtual Machines, Network Forensics, and Live Acquisitions
1
Network forensics is a fast, easy process.
False
2
____ is a popular network intrusion detection system that performs packet capture and analysis in real time.
A) Ethereal
B) Snort
C) Tcpdump
D) john
A) Ethereal
B) Snort
C) Tcpdump
D) john
B
3
____ hide the most valuable data at the innermost part of the network.
A) Layered network defense strategies
B) Firewalls
C) Protocols
D) NAT
A) Layered network defense strategies
B) Firewalls
C) Protocols
D) NAT
A
4
A common way of examining network traffic is by running the ____ program.
A) Netdump
B) Slackdump
C) Coredump
D) Tcpdump
A) Netdump
B) Slackdump
C) Coredump
D) Tcpdump
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
When intruders break into a network, they rarely leave a trail behind.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
Ngrep cannot be used to examine e-mail headers or IRC chats.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
Helix operates in two modes:Windows Live (GUI or command line) and ____.
A) command Windows
B) remote GUI
C) command Linux
D) bootable Linux
A) command Windows
B) remote GUI
C) command Linux
D) bootable Linux
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
____ is a Sysinternals command that shows all Registry data in real time on a Windows computer.
A) PsReg
B) RegExplorer
C) RegMon
D) RegHandle
A) PsReg
B) RegExplorer
C) RegMon
D) RegHandle
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
____ can be used to create a bootable forensic CD and perform a live acquisition.
A) Helix
B) DTDD
C) Inquisitor
D) Neon
A) Helix
B) DTDD
C) Inquisitor
D) Neon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
Most packet sniffers operate on layer 2 or ____ of the OSI model.
A) 1
B) 3
C) 5
D) 7
A) 1
B) 3
C) 5
D) 7
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
____ can help you determine whether a network is truly under attack or a user has inadvertently installed an untested patch or custom program.
A) Broadcast forensics
B) Network forensics
C) Computer forensics
D) Traffic forensics
A) Broadcast forensics
B) Network forensics
C) Computer forensics
D) Traffic forensics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
____ forensics is the systematic tracking of incoming and outgoing traffic on your network.
A) Network
B) Computer
C) Criminal
D) Server
A) Network
B) Computer
C) Criminal
D) Server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
____ is the U.S. DoD computer forensics lab's version of the dd command that comes with Knoppix-STD.
A) chntpw
B) john
C) memfetch
D) dcfldd
A) chntpw
B) john
C) memfetch
D) dcfldd
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
____ are devices and/or software placed on a network to monitor traffic.
A) Packet sniffers
B) Bridges
C) Hubs
D) Honeypots
A) Packet sniffers
B) Bridges
C) Hubs
D) Honeypots
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
With the Knoppix STD tools on a portable CD, you can examine almost any network system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
The Knoppix STD tool ____ enables you to reset passwords on a Windows computer, including the administrator password
A) chntpw
B) john
C) oinkmaster
D) memfetch
A) chntpw
B) john
C) oinkmaster
D) memfetch
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
PsList from PsTools allows you to list detailed information about processes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Most packet sniffer tools can read anything captured in ____ format.
A) SYN
B) DOPI
C) PCAP
D) AIATP
A) SYN
B) DOPI
C) PCAP
D) AIATP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
____ is a suite of tools created by Sysinternals.
A) EnCase
B) PsTools
C) R-Tools
D) Knoppix
A) EnCase
B) PsTools
C) R-Tools
D) Knoppix
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
The PSTools ____ kills processes by name or process ID.
A) PsExec
B) PsList
C) PsKill
D) PsShutdown
A) PsExec
B) PsList
C) PsKill
D) PsShutdown
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
The ____ Project was developed to make information widely available in an attempt to thwart Internet and network hackers.
A) Honeynet
B) Honeypot
C) Honeywall
D) Honeyweb
A) Honeynet
B) Honeypot
C) Honeywall
D) Honeyweb
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
____________________ is a layered network defense strategy developed by the National Security Agency (NSA).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
a network analysis tool
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
a network analysis tool
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
type of malware
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
type of malware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
The term ____________________ means how long a piece of information lasts on a system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
____ is a good tool for extracting information from large Libpcap files.
A) Nmap
B) Tcpslice
C) Pcap
D) TCPcap
A) Nmap
B) Tcpslice
C) Pcap
D) TCPcap
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
displays who's logged on locally
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
displays who's logged on locally
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
In a(n) ____ attack, the attacker keeps asking your server to establish a connection.
A) SYN flood
B) ACK flood
C) brute-force attack
D) PCAP attack
A) SYN flood
B) ACK flood
C) brute-force attack
D) PCAP attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
usually refers to network forensics
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
usually refers to network forensics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
a bootable Linux CD intended for computer and network forensics
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
a bootable Linux CD intended for computer and network forensics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
an audit control program that detects anomalies in traffic and sends an alert automatically
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
an audit control program that detects anomalies in traffic and sends an alert automatically
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
The PSTools ____________________ tool allows you to suspend processes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
helps manage snort rules so that you can specify what items to ignore as regular traffic and what items should raise alarms
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
helps manage snort rules so that you can specify what items to ignore as regular traffic and what items should raise alarms
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
A ____ is a computer set up to look like any other machine on your network, but it lures the attacker to it.
A) honeywall
B) honeypot
C) honeynet
D) honeyhost
A) honeywall
B) honeypot
C) honeynet
D) honeyhost
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
shuts down and optionally restarts a computer
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
shuts down and optionally restarts a computer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
____________________ logs record traffic in and out of a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
Match each item with a statement below
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
displays the security identifier (SID) of a computer or user
a.Cyberforensics
f.Trojan horse
b.Ethereal
g.Knoppix
c.Tripwire
h.PsShutdown
d.PsGetSid
i.oinkmaster
e.PsLoggedOn
displays the security identifier (SID) of a computer or user
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
____ is the text version of Ethereal, a packet sniffer tool.
A) Tcpdump
B) Ethertext
C) Etherape
D) Tethereal
A) Tcpdump
B) Ethertext
C) Etherape
D) Tethereal
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Machines used on a DDoS are known as ____ simply because they have unwittingly become part of the attack.
A) ISPs
B) soldiers
C) zombies
D) pawns
A) ISPs
B) soldiers
C) zombies
D) pawns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
The U.K. Honeynet Project has created the ____________________. It contains the honeywall and honeypot on a bootable memory stick.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
What is the general procedure for a live acquisition?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
When are live acquisitions useful?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Explain The Auditor tool.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Why is testing networks as important as testing servers?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What are some of the tools included with the PSTools suite?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
How should you proceed if your network forensic investigation involves other companies?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
What are some of the tools included with Knoppix STD?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
What is Knoppix-STD?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Describe some of the Windows tools available at Sysinternals.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Detail a standard procedure for network forensics investigations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck