1) A chronological record outlining persons in possession of evidence is referred to as: a) Proxy list b) Order of volatility c) Access log d) Chain of custody 2) In forensic procedures, a sequence of steps in which different types of evidence should be collected is known as a) Order of volatility b) Layered security c) Chain of custody d) Transitive access 3) Which of the following answers refers to an example order of volatility for a typical computer system? a) Cache memory -> RAM -> Disk files -> Temporary files -> Swap/Pagefile -> Archival media b) Archival media -> Disk files -> Temporary files -> Swap/Pagefile -> RAM -> Cache memory c) Cache memory -> RAM -> Swap/Pagefile -> Temporary files -> Disk files -> Archival media d) Temporary files -> RAM -> Cache memory -> Swap/Pagefile -> Archival media -> Disk files 4) Which of the following can be used to validate the origin (provenance) of digital evidence? a) Hashing b) Tokenization c) Salting d) Metadata examination 5) The process of searching, collecting, and securing electronic data with the intent of using it in a legal proceeding or investigation is known as: a) OSINT b) E-discovery c) White-hat hacking d) Active reconnaissance 6) Which of the following forensic utilities enables the extraction of RAM contents? a) Memdump b) WinHex c) FTK imager d) Autopsy
0%
CompTIA Security+ Digital Forensics
공유
만든이
Kkjoyner1
콘텐츠 편집
퍼가기
더보기
순위표
더 보기
접기
이 순위표는 현재 비공개입니다.
공유
를 클릭하여 공개할 수 있습니다.
자료 소유자가 이 순위표를 비활성화했습니다.
옵션이 자료 소유자와 다르기 때문에 이 순위표가 비활성화됩니다.
옵션 되돌리기
상자 열기
(은)는 개방형 템플릿입니다. 순위표에 올라가는 점수를 산출하지 않습니다.
로그인이 필요합니다
비주얼 스타일
글꼴
구독 필요
옵션
템플릿 전환하기
모두 표시
액티비티를 플레이할 때 더 많은 포맷이 나타납니다.
결과 열기
링크 복사
QR 코드
삭제
자동 저장된
게임을 복구할까요?