Joey Rubino
Quiz von , erstellt am more than 1 year ago

This is a midterm study guide. Hopefully all answers were entered correctly :)

993
0
0
Joey Rubino
Erstellt von Joey Rubino vor mehr als 7 Jahre
Schließen

Midterm Study 2

Frage 1 von 125

1

The first 3 bytes of an XIF file are exactly the same as a TIF file.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 2 von 125

1

Graphics files are created and saved in a graphics editor, such as Microsoft Paint, Adobe Freehand MX, Adobe Photoshop, or Gnome GIMP.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 3 von 125

1

Most digital cameras use the bitmap format to store photos.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 4 von 125

1

When you decompress ​data that uses a lossy compression algorithm, you regain data lost by compression.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 5 von 125

1

Each graphics file type has a unique header value.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 6 von 125

1

​How many bits are required to create a pixel capable of displaying 65,536 different colors?

Wähle eine der folgenden:

  • 8

  • 16

  • 32

  • 64

Erklärung

Frage 7 von 125

1

Which of the following is not considered to be a non-standard graphics file format?​

Wähle eine der folgenden:

  • .dxf

  • .tga

  • .rtl

  • .psd

Erklärung

Frage 8 von 125

1

All TIF files start at offset 0 with what 6 hexadecimal characters?​

Wähle eine der folgenden:

  • ​2A 49 48

  • FF 26 9B

  • 49 49 2A

  • AC 49 2A

Erklärung

Frage 9 von 125

1

What kind of graphics file combines bitmap and vector graphics types?​

Wähle eine der folgenden:

  • metafile

  • ​bitmap

  • jpeg

  • ​tif

Erklärung

Frage 10 von 125

1

The process of converting raw picture data to another format is called _________________.​

Wähle eine der folgenden:

  • splicing

  • carving

  • demosaicing

  • ​vector quantization

Erklärung

Frage 11 von 125

1

What format was developed as a standard for storing metadata in image files?

Wähle eine der folgenden:

  • ​jpeg

  • ​tif

  • ​exif

  • bitmap

Erklärung

Frage 12 von 125

1

Which of the following formats is not considered to be a standard graphics file format?

Wähle eine der folgenden:

  • ​gif

  • ​jpeg

  • ​dxf

  • ​tga

Erklärung

Frage 13 von 125

1

Select below the utility that is not a lossless compression utility:

Wähle eine der folgenden:

  • PKZip

  • ​WinZip

  • StuffIt

  • Lzip

Erklärung

Frage 14 von 125

1

In simple terms, _____________ compression ​discards bits in much the same way rounding off decimal values discards numbers.

Wähle eine der folgenden:

  • Huffman

  • Lempel-Ziv-Welch (LZW)

  • Vector Quantization

  • ​Adaptive Quantization

Erklärung

Frage 15 von 125

1

What file type starts at offset 0 with a hexidecimal value of FFD8?​

Wähle eine der folgenden:

  • ​tiff

  • jpeg

  • xdg

  • bmp

Erklärung

Frage 16 von 125

1

How many different colors can be displayed by a 24 bit colored pixel?​

Wähle eine der folgenden:

  • 256

  • 65,536

  • 16,777,216

  • 4,294,967,296

Erklärung

Frage 17 von 125

1

The _____________ format is a proprietary format used by Adobe Photoshop.

Wähle eine der folgenden:

  • .tga

  • ​.fh11

  • .svg

  • ​.psd

Erklärung

Frage 18 von 125

1

For EXIF JPEG files, the hexadecimal value starting at offset 2 is _____________.

Wähle eine der folgenden:

  • ​FFE0

  • ​FFE1

  • ​FFD8

  • FFD9

Erklärung

Frage 19 von 125

1

Referred to as a digital negative, the _______ is typically used on many higher-end digital cameras.​

Wähle eine der folgenden:

  • ​raster file format

  • bitmap file format

  • ​jpeg file format

  • ​raw file format

Erklärung

Frage 20 von 125

1

The Lempel-Ziv-Welch (LZW) algorithm is used in _____________ compression.​

Wähle eine der folgenden:

  • ​lossy

  • lossless

  • vector quantization

  • adaptive

Erklärung

Frage 21 von 125

1

For all JPEG files, the ending hexadecimal marker, also known as the end of image (EOI), is ____________.​

Wähle eine der folgenden:

  • FFE0

  • FFD8

  • FFD9

  • ​FFFF

Erklärung

Frage 22 von 125

1

Which graphics file format below is rarely compressed?

Wähle eine der folgenden:

  • GIF

  • JPEG

  • ​BMP

  • ​None of the above

Erklärung

Frage 23 von 125

1

When looking at a byte of information in binary, such as 11101100, what is the first bit on the left referred to as?​

Wähle eine der folgenden:

  • major significant bit (MSB)

  • least significant bit (LSB)

  • ​most significant bit (MSB)

  • ​leading significant bit (LSB)

Erklärung

Frage 24 von 125

1

What act defines precisely how copyright laws pertain to graphics?

Wähle eine der folgenden:

  • 1988 Image Ownership Act

  • ​1976 Copyright Act

  • ​1923 Patented Image Act

  • ​1976 Computer Fraud and Abuse Act

Erklärung

Frage 25 von 125

1

Which of the following is not a type of graphic file that is created by a graphics program?​

Wähle eine der folgenden:

  • bitmap images

  • ​vector graphics

  • ​metafile graphics

  • raster graphics

Erklärung

Frage 26 von 125

1

Because attorneys do not have the right of full discovery of digital evidence, it is not possible for new evidence to come to light while complying with a defense request for full discovery.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 27 von 125

1

One of the most critical aspects of digital forensics is validating digital evidence because ensuring the integrity of data you collect is essential for presenting evidence in court.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 28 von 125

1

The advantage of recording hash values is that you can determine whether data has changed.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 29 von 125

1

In private sector cases, like criminal and civil cases, the scope is always defined by a search warrant.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 30 von 125

1

Advanced hexadecimal editors offer many features not available in digital forensics tools, such as hashing specific files or sectors. ​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 31 von 125

1

What format below is used for VMware images?

Wähle eine der folgenden:

  • .vhd

  • .vmdk

  • .s01

  • .aff

Erklärung

Frage 32 von 125

1

​In which file system can you hide data by placing sensitive or incriminating data in free or slack space on disk partition clusters?

Wähle eine der folgenden:

  • NTFS

  • FAT

  • HFSX

  • Ext3fs

Erklärung

Frage 33 von 125

1

Which password recovery method uses every possible letter, number, and character found on a keyboard?​

Wähle eine der folgenden:

  • rainbow table

  • ​dictionary attack

  • ​hybrid attack

  • ​brute-force attack

Erklärung

Frage 34 von 125

1

The goal of recovering as much information as possible can result in ________________, in which an investigation expands beyond the original description because of unexpected evidence found.​

Wähle eine der folgenden:

  • ​litigation

  • ​scope creep

  • criminal charges

  • ​violations

Erklärung

Frage 35 von 125

1

Which of the following file systems can't be analyzed by OSForensics?

Wähle eine der folgenden:

  • ​FAT12

  • Ext2fs

  • HFS+

  • XFS

Erklärung

Frage 36 von 125

1

In Windows, the ______________ command can be used to both hide and reveal partitions within Explorer.

Wähle eine der folgenden:

  • format

  • fdisk

  • ​grub

  • diskpart

Erklärung

Frage 37 von 125

1

Select the tool below that does not use dictionary attacks or brute force attacks to crack passwords:

Wähle eine der folgenden:

  • ​Last Bit

  • ​AccessData PRTK

  • OSForensics

  • ​Passware

Erklärung

Frage 38 von 125

1

Within Windows Vista and later, partition gaps are _____________ bytes in length.

Wähle eine der folgenden:

  • ​64

  • 128

  • 256

  • 512

Erklärung

Frage 39 von 125

1

Which option below is not a disk management tool?​

Wähle eine der folgenden:

  • Partition Magic​

  • Partition Master

  • GRUB

  • HexEdit

Erklärung

Frage 40 von 125

1

Typically, anti-virus tools run hashes on potential malware files, but some advanced malware uses ________________ as a way to hide its malicious code from antivirus tools.​

Wähle eine der folgenden:

  • ​hashing

  • ​bit-shifting

  • registry edits

  • slack space

Erklärung

Frage 41 von 125

1

A user with programming experience may use an assembler program (also called a __________ ) on a file to scramble bits, in order to secure the information contained inside.​

Wähle eine der folgenden:

  • compiler

  • shifter

  • ​macro

  • script

Erklärung

Frage 42 von 125

1

What letter should be typed into DiskEdit in order to mark a good sector as bad?​

Wähle eine der folgenden:

  • ​M

  • B

  • T

  • D

Erklärung

Frage 43 von 125

1

Many commercial encryption programs use a technology called _____________, which is designed to recover encrypted data if users forget their passphrases or if the user key is corrupted after a system failure.​

Wähle eine der folgenden:

  • ​key vault

  • key escrow

  • bump key

  • master key

Erklärung

Frage 44 von 125

1

What technique is designed to reduce or eliminate the possibility of a rainbow table being used to discover passwords?​

Wähle eine der folgenden:

  • salted passwords

  • ​scrambled passwords

  • ​indexed passwords

  • master passwords

Erklärung

Frage 45 von 125

1

When performing a static acquisition, what should be done after the hardware on a suspect's computer has been inventoried and documented?​

Wähle eine der folgenden:

  • ​Inventory and documentation information should be stored on a drive and then the drive should be reformatted.

  • Start the suspect's computer and begin collecting evidence.

  • The hard drive should be removed, if practical, and the system's date and time values should be recorded from the system's CMOS.​

  • Connect the suspect's computer to the local network so that up to date forensics utilities can be utilized.

Erklärung

Frage 46 von 125

1

In order to aid a forensics investigation, a hardware or software ______________ can be utilized to capture keystrokes remotely.

Wähle eine der folgenden:

  • ​keygrabber

  • ​keylogger

  • ​packet capture

  • ​protocol analyzer

Erklärung

Frage 47 von 125

1

The AccessData program has a hashing database, ________________, which is available only with FTK, and can be used to filter known program files from view and contains the hash values of known illegal files.​

Wähle eine der folgenden:

  • DeepScan Filter

  • Unknown File Filter (UFF)

  • Known File Filter (KFF)

  • ​FTK Hash Imager

Erklärung

Frage 48 von 125

1

The term for detecting and analyzing steganography files is _________________.​

Wähle eine der folgenden:

  • carving

  • steganology

  • ​steganalysis

  • ​steganomics

Erklärung

Frage 49 von 125

1

A ____________ image file containing software is intended to be bit-stream copied to floppy disks or other external media.​

Wähle eine der folgenden:

  • fdisk

  • format

  • dd

  • DiskEdit

Erklärung

Frage 50 von 125

1

The _______________________ maintains a national database of updated file hash values for a variety of OSs, applications, and images, but does not list hash values of known illegal files.​

Wähle eine der folgenden:

  • ​Open Hash Database

  • HashKeeper Online

  • National Hashed Software Reference

  • National Software Reference Library

Erklärung

Frage 51 von 125

1

Type 2 hypervisors are typically loaded on servers or workstations with a lot of RAM and storage.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 52 von 125

1

Forensics tools can't directly mount VMs as external drives.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 53 von 125

1

The capability of type 1 hypervisors is limited only by the amount of available RAM, storage, and throughput.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 54 von 125

1

The Honeynet Project was developed to make information widely available in an attempt to thwart Internet and network attackers.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 55 von 125

1

The Sysinternals Handle utility shows only file system activity, but does not show what processes are using files on the file system.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 56 von 125

1

What virtual machine software supports all Windows and Linux OSs as well as Macintosh and Solaris, and is provided as shareware?​

Wähle eine der folgenden:

  • ​KVM

  • ​Parallels

  • Microsoft Virtual PC

  • VirtualBox

Erklärung

Frage 57 von 125

1

The __________ disk image file format is associated with the VirtualBox hypervisor.​

Wähle eine der folgenden:

  • .​vmdk

  • ​.hda

  • .vhd

  • ​.vdi

Erklärung

Frage 58 von 125

1

What Windows Registry key contains associations for file extensions?​

Wähle eine der folgenden:

  • ​HKEY_CLASSES_ROOT

  • ​HKEY_USERS

  • ​HKEY_LOCAL_MACHINE

  • HKEY_CURRENT_CONFIG

Erklärung

Frage 59 von 125

1

In VirtualBox, ____________ different types of virtual network adapters are possible, such as AMD and Intel Pro adapters

Wähle eine der folgenden:

  • 2

  • 4

  • 6

  • 8

Erklärung

Frage 60 von 125

1

The SANS Investigative Forensics Toolkit (SIFT) appliance can currently only be installed on what version of Ubuntu?​

Wähle eine der folgenden:

  • 12.04

  • ​13.11

  • 14.04

  • 14.11

Erklärung

Frage 61 von 125

1

Select below the option that is not a common type 1 hypervisor:​

Wähle eine der folgenden:

  • ​VMware vSphere

  • ​Microsoft Hyper-V

  • Citirix XenServer

  • Oracle VirtualBox

Erklärung

Frage 62 von 125

1

The NSA's defense in depth (DiD) strategy contains three modes of protection. Which option below is not one of the three modes?​

Wähle eine der folgenden:

  • ​People

  • ​Technology

  • ​Operations

  • Management

Erklärung

Frage 63 von 125

1

​The _______________ command line program is a common way of examining network traffic, which provides records of network activity while it is running, and produce hundreds or thousands of records.

Wähle eine der folgenden:

  • ​netstat

  • ​ls

  • ​ifconfig

  • ​tcpdump

Erklärung

Frage 64 von 125

1

Select below the program within the PsTools suite that allows you to run processes remotely:​

Wähle eine der folgenden:

  • PsService

  • PsPasswd

  • ​PsRemote

  • PsExec

Erklärung

Frage 65 von 125

1

The ​tcpdump and Wireshark utilities both use what well known packet capture format?

Wähle eine der folgenden:

  • ​Netcap

  • Pcap

  • Packetd

  • ​RAW

Erklärung

Frage 66 von 125

1

The ___________________ is a good tool for extracting information from large Libpcap files; you simply specify the time frame you want to examine.

Wähle eine der folgenden:

  • Tcpdstat

  • Tcpslice

  • ​Ngrep

  • ​tcpdump

Erklärung

Frage 67 von 125

1

The _____________________ tool is an updated version of BackTrack, and contains more than 300 tools, such as password crackers, network sniffers, and freeware forensics tools.​

Wähle eine der folgenden:

  • ​Kali Linux

  • Ubuntu

  • ​OSForensics

  • ​Sleuth Kit

Erklärung

Frage 68 von 125

1

In Windows, what PowerShell cmdlet can be used in conjunction with Get-VM​ to display a virtual machine's network adapters?

Wähle eine der folgenden:

  • Show-NetworkAdapters

  • ​Query-ipconfig

  • ​Get-VMNetworkAdapter

  • Dump-Netconfig

Erklärung

Frage 69 von 125

1

What file type below, associated with VMWare, stores VM paging files that are used as RAM for a virtual machine?​

Wähle eine der folgenden:

  • ​.nvram

  • ​.vmem

  • .​vmpage

  • .vmx

Erklärung

Frage 70 von 125

1

What processor instruction set is required in order to utilize virtualization software?​

Wähle eine der folgenden:

  • ​AMD-VT

  • ​Intel VirtualBit

  • Virtual Machine Extensions (VMX)

  • ​Virtual Hardware Extensions (VHX)

Erklärung

Frage 71 von 125

1

Select the file below that is used in VirtualBox to create a virtual machine:​

Wähle eine der folgenden:

  • ​.vdi

  • .vbox

  • .r0

  • .ova

Erklärung

Frage 72 von 125

1

The __________________ is the version of Pcap available for Linux based operating systems.​

Wähle eine der folgenden:

  • ​Winpcap

  • Libpcap

  • ​Tcpcap

  • ​Netcap

Erklärung

Frage 73 von 125

1

What utility is best suited to examine e-mail headers or chat logs, or network communication between worms and viruses?​

Wähle eine der folgenden:

  • ​tcpdump

  • Argus

  • Ngrep

  • Tcpslice

Erklärung

Frage 74 von 125

1

At what layers of the OSI model do most packet analyzers function?​

Wähle eine der folgenden:

  • Layer 1 or 2

  • ​Layer 2 or 3

  • ​Layer 3 or 4

  • ​Layer 4 or 5

Erklärung

Frage 75 von 125

1

In a __________ attack, the attacker keeps asking your server to establish a connection, with the intent of overloading a server with established connections.​

Wähle eine der folgenden:

  • smurf​

  • ​SYN flood

  • spoof

  • ​ghost

Erklärung

Frage 76 von 125

1

​The DomainKeys Identified Mail service is a way to verify the names of domains a message is flowing through and was developed as a way to cut down on spam.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 77 von 125

1

The Pagefile.sys file on a computer can contain message fragments from instant messaging applications.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 78 von 125

1

In an e-mail address, everything before the @ symbol represents the domain name.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 79 von 125

1

Committing crimes with e-mail is uncommon, and investigators are not generally tasked with linking suspects to e-mail.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 80 von 125

1

An Internet e-mail server is generally part of a local network, and is maintained and managed by an administrator for internal use by a specific company.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 81 von 125

1

What command below could be used on a UNIX system to help locate log directories?​

Wähle eine der folgenden:

  • show log

  • ​detail

  • search

  • find​

Erklärung

Frage 82 von 125

1

The _______________ utility can be used to repair .ost and .pst files, and is included with Microsoft Outlook.​

Wähle eine der folgenden:

  • fixmail.exe

  • ​scanpst.exe

  • ​repairpst.exe

  • ​rebuildpst.exe

Erklärung

Frage 83 von 125

1

E-mail administrators may make use of _________________, which overwrites a log file when it reaches a specified size or at the end of a specified time frame.​

Wähle eine der folgenden:

  • ​log recycling

  • circular logging

  • log purging

  • ​log cycling

Erklärung

Frage 84 von 125

1

Syslog is generally configured to put all e-mail related log information into what file?​

Wähle eine der folgenden:

  • /usr/log/mail.log

  • ​/var/log/messages

  • /proc/mail

  • /var/log/maillog

Erklärung

Frage 85 von 125

1

What kind of files are created by Exchange while converting binary data to readable text in order to prevent loss of data?​

Wähle eine der folgenden:

  • .txt

  • .tmp

  • ​.exe

  • .log

Erklärung

Frage 86 von 125

1

On a UNIX system​, where is a user's mail stored by default?

Wähle eine der folgenden:

  • ​/var/mail

  • ​/var/log/mail

  • ​/username/mail

  • ​/home/username/mail

Erklärung

Frage 87 von 125

1

Where does the Postfix UNIX mail server store e-mail?​

Wähle eine der folgenden:

  • ​/home/username/mail

  • ​/var/mail/postfix

  • /var/spool/postfix

  • ​/etc/postfix

Erklärung

Frage 88 von 125

1

One of the most noteworthy e-mail scams was 419, otherwise known as the _______________.​

Wähle eine der folgenden:

  • ​Nigerian Scam

  • ​Lake Venture Scam

  • Conficker virus

  • Iloveyou Scam

Erklärung

Frage 89 von 125

1

What information is not typically included in an e-mail header?​

Wähle eine der folgenden:

  • ​The sender's physical location

  • ​The originating IP address

  • ​The unique ID of the e-mail

  • ​The originating domain

Erklärung

Frage 90 von 125

1

​In older versions of exchange, what type of file was responsible for messages formatted with Messaging Application Programming Interface, and served as the database file?

Wähle eine der folgenden:

  • ​.ost

  • .edp

  • ​.edb

  • ​.edi

Erklärung

Frage 91 von 125

1

What type of Facebook profile is usually only given to law enforcement with a warrant?​

Wähle eine der folgenden:

  • ​private profile

  • ​advanced profile

  • basic profile

  • ​Neoprint profile

Erklärung

Frage 92 von 125

1

Which option below is the correct path to the sendmail configuration file?​

Wähle eine der folgenden:

  • /var/etc/sendmail.cf

  • ​/var/mail/sendmail.cf

  • ​/usr/local/sendmail.cf

  • /etc/mail/sendmail.cf

Erklärung

Frage 93 von 125

1

​In what state is sending unsolicited e-mail illegal?

Wähle eine der folgenden:

  • Florida

  • Washington

  • ​Maine

  • New York

Erklärung

Frage 94 von 125

1

What service below can be used to map an IP address to a domain name, and then find the domain name's ​point of contact?

Wähle eine der folgenden:

  • ​iNet

  • ARIN

  • Google

  • ​ERIN

Erklärung

Frage 95 von 125

1

Which e-mail recovery program below can recover files from VMware and VirtualPC virtual machines, as well as ISOs and other types of file backups?

Wähle eine der folgenden:

  • ​Fookes Aid4mail

  • DataNumen Outlook Repair

  • ​EnCase Forensics

  • AccessData FTK​

Erklärung

Frage 96 von 125

1

Exchange uses an Exchange database and is based on the _______________________, which uses several files in different combinations to provide e-mail service.​

Wähle eine der folgenden:

  • Microsoft Mail Storage Engine (MSE)

  • Microsoft Stored Mail Extensions (SME)

  • ​Microsoft Extended Mail Storage (EMS)

  • ​Microsoft Extensible Storage Engine (ESE)

Erklärung

Frage 97 von 125

1

The Suni Munshani v. Signal Lake Venture Fund II, LP et al case is an example of a case that involves e-mail ____________.​

Wähle eine der folgenden:

  • destruction

  • ​spamming

  • ​spoofing

  • ​theft

Erklärung

Frage 98 von 125

1

In order to retrieve logs from exchange, the PowerShell cmdlet _______________________ can be used.​

Wähle eine der folgenden:

  • ​GetExchangeLogs.ps1

  • GetLogInfo.ps1

  • ShowExchangeHistory.ps1

  • ​GetTransactionLogStats.ps1

Erklärung

Frage 99 von 125

1

​Select the program below that can be used to analyze mail from Outlook, Thunderbird, and Eudora.

Wähle eine der folgenden:

  • AccessData FTK

  • ​DataNumen

  • R-Tools R-Mail

  • ​Fookes Aid4Mail

Erklärung

Frage 100 von 125

1

Which service below does not put log information into /var/log/maillog?​

Wähle eine der folgenden:

  • SMTP

  • ​Exchange

  • ​IMAP

  • ​POP

Erklärung

Frage 101 von 125

1

What frequencies can be used by GSM with the TDMA technique?​

Wähle eine der folgenden:

  • ​1200 to 1500 MHz

  • ​2.4 GHz to 5.0 GHz

  • 600 to 1000 MHz

  • ​800 to 1000 MHz

Erklärung

Frage 102 von 125

1

What digital network technology is a digital version of the original analog standard for cell phones?

Wähle eine der folgenden:

  • GSM

  • CDMA

  • ​iDEN

  • D-AMPS

Erklärung

Frage 103 von 125

1

The _______________ component is made up of radio transceiver equipment that defines cells and communicates with mobile phones; sometimes referred to as a "cell phone tower".​

Wähle eine der folgenden:

  • Base station controller (BSC)

  • Mobile switching center (MSC)

  • Base transceiver controller (BTC)

  • Base transceiver station (BTS)

Erklärung

Frage 104 von 125

1

What organization is responsible for the creation of the requirements for carriers to be considered 4G?

Wähle eine der folgenden:

  • ​IEEE

  • ​ITU-R

  • ​ISO

  • TIA

Erklärung

Frage 105 von 125

1

Nonvolatile memory on a mobile device can contain OS files and stored user data, such as a __________________ and backed-up files.

Wähle eine der folgenden:

  • Professional Data Holder

  • Personal Assistant Organizer

  • Personal Data Manager

  • ​Personal Information Manager

Erklärung

Frage 106 von 125

1

​The ___________________ technology is designed for GSM and Universal Mobile Telecommunications Systems (UMTS) technology, supports 45 Mbps to 144 Mbps transmission speeds.

Wähle eine der folgenden:

  • WiMAX

  • ​LTE

  • ​MIMO

  • ​UMB

Erklärung

Frage 107 von 125

1

Which of the NIST guidelines below requires using a modified boot loader to access RAM for analysis?​

Wähle eine der folgenden:

  • ​Chip-off

  • ​Manual extraction

  • ​Hex dumping

  • ​Micro read

Erklärung

Frage 108 von 125

1

GSM refers to mobile phones as "mobile stations" and divides a station into two parts, the __________ and the mobile equipment (ME).​

Wähle eine der folgenden:

  • ​antenna

  • ​SIM card

  • radio

  • ​transceiver

Erklärung

Frage 109 von 125

1

​What digital network technology was developed during World War II?

Wähle eine der folgenden:

  • TDMA

  • ​CDMA

  • ​GSM

  • ​iDEN

Erklärung

Frage 110 von 125

1

What type of mobile forensics method listed by NIST guidelines involves looking at a device's content page by page and taking pictures?

Wähle eine der folgenden:

  • Manual extraction

  • Chip-off

  • ​Micro read

  • ​Logical extraction

Erklärung

Frage 111 von 125

1

​What method below is not an effective method for isolating a mobile device from receiving signals?

Wähle eine der folgenden:

  • ​placing the device into a plastic evidence bag

  • ​placing the device into a paint can, preferably one previously containing radio-wave blocking paint

  • placing the device into airplane mode

  • ​turning the device off

Erklärung

Frage 112 von 125

1

​Select below the option that is not a typical feature of smartphones on the market today:

Wähle eine der folgenden:

  • Microprocessor

  • ​Flash

  • ​ROM

  • ​Hard drive

Erklärung

Frage 113 von 125

1

What standard introduced sleep mode to enhance battery life, and is used with TDMA?​

Wähle eine der folgenden:

  • ​IS-99

  • IS-140

  • IS-136

  • ​IS-95

Erklärung

Frage 114 von 125

1

Within NIST guidelines for mobile forensics methods, the ______________ method requires physically removing flash memory chips and gathering information at the binary level.​

Wähle eine der folgenden:

  • Chip-off

  • ​Logical extraction

  • Micro read

  • ​Manual extraction

Erklärung

Frage 115 von 125

1

​On what mobile device platform does Facebook use a SQLite database containing friends, their ID numbers, and phone numbers as well as files that tracked all uploads, including pictures?

Wähle eine der folgenden:

  • ​Android

  • ​Blackberry

  • ​Windows RT

  • ​iPhone

Erklärung

Frage 116 von 125

1

​Where is the OS stored on a smartphone?

Wähle eine der folgenden:

  • RAM

  • ​Microprocessor

  • ​ROM

  • ​Read/write flash

Erklärung

Frage 117 von 125

1

The ________________ technology uses the IEEE 802.16e standard and Orthogonal Frequency Division Multiple Access (OFDMA) and supports transmission speeds of 12 Mbps​

Wähle eine der folgenden:

  • WiMAX

  • ​CDMA

  • UMB

  • ​MIMO

Erklärung

Frage 118 von 125

1

Which of the following is not a type of peripheral memory card used in PDAs?​

Wähle eine der folgenden:

  • Secure Digital (SD)

  • Compact Flash (CF)

  • ​MultiMediaCard (MMC)

  • ​RamBus (RB)

Erklärung

Frage 119 von 125

1

Which component of cell communication is used to route digital packets for the network and relies on a database to support subscribers?​

Wähle eine der folgenden:

  • Base station controller (BSC)

  • Base transciever station (BTS)

  • ​Base transciever controller (BTC)

  • ​Mobile switching center (MSC)

Erklärung

Frage 120 von 125

1

Most Code Division Multiple Access (CDMA) networks conform to ____________ , created by the Telecommunications Industry Association (TIA).

Wähle eine der folgenden:

  • ​TS-95

  • ​802.11

  • IS-95

  • ​IS-136

Erklärung

Frage 121 von 125

1

The use of smart phones for illicit activities is becoming more prevalent.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 122 von 125

1

Because mobile phones are seized at the time of arrest, a search warrant is not necessary to examine the device for information.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 123 von 125

1

Most Code Division Multiple Access networks conform to IS-95. The systems are referred to as CDMAOne, and when they went to 3G service, they became CDMAThree.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 124 von 125

1

While travelling internationally with a GSM phone, you can pop in a SIM card for the country you're currently in, rather than get a new phone.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 125 von 125

1

Search and seizure procedures for mobile devices are as important as procedures for computers.​

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung