D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT

Relevanta dokument
Datautvinning från digitala lagringsmedia

Datautvinning från digitala lagringsmedia, 7.5 hp

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Datautvinning från digitala lagringsmedia, 7.5 hp

Analysstrategi. Förutsättningar. Översikt. Windowsbaserade system. Initial respons Juridisk översyn Forensisk duplicering (292)

Avancerade IT-Forensiska Verktyg I

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Ansökan om föreningsbidrag och kulturstöd via webben. Kundens ex. Gäller från

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Laboration 3 MEN ---- STOPP! GÖR INTE DET

Laboration 2 Datorverktyg vid LiU

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

Vad händer med dina kortuppgifter?

MANUAL WEBBADMINISTRATION. Webbadministration. Webbserver FTP. Datalagring & backup

Laboration 3. Du har just brutit mot din egen policy. Vad måste du nu göra?

Filsystem. Varför? Hur? För att kunna lagra data mer permanent än i RAM. Vettig organisation Vettiga namn

SSH, övervakning och loggning, X. Linuxadministration I 1DV417

Insamlingsverktyg - teknisk beskrivning av metadataformuläret

Sektionsdata webb är anpassat för att du ska kunna justera, jobba i eller visa dina kalkyler för kollegor, kunder och beställare.

Övning Installation av Gentoo och/eller Arch Linux

Uppdaterad Lathund Synpunkten för handläggare och ansvarig chef

DIG IN TO Administration av nätverk- och serverutrustning

12 Webb och kurshemsidor

LABORATIONSRAPPORT Operativsystem 1 Linux

Ladda upp filer fra n PLC till PC

LEX INSTRUKTION - LEXTALK

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

Lathund för hantering av Miljöavvikelser i DF RESPONS

Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande

Skriv före adressen och lämna bort www enligt modellen:

Installation och aktivering av Windows 7

sektionsdata webb Sektionsdata webb är anpassat för att du ska kunna justera, jobba i eller visa dina kalkyler för kollegor, kunder och beställare.

DATORINTRODUKTION 2010 LABORATION 1

INSTALLATION AV VITEC MÄKLARSYSTEM

Lathund - system för tillbud och arbetsskador

Registrera formulär 2014 mars

KOM I GÅNG MED DIN HANDBOK STANDARD FRÅN THOLIN & LARSSON

Övningar för del I av kursen

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering

Guide till att använda Audacity för uttalsövningar

Installera SoS2000. Kapitel 2 Installation Innehåll

Sektionsdata webb är anpassat för att du ska kunna justera, jobba i eller visa dina kalkyler för kollegor, kunder och beställare.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

ALEPH ver. 16 Introduktion

ANVÄNDARHANDBOK. Advance Online

Välkommen på kurs hos RIGHT EDUCATION!

Programmering. Scratch - grundövningar

ANVÄNDARHANDBOK Advance Online

komplett kopia av hårddisken 20 minu En instabil dator som ofta drabbas av fel får du snabbt på rätt kurs med en kopia av Windows och alla program.

Mobil strömförsörjning med hjälp av HotPlug

Lathund för Svenskt Näringsliv

Kom igång. Readyonet Lathund för enkelt admin. Logga in Skriv in adressen till din webbsida följt av /login. Exempel:

I.site Webbsidesverktyg handledning

Filregistrering. Motsvarande vägledningar för vänstermeny hittar du längre ner i dokumentet

Linuxadministration I 1DV417 - Laboration 1 Installation. Marcus Wilhelmsson 15 januari 2013

Instruktionsbok för Fjärrskrivbord

Prestandajämförelse - Sekventiell skrivhastighet i RAID 4 och RAID 5

Personnummer och namn i denna manual är fiktiva.

Föreläsning 6 Databaser och säkerhet

Bruksanvisning Bläckfisken USB

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto

Lathund för er som kör mot Coop

ONEDRIVE ÖVERBLICK Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

Instruktioner, steg för steg, kapitel 1

Forms and Favorites. Version 5.2. Administratörshandbok

Se till att posten är i Ändringsläge. Gå till rullgardinsmenyn under Föremål och välj Lägg in bild.

Registrera närvaro via

Kompletterande instruktioner för installation och konfiguration av HMS-server för koppling mot KONTAKT

För att öppna galleriet, ange adressen

Generellt. Ljudsystemet instruktioner för student

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

batklubben.eu s hemsida

(Vid tekniska problem, kontakta Mapaz Support, )

Många företag och myndigheter sköter sina betalningar till Plusoch

Linuxadministration I 1DV417 - Laboration 2 Filsystemet och kickstart. Marcus Wilhelmsson

Instruktionsmanual LegiLexi för ipad

Som student vid Linköpings Universitet får du tillgång till ett lisam-baserat e-postsystem.

Manual - Phonera Online Backup

Användarhjälp Imyr myndighetsrapportering

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Manual för Platsnytt rekrytering. Urvalsfrågor

UochM Kundsupport 1. Du har fått ett från UochM med följande information (har du inte fått det så kontaktar du UochM):

Compose Connect. Hosted Exchange

Så här fungerar det att använda den elektroniska närvarolistan

Manual för ADDIS-net. Innehåll

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

PHOCA GALLERY (v 3.2.3)

eller Snabbkurs i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje!

Introduktion till användning av linux-servern sledge och några övningsuppgifter

Kom igång med. Windows 8. DATAUTB MORIN AB

Lathund till First Class

Manual för BPSD-registret. Version 7 / juni 2014

Gymnasiesärskolan: elever per 15 oktober

Scanning. Lathund. Myndighet

SND:s användarguide för Colectica for Excel

Snabbguide till Min ansökan

Lathund för er som kör ICAs grossistflöde

Kopiera musik och program till hårddisken och skicka sedan skivorna på semester i förrådet. Spara skivorna

Transkript:

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-03-25 Instruktioner: Provet består av 10 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Betygsgränser: 0-7 rätt U 8-10 rätt G LYCKA TILL!

1. Du i din roll som incidenthanterare upptäcker att en server blivit infekterad av skadlig mjukvara. Antivirusmjukvaran visar ett dialogfönster med två val. Vad väljer du? A. Radera skadliga filer. B. Avbryt. Radera inga filer. 2. Nedan syns en översikt av incidenthanteringsprocessen. Är momenten Prevention till och med Formulera strategi i rätt ordning (markerade med tjocka ramar)? t Undersökning Prevention Incident Initial strategi Formulera strategi Datainsamling Dataanalys Rapport Åtgärder 3. Är datum och tidsinställningarna att anses som volatila (flyktiga) data? 4. Finns det inbyggda verktyg för granskning och loggning av användare i Windows? 5. Man använder kryptografisk checksumma tex. MD5 för att: A. Kryptera filer. B. Spåra ändringar i filer. 6. För att synkronisera tid och datuminställningar mot en central server kan man använda: A. NTP. B. CIRT. 7. Kan två filer med olika MD5-summa ha exakt samma innehåll? 8. Begreppet trap & trace relaterar till : A. Antivirusmjukvara. B. Avlyssning. 9. En AUP tar hänsyn till förväntad ekonomisk förlust och det tekniska kunnandet bakom attacken. 10. Det är lämpligt att ta fram standardiserade formulär för dokumentation av incidenter.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-03-29 Instruktioner: Provet består av 10 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fältet överst på blanketten. Använd streck från kortsida till kortsida i segmenten. Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Är intervjuer med ledning och chefer del av initial respons? 2. Efter det att en incident detekterats så ska en checklista fyllas i. Första delen av checklistan är för inhämtning av information från the first responder. Vem är the first responder? A. En slutanvändare av systemet. B. En systemadministratör. 3. Så snart som incidenten övergått i en utredning är det lämpligt att informera alla i organisationen att en utredning pågår. 4. Bevis i form av uttalanden som underbygger ett motiv hör till gruppen: A. Host-based evidence. B. Other evidence. 5. Den initiala responsen ska leda till en responsstrategi.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-04-14 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fältet överst på blanketten. Använd streck från kortsida till kortsida i segmenten. Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. En återställd avbild ( restored image ) är alltid helt identisk med originalet. 2. Spegling ( mirror imaging ) är den vanligaste metoden för avbildning. 3. En Qualified Forensic Duplicate får innehålla checksummor. 4. Kan dd användas för att skapa en Forensic Duplicate? A. Ja B. Nej 5. Om man komprimerar outnyttjade sektorer hos en avbild får den fortfarande kallas Qualified Forensic Duplicate.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-04-15 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fältet överst på blanketten. Använd streck från kortsida till kortsida i segmenten. Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Loopback används för att beräkna checksummor för avbilder (images). 2. Fatback används för att återställa raderade filer. 3. Pilen pekar på: A. Unallocated space B. File slack 4. Vilket verktyg används för att göra textsökningar? A. GREP B. TASK 5. Det går att återställa raderade filer på en Windowspartition även om man jobbar i Linux.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-04-20 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fältet överst på blanketten. Använd streck från kortsida till kortsida i segmenten. Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Kan en kopia (tex. en avbild) vara bästa bevis? 2. Kan man använda MD5 för att validera avbilder? 3. Är fotografering en lämplig metod vid bevishantering? A. Ja. B. Nej. 4. Behöver man validera avbilder om man inte jobbar med dem över lång tid (tex. ett halvår)? 5. När man transporterar bevis är det viktigast att förpackningarna: A. är omöjliga eller mycket svåra att ta sig in i. B. lämnar tydliga spår vid intrång.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-04-22 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fältet överst på blanketten. Använd streck från kortsida till kortsida i segmenten. Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Du ska genomföra initial respons på ett målsystem. Du kan välja mellan att spara datat från den initiala responsen till målsystemets egen hårddisk eller att använda Netcat. Vilket val är bäst? A. Målsystemets hårddisk. B. Netcat. 2. En kollega hävdar att man inte ska köra målsystemets egen kommandoprompt vid live-utvinning utan att man ska ha med sig en egen kommandoprompt på tex. CD. Stämmer det? 3. Är RAM-dump en del av live-utvinningen? A. Ja. B. Nej. 4. Ska verktygslådan (the toolkit) hanteras som ett bevis med tag och label efter att den användts även om den inte innehåller utvunnen data? (tex. du har ditt toolkit på en cd) 5. Följande kommando skapar utdata som läggs till sist i filen logg.txt. fport > logg.txt A. Ja B. Nej.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-04-26 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fältet överst på blanketten. Använd streck från kortsida till kortsida i segmenten. Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Kommandot lsof är en modernare och mer flexiblare variant av kommandot netstat. 2. För Windows-system som inte är av servertyp säger tumregeln att man avslutar live-analysen genom att strömsladden rycks ur datorn. Detsamma gäller för Linux-system som inte är av servertyp. 3. Kommandot script används för att dokumentera de kommandon du ger under en live-analys. A. Ja. B. Nej. 4. Om möjligt, så ska man använda sig av den grafiska miljön (X Windows) när man genomför live-analys av ett Linux-system. 5. Kommandoprompten i Linux är ett fristående program, precis som för Windows (cmd.exe). A. Ja B. Nej.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-04-28 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fältet överst på blanketten. Använd streck från kortsida till kortsida i segmenten. Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Routrar innehåller volatila data precis som ett datorsystem 2. Routrar har i allmänhet en egen lokal uppfattning om datum och tid. 3. En routers uptime syftar på den tid det tar för routern att starta, från helt strömlös till körklar. A. Ja. B. Nej. 4. Syftet och funktionen hos NVRAMet i en router kan jämföras med hårddisken i en vanlig PC. 5. Att kapa strömförsörjningen till en router kan anses vara en DoS attack. A. Ja B. Nej.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-05-03 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fälten överst på blanketten. Koda sedan siffrorna i rutan under enligt följande (streck från centrum till hörn eller sida). Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Swap-utrymmet i Windows har en egen partition med ett eget filsystem. 2. Registryn är egentligen inte ett enda stort register utan består av ett antal filer i filsystemet. 3. SID används för att identifiera användare. A. Ja. B. Nej. 4. I en standardinstallation av Windows; när du raderar en fil i terminalen med del filnamn så raderas filen inte utan den flyttas endast till papperskorgen. 5. En död länk uppstår när en länk pekar på en målfil och målfilen därefter försvinner. A. Ja B. Nej.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-05-06 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fälten överst på blanketten. Koda sedan siffrorna i rutan under enligt följande (streck från centrum till hörn eller sida). Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Vart hittar man troligtvis flest loggfiler i ett Linuxsystem? A. /etc/ B. /var/ 2. Hur lagras kommandohistoriken för bash? Den lagras i: A. RAM. B. En fil. 3. Kan man använda grep för att söka direkt på en enhet (tex. /dev/sda1) för att hitta data från raderade filer? A. Ja. B. Nej. 4. I Linux börjar filnamnet på dolda filer med ~ (tex. ~dold_fil). 5. Tidsstämpeln för access (atime) uppdateras om man läser en fil (tex. cat filnamn). A. Ja B. Nej.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-05-10 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fälten överst på blanketten. Koda sedan siffrorna i rutan under enligt följande (streck från centrum till hörn eller sida). Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Trap & trace monitoring innebär att man spelar in all trafik, dvs. headers och data, från en given länk. 2. Avlyssning syftar i huvudsak till att förhindra attacker. 3. En laptop med lämplig mjukvara skulle kunna räcka för att sätta upp en fullständig avlyssning. A. Ja. B. Nej. 4. Din kollega hävdar att en switch med SPAN underlättar avlyssning. Stämmer detta uttalande? 5. Du använder en Linux-server för avlyssning och lagring av dessa data. När du kontrollerar diskutrymmet ser du följande: df h Filesystem Size Used Avail Use% Mounted on /dev/hda2 28G 7.6G 19G 29% / /dev/hda1 464M 37M 403M 9% /boot Du vet att du ska avlyssna ytterligare 24 timmar och räknar fram att mängden data som ska loggas kommer att vara mindre än 500Mbyte per timma. Kommer diskutrymmet att räcka? A. Ja B. Nej.

D A T A U T V I N N I N G F R Å N D I G I T A L A L A G R I N G S M E D I A K U N S K A P S P R O V DT2002 2010-05-12 Instruktioner: Provet består av 5 frågor. Varje fråga har ett korrekt svarsalternativ. Tycker du att det finns flera korrekta svar ska du gissa på det som verkar mest korrekt. Använd bifogat svarsformulär för att svara på frågorna. Markera rätt svar på formuläret med ett kryss från hörn till hörn i rutan. Om du markerar fel, sudda och kryssa i rätt ruta. Fyll i ditt personnummer i fälten överst på blanketten. Koda sedan siffrorna i rutan under enligt följande (streck från centrum till hörn eller sida). Se exempel: Betygsgränser: 0-3 rätt U 4-5 rätt G LYCKA TILL!

1. Verktyget tcptrace används i huvudsak för att utföra: A. datainsamling. B. dataanalys. 2. När man identifierar sig i en FTP-session så överförs användarnamn och lösenord i klartext (okrypterat). 3. Efter det att man identifierat sig i en SSH-session så överförs data i klartext (okrypterat). 4. Ett så kallat SYN-paket indikerar slutet på en session. A. Ja. B. Nej. 5. Du analyserar en tcp-dump men får inte den att stämma. Din kollega hävdar då att du måste ta hänsyn till att paketen kanske inte kommer i rätt ordning, så kallad out-of-order delivery. Stämmer det?