GCFA 試験問題 71
このタイプのウイルスは、実行してメモリにロードし、システムに感染するための事前定義された手順を実行できるプログラムに感染します。拡張子が.EXE、.COM、.BIN、および.SYSのファイルに感染します。これらの種類のファイルを複製または破棄する可能性があるため、オペレーティングシステムが破損し、再インストールが必要になります。このタイプのウイルスは__________として知られています。
GCFA 試験問題 72
次のログファイルのうち、BlackBerryのビットストリームイメージを取得する前に証拠を収集するために使用されるのはどれですか?
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
GCFA 試験問題 73
次のグラフィカルツールのうち、ディレクトリ構造をナビゲートするために使用されるのはどれですか?
GCFA 試験問題 74
Adamは、プロのコンピューターハッキングフォレンジック調査員として働いています。いくつかの重要な情報を隠すために使用された疑いのあるBlackBerryを調査するプロジェクトが彼に割り当てられました。
次のうち、BlackBerryのフォレンジック調査で情報を保存するために取られる最初のステップはどれですか?
次のうち、BlackBerryのフォレンジック調査で情報を保存するために取られる最初のステップはどれですか?
GCFA 試験問題 75
Adamは、彼の地域の地元警察でプロのコンピューターハッキングフォレンジック調査員として働いています。地元の麻薬の売人から押収されたPDAを調査するプロジェクトが彼に割り当てられました。このPDAには多くの貴重で重要な情報が保存されていることが期待されます。Adamは、PDAのフォレンジック調査を成功させるために、事前定義された順次の方法で実行する必要がある調査方法に従います。PDAのフォレンジック調査を実行するための正しい順序は次のうちどれですか?