Lernkarten

Karten 10 Karten
Lernende 4 Lernende
Sprache Deutsch
Stufe Grundschule
Erstellt / Aktualisiert 08.02.2015 / 12.02.2018
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 10 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

In welche 4 Schritte gliedert sich der Prozessablauf in der IT-Forensik?

- Identifizieren (finden erkennen)

- Sicherstellung (schützen, sichern)

- Analyse (überprüfen, auswerten)

- Aufbereitung und Präsentation (Rapportierung)

Fenster schliessen

In welche zwei Hauptarten werden Elektronische Spuren eingeteilt?

- Flüchtige Spuren (RAM-Speicher, geöffnete Dateine und Seiten, verschlüsselte Laufwerke)(Bei laufenden und nicht laufenden Systemen)

- Nicht-flüchtige Spuren

Fenster schliessen

Zwei wichtige Verhaltensregeln, bevor flüchtige Daten gesichert wurden

- Ausgeschaltete Systeme nicht einschalten

- Laufende Systeme nicht ausschalten

Fenster schliessen

Wieso sollte der Kriminaltechniker auch elektronische Spuren erkennen und sichern können?

Bei Kapitalverbrechen oftmals meist als einziger Zugang zum Tatort

Fenster schliessen

Wie erfolgt eine Sicherung von flüchtigen Daten vor Ort?

1. Sicherung des Arbeitsspeiichers (RAM) mittels FTK Imager

2. Fotos des Desktops und der geöffneten Fenster erstellen

3. Offene Dateien und Onlinedaten (Mail, Dokumente...) sichern (speichern unter...)

In eigenen, nicht kontaminierten Datenträgern sichern, z.B. USB Stick

Fenster schliessen

Merke

Verschlüsselte Dateien und Laufwerke sind im geöffneten Zustand unverschlüsselt

Fenster schliessen

Was ist bei einem Smartphone speziell zu beachten?

- Sofort in Flugmodus stellen

Fenster schliessen

Wann kann man ein Gerät ausschalten?

Wenn die flüchtigen Daten gesichert sind