Flashcards

Flashcards 10 Flashcards
Students 4 Students
Language Deutsch
Level Primary School
Created / Updated 08.02.2015 / 12.02.2018
Licencing Not defined
Weblink
Embed
0 Exact answers 10 Text answers 0 Multiple-choice answers
Close window

In welche 4 Schritte gliedert sich der Prozessablauf in der IT-Forensik?

- Identifizieren (finden erkennen)

- Sicherstellung (schützen, sichern)

- Analyse (überprüfen, auswerten)

- Aufbereitung und Präsentation (Rapportierung)

Close window

In welche zwei Hauptarten werden Elektronische Spuren eingeteilt?

- Flüchtige Spuren (RAM-Speicher, geöffnete Dateine und Seiten, verschlüsselte Laufwerke)(Bei laufenden und nicht laufenden Systemen)

- Nicht-flüchtige Spuren

Close window

Zwei wichtige Verhaltensregeln, bevor flüchtige Daten gesichert wurden

- Ausgeschaltete Systeme nicht einschalten

- Laufende Systeme nicht ausschalten

Close window

Wieso sollte der Kriminaltechniker auch elektronische Spuren erkennen und sichern können?

Bei Kapitalverbrechen oftmals meist als einziger Zugang zum Tatort

Close window

Wie erfolgt eine Sicherung von flüchtigen Daten vor Ort?

1. Sicherung des Arbeitsspeiichers (RAM) mittels FTK Imager

2. Fotos des Desktops und der geöffneten Fenster erstellen

3. Offene Dateien und Onlinedaten (Mail, Dokumente...) sichern (speichern unter...)

In eigenen, nicht kontaminierten Datenträgern sichern, z.B. USB Stick

Close window

Merke

Verschlüsselte Dateien und Laufwerke sind im geöffneten Zustand unverschlüsselt

Close window

Was ist bei einem Smartphone speziell zu beachten?

- Sofort in Flugmodus stellen

Close window

Wann kann man ein Gerät ausschalten?

Wenn die flüchtigen Daten gesichert sind