اختبار حمدان
ما هو التحليل الجنائي الرقمي؟
علم يجمع بين العلوم الشرطية الجنائية وعلوم الحاسب والشبكات بهدف استخراج الأدلة الرقمية
علم يدرس كيفية استخدام الاجهزه الرقمية في الجرائم الجنائية
تحليل بيانات الهاتف المحمول الستخراج الرسائل النصية
تحليل البيانات الرقمية لأغراض التسويق.
هي أداة تعمل من خلال سطر الأوامر وموجودة بشكل تلقائي في العديد من توزيعات Linux وتستخدم لنقل ونسخ الملفات بين الأقراص؟
dd )disk to disk)
autosplay
exiftoo
لا شيء مما سبق
اول خطوة من عملية التحليل الجنائي الرقمي هي؟
التخطيط لعملية التحقيق
جمع الأدلة الرقمية
التحقق من الدليل الرقمي
عداد التقارير
netstat-r?
تعرض الاتصالات الخاصة
تعرض جدول التوجيه
تعرض رقم العملية
تعرض كل الاتصالات
من الأقسام المعيارية الموجودة في الأجهزة المعاصرة قسم logical partition وهو؟
القسم الفعال active المخصص ليكون القسم الأساسي للإقلاع الحالي
القسم الأساسي بنظام التشغيل
القسم الموسع
القسم المنطقي وهو الأقراص الفرعية
seek time?
هو الزمن المطلوب لتحريك رأس القرص
هي فترة التأخير
هو زمن الوصول ويساوي الزمن المطلوب لتحريك رأس القرص مضافا إليه زمن التأخير
لا شيء مما سبق
ما هو دور حماية مكان الجريمة في التحليل الجنائي الرقمي؟
حماية البيانات الرقمية الموجودة في مكان الجريمة.
حماية المعدات والأجهزة الرقمية المستخدمة في التحليل الجنائي.
حماية المسرح الجنائي الرقمي والحفاظ على سلامته
حماية البيانات الرقمية المستخرجة من مكان الجريمة.
ما هو المعيار القضائي في التحليل الجنائي الرقمي؟
الاتفاقيات الدولية للتحقيقات الجنائية الرقمية
الادله الرقمية المقبولة قانونًا في المحاكم.
الإجراءات القانونية المطلوبة لاستخراج الأدلة الرقمية
المعايير الفنية لأدوات التحليل الجنائي الرقمي.
ما هو دور التوثيق في التحليل الجنائي الرقمي؟
حماية البيانات الرقمية من الاختراق والتلاعب
توثيق وتسجيل الإجراءات والنتائج خلال التحليل الجنائي
استعادة الملفات المحذوفة وتحقيق صحة وسلامة البيانات
تحليل سجلات الشبكة وتتبع سير الاتصالات
ما هي مراحل حماية الدليل الرقمي في الفحص الجنائي الرقمي؟
التعرف، والحفاظ، والتوثيق ، والتحليل
التجميع، والاستعادة، والتحليل، والتوثيق
الاحتفاظ ، والاستخلاص ، والتحليل، والتوثيق
الجمع، والتحليل، والتوثيق، والتخزين
ما هي أداة EnCase في التحليل الجنائي الرقمي؟
أداة الاستعادة الملفات المحذوفة من الأجهزة الرقمية
أداة لتحليل البيانات الرقمية واستخراج الأدلة الجنائية
أداة لحماية الأجهزة الرقمية من الهجمات اإللكترونية.
أداة لتشفير البيانات الحساسة على األجهزة الرقمية.
ما هو الاسم الذي يطلق على الشخص القادر على كسر أو فك الشيفرة السرية وقراءة الرسائل المشفرة؟
محلل الشفرة cryptanalyst
هاكر hacker
كاسر الكود code breaker
العميل السري
ما هو نظام التشغيل الخاص بأجهزة iPad و iPod و iPhone الخاصة بشركة Apple والمبني على نظام التشغيل OS X for Macintosh؟
آي أو إس (iOS)
ويندوز (Windows )
أندرويد (Android)
ماك أو إس (OS Mac )
ما هو التشفير؟
عملية تحويل البيانات من صيغة قابلة للقراءة إلى صيغة غير قابلة للقراءة
عملية استخدام البيانات لأغراض غير قانونية
عملية تعطيل النظام الأمني للبيانات
عملية حماية البيانات من الاختراق
ما الجهاز الذي يقوم بوصل أكثر من شبكة مع بعضها البعض ويقوم بتوجيه البيانات بالاعتماد على عناوين IP؟
جهاز الراوتر (Router)
جهاز الجدار الناري (Firewall )
جهاز السويتش (Switch )
جهاز السيرفر (Server )
ما هو الجهاز الذي يستخدم لوصل عدد من الأجهزة في شبكة واحدة ويقوم بتوجيه البيانات إلى الجهاز الهدف اعتمادًا على العناوين الفيزيائية address MAC؟
جهاز التوجيه (Router )
مفتاح الشبكة (Switch)
الجهاز الخادم (Server )
جهاز الكمبيوتر ( Computer)
ما هو الامر الذي يقدم معلومات عن حالة الشبكة تتضمن عنوان MAC address وعنوان IP ويمكن استخدامها في سطر الأوامر الخاص بنظام Windows?
IPConfig
IFConfig
ping
tracert
ما هو استخراج المعلومة الذاتية لملف Metadata في التحليل الجنائي الرقمي؟
استخلاص المعلومات المتعلقة بالمحتوى الفعلي للملف
استخلاص المعلومات المتعلقة بالتوقيت والتاريخ والمكان للملف
استخلاص المعلومات المتعلقة بالتشفير والحماية للملف
استخلاص المعلومات المتعلقة بالتوقيع الرقمي للملف
ما هي خطوات عملية التحليل الجنائي الرقمي؟
تحديد الأهداف، جمع البيانات، تحليل البيانات، توثيق النتائج
تحديد الجريمة، استخراج الأدلة، تحليل الأدلة، تقديم التقرير
التعرف على القضية، جمع الأدلة، تحليل الأدلة، استنتاج النتائج
تحديد البيانات المهمة، استخراج األدلة الرقمية، تحليل الأدلة، توثيق النتائج
ما هي الأداة التي تستخدم لاكتشاف حالة الأجهزة المتصلة بالشبكة من خلال إرسال حزم بيانات وانتظار الرد على هذه البيانات؟
IPConfig
IFConfig
ping
tracert
ما هو دور الفحص الجنائي الرقمي لشريحة SIM ؟
استعادة الملفات المحذوفة من شريحةSIM
تحليل سجلات المكالمات والرسائل المخزنة على شريحة SIM
استخلاص معلومات الاتصال والهوية المخزنة على شريحةSIM
مراقبة النشاط الحالي والتواصل على الشبكة الخلوية
ماهي خوارزمية MD5؟
خوارزمية تشفير
خوارزمية شبكة
خوارزمية اتصال
خوارزمية DHCP
نظام تشفير الملفات (System File Encrypting (EFS في أي نظام يستخدم؟
WINDOWS
LINUX
IOS
ANDROID
ما هي العملية التي تشير إلى محاولة استخراج معلومات من مجموعة بيانات كبيرة؟
التشفير (Encryption )
التحليل الاحصائي (Analysis Statistical )
نحت البيانات (carving Data)
العمليات الحسابية (Operations Computational )
ما هو الهاش ( Hash )في التحليل الجنائي الرقمي؟
عملية تحويل البيانات إلى سلسلة رقمية فريدة
تقنية لتشفير البيانات
استعادة الملفات المحذوفة
تحليل البيانات للكشف عن الأدلة الجنائية
ما هو المكان أو الملف الذي يحوي الدليل الرقمي (Evidence Digital)؟
سجلات النظام (Logs System )
ملفات السجل ( Files Log)
قاعدة البيانات (Database )
القرص الصلب (Drive Hard)
من أشهر خوارزميات التشفير غير المتناظر؟
DES
AES
RC4
RSA
خوارزمية SHA؟
سهل تطبيقها
مستخدمه بشكل كبير
الأكثر استخداما لحساب قيمة الهاش
ويتم استخدامها بشكل واسع من أجل حفظ كلمات السر الخاصة بالمستخدمين
عند القيام بعملية حماية البيانات في التحليل الجنائي الرقمي، يجب..
إيقاف تشغيل الجهاز
نقل الأدلة الرقمية
منع الحقول الكهربائية الساكنة
إبقاء اتصال الجهاز بالشبكة
أداة يمكنها اكتشاف البيانات الموجودة في المساحات المهملة في القرص الصلب
Exiftool
TrueCrypt
Cluster
Autopsy
{"name":"اختبار حمدان", "url":"https://www.quiz-maker.com/Q8E49DPZG","txt":"ما هو التحليل الجنائي الرقمي؟, هي أداة تعمل من خلال سطر الأوامر وموجودة بشكل تلقائي في العديد من توزيعات Linux وتستخدم لنقل ونسخ الملفات بين الأقراص؟, اول خطوة من عملية التحليل الجنائي الرقمي هي؟","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}