Cybersecurity and Digital Forensics Quiz

A futuristic digital landscape depicting cyber security elements like firewalls, data protection, and forensic investigation tools.

Cybersecurity and Digital Forensics Quiz

Test your knowledge on cybersecurity, digital forensics, and legal implications of cyber crimes with this comprehensive quiz. Dive deep into topics that will challenge your understanding and enhance your expertise in the field of information security.

  • 42 engaging questions
  • Multiple choice and checkbox formats
  • Covering a range of topics from hacking to digital evidence collection
42 Questions10 MinutesCreated by AnalyzingData42
Una din următoarele fapte nu este o infracţiune informatică descrisă de Codul PenalSe solicită răspuns. Alegere unică.
Perturbarea funcţionării sistemelor informatice
Alterarea integrităţii datelor informatice
Spionajul informatic
Activitatea prin care făptuitorul infectează un sistem informatic cu un program dăunător (ex. CryptoLocker) care criptează datele informatice stocate, iar utilizatorul autorizat nu mai poate dispune de acestea decât în schimbul achitării unei sume de bani atacatorului, poate fi încadrată juridic ca:Se solicită răspuns. Alegere unică.
Fraudă informatică (art. 249 C.pen)
Alterarea integrităţii datelor informatice (art. 362 C.pen)
Concurs de infracţiuni: alterarea integrităţii datelor informatice (art. 362 C.pen) şi şantaj (art. 207 alin 3 C.pen)
Simpla montare a unui dispozitiv de copiere a datelor de pe cardurile bancare (Skimmer) la un bancomat (ATM), constituie:Se solicită răspuns. Alegere unică.
Infracţiunea de acces ilegal la un sistem informatic în scopul obţinerii de date informatice, prin încălcarea măsurilor de securitate (art. 360 alin 3 C.pen)
Infracţiunea de operaţiuni ilegale cu dispozitive sau programe informatice (în varianta art. 365 alin 2 C.pen)
Infracţiunea de transfer neautorizat de date dintr-un mijloc de stocare a datelor informatice (art. 364 C.pen)
Infectarea unei staţii de lucru cu un program de tip Keylogger şi utilizarea funcţiilor acestuia pentru exfiltrarea de date informatice poate fi încadrat juridic drept:Se solicită răspuns. Alegere unică.
Alterarea integrităţii datelor informatice (art. 362)
Concurs de infracţiuni: operaţiuni ilegale cu dispozitive şi programe informatice (art. 365), interceptarea ilegală a unei transmisii de date informatice (art. 361) şi transfer neautorizat de date informatice (art. 364)
Perturbarea funcţionării unui sistem informatic (art. 363)
Fapta persoanei care utilizează la un bancomat un card bancar falsificat reprezintăSe solicită răspuns. Alegere unică.
Infracţiunea de punere în circulaţie de valori falsificate (art. 331 alin 1 C.pen) ]n concurs cu infracţiunea de acces ilegal la un sistem informatic (art. 360 lin 1 C.pen)
Infracţiunea de operaţiuni ilegale cu dispozitive sau programe informatice (art. 365 alin 1 C.pen)
Infracţiunea de falsificare a unui instrument de plată electronică (în varianta prevăzută de art. 311 alin 2 C.pen)
În contextul legal actual oferit de Codul Penal, Phishing-ul poate fi încadrat drept:Se solicită răspuns. Alegere unică.
O perturbare a funcţionării unui sistem informatic (art. 363)
Un fals informatic (art. 325)
O fraudă informatică (art. 249)
Care din următoarele fapte nu reprezintă o fraudă informatică (în accepţiunea art. 249 C.pen) ?Se solicită răspuns. Alegere unică.
Trimiterea de mesaje comerciale nesolicitate (Spam)
Modificarea datelor informatice asociate unui cont bancar, prin rotunjirea anumitor sume şi alocarea acestor diferenţe unui cont aflat sub controlul făptuitorului
Lansarea unui atac direcţionat asupra sistemului informatic bursier, care are ca rezultat pierderi financiare pentru persoanele care tranzacţionează
În cazul materializării unui atac de tip Business Email Compromise („frauda directorul executiv”), încadrarea juridică este:Se solicită răspuns. Alegere unică.
Fraudă informatică (art. 249)
înşelăciune (art. 244)
Concurs de infracţiuni: fals informatic (art.325) şi înşelăciune (art. 244)
Activităţile unui grup de persoane, care reuşesc modificarea neautorizată a paginilor web aparţinând unor instituţii guvernamentale şi postarea de mesaje în scopul de a atrage atenţia şi de a obţine revendicări de natură politică sau socială pot fi considerate forme de:Se solicită răspuns. Alegere unică.
Activism
Hacktivism
Terorism informatic
What are the main processes that must be undertaken in order for one to be able to write data to a disk:Se solicită răspuns. Alegere unică.
Low-level formatting, Partitioning, High-level formatting
Low-level formatting, Segmenting, High-level formatting
Low level formatting, Partitioning, Diskpart
What is the smallest unit of disk space that can be allocated to a file:Se solicită răspuns. Alegere unică.
Sector
Cluster
Track
Partition
What is the most important metadata file in an NTFS volume:Se solicită răspuns. Alegere unică.
$Boot
$Volume
$Secure
$MFT
What are the main classes of Windows Logs that an analyst would investigate during an incident:Se solicită răspuns. Alegere unică.
Hardware Events, isaAgentLog, Key Management Services
Application, Security, System
Forwarded Events, Security, Microsoft
What is one the main reasons for using prefetch files in a forensic investigation?Se solicită răspuns. Alegere unică.
To see when the operating system was installed
To help determine when an application was last run
To gather a list of current users
Which of the following special files reside on the hard-disk and are used by the Windows operating system for managing RAM:Se solicită răspuns. Alegere unică.
Pagefile.sys, Hyberfil.sys
Ntdll.dll, Svchost.exe
Memory.inf_loc, Memory.pnf
A forensic investigator believes that the suspect is encrypting data on the drives of the computer that needs to be seized. What type of acquisition will you look to perform?Se solicită răspuns. Alegere unică.
Dynamic acquisition
Live acquisition
Static acquisition
RAW acquisition
You are performing a forensic investigation and want to ensure that you capture the evidence using order of volatility. Which of the following represents the proper order of volatility?Se solicită răspuns. Alegere unică.
Hard-disk, DVD, RAM, swap file
RAM, swap file, DVD, hard-disk
Swap file, RAM, DVD, hard-disk
RAM, swap file, hard-disk, DVD
Which of the following is the goal of the first responder?Se solicită răspuns. Alegere unică.
Containment
Seizing
Acquisition
Reporting
You are the member of an incident response team. You respond to a security incident that involves an ongoing virus infection on a system. Which of the following actions you should do first?Se solicită răspuns. Alegere unică.
Do a live acquisition of memory
Inventory the software on the system
Document the state of the system
Disconnect the system from the network
Hashing a SSD at different moments in time will produce the same results?Se solicită răspuns. Alegere unică.
Yes
No
Yes, only if connected through a write-blocker device
Which of the following are valid file extensions for forensic evidence files? (Choose 2)Se solicită răspuns. Alegere multiplă.
.R01, .R02, .R03 etc.
.E01, .E02, .E03 etc.
.001, .002, .003 etc.
.Z01, .Z02, .Z03 etc.
The most volatile artifact that should be captured during an incident response engagement is:Se solicită răspuns. Alegere unică.
Remote logging data
Files on disk
Temporary file systems
Memory
File signatures refer to:Se solicită răspuns. Alegere unică.
The file’s extension, specifically the 3 or 4 characters that follow the filename
A specific string of bytes found in the beginning of the file’s content, designating the filetype
The file’s hash value, like an MD5
A unique, 16-bit value, calculated from the file size and filetype
Which of the following files can be considered compound files? (2 answers)Se solicită răspuns. Alegere multiplă.
.zip files
.jpg files
.docx files
.avi files
.What are the major types of hard drive technologiesSe solicită răspuns. Alegere unică.
IDE, SCSI, SerialATA, SSD
EIDE, SSD, SATA, SCADA
SCSI, IDE, NAND, ATA
Normally, RAM is used for temporary storage of data. But sometimes RAM data is stored in the hard disk, what is this method called?Se solicită răspuns. Alegere unică.
Cache memory
Static memory
Virtual memory
Volatile memory
Which of the following is included in a memory dump file? (Choose 3.)Se solicită răspuns. Alegere multiplă.
Security ID
List of loaded drivers
The kernel-mode call stack for the thread that stopped the process from execution
Stop message and its parameters
What is the Registry HIVE that contains information about application needed to be used to open files?
HKEY_CURRENT_USER
HKEY_CLASSES_ROOT
HKEY_CURRENT_CONFIG
What is registry tat contains "opened files and commands ran on the machine"?
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer \RunMRU
Which is the process responsible for authenticating users by calling an appropriate authentication package?
Winlogon.exe
Services.exe
Lsass.exe
Wininit.exe
Un Keylogger este:
Un dispozitiv electronic ce permite interceptarea traficului de date intr-o retea
O aplicatie informatica ce permite captarea si inregistrarea imaginilor afisate pe ecranul unui PC
Un dispozitiv sau o aplicatie informatica ce permite captarea si inregistrarea codurilor corespunzatoare apasarii tastelor, adreselor URL vizitate de un utilizator ori captarea imaginilor afisate pe ecran la anumite momente de timp
Fapta persoanei care utilizeaza la un bancomat un card bancar clonat este:
Infractiunea de falsificare a unui instrument de plata electronica (in varianta prevazuta de art. 311 alin 2 C pen)
Infractiunea de operatiuni ilegale cu dispozitive sau programe informatice (art. 365 alin 1 C. pen)
Infractiunea de punere in circulatie de valori falsificate (art. 331 alin 1 C. pen)
Potrivit prevederilor Legii 506/2004 (viata privata si protectia datelor personale in sectorul comunicatiilor electronice), consimtamantul utilizatorului nu este obligatoriu in cazul:
Facturarii serviciilor de comunicatii folosite
Inregistrarii convorbirii dintre utilizator si operatorul de comunicatii
Prelucrarii datelor de localizare a terminalului folosit in comunicatie
Fapta de a distribui malware in cursul unui atac de tip Watering Hole constituie infractiunea de:
Operatiuni ilegale cu dispozitive sau programe informatice (art. 365 C.pen)
Alterarea integritatii datelor informatice (art. 362 C. pen)
Acces ilegal la un sistem informatic (art. 360 C.pen)
Conecatarea la semnalul WiFi al unui router (neprotejat prin WEP, WPA, WPA2) poate constitui infractiunea de:
Acces ilegal la un sistem informatic (art. 360 C. pen)
Furt in scop de folosinta (art. 230 alin 2 C. pen)
Interceptarea unei transmisii de date informatice (art. 361 C.pen)
Operatiunea de scanare de la distanta a porturilor unui sistem informatic poate fi incadrata drept
Acces ilegal la un sistem informatic (art. 360 C. pen)
Perturbarea functionarii unui sistem informatic (art. 363 C. pen)
Nu este infractiune
In pregatirea unui atac informatic, simularea headerelor mesajelor de posta electronica (Email Spoofing) prezinta elementele tipice ale unei infractiuni de:
Fals informatic (art. 325 C. pen)
Frauda informatica (art. 249 C. pen)
Alterarea integritatii datelor informatice (art. 362 C. pen)
Fapta unei persoane de a posta anunturi fictive pe platforme de comert electronic (ex. eBay), cu scopul de a induce in eroare vizitatorii si a obtine un folos patrimonial pentru sine pricinuind o paguba acestora constituie infractiunea de:
Inselaciune – prin intermediul sistemelor informatice – ( art. 244 C. pen)
Transfer neautorizat de date informatice (art. 364 C. pen)
Frauda informatica (art. 249 C. pen)
Materializarea unui atac de tip drive-by download prin care un utilizator este indus in eroare cu privire la securitatea propriului sistem informatic si, astfel, este determinat sa plateasca o suma de bani pentru un presupus serviciu de scanare si devirusare de la distanta – care nu se executa in realitate (ex. Rogueware) este tipic infractiunii de:
Frauda informatica (art. 249 C. pen)
Inselaciune – prin intermediul sistemelor informatice – (art. 244 C. pen)
Perturbarea functionarii unui sistem informatic (art. 363 C. pen)
In situatia in care faptuitorul utilizeaza datele de identificare ale cardului bancar al victimei in cadrul platformei online Booking.com in vederea rezervarii unei camere la un hotel din strainatate (in regim de „anulare gratuita”), incadrarea juridica este:
Efectuarea de operatiuni financiare in mod fraudulos (art. 250 C. pen)
Frauda informatica (art. 249 C. pen)
Nu este infractiune intrucat nu exista tranzactii si nu se produce o paguba
Fapta persoanei care instaleaza in computerul de la domiciliu un program informatic de tip „spion”, acceptand faptul ca va obtine in mod neautorizat date informatice apartinand si altor persoane care pot utiliza, la un moment dat, respectivul sistem (ex. Sot/sotie, vecin, prieten de familie etc.) se incadreaza juridic ca:
Operatiuni ilegale cu dispozitive si programe informatice (art. 365 C. pen)
Violarea secretului corespondentei (art. 302 alin 1 C. pen)
Ambele infractiuni de mai sus, in concurs
Constiuie infractiunea de transfer neautorizat de date informatice (art. 364 C. pen) una dintre urmatoarele fapte:
Descarcarea, in sistem File Sharing, a unei opere audiovizuale in format electronic protejata prin drepturi de autor
Copierea pe un mediu extern de stocare a unor informatii clasificate in format electronic, pe care faptuitorul nu era autorizat sa le disemineze
Extragerea de date personalizate privind comportamentul online al vizitatorului unei pagini web prin intermediul fisierelor de tip Cookie
{"name":"Cybersecurity and Digital Forensics Quiz", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on cybersecurity, digital forensics, and legal implications of cyber crimes with this comprehensive quiz. Dive deep into topics that will challenge your understanding and enhance your expertise in the field of information security.42 engaging questionsMultiple choice and checkbox formatsCovering a range of topics from hacking to digital evidence collection","img":"https:/images/course1.png"}
Powered by: Quiz Maker