Galerie de cartes mentales Notes d'étude CISSP-19 (Enquête et éthique)
Il s'agit d'une carte mentale sur les notes d'étude CISSP-19 (Enquête et éthique). Le contenu principal comprend : les questions de révision, les points clés de l'examen et les points de connaissances.
Modifié à 2024-03-16 16:30:59This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP-19 (Enquête et éthique)
Points de connaissance
enquête
Type d'enquête
enquête administrative
interne
Normes souples et objectif de résoudre les problèmes
Résoudre les problèmes opérationnels et analyser les causes
enquête criminelle
Répondre à la norme hors de tout doute raisonnable
suivre le processus
enquête civile
La plupart ne suivent pas au-delà de tout doute raisonnable, en utilisant une prépondérance de la norme de preuve
Enquête réglementaire
Le personnel du gouvernement exécute
Standard d'industrie
Découverte électronique
Gouvernance de l'information, identification, préservation, collecte, traitement, inspection, analyse, génération et présentation
preuve
preuve admissible
liés à l'établissement des faits
Faits et nécessité de l’affaire
obtenu légalement
taper
preuve physique
La preuve documentaire
règle de la meilleure preuve
Un document original, des copies spéciales ou des descriptions peuvent être fournis
règles de preuve de libération conditionnelle
L'accord écrit ne peut être modifié
preuve verbale
Démontrer des preuves
Artefacts, collecte de preuves et procédures médico-légales
analyse des médias
La valeur de hachage est garantie d'être cohérente avec le contenu original
Analyse de la mémoire
valeur de hachage
Analyse de réseau
analyse de logiciels
Analyse du matériel/périphérique embarqué
Processus d'enquête
recueillir des preuves
Bénévole
Citation ou ordonnance du tribunal
Officiers des forces de l'ordre
mandat de perquisition
Situations d'urgence
demander aux forces de l'ordre
Mener une enquête
Prendre rendez-vous
Intégrité et préservation des données
La signature numérique garantit qu'elle n'a pas été altérée
Signaler et enregistrer les enquêtes
Principales catégories de criminalité informatique
attaques militaires et de renseignement
attaque commerciale
attaque financière
attaque terroriste
attaquer volontairement
excitation totale
hacktiviste
éthique
éthique organisationnelle
(ISC)2 Code d’éthique
Préface
La sécurité et le bien-être de la société et le bien commun, nos responsabilités envers nos clients et les uns envers les autres exigent que nous adhérions aux normes de conduite éthique les plus élevées.
Par conséquent, le strict respect de ces normes est une exigence pour les examens de certification.
code d'éthique
Plainte éthique
L'éthique et Internet
RFC1087
10 commandements de l’éthique informatique
Code des pratiques équitables en matière d'information
Points d'examen
Comprendre la définition de la criminalité informatique. La criminalité informatique fait référence aux crimes qui ciblent directement ou impliquent directement les ordinateurs et violent les lois ou réglementations.
Être capable de lister et d'expliquer les 6 catégories de criminalité informatique. Ces catégories comprennent : les attaques militaires et de renseignement, les attaques commerciales, les attaques financières, les attaques terroristes, les attaques malveillantes et les attaques d'excitation. Être capable d’expliquer les motivations de chaque type d’attaque.
Comprendre l’importance de la collecte de preuves. Dès qu’un incident est découvert, vous devez commencer à rassembler des preuves et à rassembler autant d’informations que possible sur l’incident. Les preuves peuvent être utilisées lors d’actions en justice ultérieures ou pour identifier l’agresseur. Les preuves peuvent également aider à déterminer l’ampleur et l’étendue des dommages.
Découvrez le processus de découverte électronique. Les organisations qui pensent être la cible d'un litige ont la responsabilité de protéger les preuves numériques dans le cadre d'un processus appelé e-discovery. Le processus de découverte électronique comprend la gouvernance, l'identification, la préservation, la collecte, le traitement, l'inspection, l'analyse, la génération et la présentation de l'information.
Découvrez comment enquêter sur les intrusions et collecter suffisamment d'informations sur les appareils, les logiciels et les données. Vous devez disposer de l’équipement, des logiciels ou des données pour effectuer l’analyse et les utiliser comme preuve. Vous devez obtenir la preuve sans la modifier, ni permettre à autrui de la modifier.
Comprenez les options de base en matière de confiscation de preuves et sachez quand chaque option s’applique. Premièrement, la personne en possession des preuves peut les remettre volontairement. La seconde consiste à recourir aux assignations à comparaître devant le tribunal pour forcer les suspects à remettre des preuves. Troisièmement, un agent chargé de l'application des lois peut saisir des preuves qu'il voit directement dans l'exercice de ses fonctions, comme le permet la loi, et il a des raisons de croire que ces preuves peuvent être liées à une activité criminelle. Quatrièmement, un mandat de perquisition est particulièrement utile lorsqu'il est nécessaire de saisir des éléments de preuve sans donner au suspect la possibilité de les détruire. Cinquièmement, en cas d’urgence, les agents chargés de l’application des lois peuvent recueillir des preuves.
Comprendre l’importance de préserver les données d’enquête. Étant donné qu'il reste toujours des traces après qu'un incident se produit, à moins que vous ne garantissiez que les fichiers journaux critiques sont conservés pendant une période raisonnable, des preuves précieuses seront perdues. Les fichiers journaux et les informations sur l'état du système peuvent être conservés dans des emplacements ou des archives appropriés.
Comprendre les exigences de base pour que les preuves soient admissibles devant un tribunal. Les preuves admissibles doivent être liées aux faits de l'affaire, les faits doivent être nécessaires à l'affaire, les preuves doivent être susceptibles de témoigner et la méthode de collecte des preuves doit être conforme aux exigences légales.
Expliquer les différents types de preuves qui peuvent être utilisées dans un procès pénal ou civil. Les preuves matérielles sont constituées d'éléments qui peuvent être présentés au tribunal. La preuve documentaire consiste en des documents écrits qui prouvent les faits. Les preuves orales comprennent le témoignage oral et le témoignage écrit du témoin Chen Da.
Comprendre l’importance de l’éthique professionnelle pour le personnel de sécurité. Les praticiens de la sécurité se voient attribuer des niveaux d'autorité et de responsabilité très élevés pour s'acquitter de leurs responsabilités professionnelles. Il y a un abus de pouvoir. Sans directives strictes limitant le comportement individuel, les praticiens de la sécurité peuvent être considérés comme détenant un pouvoir illimité. Le respect des normes éthiques contribue à garantir que ce pouvoir ne soit pas abusé. Les professionnels de la sécurité doivent respecter le code d'éthique de leur propre organisation ainsi que le code d'éthique de l'ISC.
Découvrez le code d'éthique (ISC) et la RFC 1087, Éthique et Internet. Toutes les personnes passant l'examen CISSP doivent être familiarisées avec le code d'éthique (ISC) car elles devront signer un accord pour se conformer au code. De plus, ils doivent connaître les exigences de base de la RFC 1087.
Questions de révision
1. Devin révise les politiques et procédures utilisées par son organisation pour mener des enquêtes et souhaite y intégrer la définition de la criminalité informatique. Laquelle des définitions suivantes répond le mieux à ses besoins ? UN. Répertoriez spécifiquement toutes les attaques dans la politique de sécurité B. Attaques illégales endommageant les ordinateurs protégés C. Impliquant une conduite qui viole les lois ou réglementations informatiques D. Défaut de faire preuve de diligence raisonnable en matière de sécurité informatique
2. Quel est l’objectif principal des attaques militaires et de renseignement ? A. Pour attaquer la disponibilité des systèmes militaires B. Pour obtenir des informations confidentielles et restreintes sur les agences militaires ou chargées de l'application de la loi C. Pour exploiter les systèmes militaires ou des agences de renseignement pour attaquer d'autres sites non militaires D. Pour perturber les systèmes militaires utilisés pour attaquer d'autres systèmes
3. Lequel des éléments suivants n'est pas une norme du code d'éthique de l'ISC ? A. Protégez vos collègues Fournir des services consciencieux et qualifiés aux clients au quotidien C. Promouvoir et protéger les carrières D. Protéger la société
4. Parmi les options suivantes, lesquelles sont des attaques motivées par des raisons financières ? (Sélectionnez tout ce qui s'y rapporte.) A. Accéder aux services non achetés B. Divulgation des informations personnelles confidentielles des employés C. Transférer des fonds sur votre compte à partir de sources non approuvées D. Vendre des botnets pour les attaques DDoS
5. Laquelle des attaques suivantes est clairement une attaque terroriste ? A. Altération de documents sensibles au secret des affaires B. Détruire les capacités de communication et les capacités de réponse aux attaques physiques C. voler des informations confidentielles D. Transférer des fonds vers d'autres pays
6. Lequel des éléments suivants n’est pas le but principal d’une attaque délibérée ? A. Divulgation de renseignements personnels embarrassants B. Démarrez le virus dans le système de l'organisation C. Envoyer des e-mails inappropriés avec de fausses adresses sources provenant d'organisations victimes D. Utiliser des outils automatisés pour analyser les systèmes organisationnels afin d'identifier les ports vulnérables
7. Quelles sont les principales raisons pour lesquelles les attaquants effectuent des attaques par excitation ? (Sélectionnez tout ce qui s'y rapporte.) A. Montrez votre pouvoir B. Vente de documents volés C. Soyez fier de conquérir le système de sécurité D.Représailles contre des individus ou des organisations
8. Quelle est la règle la plus importante à suivre lors de la collecte de preuves ? A. N'éteignez pas l'ordinateur tant que la photo n'est pas prise B. Énumérez toutes les personnes qui collectent actuellement des preuves en même temps C. Évitez de modifier les preuves pendant le processus de collecte D Déplacez tout l’équipement vers un endroit de stockage sûr
9 Lequel des énoncés suivants peut fournir un argument valable pour l'affirmation selon laquelle « l'alimentation électrique de l'équipement ne peut pas être coupée immédiatement lorsqu'un accident est découvert » ? R Tous les dégâts ont été causés, les dommages supplémentaires ne s'arrêtent pas lorsque l'appareil est éteint. B. Si le système est arrêté, aucun autre système ne peut le remplacer. C. Trop d'utilisateurs sont connectés et utilisent le système. D. Des preuves précieuses en mémoire seront perdues.
10. Quel type de preuve fait référence aux documents écrits présentés au tribunal pour prouver un fait ? A. Meilleure preuve B. Preuve orale C.Preuve documentaire D. Preuve verbale
11. Laquelle des enquêtes suivantes bénéficie du niveau de preuve le plus élevé ? A. Administration B. Civil C. Criminel D. Surveillance
12. Quel type d'analyse une organisation peut-elle effectuer lors d'une enquête commerciale pour éviter que des incidents similaires ne se reproduisent à l'avenir ? A. Analyse médico-légale B. Analyse des causes profondes C. Analyse des communications réseau Analyse de la racine D.Fan
13. Quelle étape du modèle de référence eDiscovery garantit que les informations potentiellement détectables n'ont pas été modifiées ? A. Enregistrer B. produire C. Traitement D. présent
14. Gary est un administrateur système qui témoigne devant le tribunal au sujet d'un incident de cybercriminalité. Il a fourni des journaux de serveur pour étayer son témoignage. Quels types de preuves sont les journaux du serveur ? A. Preuve physique B. Preuve documentaire C. témoignage oral D. Preuve verbale
15. Vous êtes un agent des forces de l'ordre et vous devez saisir l'ordinateur d'un attaquant présumé qui ne travaille pas pour votre organisation. Vous craignez que si vous vous approchez de cette personne, elle puisse détruire les preuves. Quelle approche juridique convient le mieux à cette situation ? A. Accord de consentement signé par l'employé B. Mandat de perquisition C. Aucun canal légal requis D. Consentement volontaire
16. Gavin envisage de modifier la politique de conservation des journaux de l'organisation afin que les journaux soient vidés à la fin de chaque journée. Quelle est la raison la plus importante pour laquelle il devrait éviter cette pratique ? UN. Les incidents peuvent passer inaperçus pendant des jours et des preuves précieuses peuvent être perdues. B. L'espace disque est bon marché et les fichiers journaux sont fréquemment utilisés. C. Le fichier journal est protégé et ne peut pas être modifié D. Les informations contenues dans le fichier journal sont de peu d'utilité et deviennent obsolètes après quelques petites pièces jointes.
17. Quelle étape du modèle de référence eDiscovery examine les informations pour supprimer les informations soumises au secret professionnel de l'avocat ? A.Identification B. collecter C. Traitement D. Vérifier
18. Qu'est-ce que la moralité ? UN. Actions obligatoires requises pour effectuer les tâches du poste B. Lois relatives à la conduite professionnelle C. Réglementation édictée par les organisations professionnelles D. Code de conduite personnelle
19. Selon le code d'éthique de (ISC) ?, que doivent faire les candidats au CISSP ? A. Honnêteté, diligence, responsabilité et respect des lois B. Se comporter de manière appropriée, honnête, équitable, responsable et respecter la loi C. Adhérer à la stratégie d'Andong et protéger l'organisation D. Digne de confiance, loyal, amical et poli
20. Selon la RFC 1087, L'éthique et Internet, laquelle des actions suivantes est considérée comme inacceptable et contraire à l'éthique ? A. Comportement mettant en péril la confidentialité des informations confidentielles B. Comportement portant atteinte à la vie privée des utilisateurs C. Comportement qui perturbe les activités organisationnelles D. Utilisation d'ordinateurs d'une manière incompatible avec les politiques de sécurité prescrites