Galeria de mapas mentais Notas de Estudo CISSP-19 (Investigação e Ética)
Este é um mapa mental sobre as notas de estudo CISSP-19 (Investigação e Ética). O conteúdo principal inclui: questões de revisão, pontos-chave do exame e pontos de conhecimento.
Editado em 2024-03-16 16:30:59A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
Notas de Estudo CISSP-19 (Investigação e Ética)
Pontos de conhecimento
investigação
Tipo de investigação
investigação administrativa
interno
Padrões soltos e objetivo de resolver problemas
Resolva problemas operacionais e analise as causas
investigação criminal
Atenda ao padrão além de qualquer dúvida razoável
seguir processo
investigação civil
A maioria não segue além de uma dúvida razoável, usando uma preponderância do padrão de evidência
Investigação regulatória
Pessoal do governo executa
Padrão industrial
Descoberta eletrônica
Governança, identificação, preservação, coleta, processamento, inspeção, análise, geração e apresentação da informação
evidência
provas admissíveis
relacionado ao estabelecimento de fatos
Fatos e necessidade do caso
obtido legalmente
tipo
evidência física
Evidencia documental
regra da melhor evidência
Documento original, cópias especiais ou descrições podem ser fornecidas
regras de evidência de liberdade condicional
O acordo escrito não pode ser modificado
evidência verbal
Demonstrar evidências
Artefatos, coleta de evidências e procedimentos forenses
análise de mídia
O valor do hash é garantido como consistente com o conteúdo original
Análise de memória
valor hash
análise de rede
análise de software
Análise de hardware/dispositivo incorporado
Processo de investigação
coletar evidências
Voluntário
Citação ou ordem judicial
Policiais
mandato de busca
Situações de emergência
solicitar aplicação da lei
Conduzir investigação
Marque uma consulta
Integridade e preservação de dados
A assinatura digital garante que não foi adulterada
Relatar e registrar investigações
Principais categorias de crimes informáticos
ataques militares e de inteligência
ataque comercial
ataque financeiro
ataque terrorista
ataque de propósito
excitação total
hacktivista
ética
ética organizacional
(ISC)2 Código de Ética
Prefácio
A segurança e o bem-estar da sociedade e o bem comum, as nossas responsabilidades para com os nossos clientes e uns com os outros exigem que sigamos os mais elevados padrões de conduta ética.
Portanto, o cumprimento estrito destas normas é um requisito para os exames de certificação
Código de Ética
Reclamação Ética
Ética e Internet
RFC 1087
10 Mandamentos da Ética Informática
Código de práticas de informação justa
Pontos de exame
Compreenda a definição de crime informático. O crime informático refere-se a crimes que visam ou envolvem diretamente computadores e violam leis ou regulamentos.
Ser capaz de listar e explicar as 6 categorias de crimes informáticos. Essas categorias incluem: ataques militares e de inteligência, ataques comerciais, ataques financeiros, ataques terroristas, ataques maliciosos e ataques de excitação. Ser capaz de explicar as motivações de cada tipo de ataque.
Entenda a importância da coleta de evidências. Assim que um incidente for descoberto, você deve começar a reunir evidências e reunir o máximo possível de informações sobre o incidente. As evidências podem ser usadas em ações judiciais posteriores ou para identificar o agressor. As evidências também podem ajudar a determinar o escopo e a extensão dos danos.
Saiba mais sobre o processo de descoberta eletrônica. As organizações que acreditam que serão alvo de litígio têm a responsabilidade de proteger as provas digitais num processo conhecido como e-discovery. O processo de descoberta eletrônica inclui governança, identificação, preservação, coleta, processamento, inspeção, análise, geração e apresentação da informação.
Aprenda como investigar invasões e coletar informações suficientes de dispositivos, software e dados. Você deve ter o equipamento, software ou dados para realizar a análise e utilizá-los como prova. Você deve obter as evidências sem modificá-las, nem permitir que outros as modifiquem.
Compreenda as opções básicas para confisco de provas e saiba quando cada opção se aplica. Em primeiro lugar, a pessoa que possui as provas pode entregá-las voluntariamente. A segunda é usar uma intimação judicial para forçar o suspeito a entregar provas. Terceiro, um agente da lei pode apreender provas que vê diretamente no exercício das suas funções, conforme permitido por lei, e o agente tem motivos para acreditar que essas provas podem estar relacionadas com atividades criminosas. Quarto, um mandado de busca é mais útil quando é necessário apreender provas sem dar ao suspeito a oportunidade de destruir as provas. Quinto, em emergências, os agentes responsáveis pela aplicação da lei podem recolher provas.
Entenda a importância de preservar os dados da pesquisa. Como sempre restam rastros após a ocorrência de um incidente, a menos que você garanta que os arquivos de log críticos sejam retidos por um período de tempo razoável, evidências valiosas serão perdidas. Os arquivos de log e as informações de status do sistema podem ser retidos em locais ou arquivos apropriados.
Compreenda os requisitos básicos para provas admissíveis em tribunal. As provas admissíveis devem estar relacionadas com os factos do caso, os factos devem ser necessários ao caso, as provas devem ser capazes de testemunhar e o método de recolha de provas deve cumprir os requisitos legais.
Explique os vários tipos de provas que podem ser usadas em um julgamento criminal ou civil. A evidência física consiste em itens que podem ser levados a tribunal. A prova documental consiste em documentos escritos que comprovam os fatos. A prova oral inclui o depoimento oral e o depoimento escrito da testemunha Chen Da.
Compreenda a importância da ética profissional para o pessoal de segurança. Os profissionais de segurança recebem níveis muito elevados de autoridade e responsabilidade para desempenhar suas responsabilidades profissionais. Há um abuso de poder. Sem diretrizes rigorosas que limitem o comportamento individual, os profissionais de segurança podem ser considerados como detentores de poder irrestrito. A conformidade com os padrões éticos ajuda a garantir que este poder não seja abusado. Os profissionais de segurança devem respeitar o código de ética da sua própria organização, bem como o Código de Ética do ISC.
Saiba mais sobre o Código de Ética (ISC) e a RFC 1087, Ética e Internet. Todas as pessoas que fizerem o exame CISSP devem estar familiarizadas com o Código de Ética (ISC), pois serão obrigadas a assinar um acordo para cumprir o Código. Além disso, devem estar familiarizados com os requisitos básicos da RFC 1087.
Revise as perguntas
1. Devin está revisando as políticas e procedimentos usados por sua organização para conduzir investigações e deseja incorporar nelas a definição de crime informático. Qual das seguintes definições atende melhor às suas necessidades? A. Liste especificamente todos os ataques na política de segurança B. Ataques ilegais que danificam computadores protegidos C. Envolver conduta que viole leis ou regulamentos de informática D. Falha em realizar a devida diligência em relação à segurança do computador
2. Qual é o principal objetivo dos ataques militares e de inteligência? A. Para atacar a disponibilidade de sistemas militares B. Para obter informações confidenciais e restritas de agências militares ou policiais C. Explorar sistemas militares ou de agências de inteligência para atacar outros locais não militares D. Para interromper sistemas militares usados para atacar outros sistemas
3. Qual das alternativas a seguir não é um padrão do Código de Ética do ISC? A. Proteja seus colegas Prestar diariamente serviços conscientes e qualificados aos clientes C. Promover e proteger carreiras D.Proteger a sociedade
4. Quais das seguintes opções são ataques com motivação financeira? (Selecione tudo que se aplica.) A. Acesse serviços não adquiridos B. Divulgação de informações pessoais confidenciais de funcionários C. Transferir fundos para sua conta de fontes não aprovadas D. Botnets à venda para ataques DDoS
5. Qual dos seguintes ataques é claramente um ataque terrorista? A. Alteração de documentos confidenciais de segredo comercial B. Destruir capacidades de comunicação e capacidades de resposta a ataques físicos C. roubar informações confidenciais D. Transferir fundos para outros países
6. Qual das alternativas a seguir não é o objetivo principal de um ataque deliberado? A. Divulgação de informações pessoais embaraçosas B. Inicie o vírus no sistema da organização C. Envie e-mails inadequados com endereços de origem falsos de organizações vítimas D. Use ferramentas automatizadas para verificar os sistemas da sua organização para identificar portas vulneráveis
7. Quais são os principais motivos pelos quais os invasores realizam ataques de excitação? (Selecione tudo que se aplica.) A. Mostre seu poder B. Venda de documentos roubados C. Tenha orgulho de conquistar o sistema de segurança D.Retaliação contra indivíduos ou organizações
8. Qual é a regra mais importante a seguir na recolha de provas? A. Não desligue o computador até que a foto seja tirada B. Liste todas as pessoas que atualmente coletam evidências ao mesmo tempo C. Evite modificar evidências durante o processo de coleta D Mova todos os equipamentos para um local de armazenamento seguro
9 Qual das alternativas a seguir pode fornecer um argumento válido para a afirmação de que “a energia do equipamento não pode ser desligada imediatamente quando um acidente é descoberto”? A Todos os danos foram causados, os danos adicionais não param quando o dispositivo é desligado. B. Se o sistema for desligado, nenhum outro sistema poderá substituí-lo. C. Muitos usuários estão logados e usando o sistema. D. Evidências valiosas na memória serão perdidas.
10. Que tipo de prova se refere a um documento escrito que é levado a tribunal para provar um facto? A. Melhor evidência B. Provas orais C. Prova documental D. Evidência verbal
11.Qual das seguintes investigações apresenta o mais alto padrão de evidência? A. Administração B.Civil C. Criminoso D. Supervisão
12. Que tipo de análise uma organização pode realizar durante uma investigação empresarial para evitar a ocorrência de incidentes semelhantes no futuro? A. Análise forense B. Análise de causa raiz C. Análise de comunicação de rede Análise de raiz D.Fan
13. Qual etapa do modelo de referência do eDiscovery garante que as informações potencialmente detectáveis não foram alteradas? A. Salvar B. gerar C. Processamento D. presente
14. Gary é um administrador de sistema que testemunha em tribunal sobre um incidente de crime cibernético. Ele forneceu registros do servidor para apoiar seu testemunho. Que tipo de evidência são os logs do servidor? A. Evidência física B. Provas documentais C. evidência oral D. Evidência verbal
15. Você é um policial e precisa apreender um computador de um suposto invasor que não trabalha para sua organização. Você teme que, se chegar perto dessa pessoa, ela possa destruir as evidências. Qual abordagem jurídica é melhor para esta situação? A. Acordo de Consentimento assinado pelo funcionário B. Mandado de busca C. Não são necessários canais legais D. Consentimento voluntário
16. Gavin está considerando alterar a política de retenção de logs da organização para que os logs sejam liberados no final de cada dia. Qual é a razão mais importante pela qual ele deveria evitar essa prática? A. Os incidentes podem passar despercebidos durante dias e provas valiosas podem ser perdidas. B. O espaço em disco é barato e os arquivos de log são usados com frequência. C. O arquivo de log está protegido e não pode ser alterado D. As informações no arquivo de log são de pouca utilidade e ficam desatualizadas após alguns pequenos anexos.
17. Qual estágio do modelo de referência do eDiscovery examina informações para remover informações que estão sujeitas ao privilégio advogado-cliente? A.Identificação B. coletar C. Processamento D. Verifique
18. O que é moralidade? A. Ações obrigatórias necessárias para desempenhar funções de trabalho B. Leis Relativas à Conduta Profissional C. Regulamentos estipulados por organizações profissionais D. Código de conduta pessoal
19. De acordo com o Código de Ética do (ISC), o que os examinandos do CISSP devem fazer? A. Honestidade, diligência, responsabilidade e cumprimento da lei B. Comportar-se de maneira adequada, honesta, justa, responsável e cumprir a lei C. Aderir à estratégia Andong e proteger a organização D. Confiável, leal, amigável e educado
20. De acordo com a RFC 1087, Ética e Internet, qual das seguintes ações é considerada inaceitável e antiética? A. Conduta que põe em risco a confidencialidade de informações confidenciais B. Comportamento que prejudica a privacidade do usuário C. Comportamento que perturba as atividades organizacionais D. Uso de computadores de maneira inconsistente com as políticas de segurança prescritas