Mindmap-Galerie CISSP-Studiennotizen-19 (Untersuchung und Ethik)
Dies ist eine Mindmap zu CISSP-Studiennotizen-19 (Untersuchung und Ethik). Der Hauptinhalt umfasst: Überprüfungsfragen, Prüfungsschlüsselpunkte und Wissenspunkte.
Bearbeitet um 2024-03-16 16:30:59Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
CISSP-Studiennotizen-19 (Untersuchung und Ethik)
Wissenspunkte
Untersuchung
Art der Untersuchung
Verwaltungsuntersuchung
intern
Lockern Sie Standards und streben Sie danach, Probleme zu lösen
Lösen Sie betriebliche Probleme und analysieren Sie Ursachen
Ermittlungsverfahren
Erfüllen Sie den Standard zweifelsfrei
Folgen Sie dem Prozess
zivilrechtliche Ermittlungen
Die meisten folgen nicht zweifelsfrei und nutzen überwiegend den Beweisstandard
Behördliche Untersuchung
Regierungspersonal führt hin
Industriestandard
eDiscovery
Informationsverwaltung, Identifizierung, Aufbewahrung, Sammlung, Verarbeitung, Inspektion, Analyse, Generierung und Präsentation
Beweis
zulässiges Beweismittel
im Zusammenhang mit der Feststellung von Tatsachen
Fakten und Notwendigkeit des Falles
rechtmäßig erhalten
Typ
physische Beweise
Dokumentarischer Beweis
Best-Evidence-Regel
Es können Originaldokumente, Sonderkopien oder Beschreibungen zur Verfügung gestellt werden
Regeln für Bewährungsbeweise
Die schriftliche Vereinbarung kann nicht geändert werden
verbale Beweise
Beweise vorlegen
Artefakte, Beweiserhebung und forensische Verfahren
Medienanalyse
Es ist garantiert, dass der Hashwert mit dem Originalinhalt übereinstimmt
Gedächtnisanalyse
Hashwert
Netzwerkanalyse
Softwareanalyse
Hardware-/eingebettete Geräteanalyse
Untersuchungsprozess
Beweise sammeln
Freiwilliger
Vorladung oder Anordnung des Gerichts
Polizeibeamte
Durchsuchungsbefehl
Notfallsituationen
Strafverfolgung beantragen
Führen Sie eine Untersuchung durch
Einen Termin machen
Datenintegrität und -bewahrung
Die digitale Signatur garantiert, dass sie nicht manipuliert wurde
Untersuchungen melden und protokollieren
Hauptkategorien der Computerkriminalität
Militär- und Geheimdienstangriffe
kommerzieller Angriff
finanzieller Angriff
Terroranschlag
Angriff mit Absicht
totale Aufregung
Hacktivist
Ethik
Organisationsethik
(ISC)2 Ethikkodex
Vorwort
Die Sicherheit und das Wohlergehen der Gesellschaft und das Gemeinwohl sowie unsere Verantwortung gegenüber unseren Kunden und untereinander erfordern, dass wir die höchsten Standards ethischen Verhaltens einhalten
Daher ist die strikte Einhaltung dieser Standards eine Voraussetzung für Zertifizierungsprüfungen
Ethikkodex
Ethikbeschwerde
Ethik und das Internet
RFC 1087
10 Gebote der Computerethik
Kodex für faire Informationspraktiken
Prüfungspunkte
Verstehen Sie die Definition von Computerkriminalität. Unter Computerkriminalität versteht man Straftaten, die direkt auf Computer abzielen oder diese direkt involvieren und gegen Gesetze oder Vorschriften verstoßen.
In der Lage sein, die 6 Kategorien der Computerkriminalität aufzulisten und zu erklären. Zu diesen Kategorien gehören: Militär- und Geheimdienstangriffe, Geschäftsangriffe, Finanzangriffe, Terroranschläge, böswillige Angriffe und Aufregungsangriffe. In der Lage sein, die Beweggründe für jede Art von Angriff zu erklären.
Verstehen Sie die Bedeutung der Beweiserhebung. Sobald ein Vorfall entdeckt wird, müssen Sie mit der Beweiserhebung beginnen und so viele Informationen wie möglich über den Vorfall sammeln. Die Beweise können für spätere rechtliche Schritte oder zur Identifizierung des Angreifers verwendet werden. Auch Beweise können dabei helfen, Umfang und Ausmaß des Schadens festzustellen.
Erfahren Sie mehr über den eDiscovery-Prozess. Organisationen, die glauben, dass sie Ziel eines Rechtsstreits werden, haben die Verantwortung, digitale Beweise in einem als E-Discovery bezeichneten Prozess zu schützen. Der elektronische Entdeckungsprozess umfasst Informationsverwaltung, Identifizierung, Aufbewahrung, Sammlung, Verarbeitung, Inspektion, Analyse, Generierung und Präsentation.
Erfahren Sie, wie Sie Einbrüche untersuchen und genügend Informationen von Geräten, Software und Daten sammeln. Sie müssen über die Ausrüstung, Software oder Daten verfügen, um die Analyse durchzuführen und diese als Beweismittel zu verwenden. Sie müssen die Beweise erhalten, ohne sie zu ändern oder anderen zu gestatten, sie zu ändern.
Machen Sie sich mit den grundlegenden Optionen für die Einziehung von Beweismitteln vertraut und wissen Sie, wann jede Option zutrifft. Erstens kann die Person, die im Besitz der Beweise ist, diese freiwillig herausgeben. Die zweite besteht darin, Verdächtige durch gerichtliche Vorladungen zur Herausgabe von Beweismitteln zu zwingen. Drittens kann ein Strafverfolgungsbeamter Beweise beschlagnahmen, die er im Rahmen der gesetzlich zulässigen Ausübung seiner Pflichten direkt sieht, und der Beamte hat Grund zu der Annahme, dass diese Beweise mit kriminellen Aktivitäten in Zusammenhang stehen könnten. Viertens ist ein Durchsuchungsbefehl am nützlichsten, wenn Beweise beschlagnahmt werden müssen, ohne dem Verdächtigen die Möglichkeit zu geben, die Beweise zu vernichten. Fünftens können Strafverfolgungsbeamte in Notfällen Beweise sammeln.
Verstehen Sie, wie wichtig es ist, Umfragedaten aufzubewahren. Da nach einem Vorfall immer Spuren zurückbleiben, gehen wertvolle Beweise verloren, wenn Sie nicht sicherstellen, dass kritische Protokolldateien für einen angemessenen Zeitraum aufbewahrt werden. Protokolldateien und Systemstatusinformationen können an geeigneten Orten oder in Archiven aufbewahrt werden.
Verstehen Sie die Grundvoraussetzungen für vor Gericht zulässige Beweismittel. Zulässige Beweise müssen sich auf den Sachverhalt des Falles beziehen, der Sachverhalt muss für den Fall notwendig sein, die Beweise müssen aussagekräftig sein und die Methode der Beweiserhebung muss den gesetzlichen Anforderungen entsprechen.
Erläutern Sie die verschiedenen Arten von Beweismitteln, die in einem Straf- oder Zivilverfahren verwendet werden können. Bei physischen Beweismitteln handelt es sich um Gegenstände, die vor Gericht gebracht werden können. Urkundenbeweise sind schriftliche Dokumente, die den Sachverhalt beweisen. Zu den mündlichen Beweisen gehören die mündliche Aussage und die schriftliche Aussage des Zeugen Chen Da.
Verstehen Sie die Bedeutung der Berufsethik für Sicherheitspersonal. Sicherheitsfachleuten wird ein sehr hohes Maß an Autorität und Verantwortung für die Wahrnehmung ihrer beruflichen Verantwortung übertragen. Es liegt ein Machtmissbrauch vor. Ohne strenge Richtlinien, die das individuelle Verhalten einschränken, kann davon ausgegangen werden, dass Sicherheitsexperten uneingeschränkte Macht haben. Die Einhaltung ethischer Standards trägt dazu bei, dass diese Macht nicht missbraucht wird. Sicherheitsexperten müssen sich an den Ethikkodex ihrer eigenen Organisation sowie an den Ethikkodex des ISC halten.
Erfahren Sie mehr über den (ISC) Ethikkodex und RFC 1087, Ethik und das Internet. Alle Personen, die an der CISSP-Prüfung teilnehmen, sollten mit dem (ISC) Ethikkodex vertraut sein, da sie eine Vereinbarung zur Einhaltung des Kodex unterzeichnen müssen. Darüber hinaus sollten sie mit den grundlegenden Anforderungen von RFC 1087 vertraut sein.
Rezensionsfragen
1. Devin überarbeitet die Richtlinien und Verfahren, die seine Organisation zur Durchführung von Ermittlungen verwendet, und möchte die Definition von Computerkriminalität darin integrieren. Welche der folgenden Definitionen entspricht am besten seinen Bedürfnissen? A. Listen Sie alle Angriffe konkret in der Sicherheitsrichtlinie auf B. Illegale Angriffe, die geschützte Computer beschädigen C. Verhalten, das gegen Computergesetze oder -vorschriften verstößt D. Versäumnis, die gebotene Sorgfalt in Bezug auf die Computersicherheit durchzuführen
2. Was ist der Hauptzweck militärischer und geheimdienstlicher Angriffe? A. Um die Verfügbarkeit militärischer Systeme anzugreifen B. Um vertrauliche und vertrauliche Informationen von Militär- oder Strafverfolgungsbehörden zu erhalten C. Ausnutzung militärischer oder geheimdienstlicher Systeme zum Angriff auf andere nichtmilitärische Standorte D. Um militärische Systeme zu stören, die zum Angriff auf andere Systeme genutzt werden
3. Welcher der folgenden Punkte ist kein Standard des ISC-Ethikkodex? A. Schützen Sie Ihre Kollegen Erbringen Sie täglich gewissenhafte und qualifizierte Dienstleistungen für Ihre Kunden C. Karrieren fördern und schützen D. Gesellschaft schützen
4. Welche der folgenden Optionen sind finanziell motivierte Angriffe? (Wählen Sie alle zutreffenden.) A. Zugriff auf nicht erworbene Dienste B. Offenlegung vertraulicher personenbezogener Daten von Mitarbeitern C. Überweisen Sie Gelder aus nicht genehmigten Quellen auf Ihr Konto D. Verkauf von Botnetzen für DDoS-Angriffe
5. Bei welchem der folgenden Angriffe handelt es sich eindeutig um einen Terroranschlag? A. Änderung sensibler Geschäftsgeheimnisdokumente B. Kommunikationsfähigkeiten und Fähigkeiten zur Reaktion auf physische Angriffe zerstören C. vertrauliche Informationen stehlen D. Gelder in andere Länder überweisen
6. Welcher der folgenden Punkte ist nicht der Hauptzweck eines vorsätzlichen Angriffs? A. Offenlegung peinlicher persönlicher Informationen B. Einführung des Virus im System der Organisation C. Senden Sie unangemessene E-Mails mit gefälschten Quelladressen von Opferorganisationen D. Verwenden Sie automatisierte Tools, um Organisationssysteme zu scannen und anfällige Ports zu identifizieren
7. Was sind die Hauptgründe dafür, dass Angreifer Erregungsangriffe durchführen? (Wählen Sie alle zutreffenden.) A. Zeigen Sie Ihre Macht B. Verkauf gestohlener Dokumente C. Seien Sie stolz darauf, das Sicherheitssystem erobert zu haben D. Vergeltungsmaßnahmen gegen Einzelpersonen oder Organisationen
8. Welche Regel ist bei der Beweiserhebung am wichtigsten? A. Schalten Sie den Computer nicht aus, bis das Bild aufgenommen wurde B. Listen Sie alle Personen auf, die derzeit gleichzeitig Beweise sammeln C. Vermeiden Sie es, Beweise während des Erhebungsprozesses zu ändern D Bringen Sie die gesamte Ausrüstung an einen sicheren Lagerort
9 Welche der folgenden Aussagen kann ein stichhaltiges Argument für die Aussage liefern, dass „die Stromversorgung des Geräts nicht sofort abgeschaltet werden kann, wenn ein Unfall entdeckt wird“? A Der gesamte Schaden wurde angerichtet, der zusätzliche Schaden hört nicht auf, wenn das Gerät ausgeschaltet wird. B. Wenn das System heruntergefahren wird, kann kein anderes System es ersetzen. C. Zu viele Benutzer sind angemeldet und nutzen das System. D. Wertvolle Beweise im Gedächtnis gehen verloren.
10. Welche Art von Beweisen bezieht sich auf schriftliche Dokumente, die vor Gericht vorgelegt werden, um eine Tatsache zu beweisen? A. Bester Beweis B. Mündliche Aussage C.Dokumentarische Beweise D. Mündliche Beweise
11. Welche der folgenden Untersuchungen weist den höchsten Beweisstandard auf? A. Verwaltung B. Zivil C. Kriminell D. Aufsicht
12. Welche Art von Analyse kann eine Organisation während einer Geschäftsuntersuchung durchführen, um zu verhindern, dass ähnliche Vorfälle in Zukunft auftreten? A. Forensische Analyse B. Ursachenanalyse C. Netzwerkkommunikationsanalyse D.Fan-Root-Analyse
13. Welcher Schritt im eDiscovery-Referenzmodell stellt sicher, dass potenziell auffindbare Informationen nicht verändert wurden? A. Speichern B. erzeugen C. Verarbeitung D. anwesend
14. Gary ist ein Systemadministrator, der vor Gericht über einen Cyberkriminalitätsvorfall aussagt. Zur Untermauerung seiner Aussage stellte er Serverprotokolle zur Verfügung. Welche Art von Beweisen sind Serverprotokolle? A. Physische Beweise B. Dokumentarische Beweise C. mündliche Aussage D. Mündliche Beweise
15. Sie sind ein Polizeibeamter und müssen den Computer eines mutmaßlichen Angreifers beschlagnahmen, der nicht für Ihre Organisation arbeitet. Sie befürchten, dass die Person die Beweise vernichten könnte, wenn Sie sich dieser Person nähern. Welcher rechtliche Ansatz ist für diese Situation am besten? A. Vom Mitarbeiter unterzeichnete Einverständniserklärung B. Durchsuchungsbefehl C. Keine rechtlichen Kanäle erforderlich D. Freiwillige Einwilligung
16. Gavin erwägt, die Protokollaufbewahrungsrichtlinie der Organisation so zu ändern, dass Protokolle am Ende jedes Tages geleert werden. Was ist der wichtigste Grund, warum er diese Praxis meiden sollte? A. Vorfälle können tagelang unentdeckt bleiben und wertvolle Beweise können verloren gehen. B. Der Speicherplatz ist günstig und Protokolldateien werden häufig verwendet. C. Die Protokolldatei ist geschützt und kann nicht geändert werden D. Die Informationen in der Protokolldatei sind von geringem Nutzen und veralten nach ein paar kleinen Anhängen.
17. In welcher Phase des eDiscovery-Referenzmodells werden Informationen untersucht, um Informationen zu entfernen, die dem Anwaltsgeheimnis unterliegen? A.Identifizierung B. sammeln C. Verarbeitung D. Überprüfen
18. Was ist Moral? A. Obligatorische Maßnahmen, die zur Erfüllung beruflicher Aufgaben erforderlich sind B. Gesetze zum beruflichen Verhalten C. Von Berufsverbänden festgelegte Vorschriften D. Persönlicher Verhaltenskodex
19. Was sollten CISSP-Prüflinge gemäß dem Ethikkodex des (ISC)? tun? A. Ehrlichkeit, Sorgfalt, Verantwortung und Gesetzestreue B. Verhalten Sie sich angemessen, ehrlich, fair und verantwortungsbewusst und halten Sie sich an die Gesetze C. Halten Sie sich an die Andong-Strategie und schützen Sie die Organisation D. Vertrauenswürdig, loyal, freundlich und höflich
20. Welche der folgenden Handlungen gilt laut RFC 1087, Ethik und Internet, als inakzeptabel und unethisch? A. Verhalten, das die Vertraulichkeit vertraulicher Informationen gefährdet B. Verhalten, das die Privatsphäre des Benutzers schädigt C. Verhalten, das organisatorische Aktivitäten stört D. Nutzung von Computern in einer Weise, die nicht den vorgeschriebenen Sicherheitsrichtlinien entspricht