Galería de mapas mentales Notas de estudio del CISSP-19 (Investigación y ética)
Este es un mapa mental sobre las notas de estudio de CISSP-19 (Investigación y Ética). El contenido principal incluye: preguntas de repaso, puntos clave del examen y puntos de conocimiento.
Editado a las 2024-03-16 16:30:59,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Notas de estudio del CISSP-19 (Investigación y ética)
Puntos de conocimiento
investigación
Tipo de investigación
investigación administrativa
interno
Estándares flexibles y objetivo de resolver problemas.
Resolver problemas operativos y analizar causas.
investigación Criminal
Cumplir con el estándar más allá de toda duda razonable
seguir el proceso
investigación civil
La mayoría no sigue más allá de una duda razonable, utilizando un estándar de preponderancia de evidencia.
Investigación regulatoria
Personal del gobierno ejecuta
Estándar en la industria
descubrimiento electrónico
Gobernanza, identificación, preservación, recopilación, procesamiento, inspección, análisis, generación y presentación de la información.
evidencia
evidencia admisible
relacionado con el establecimiento de hechos
Hechos y necesidad del caso
obtenido legalmente
tipo
Evidencia física
Evidencia documentada
regla de la mejor evidencia
Se puede proporcionar documento original, copias especiales o descripciones.
reglas de prueba de libertad condicional
El acuerdo escrito no se puede modificar
evidencia verbal
Demostrar evidencia
Artefactos, recopilación de pruebas y procedimientos forenses.
análisis de medios
Se garantiza que el valor hash será coherente con el contenido original.
Análisis de memoria
valor hash
análisis de red
análisis de software
Análisis de hardware/dispositivo integrado
Proceso de investigación
Recolectar evidencia
Voluntario
Citación u orden judicial
Los agentes del orden
orden de registro
Situaciones de emergencia
solicitar aplicación de la ley
Realizar investigación
Haga una cita
Integridad y preservación de datos
La firma digital garantiza que no ha sido manipulada
Informar y registrar investigaciones
Principales categorías de delitos informáticos
ataques militares y de inteligencia
ataque comercial
ataque financiero
ataque terrorista
ataque a propósito
emoción total
hacktivista
ética
ética organizacional
(ISC)2 Código de Ética
Prefacio
La seguridad y el bienestar de la sociedad y el bien común, nuestras responsabilidades hacia nuestros clientes y entre nosotros requieren que cumplamos con los más altos estándares de conducta ética.
Por lo tanto, el cumplimiento estricto de estas normas es un requisito para los exámenes de certificación.
código ético
Denuncia de Ética
Ética e Internet
RFC 1087
Diez mandamientos de la ética informática
Código de Prácticas Justas de Información
puntos del examen
Comprender la definición de delito informático. Los delitos informáticos se refieren a delitos que apuntan directamente o involucran directamente a computadoras y violan leyes o regulaciones.
Ser capaz de enumerar y explicar las 6 categorías de delitos informáticos. Estas categorías incluyen: ataques militares y de inteligencia, ataques comerciales, ataques financieros, ataques terroristas, ataques maliciosos y ataques de excitación. Ser capaz de explicar las motivaciones de cada tipo de ataque.
Comprender la importancia de la recopilación de pruebas. Tan pronto como se descubre un incidente, debe comenzar a reunir pruebas y reunir la mayor cantidad de información posible sobre el incidente. La evidencia puede usarse en acciones legales posteriores o para identificar al atacante. La evidencia también puede ayudar a determinar el alcance y la extensión del daño.
Obtenga más información sobre el proceso de eDiscovery. Las organizaciones que creen que serán objeto de litigios tienen la responsabilidad de proteger la evidencia digital en un proceso conocido como descubrimiento electrónico. El proceso de descubrimiento electrónico incluye gobernanza, identificación, preservación, recopilación, procesamiento, inspección, análisis, generación y presentación de la información.
Aprenda a investigar intrusiones y recopilar suficiente información de dispositivos, software y datos. Debes contar con el equipo, software o datos para realizar el análisis y utilizarlo como evidencia. Debe obtener la evidencia sin modificarla, ni permitir que otros la modifiquen.
Comprender las opciones básicas de decomiso de pruebas y conocer las circunstancias en las que se aplica cada opción. En primer lugar, la persona en posesión de la prueba podrá entregarla voluntariamente. El segundo es utilizar citaciones judiciales para obligar a los sospechosos a entregar pruebas. En tercer lugar, un agente del orden puede confiscar pruebas que vea directamente mientras desempeña sus funciones según lo permite la ley, y el agente tiene motivos para creer que estas pruebas pueden estar relacionadas con una actividad delictiva. Cuarto, una orden de registro es más útil cuando es necesario confiscar pruebas sin darle al sospechoso la oportunidad de destruirlas. Quinto, en situaciones de emergencia, los agentes del orden pueden recopilar pruebas.
Comprender la importancia de preservar los datos de la encuesta. Debido a que siempre quedan rastros después de que ocurre un incidente, a menos que se asegure de que los archivos de registro críticos se conserven durante un período de tiempo razonable, se perderán pruebas valiosas. Los archivos de registro y la información del estado del sistema se pueden conservar en ubicaciones o archivos apropiados.
Comprender los requisitos básicos de las pruebas admisibles en el tribunal. Las pruebas admisibles deben estar relacionadas con los hechos del caso, los hechos deben ser necesarios para el caso, las pruebas deben ser aptas para testificar y el método de recolección de pruebas debe cumplir con los requisitos legales.
Explique los distintos tipos de pruebas que pueden utilizarse en un juicio penal o civil. La evidencia física consiste en elementos que pueden llevarse ante el tribunal. La prueba documental consiste en documentos escritos que prueban los hechos. La evidencia verbal incluye el testimonio oral y el testimonio escrito del testigo Chen Da.
Comprender la importancia de la ética profesional para el personal de seguridad. Los profesionales de la seguridad reciben niveles muy altos de autoridad y responsabilidad para desempeñar sus responsabilidades laborales. Hay un abuso de poder. Sin directrices estrictas que limiten el comportamiento individual, se puede considerar que los profesionales de la seguridad tienen un poder ilimitado. El cumplimiento de normas éticas ayuda a garantizar que no se abuse de este poder. Los profesionales de seguridad deben cumplir con el código de ética de su propia organización, así como con el Código de ética del ISC.
Conozca el Código de Ética (ISC) y el RFC 1087, Ética e Internet. Todas las personas que tomen el examen CISSP deben estar familiarizadas con el Código de Ética (ISC), ya que deberán firmar un acuerdo para cumplir con el Código. Además, deben estar familiarizados con los requisitos básicos del RFC 1087.
Preguntas de revisión
1. Devin está revisando las políticas y procedimientos utilizados por su organización para realizar investigaciones y quiere incorporarles la definición de delito informático. ¿Cuál de las siguientes definiciones se adapta mejor a sus necesidades? A. Enumere específicamente todos los ataques en la política de seguridad. B. Ataques ilegales que dañan equipos protegidos C. Involucrar conducta que viole leyes o regulaciones informáticas. D. No realizar la debida diligencia en materia de seguridad informática
2. ¿Cuál es el objetivo principal de los ataques militares y de inteligencia? A. Atacar la disponibilidad de sistemas militares B. Para obtener información confidencial y restringida de agencias militares o relacionadas con el cumplimiento de la ley. C. Explotar sistemas militares o de agencias de inteligencia para atacar otros sitios no militares D. Interrumpir los sistemas militares utilizados para atacar otros sistemas.
3. ¿Cuál de los siguientes no es un estándar del Código de Ética de ISC? A. Protege a tus compañeros Brindar servicios concienzudos y calificados a los clientes diariamente. C.Promover y proteger las carreras D.Proteger a la sociedad
4. ¿Cuáles de las siguientes opciones son ataques con motivación financiera? (Seleccione todas las que correspondan.) A. Acceder a servicios no adquiridos B. Divulgación de información personal confidencial del empleado C. Transferir fondos a su cuenta desde fuentes no aprobadas D. Botnets a la venta para ataques DDoS
5. ¿Cuál de los siguientes ataques es claramente un ataque terrorista? A. Alteración de documentos secretos comerciales sensibles B. Destruir las capacidades de comunicación y las capacidades de respuesta a ataques físicos. C. robar información confidencial D. Transferir fondos a otros países
6. ¿Cuál de los siguientes no es el objetivo principal de un ataque deliberado? A. Divulgación de información personal embarazosa B. Iniciar el virus en el sistema de la organización. C. Enviar correos electrónicos inapropiados con direcciones de origen falsas de organizaciones víctimas D. Utilizar herramientas automatizadas para escanear sistemas organizacionales para identificar puertos vulnerables.
7. ¿Cuáles son las principales razones por las que los atacantes llevan a cabo ataques de excitación? (Seleccione todas las que correspondan.) A. Mostrar el poder B. Venta de documentos robados C. Siéntete orgulloso de conquistar el sistema de seguridad. D.Represalias contra personas u organizaciones
8. ¿Cuál es la regla más importante a seguir al recopilar pruebas? A. No apagues la computadora hasta que se tome la fotografía. B. Enumere a todos los que actualmente recopilan pruebas al mismo tiempo. C. Evite modificar la evidencia durante el proceso de recolección. D Mueva todo el equipo a un lugar de almacenamiento seguro.
9 ¿Cuál de los siguientes puede proporcionar un argumento válido para la afirmación de que "la energía del equipo no se puede cortar inmediatamente cuando se descubre un accidente"? R Todo el daño ya está hecho, el daño adicional no se detiene cuando se apaga el dispositivo. B. Si el sistema se apaga, ningún otro sistema puede reemplazarlo. C. Demasiados usuarios han iniciado sesión y utilizan el sistema. D. Se perderán pruebas valiosas en la memoria.
10. ¿Qué tipo de prueba se refiere a los documentos escritos que se presentan ante el tribunal para probar un hecho? A. La mejor evidencia B. Prueba oral C.Prueba documental D. Pruebas verbales
11. ¿Cuál de las siguientes investigaciones tiene el más alto nivel de evidencia? A. Administración B.Civil C. Penal D. Supervisión
12. ¿Qué tipo de análisis puede realizar una organización durante una investigación empresarial para evitar que ocurran incidentes similares en el futuro? A. Análisis forense B. Análisis de la causa raíz C. Análisis de comunicación de red. D.Análisis de la raíz del ventilador
13. ¿Qué paso del modelo de referencia de eDiscovery garantiza que la información potencialmente detectable no haya sido alterada? A. Guardar B. generar C. Procesamiento D. presente
14. Gary es un administrador de sistemas que testifica ante el tribunal sobre un incidente de delito cibernético. Proporcionó registros del servidor para respaldar su testimonio. ¿Qué tipo de evidencia son los registros del servidor? A. Pruebas físicas B. Prueba documental C. evidencia oral D. Pruebas verbales
15. Usted es un agente de la ley y necesita confiscar una computadora de un presunto atacante que no trabaja para su organización. Te preocupa que si te acercas a esta persona, pueda destruir la evidencia. ¿Qué enfoque legal es mejor para esta situación? A. Acuerdo de consentimiento firmado por el empleado B. Orden de allanamiento C. No se requieren canales legales D. Consentimiento voluntario
16. Gavin está considerando cambiar la política de retención de registros de la organización para que los registros se vacíen al final de cada día. ¿Cuál es la razón más importante por la que debería evitar esta práctica? A. Los incidentes pueden pasar desapercibidos durante días y es posible que se pierdan pruebas valiosas. B. El espacio en disco es barato y los archivos de registro se utilizan con frecuencia. C. El archivo de registro está protegido y no se puede cambiar. D. La información del archivo de registro es de poca utilidad y queda obsoleta después de algunos pequeños archivos adjuntos.
17. ¿Qué etapa del modelo de referencia de eDiscovery examina la información para eliminar información que está sujeta al privilegio abogado-cliente? A.Identificación B. recoger C. Procesamiento D. comprobar
18. ¿Qué es la moralidad? A. Acciones obligatorias necesarias para realizar las tareas laborales. B. Leyes relacionadas con la conducta profesional C. Normativas estipuladas por los organismos profesionales D. Código de conducta personal
19. Según el Código de Ética de (ISC), ¿qué deben hacer los examinados de CISSP? A. Honestidad, diligencia, responsabilidad y respeto de las leyes B. Comportarse de manera apropiada, honesta, justa, responsable y cumplir con la ley. C. Adherirse a la estrategia de Andong y proteger la organización D. Confiable, leal, amigable y educado
20. Según RFC 1087, Ética e Internet, ¿cuál de las siguientes acciones se considera inaceptable y poco ética? A. Conducta que ponga en riesgo la confidencialidad de la información confidencial B. Comportamiento que daña la privacidad del usuario C. Comportamiento que perturba las actividades organizacionales D. Uso de computadoras de manera incompatible con las políticas de seguridad prescritas