Digitaal forensisch onderzoek

4 belangrijke vragen over Digitaal forensisch onderzoek

In welke vijf stappen gaat een hacker te werk?

1) Recon: Doelwit verkennen
2) Weaponization: een wapen bepalen
3) Delivery
4) Maintain access: nestelen
5) Exfiltrate data: stelen van data

Noem vijf voorbeelden van gebruikerssporen die te vinden zijn op een computer

1) Inloggen van gebruikers
2) Chatgeschiedenis
3) E-mail activiteit
4) Aanmaken van mappen
5) uitpakken van kp.zip bestanden

Wat zijn de regels omtrent inbeslagname van computers?

1) De voorwaarden voor inbeslagname van computers hangt af van de locatie van de computer bij de doorzoeking
2) Computers worden in principe behandeld als ieder ander voorwerp
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Welke drie rechtsregels volgen uit het 'Smartphone-arrest'?

1) Bij doorzoeking waarbij een 'beperkte inbreuk op de privacy' plaatsvindt, volstaat de huidige regeling
2) Wanneer min of meer een 'volledig beeld' wordt gekregen van bepaalde aspecten van het persoonlijke leven van de gebruiker si een bevel van de OvJ vereist.
3) Bij een 'zeer ingrijpende inbreuk op de persoonlijke levenssfeer' is een machtigen van de rechter-commissaris vereist. -> hiervan is bijna nooit sprake

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo