ログイン

디지털포렌식 문제집1
100問 • 8ヶ月前
  • 김호수
  • 通報

    問題一覧

  • 1

    참여권이 보장되지 않으면 무조건 위수증

    O

  • 2

    패킷감청은 통비법

    o

  • 3

    압수수색목록은 요청이 있을시 필수적으로 교부해야한다

    o

  • 4

    압수수색이 종료되면 지체없이 전자정보 확인서 교부

    O

  • 5

    전자적 증거 수집절차

    획분보재 (분석은 추출이고 그다음 보관)

  • 6

    위수증인 서류파일 내용으로 얻은 테블릿 pc도 위수증

    O

  • 7

    통신제한조치 받은 자에게 몇 일내로 통지?

    30일

  • 8

    통신사실확인자료는 영장은 아니지만 법원의ㅜ허가 필요

    o

  • 9

    전기통신사업법 가입자 정보는 수사기관의 요청으로도 가능

    o

  • 10

    디지털 퍼렌식이 필요하누경유

    데이터 + 삭제

  • 11

    휴대폰을 압수하는 경우 배터리 분리

    원격으로 데이터 삭제 가능

  • 12

    압수수색시 참여권 보장 안하면 위수증이다

    o

  • 13

    히스토리

    방문 주시장 (주관 시간 장소)

  • 14

    캐시

    캐시이미지를 빨리

  • 15

    쿠키

    쿠키를 장바구니에 담아라

  • 16

    ARP

    address resolution(해결 변환) protocol

  • 17

    referrer log

    어디에서 왔는지? / 검키유 / 검색엔진 키워드 유알엘

  • 18

    temporary internt file

    캐시 파일들을 저장하는 폴더 (window)

  • 19

    pop3

    post office protocol / 이메일을 받으면 서버에서 사라짐

  • 20

    IMAP

    internet message access protocol / 이메일을 받아도 서버에 남겨짐, 로컬에도 저장함

  • 21

    SMTP

    simple message transfer protocol / 클라이언트에서 서버 그리고 다른 클라이언트로 메일을 보내는 통신규칙

  • 22

    microsoft outlook

    이메일 수신시 오프라인 폴더와 개인폴더 저장

  • 23

    클라우드 서버

    클라이언트가 사용하는 서버

  • 24

    .pst

    outlook 확장자 personal strorage table

  • 25

    .ost

    outlook 확장자 (IMAP) offline storage table

  • 26

    클러스터

    일반적으로 4kb / 디스크의 최소 할당 단위

  • 27

    섹터

    디스크의 물리적 저장 최소단위

  • 28

    클러스터

    운영체제가 디스크에 저장하는 최소단위

  • 29

    트랙

    도넛 모양 원형 길

  • 30

    데이터 암호화

    데이터 은닉 / 안티포렌식 / 정보를 해독할 수 없도록

  • 31

    파일카빙

    데이터 은닉 무력화 / 파일의 시그니처를 기준으로 파일 복원

  • 32

    .asd

    워드프로세스 프로그램이 자동으로 생성한 임시저장정보

  • 33

    .xar

    엑셀에서 프로그램이 자동으로 생성한 임시저장정보

  • 34

    .tmp

    파워포인트 프로그램이 자동으로 생성한 임시저장정보

  • 35

    WBAN

    wireless body area network / 무선 인체영역 네트워크

  • 36

    네트워크 토폴로지

    네트워크에서 노드들이 어떻게 연결되었는지 형태

  • 37

    증거능력 법정주의

    법관 자유판단주의 x / 법률이 정한 요건을 충족한 경우만 증거능력 인정

  • 38

    압수수색 참여권보장

    안하면 위수증이다

  • 39

    원격지 압수수색

    가능 / 영장에 서버 접속방법이 기재되어있고 / 피의자 ID로 법속해서 압수가 가능해야함

  • 40

    전자정보 압수

    출력복제 원칙

  • 41

    IBM의 AIX 운영체제 파일시스템

    JFS (journaled file system)

  • 42

    리눅스 파일시스템

    ext3 / ext3 / XFS ( extended file system )

  • 43

    FAT16 / FAT32 / exFAT

    File Allocation System /가장 오래됨 / 단순하고 호환성이 좋아서 이동식저장매체에 사용하는 파일 시스템

  • 44

    NTFS

    윈도우에서 사용하는 파일 시스템 / new technology file system /ACL(접근제어) / 저널링 / MFT /

  • 45

    파일시스템

    데이터를 디스크에 어떻게 저장하고 어떻게ㅜ관리할지 방법

  • 46

    부트섹터

    디스크에서 파일시스템의 시작위치

  • 47

    VBR

    NTFS의 Volume Boot Record

  • 48

    부투섹터가 없으면?

    운영체제는 어떤 파일시스템을 사용할 지 모 (데이터를 어떻게 저장하고 불러들어야할지)

  • 49

    MBR

    (부트 코드 + 파티션 테이블 + 시그니쳐) 의 구조

  • 50

    파일 카빙

    시그니처 헤더와 푸터를 찾아서 데이터를 추출하는 방법

  • 51

    컴퓨터에서 삭제시

    디렉터리 엔트리와 클러스터 사이의 연결정보만 삭제할 뿐 실제 데이터는 클러스터에 남아있늠

  • 52

    획분보제

    획득 분석(븡거 추출) 보관(무결성 보장) 제출

  • 53

    저널링 기능

    추적 가능

  • 54

    MFT

    master file table / ntfs 고유 기능 / 메타데이터를 MFT에 저장

  • 55

    해시값

    동일한 입력는 동일한 해시값

  • 56

    메타데이터

    파일의 이크위(이름 크기 위치)

  • 57

    3WAY handshake

    tcp통신

  • 58

    write blocker

    **Write Blocker(쓰기 차단기)**는 디지털 증거 수집 시 원본 저장매체에 어떠한 쓰기 동작도 발생하지 않도록 차단하는 장치입니다. 이는 무결성 유지의 핵심 도구입니다.

  • 59

    Windows 운영체제에서 프로그램 실행 흔적을 확인할 수 있는 대표적인 아티팩트는 무엇인가?

    Windows의 레지스트리 Run 키는 자동 실행 프로그램의 흔적을 남기는 중요한 아티팩트입니다. 포렌식에서는 이 항목을 통해 어떤 프로그램이 언제 실행되었는지 추적할 수 있습니다.

  • 60

    다음 중 해시 함수의 충돌(collision)에 대한 설명으로 가장 올바른 것은?

    **해시 충돌(collision)**은 서로 다른 두 입력값이 동일한 해시값을 생성하는 현상을 말합니다. 이는 해시 알고리즘의 설계 취약점으로, 충돌이 발생하지 않도록 설계하는 것이 중요합니다 (예: SHA-256 등).

  • 61

    다음 중 삭제된 파일이 저장되던 공간이 다른 데이터로 덮어쓰기 되기 전까지 상태를 가장 정확히 설명한 것은?

    파일이 삭제되면 해당 파일이 차지하던 클러스터는 **Unallocated(할당되지 않은 공간)**으로 표시됩니다. 실제 데이터는 여전히 디스크에 남아 있어, 파일 카빙 등의 기법으로 복구 가능합니다.

  • 62

    다음 중 포렌식 관점에서 네트워크 통신 기록을 수집할 때 가장 주로 사용되는 파일 형식은 무엇인가?

    .pcap은 Packet Capture의 줄임말로, 네트워크 트래픽을 캡처한 이진 형식의 파일입니다. Wireshark나 TCPdump와 같은 툴을 통해 분석할 수 있으며, 포렌식에서 통신 내용, IP, 포트, 시간 등을 추적할 때 사용됩니다.

  • 63

    다음 중 디지털 증거 이미지를 저장하는 포맷으로 올바르지 않은 것은?

    E01(EnCase), AFF(Advanced Forensics Format), ISO는 모두 디지털 증거를 이미지로 저장하는 포렌식 포맷입니다. 반면 PDF는 문서 형식으로, 증거 이미지 저장에 사용되지 않습니다.

  • 64

    다음 중 비대칭키 암호화 방식의 주요 특징으로 가장 옳은 것은?

    비대칭키 암호화는 공개키로 암호화하고, 개인키로 복호화하는 방식입니다. 이 방식은 **서로 다른 두 개의 키(공개키/개인키)**를 사용하며, 보안성이 높지만 처리 속도는 느린 편입니다. 반면 대칭키는 하나의 동일한 키를 사용합니다.

  • 65

    FAT 파일 시스템에서 파일 삭제 시 파일명 첫 글자가 무엇으로 변경되는가?

    E5h

  • 66

    리눅스 시스템에서 시스템 시작과 관련된 로그는 어떤 파일에 저장되는가?

    /var/log/boot.log

  • 67

    브라우저 방문 기록에서 시간 정보를 확인할 수 있는 대표적인 아티팩트는?

    히스토리 파일 (예: History.db, index.dat)

  • 68

    메모리 포렌식에서 휘발성 데이터를 수집하는 이유는?

    시스템 종료 시 소실되기 때문

  • 69

    이메일 포렌식에서 원본 여부를 판단하는 데 사용하는 주요 정보는?

    헤더 정보

  • 70

    디지털 포렌식의 기본 원칙 중 하나로 ‘모든 행위는 문서화해야 한다’는 원칙은?

    절차의 정당성 (또는 Chain of Custody 원칙)

  • 71

    파일의 생성, 수정, 접근 시간 정보를 담고 있는 메타데이터는?

    타임스탬프 (Timestamp)

  • 72

    웹 캐시와 브라우저 기록 등을 포함하는 일시적 인터넷 파일 저장소는?

    Temporary Internet Files

  • 73

    로그파일을 조작하여 포렌식 분석을 방해하는 기법은?

    안티 포렌식 (Anti-Forensics)

  • 74

    웹사이트 접속 정보를 확인할 수 있는 DNS 캐시를 확인하는 명령어는?

    ipconfig /displaydns

  • 75

    JPEG, PDF, ZIP 등 파일을 시그니처로 식별하는 데 사용되는 정보는?

    헤더(Signature 또는 Magic Number)

  • 76

    포렌식 도구에서 삭제된 파일을 복구할 때 사용하는 기술은?

    포렌식 도구에서 삭제된 파일을 복구할 때 사용하는 기술은?

  • 77

    로그 파일이 마지막으로 변경된 시간을 확인하기 위해 참조하는 정보는?

    타임스탬프 (Last Modified Time)

  • 78

    윈도우 시스템에서 자동으로 실행되는 프로그램 정보를 담고 있는 레지스트리 키는?

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

  • 79

    FTK Imager의 주요 용도는?

    디지털 증거의 이미징과 미리보기, 복제 파일 생성

  • 80

    디지털포렌식에서 말하는 '볼륨 섀도우 복사본(Volume Shadow Copy)'의 주요 용도는?

    과거 시점의 파일 또는 시스템 상태 복원

  • 81

    'Slack Space'란 무엇인가?

    파일이 실제 사용하는 공간보다 할당된 클러스터의 남은 여유 공간

  • 82

    Windows 시스템에서 사용자 활동 로그를 확인할 수 있는 주요 로그 파일은?

    Event Log (이벤트 로그)

  • 83

    '파일 카빙(File Carving)'이란 무엇인가?

    파일 시스템 정보 없이 시그니처 기반으로 파일을 복구하는 기법

  • 84

    'Write Blocker' 장비의 목적은?

    저장장치에 쓰기 방지하여 증거 훼손을 막음

  • 85

    메타데이터(metadata)란?

    데이터에 대한 데이터 (예: 파일 생성일, 수정일 등)

  • 86

    인터넷 사용 흔적을 분석할 때 확인할 수 있는 파일 3가지는?

    히스토리, 캐시, 쿠키

  • 87

    'Chain of Custody(증거관리표)'의 핵심 목적은?

    증거의 취급 과정을 문서화하여 신뢰성 확보

  • 88

    디지털포렌식 분석 시 메모리 분석의 목적은?

    휘발성 정보(예: 실행 중인 프로세스, 네트워크 연결 등) 확보

  • 89

    디지털 증거가 법정에서 채택되기 위한 3대 요건은?

    적법성, 신뢰성, 관련성

  • 90

    '로그(Log)' 파일 분석의 주된 목적은?

    사용자의 행위 추적 및 시스템 이벤트 확인

  • 91

    EnCase 도구의 주 용도는?

    디지털 증거 수집, 분석, 보고서 작성

  • 92

    하드디스크 구조에서 '섹터(Sector)'는 무엇인가?

    데이터를 저장하는 가장 작은 단위 (보통 512바이트 또는 4096바이트)

  • 93

    '스테가노그래피(Steganography)'란 무엇인가?

    데이터나 메시지를 이미지, 오디오 등에 숨기는 기술

  • 94

    포렌식 분석 대상이 되는 '레지스트리(Registry)'는 어느 운영체제에서 사용되는가?

    Microsoft Windows

  • 95

    데이터 복구 시 '오버라이팅(overwriting)'이 문제되는 이유는?

    기존 데이터를 덮어써서 복구가 불가능하게 만듦

  • 96

    '포렌식 이미지 파일 포맷(E01)'의 특징은?

    압축 및 해시값 포함, EnCase에서 주로 사용

  • 97

    포렌식 툴 중 'Autopsy'는 어떤 소프트웨어 기반인가?

    The Sleuth Kit(TSK)

  • 98

    휘발성 정보(volatile data)의 대표적인 예 2가지는?

    메모리(RAM), 실행 중인 프로세스

  • 99

    포렌식 과정 중 '수집(Acquisition)' 단계의 핵심은?

    원본 훼손 없이 데이터 복제 확보

  • 100

    '디가우징(Degaussing)'이란 무엇인가?

    자기장을 이용하여 저장장치의 데이터를 완전히 제거하는 방법

  • < 김호수 = 우선순위 = 김미리 프로젝트 >

    < 김호수 = 우선순위 = 김미리 프로젝트 >

    김호수 · 46問 · 4ヶ月前

    < 김호수 = 우선순위 = 김미리 프로젝트 >

    < 김호수 = 우선순위 = 김미리 프로젝트 >

    46問 • 4ヶ月前
    김호수

    💎조주기능사 마지막복습💎

    💎조주기능사 마지막복습💎

    김호수 · 40問 · 4ヶ月前

    💎조주기능사 마지막복습💎

    💎조주기능사 마지막복습💎

    40問 • 4ヶ月前
    김호수

    💎조주기능사 시험볼 때 물어볼 것💎

    💎조주기능사 시험볼 때 물어볼 것💎

    김호수 · 23問 · 8ヶ月前

    💎조주기능사 시험볼 때 물어볼 것💎

    💎조주기능사 시험볼 때 물어볼 것💎

    23問 • 8ヶ月前
    김호수

    🌍네시윰 프로젝트1🌍

    🌍네시윰 프로젝트1🌍

    김호수 · 100問 · 4ヶ月前

    🌍네시윰 프로젝트1🌍

    🌍네시윰 프로젝트1🌍

    100問 • 4ヶ月前
    김호수

    6월 29일 < 디지털포렌식 >

    6월 29일 < 디지털포렌식 >

    김호수 · 34問 · 8ヶ月前

    6월 29일 < 디지털포렌식 >

    6월 29일 < 디지털포렌식 >

    34問 • 8ヶ月前
    김호수

    디지털포렌식 문제집2

    디지털포렌식 문제집2

    김호수 · 100問 · 8ヶ月前

    디지털포렌식 문제집2

    디지털포렌식 문제집2

    100問 • 8ヶ月前
    김호수

    디지털포렌식 문제집3

    디지털포렌식 문제집3

    김호수 · 100問 · 8ヶ月前

    디지털포렌식 문제집3

    디지털포렌식 문제집3

    100問 • 8ヶ月前
    김호수

    디지털포렌식 문제집4

    디지털포렌식 문제집4

    김호수 · 100問 · 8ヶ月前

    디지털포렌식 문제집4

    디지털포렌식 문제집4

    100問 • 8ヶ月前
    김호수

    디지털포렌식 문제집5

    디지털포렌식 문제집5

    김호수 · 32問 · 8ヶ月前

    디지털포렌식 문제집5

    디지털포렌식 문제집5

    32問 • 8ヶ月前
    김호수

    기억의 궁전

    기억의 궁전

    김호수 · 100問 · 9ヶ月前

    기억의 궁전

    기억의 궁전

    100問 • 9ヶ月前
    김호수

    < 메이저 아르카나 >

    < 메이저 아르카나 >

    김호수 · 22問 · 8ヶ月前

    < 메이저 아르카나 >

    < 메이저 아르카나 >

    22問 • 8ヶ月前
    김호수

    問題一覧

  • 1

    참여권이 보장되지 않으면 무조건 위수증

    O

  • 2

    패킷감청은 통비법

    o

  • 3

    압수수색목록은 요청이 있을시 필수적으로 교부해야한다

    o

  • 4

    압수수색이 종료되면 지체없이 전자정보 확인서 교부

    O

  • 5

    전자적 증거 수집절차

    획분보재 (분석은 추출이고 그다음 보관)

  • 6

    위수증인 서류파일 내용으로 얻은 테블릿 pc도 위수증

    O

  • 7

    통신제한조치 받은 자에게 몇 일내로 통지?

    30일

  • 8

    통신사실확인자료는 영장은 아니지만 법원의ㅜ허가 필요

    o

  • 9

    전기통신사업법 가입자 정보는 수사기관의 요청으로도 가능

    o

  • 10

    디지털 퍼렌식이 필요하누경유

    데이터 + 삭제

  • 11

    휴대폰을 압수하는 경우 배터리 분리

    원격으로 데이터 삭제 가능

  • 12

    압수수색시 참여권 보장 안하면 위수증이다

    o

  • 13

    히스토리

    방문 주시장 (주관 시간 장소)

  • 14

    캐시

    캐시이미지를 빨리

  • 15

    쿠키

    쿠키를 장바구니에 담아라

  • 16

    ARP

    address resolution(해결 변환) protocol

  • 17

    referrer log

    어디에서 왔는지? / 검키유 / 검색엔진 키워드 유알엘

  • 18

    temporary internt file

    캐시 파일들을 저장하는 폴더 (window)

  • 19

    pop3

    post office protocol / 이메일을 받으면 서버에서 사라짐

  • 20

    IMAP

    internet message access protocol / 이메일을 받아도 서버에 남겨짐, 로컬에도 저장함

  • 21

    SMTP

    simple message transfer protocol / 클라이언트에서 서버 그리고 다른 클라이언트로 메일을 보내는 통신규칙

  • 22

    microsoft outlook

    이메일 수신시 오프라인 폴더와 개인폴더 저장

  • 23

    클라우드 서버

    클라이언트가 사용하는 서버

  • 24

    .pst

    outlook 확장자 personal strorage table

  • 25

    .ost

    outlook 확장자 (IMAP) offline storage table

  • 26

    클러스터

    일반적으로 4kb / 디스크의 최소 할당 단위

  • 27

    섹터

    디스크의 물리적 저장 최소단위

  • 28

    클러스터

    운영체제가 디스크에 저장하는 최소단위

  • 29

    트랙

    도넛 모양 원형 길

  • 30

    데이터 암호화

    데이터 은닉 / 안티포렌식 / 정보를 해독할 수 없도록

  • 31

    파일카빙

    데이터 은닉 무력화 / 파일의 시그니처를 기준으로 파일 복원

  • 32

    .asd

    워드프로세스 프로그램이 자동으로 생성한 임시저장정보

  • 33

    .xar

    엑셀에서 프로그램이 자동으로 생성한 임시저장정보

  • 34

    .tmp

    파워포인트 프로그램이 자동으로 생성한 임시저장정보

  • 35

    WBAN

    wireless body area network / 무선 인체영역 네트워크

  • 36

    네트워크 토폴로지

    네트워크에서 노드들이 어떻게 연결되었는지 형태

  • 37

    증거능력 법정주의

    법관 자유판단주의 x / 법률이 정한 요건을 충족한 경우만 증거능력 인정

  • 38

    압수수색 참여권보장

    안하면 위수증이다

  • 39

    원격지 압수수색

    가능 / 영장에 서버 접속방법이 기재되어있고 / 피의자 ID로 법속해서 압수가 가능해야함

  • 40

    전자정보 압수

    출력복제 원칙

  • 41

    IBM의 AIX 운영체제 파일시스템

    JFS (journaled file system)

  • 42

    리눅스 파일시스템

    ext3 / ext3 / XFS ( extended file system )

  • 43

    FAT16 / FAT32 / exFAT

    File Allocation System /가장 오래됨 / 단순하고 호환성이 좋아서 이동식저장매체에 사용하는 파일 시스템

  • 44

    NTFS

    윈도우에서 사용하는 파일 시스템 / new technology file system /ACL(접근제어) / 저널링 / MFT /

  • 45

    파일시스템

    데이터를 디스크에 어떻게 저장하고 어떻게ㅜ관리할지 방법

  • 46

    부트섹터

    디스크에서 파일시스템의 시작위치

  • 47

    VBR

    NTFS의 Volume Boot Record

  • 48

    부투섹터가 없으면?

    운영체제는 어떤 파일시스템을 사용할 지 모 (데이터를 어떻게 저장하고 불러들어야할지)

  • 49

    MBR

    (부트 코드 + 파티션 테이블 + 시그니쳐) 의 구조

  • 50

    파일 카빙

    시그니처 헤더와 푸터를 찾아서 데이터를 추출하는 방법

  • 51

    컴퓨터에서 삭제시

    디렉터리 엔트리와 클러스터 사이의 연결정보만 삭제할 뿐 실제 데이터는 클러스터에 남아있늠

  • 52

    획분보제

    획득 분석(븡거 추출) 보관(무결성 보장) 제출

  • 53

    저널링 기능

    추적 가능

  • 54

    MFT

    master file table / ntfs 고유 기능 / 메타데이터를 MFT에 저장

  • 55

    해시값

    동일한 입력는 동일한 해시값

  • 56

    메타데이터

    파일의 이크위(이름 크기 위치)

  • 57

    3WAY handshake

    tcp통신

  • 58

    write blocker

    **Write Blocker(쓰기 차단기)**는 디지털 증거 수집 시 원본 저장매체에 어떠한 쓰기 동작도 발생하지 않도록 차단하는 장치입니다. 이는 무결성 유지의 핵심 도구입니다.

  • 59

    Windows 운영체제에서 프로그램 실행 흔적을 확인할 수 있는 대표적인 아티팩트는 무엇인가?

    Windows의 레지스트리 Run 키는 자동 실행 프로그램의 흔적을 남기는 중요한 아티팩트입니다. 포렌식에서는 이 항목을 통해 어떤 프로그램이 언제 실행되었는지 추적할 수 있습니다.

  • 60

    다음 중 해시 함수의 충돌(collision)에 대한 설명으로 가장 올바른 것은?

    **해시 충돌(collision)**은 서로 다른 두 입력값이 동일한 해시값을 생성하는 현상을 말합니다. 이는 해시 알고리즘의 설계 취약점으로, 충돌이 발생하지 않도록 설계하는 것이 중요합니다 (예: SHA-256 등).

  • 61

    다음 중 삭제된 파일이 저장되던 공간이 다른 데이터로 덮어쓰기 되기 전까지 상태를 가장 정확히 설명한 것은?

    파일이 삭제되면 해당 파일이 차지하던 클러스터는 **Unallocated(할당되지 않은 공간)**으로 표시됩니다. 실제 데이터는 여전히 디스크에 남아 있어, 파일 카빙 등의 기법으로 복구 가능합니다.

  • 62

    다음 중 포렌식 관점에서 네트워크 통신 기록을 수집할 때 가장 주로 사용되는 파일 형식은 무엇인가?

    .pcap은 Packet Capture의 줄임말로, 네트워크 트래픽을 캡처한 이진 형식의 파일입니다. Wireshark나 TCPdump와 같은 툴을 통해 분석할 수 있으며, 포렌식에서 통신 내용, IP, 포트, 시간 등을 추적할 때 사용됩니다.

  • 63

    다음 중 디지털 증거 이미지를 저장하는 포맷으로 올바르지 않은 것은?

    E01(EnCase), AFF(Advanced Forensics Format), ISO는 모두 디지털 증거를 이미지로 저장하는 포렌식 포맷입니다. 반면 PDF는 문서 형식으로, 증거 이미지 저장에 사용되지 않습니다.

  • 64

    다음 중 비대칭키 암호화 방식의 주요 특징으로 가장 옳은 것은?

    비대칭키 암호화는 공개키로 암호화하고, 개인키로 복호화하는 방식입니다. 이 방식은 **서로 다른 두 개의 키(공개키/개인키)**를 사용하며, 보안성이 높지만 처리 속도는 느린 편입니다. 반면 대칭키는 하나의 동일한 키를 사용합니다.

  • 65

    FAT 파일 시스템에서 파일 삭제 시 파일명 첫 글자가 무엇으로 변경되는가?

    E5h

  • 66

    리눅스 시스템에서 시스템 시작과 관련된 로그는 어떤 파일에 저장되는가?

    /var/log/boot.log

  • 67

    브라우저 방문 기록에서 시간 정보를 확인할 수 있는 대표적인 아티팩트는?

    히스토리 파일 (예: History.db, index.dat)

  • 68

    메모리 포렌식에서 휘발성 데이터를 수집하는 이유는?

    시스템 종료 시 소실되기 때문

  • 69

    이메일 포렌식에서 원본 여부를 판단하는 데 사용하는 주요 정보는?

    헤더 정보

  • 70

    디지털 포렌식의 기본 원칙 중 하나로 ‘모든 행위는 문서화해야 한다’는 원칙은?

    절차의 정당성 (또는 Chain of Custody 원칙)

  • 71

    파일의 생성, 수정, 접근 시간 정보를 담고 있는 메타데이터는?

    타임스탬프 (Timestamp)

  • 72

    웹 캐시와 브라우저 기록 등을 포함하는 일시적 인터넷 파일 저장소는?

    Temporary Internet Files

  • 73

    로그파일을 조작하여 포렌식 분석을 방해하는 기법은?

    안티 포렌식 (Anti-Forensics)

  • 74

    웹사이트 접속 정보를 확인할 수 있는 DNS 캐시를 확인하는 명령어는?

    ipconfig /displaydns

  • 75

    JPEG, PDF, ZIP 등 파일을 시그니처로 식별하는 데 사용되는 정보는?

    헤더(Signature 또는 Magic Number)

  • 76

    포렌식 도구에서 삭제된 파일을 복구할 때 사용하는 기술은?

    포렌식 도구에서 삭제된 파일을 복구할 때 사용하는 기술은?

  • 77

    로그 파일이 마지막으로 변경된 시간을 확인하기 위해 참조하는 정보는?

    타임스탬프 (Last Modified Time)

  • 78

    윈도우 시스템에서 자동으로 실행되는 프로그램 정보를 담고 있는 레지스트리 키는?

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

  • 79

    FTK Imager의 주요 용도는?

    디지털 증거의 이미징과 미리보기, 복제 파일 생성

  • 80

    디지털포렌식에서 말하는 '볼륨 섀도우 복사본(Volume Shadow Copy)'의 주요 용도는?

    과거 시점의 파일 또는 시스템 상태 복원

  • 81

    'Slack Space'란 무엇인가?

    파일이 실제 사용하는 공간보다 할당된 클러스터의 남은 여유 공간

  • 82

    Windows 시스템에서 사용자 활동 로그를 확인할 수 있는 주요 로그 파일은?

    Event Log (이벤트 로그)

  • 83

    '파일 카빙(File Carving)'이란 무엇인가?

    파일 시스템 정보 없이 시그니처 기반으로 파일을 복구하는 기법

  • 84

    'Write Blocker' 장비의 목적은?

    저장장치에 쓰기 방지하여 증거 훼손을 막음

  • 85

    메타데이터(metadata)란?

    데이터에 대한 데이터 (예: 파일 생성일, 수정일 등)

  • 86

    인터넷 사용 흔적을 분석할 때 확인할 수 있는 파일 3가지는?

    히스토리, 캐시, 쿠키

  • 87

    'Chain of Custody(증거관리표)'의 핵심 목적은?

    증거의 취급 과정을 문서화하여 신뢰성 확보

  • 88

    디지털포렌식 분석 시 메모리 분석의 목적은?

    휘발성 정보(예: 실행 중인 프로세스, 네트워크 연결 등) 확보

  • 89

    디지털 증거가 법정에서 채택되기 위한 3대 요건은?

    적법성, 신뢰성, 관련성

  • 90

    '로그(Log)' 파일 분석의 주된 목적은?

    사용자의 행위 추적 및 시스템 이벤트 확인

  • 91

    EnCase 도구의 주 용도는?

    디지털 증거 수집, 분석, 보고서 작성

  • 92

    하드디스크 구조에서 '섹터(Sector)'는 무엇인가?

    데이터를 저장하는 가장 작은 단위 (보통 512바이트 또는 4096바이트)

  • 93

    '스테가노그래피(Steganography)'란 무엇인가?

    데이터나 메시지를 이미지, 오디오 등에 숨기는 기술

  • 94

    포렌식 분석 대상이 되는 '레지스트리(Registry)'는 어느 운영체제에서 사용되는가?

    Microsoft Windows

  • 95

    데이터 복구 시 '오버라이팅(overwriting)'이 문제되는 이유는?

    기존 데이터를 덮어써서 복구가 불가능하게 만듦

  • 96

    '포렌식 이미지 파일 포맷(E01)'의 특징은?

    압축 및 해시값 포함, EnCase에서 주로 사용

  • 97

    포렌식 툴 중 'Autopsy'는 어떤 소프트웨어 기반인가?

    The Sleuth Kit(TSK)

  • 98

    휘발성 정보(volatile data)의 대표적인 예 2가지는?

    메모리(RAM), 실행 중인 프로세스

  • 99

    포렌식 과정 중 '수집(Acquisition)' 단계의 핵심은?

    원본 훼손 없이 데이터 복제 확보

  • 100

    '디가우징(Degaussing)'이란 무엇인가?

    자기장을 이용하여 저장장치의 데이터를 완전히 제거하는 방법