Sie befinden sich hier: Termine » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Gedächtnisprotokoll Fortgeschrittene Forensische Informatik WS 1920   (Übersicht)

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

pruefungen:hauptstudium:ls1:forensik2_2019-03-13 [13.03.2020 12:33] (aktuell)
kissen angelegt
Zeile 1: Zeile 1:
 +====== Gedächtnisprotokoll Fortgeschrittene Forensische Informatik WS 1920 ======
  
 +**F**: Flüchtigkeitshierarchie:​ Definitions und Sinn. Überblick geben
 +
 +**S**: Wieso es überhaupt eine Flüchtige Hierarchie gibt
 +
 +**S**: Flüchtige im Engeren, weiteren und Nicht flüchtige Daten
 +
 +**S**: Jeweils Beispiele
 +
 +**F**: Wie sichert man den Hauptspeicher,​ was ist die "Beste Methode"?​
 +
 +**S**: Qualitätskriterien:​ Atomarität,​ Korrektheit,​ Integrität
 +
 +**S**: Atomare Methoden, Software Methoden, DMA
 +
 +**S**: Ruhezustand,​ Softwaremethoden,​ Hardwaremethoden,​ Virtualisierte Umgebungen, Crashdumps, DMA
 +
 +**S**: jeweils diskutiert, Vor- & Nachteile
 +
 +**F**: Ist es auch eine Integritätsverletzung,​ wenn der Rechner selbst Daten seit dem "​Integritätszeitpunkt"​ verändert?
 +
 +**S**: Diskutiert
 +
 +**F**: Wie hängen Atomarität und Integrität zusammen
 +
 +**S**: Antwort gegeben
 +
 +**F**: Ist es auch eine Integritätsverletzung,​ wenn zwischen dem "​Integritätszeitpunkt"​ und dem tatsächlichen Zeitpunkt der Sicherung ein Bit von 0 auf 1 und dann (vor der Sicherung) wieder auf 0 zurückändert?​
 +
 +**S**: Diskutiert
 +
 +**F**: Die Polizei kann offene und verdeckte Hauptspeicheraquise machen. Welche Ermächtigungsgrundlagen gibts dafür?
 +
 +**S**: Bei offener Aquise hatte ich keine Ahnung
 +**S**: Bei verdeckte: Bestandsdaten,​ Verkehrsdaten,​ Inhaltsdaten
 +
 +**F**: Ihre Antwort betrifft aber nur Telekommunikation. Welche rechtlichen Grundlagen braucht man für die Hauptspeicheraquise?​
 +
 +**S**: Hab gesagt, dass man nur Geräte von der erwähnten Hausnummer und der erwähnten konkreten Person, bzw. nur erwähnte Geräte(typen) mitnehmen darf. War dann scheinbar die korrekte Antwort für die offene Analyse
 +
 +**F**: Wie kann man verdeckt den Hauptspeicher beschlagnahmen?​
 +
 +**S**: Online-Durchsuchung,​ 100b, was darf man damit machen
 +
 +**F**: Was darf man bei Quellen-TKÜ?​
 +
 +**S**: 100a StPO erklärt
 +
 +**F**: Was ist bei einem Email-Programm mit der rückwirkenden Aquise?
 +
 +**S**: Diskutiert
 +
 +**F**: Frage zur Übung? Ist der Fälschungsversuch aufgeflogen?​ Wie hat man es gemacht? Wie würde man es jetzt machen?