Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вариант 4 (с ответами).doc
Скачиваний:
15
Добавлен:
28.12.2017
Размер:
73.73 Кб
Скачать

Вариант 4

1. WEP – это

A) Набор микросхем, который связывает память, процессор

B) Программа для защиты компьютера или мобильного устройства от вредоносных программ

C) Программа управления внешним устройством компьютера

D) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

E) Первый стандарт защиты Wi-Fi

2. OPEN — это

A) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

B) Программа для защиты компьютера или мобильного устройства от вредоносных программ

C) Набор микросхем, который связывает память, процессор

D) Программа управления внешним устройством компьютера

E) Отсутствие всякой защиты

3. Охранная система для передачи сигнала использует специальный защищенный канал с частотой:

A) 437

B) 434

C) 435

D) 436

E) 433

4. Для передачи сигнала GSM-системы охраны используют сеть GSM/Wi-Fi, которая способна работать при температуре:

A) от 60с до 70с

B) от 50с до 60с

C) от 40с до 50с

D) от 70с до 80с

E) от 80с до 90с

5. Самый популярный стандарт беспроводной связи –

A) 802.11b

B) 802.11а

C) 802.11g

D) 802.11ас

E) 5802.11e

6. IMSI-Catcher – это

A) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

B) Программа управления внешним устройством компьютера

C) Программа для защиты компьютера или мобильного устройства от вредоносных программ

D) Набор микросхем, который связывает память, процессор

E) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

7. Частоты GPS и ГЛОНАСС являются элементарными радиосигналами на частоте:

A) 1575.43 МГц

B) 1575.42 МГц

C) 1575.44 МГц

D) 1575.45 МГц

E) 1575.46 МГц

8. RTSP – это

A) Программа для защиты компьютера или мобильного устройства от вредоносных программ

B) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

C) Протокол, который позволяет управлять потоковым видео в режиме реального времени

D) Набор микросхем, который связывает память, процессор

E) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

9. Веб-камера – это

A) Набор микросхем, который связывает память, процессор

B) Протокол, который позволяет управлять потоковым видео в режиме реального времени.

C) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

D) Программа для защиты компьютера или мобильного устройства от вредоносных программ

E) Пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы

10. Безопасность – это

A) Состояние системы или объекта, при котором воздействие внешних и внутренних факторов не нарушает его деятельности

B) Пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы

C) Протокол, который позволяет управлять потоковым видео в режиме реального времени

D) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

E) Набор микросхем, который связывает память, процессор

11. Автоматизированный дом может содержать в себе следующие параметры:

A) Управление температурой

B) Ручное выставление режимов освещения

C) Управление шторами

D) Управление поливом газона

E) Все ответы верны

12. Лаборатория Касперского – это …

A) Компания по производству анти-шпионских инструментов

B) Компания, обучающая специалистов в сфере ИБ

C) Компания, специализирующаяся в сфере тестирования на проникновения

D) Компания, специализирующаяся на производстве программного обеспечения для защиты информации

E) Нет верного ответа

13. Сколько принтеров компании «Brothers» предоставляют полный несанкционированный доступ к своей панели администратора через интернет:

A) 900

B) 800

C) 700

D) 1000

E) 1100

14. Принтеры корпоративного класса обычно включены:

A) 20 часов

B) 12 часов

C) 16 часов

D) 8 часов

E) 24 часа

15. Жёлтые точки – это

A) Метки, ставящиеся многими цветными лазерными принтерами на каждую печатаемую страницу

B) Состояние системы или объекта, при котором воздействие внешних и внутренних факторов не нарушает его деятельности

C) Пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы

D) Протокол, который позволяет управлять потоковым видео в режиме реального времени

E) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

16. В каком году люди из Electronic Frontier Foundation взломали коды, использовавшиеся в принтерах Xerox DocuColor, и опубликовали руководство по их декодированию

A) 2007

B) 2006

C) 2005

D) 2008

E) 2009

17. Electronic Frontier Foundation опубликовал результаты своего исследования в:

A) 2008

B) 2006

C) 2007

D) 2005

E) 2009

18. Что могут делать мобильные трояны при наличии прав суперпользователя:

A) Скрытно покупать приложения на Google Play

B) Воровать пароли из браузера

C) Подменять адреса в браузере

D) Модифицировать прошивку

E) Все ответы верны

19. Near field communication – это

A) Состояние системы или объекта, при котором воздействие внешних и внутренних факторов не нарушает его деятельности

B) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

C) Протокол, который позволяет управлять потоковым видео в режиме реального времени

D) Пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы

E) Технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров

20. Области применения NFC:

A) Режим P2P

B) Режим считывания

C) Эмуляция карт

D) Мобильные платежи

E) Все ответы верны

21. К уязвимостям оперативной памяти относятся

A) Rowhammer и уязвимости холодной перезагрузки

B) DDR DRAM и Reaper

C) Electron и IDM

D) Электрический импульс и Virus PRO

E) Chip backdoor и Slave User

22. Укажите на уязвимости жестких дисков

A) HDD HiJack

B) Метод Планка и Оверклока

C) Шпионские закладки на жестких дисках и атака на жесткий диск с помощью звуковых волн.

D) Electron и IDM

E) Электрический импульс и Virus PRO

23. Шпионские закладки на материнских платах

A) GINSU

B) BULLDOZZER

C) WISTFULTOLL

D) UNITEDRAKE

E) Все ответы верны

24. Уязвимости BIOS

A) могут содержать вирусный и зловредный код, который перехватывает управление диском и работает фактически в «режиме Бога».

B) могут дать злоумышленнику не только root-доступ уровня к компьютеру, но и устойчивость против большинства методов защиты.

C) способны обходить шифрования жестких дисков, использующий свойство модулей оперативной памяти хранить информацию на протяжении короткого промежутка времени даже после прекращения подачи питания.

D) исправлены в новой модифицированной ее версии UEFI

E) никак не влияют на прошивку самого чипа

25. Какие еще существуют шпионские закладки в аппаратной части ПК

A) SWING

B) SWAP

C) MAESTRO-II и RAGEMASTER

D) SWITCH

E) eTROY и Spy Eye

26. Для чего предназначены трояны, использующие вычислительные мощности ПК для генерации Bitcoin?

A) Для вымогательства денежных средств от пользователей

B) Для создания личного бот-нета

C) Для кражи личной/конфиденциальной информации

D) Для использования вычислительной мощности компьютеров, которые приносят доход киберпреступникам.

E) Для мониторинга участников электронной биржи

27. Выберите утверждение относящееся к уязвимости интерфейса USB

A) Позволяет внедрить вредоносный код (BadUSB) непосредственно в микроконтроллер USB-устройства (флешки, клавиатуры и любого другого устройства) —там, где его не обнаружит, увы, ни одна антивирусная программа, даже самая хорошая

B) В современных чипах памяти это может приводить к редкому эффекту самопроизвольного переключения ячейки памяти под действием электрического импульса от соседей.

C) Для осуществления взлома или изъятия информации используется, целый комплекс аппаратного и программного обеспечения

D) С некоторых пор взлом и порча DDR памяти стало легко доступной функцией, достаточно смартфона с предустановленным приложением (которое считывает всю информацию, обходя антивирусные защиты) и USB-кабеля.

E) Данной уязвимости подвержены все системы находящиеся под управлением семейства ОС Windows, кроме Windows 10