Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тест АОСПКиКБ Вариант 1 (без ответов)

.doc
Скачиваний:
15
Добавлен:
28.12.2017
Размер:
56.83 Кб
Скачать

ВАРИАНТ 1

1. Дальность эмулятора базовой станции CYCLONE Hx9

A) 30

B) 31

C) 32

D) 33

E) 34

2. Объем GENESIS

A) 32гб

B) 16гб

C) 8гб

D) 64гб

E) 128гб

3. Подключение к регистраторам может осуществляться через

A) DVR

B) HTTP

C) UDP

D) TCP

E) все ответы верны

4. С какого расстояния атаку KeySniffer можно выполнять "со 100-процентной точностью"

A) 90

B) 80

C) 75

D) 100

E) 120

5. USB killer – это …

A) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

B) устройства, выполняющего лишь одну функцию, – уничтожение компьютеров и практически любой техники

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) программа для защиты компьютера или мобильного устройства от вредоносных программ

E) программа управления внешним устройством компьютера

6. Какая программа устанавливается в прошивку периферийного устройства и полностью берёт под контроль компьютер при подключении к нему по USB

A) badusb

B) KeySniffer

C) USB killer

D) Thunderstrike

E) Boot Injection

7. OPEN — это

A) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

B) отсутствие всякой защиты

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) программа для защиты компьютера или мобильного устройства от вредоносных программ

E) программа управления внешним устройством компьютера

8. WEP – ЭТО

A) программа управления внешним устройством компьютера

B) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) программа для защиты компьютера или мобильного устройства от вредоносных программ

E) первый стандарт защиты Wi-Fi

9. WPA – ЭТО

A) набор микросхем (расположенных на материнской плате), который связывает память, процессор

B) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) второе поколение, пришедшее на смену WEP

D) программа для защиты компьютера или мобильного устройства от вредоносных программ.

E) программа управления внешним устройством компьютера

10. В каком году была придумана система передачи команд SS7 по IP-каналам?

A) 2001

B) 2000

C) 2002

D) 2003

E) 2004

11. CYCLONE Hx9 – это

A) эмулятор базовой станций GSM

B) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) программа для защиты компьютера или мобильного устройства от вредоносных программ

E) программа управления внешним устройством компьютера

12. GENESIS – ЭТО

A) программа для защиты компьютера или мобильного устройства от вредоносных программ.

B) класс хакерских атак, основанный на уязвимости USB-устройств благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) устройство для радиоэлектронной разведки

E) программа управления внешним устройством компьютера

13. Жёлтые точки это

A) набор микросхем (расположенных на материнской плате), который связывает память, процессор

B) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) метки, ставящиеся многими цветными лазерными принтерами на каждую печатаемую страницу

D) программа для защиты компьютера или мобильного устройства от вредоносных программ

E) Все ответы верны

14. Какие параметры содержит в себе умный дом?

A) Плавное включение/выключение освещения

B) Дистанционное управление освещением с планшета, смартфона, компьютер

C) Стандартное и ручное управление освещением с обычных или сенсорных выключателей

D) Автоматическое управление освещением по сценарию, в зависимости от времени

E) все ответы верны

15. Какие производители выпускают принтеры с поддержкой JetDirect?

A) Konica

B) Canon

C) Fujitsu

D) HP

E) Все ответы верны

16. Что такое NFC?

A) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

B) технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) программа для защиты компьютера или мобильного устройства от вредоносных программ

E) программа управления внешним устройством компьютера

17. Bluetooth ЭТО –

A) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

B) программа для защиты компьютера или мобильного устройства от вредоносных программ

C) технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами

D) набор микросхем (расположенных на материнской плате), который связывает память, процессор

E) устройства, выполняющего лишь одну функцию, – уничтожение компьютеров и практически любой техники

18. В каком году анонсирован NFC?

A) 2001

B) 2003

C) 2002

D) 2004

E) 2000

19. Что такое веб-камера?

A) набор микросхем (расположенных на материнской плате), который связывает память, процессор

B) метки, ставящиеся многими цветными лазерными принтерами на каждую печатаемую страницу

C) пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука

D) программа для защиты компьютера или мобильного устройства от вредоносных программ.

E) все ответы верны

20. Видеодомофон это -

A) Плавное включение/выключение освещения

B) Дистанционное управление освещением с планшета, смартфона, компьютер

C) Стандартное и ручное управление освещением с обычных или сенсорных выключателей

D) Автоматическое управление освещением по сценарию, в зависимости от времени

E) Самое доступное средство для обеспечения безопасности в квартире, коттедже или в офисе

21. IP-камера это

A) это самостоятельное полнофункциональное устройство видеонаблюдения

B) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) программа для защиты компьютера или мобильного устройства от вредоносных программ

E) программа управления внешним устройством компьютера

22. Что такое WebSocket?

A) протокол полнодуплексной связи (может передавать и принимать одновременно) поверх TCP-соединения

B) Дистанционное управление освещением с планшета, смартфона, компьютер

C) Стандартное и ручное управление освещением с обычных или сенсорных выключателей

D) Автоматическое управление освещением по сценарию, в зависимости от времени

E) Плавное включение/выключение освещения

23. Android - это

A) программа для защиты компьютера или мобильного устройства от вредоносных программ.

B) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) Android («Андро́ид») — операционная система для смартфонов, планшетов

E) Все ответы верны

24. Jailbreak это?

A) набор микросхем (расположенных на материнской плате), который связывает память, процессор

B) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) официально неподдерживаемая корпорацией Apple операция, которая позволяет получить доступ к файловой системе ряда моделей устройств iPhone, iPod или iPad

D) программа для защиты компьютера или мобильного устройства от вредоносных программ.

E) программа управления внешним устройством компьютера

25. Что такое Linux?

A) это операционная система, которая на сегодняшний день является фактически единственной альтернативной заменой ОС Windows от Microsoft

B) Дистанционное управление освещением с планшета, смартфона, компьютер

C) Стандартное и ручное управление освещением с обычных или сенсорных выключателей

D) Автоматическое управление освещением по сценарию, в зависимости от времени

E) Плавное включение/выключение освещения

26. GNU coreutils это?

A) GNU — пакет программного обеспечения GNU, содержащий большое количество основных утилит

B) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) программа для защиты компьютера или мобильного устройства от вредоносных программ

E) программа управления внешним устройством компьютера

27. MySQL это

A) программа для защиты компьютера или мобильного устройства от вредоносных программ

B) метки, ставящиеся многими цветными лазерными принтерами на каждую печатаемую страницу

C) набор микросхем (расположенных на материнской плате), который связывает память, процессор

D) MySQL — свободная реляционная система управления базами

E) все ответы верны

28. CYCLONE Hx9 это-?

A) устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM

B) эмулятор базовой станций GSM, предназначенный для проведения атак на мобильные телефоны стандарт GSM 900.

C) портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки

D) портативный прибор для определения координат целевых телефонов в радиусе действия

E) нет правильного ответа

29. GENESIS предназначено для?

A) радиоэлектронной разведки.

B) прослушивание и перехват передаваемых данных

C) поиска и анализа сотовых сетей, а также определения расположения телефонов целей.

D) определения координат целевых телефонов в радиусе действия

E) для сохранности безопасности сетей.

30. CYCLONE Hx9 дальность перехвата?

A) 3 км

B) 42 км

C) 12 км

D) 1000м

E) 32 км

31. Размер встроенной памяти GENESIS?

A) 16GB

B) 32GB

C) 2GB

D) 8GB

E) 1024mb

32. TYPHON HX это-?

A) устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM

B) портативная базовая станция для сетей GSM (850/900/1800/1900)

C) портативный прибор для определения координат целевых телефонов в радиусе действия

D) база для калибровки.

E) программная закладка для SIM-карт GSM

33. WATERWITCH это-?

A) портативный прибор для определения координат целевых телефонов в радиусе действия

B) устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM

C) база для калибровки

D) аппаратная закладка

E) программная закладка для SIM-карт GSM

34. GOPHERSET это-?

A) портативный прибор для определения координат целевых телефонов в радиусе действия.

B) аппаратная закладка

C) устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM..

D) программная закладка для SIM-карт GSM

E) нет правильного ответа

35. LOUDAUTO это-?

A) устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM

B) портативный прибор для определения координат целевых телефонов в радиусе действия

C) аппаратная закладка

D) миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя

E) нет правильного ответа

36. В каком году была придумана система передачи команд SS7 по IP-каналам?

A) 2000 г

B) 2004 г

C) 2002 г

D) 2003 г

E) 2008 г

37. WEP-это

A) стандарт защиты VPn

B) первый стандарт защиты Wi-Fi

C) стандарт защиты VSa

D) стандарт защиты SDa

E) стандарт защиты DDa

38. Сколько часов принтеры корпоративного класса обычно включены?

A) 20 ч

B) 18 ч

C) 16 ч

D) 24 ч

E) 25 ч

39. В каком году Electronic Frontier Foundation взломали коды, использовавшиеся в принтерах Xerox DocuColor?

A) 2002 г

B) 2004 г

C) 2005 г

D) 2000 г

E) 1998 г

40. Когда проходила конференция EuSecWest по вопросам безопасности?

A) 3—7 сентября 2012 года

B) 19-20 октября 2004 г

C) 5—10 сентября 2012 года

D) 25—26 сентября 2012 года

E) 19—20 сентября 2012 года