Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тест АОСПКиКБ Вариант 3 (без ответов)

.doc
Скачиваний:
10
Добавлен:
28.12.2017
Размер:
53.76 Кб
Скачать

ВАРИАНТ 3

1. Прошивка микроконтроллера винчестера может содержать ... и зловредный код:

A) Вирусный

B) Потенциально-опасный

C) Черви

D) Троянские программы

E) Программы-шпионы

2. Что такое USB Rubber Ducky?

A) Устройство, выполняющего уничтожение компьютеров и практически любой техники, оборудованной USB Host интерфейсом.

B) Устройство, внешне напоминающее обычную флешку, которое притворяется клавиатурой и при подключении к компьютеру быстренько набирает все заданные в нем команды

C) Аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе.

D) Миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя.

E) Технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров

3. «Ахиллесовой пятой» БПЛА (Беспилотный летательный аппарат) и особенно ДПЛА (дистанционно-пилотируемым летательным аппаратом) является уязвимость …

A) Каналов связи — сигналы GPS навигаторов

B) WEP (Wired Equivalent Privacy)

C) Спутниковой связи

D) WPA (Wi-Fi Protected Access)

E) WPS (Wi-Fi Protected Setup)

4. Операционная система для «пентеста» тестирования на проникновение

A) InfernoOS

B) ReactOS

C) Backbox

D) AmigaOS

E) MorphOS

5. Охранные системы безопасности могут быть нескольких видов:

A) системы охранной сигнализации с использованием GSM и охранная сигнализация с передачей сигнала по телефонной линии

B) автономная сигнализация, системы охранной сигнализации с использованием GSM

C) охранная сигнализация с передачей сигнала по телефонной линии и автономная сигнализация

D) автономная сигнализация, системы охранной сигнализации с использованием GSM и охранная сигнализация с передачей сигнала по телефонной линии

E) автономная сигнализация и системы охранной сигнализации с использованием GSM

6. Одна из главных проблем уязвимостей android, с которыми могут столкнуться пользователи – это уязвимости системы, позволяющие ...

A) Шифровать данные пользователя

B) Отправлять сообщения с повышенной тарификацией на короткие номера

C) Перебрасывать пользователя в вредоносное приложение

D) Получить права root

E) Сбор конфиденциальной информации о пользователи

7. Второй вектор атаки уязвимостей банковской системы — это ...

A) Банки 1 и 2 уровня

B) Предприятия государственного и финансового сектора

C) Банкоматы и платежные терминалы

D) Массовые персональные данные пользователя

E) Банковские системы

8. В драйвере Linux 4.0.5 ozwpan, имеющем статус экспериментального, выявлено ... уязвимостей

A) 5

B) 4

C) 6

D) 7

E) 9

9. Когда был придуман первый стандарт (WEP) защиты Wi-Fi

A) В конце 2004 года

B) В начале 2009 года

C) В конце 90-х годов

D) В начале 2010 года

E) В начале 2011 года

10. Устройства «Прибой» (2С-994) можно встретить в составе персональных компьютеров (системных блоков) IRBIS компании ...

A) AT&T

B) Intel

C) Microsoft

D) «К-Системс»

E) ALT

11. Первое место безоговорочно занимает проблема с оперативной памятью DDR ...

A) DDR 3

B) SDRAM

C) DRAM

D) DDR 2

E) LPDDR

12. Технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров

A) ИК-порт

B) Bluetooth

C) Wi-Fi

D) NFC

E) LTE

13. Как расшифровывается «IoT»?

A) Internet of Technology

B) Internet of Talk

C) Internet of Track

D) Internet of Terninate

E) Internet of Things

14. Что такое Jailbreak?

A) Одна из прошивок от CyanogenMod

B) Репозиторий приложений Google Play

C) Это процедура, позволяющая получить полные права доступа ко всем разделам на устройстве

D) SMS-троян

E) Приложение в iOS

15. Thunderbolt 3 - это технология ввода-вывода, обеспечивающая обмен данными между компьютером и подключенными к нему устройствами на скорости ... Гбит/с

A) 20

B) 50

C) 30

D) 40

E) 35

16. RFID - это

A) Технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров

B) Способ автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах

C) Группа стандартов, описывающая протоколы физического и логического уровня передачи данных с использованием инфракрасного диапазона световых волн в качестве среды передачи

D) Производственная спецификация беспроводных персональных сетей

E) Торговая марка для линейки персональных средств аутентификации в виде USB-ключей и смарткарт, а также программные решения с их использованием

17. Акустический сейф SEL-151 "Шкатулка-люкс" предназначен для защиты ...

A) Речевой информации от дистанционного прослушивания

B) Программно-аппаратного комплекса на основе программатора PC Flash Reader

C) Подавления сигналов сотовой и беспроводной связи стандартов

D) Обмена большими объемами данных между удаленными структурными подразделениями предприятия имеющие переносные защищенные серверы АБС MS

E) Программно-аппаратного комплекса PC-3000 for Windows (UDMA)

18. Один из самых старых и проверенных способов обхода датчиков — это ...

A) Перехват

B) Обход охранных извещателей

C) Экранирование

D) Полное уничтожение

E) Отключение охранных извещателей

19. Классификация БПЛА по типу управления

A) управляемые автоматически; гибридные

B) управляемые автоматически; управляемые оператором с пункта управления (ДПЛA)

C) управляемые оператором с пункта управления (ДПЛA); гибридные

D) управляемые автоматически; управляемые оператором с пункта управления (ДПЛA); гибридные

E) управляемые оператором с пункта управления (ДПЛA)

20. Многие популярные системы диспетчеризации (SCADA) базируются на платформе …

A) ОС Microsoft Server

B) ОС Linux

C) ОС Microsoft Windows

D) OS Debian

E) OS SCADA

21. Опасная уязвимость в стандартной библиотеке GNU glibc, которая является основной частью ОС Linux, и в некоторых версиях Oracle Communications Applications и Oracle Pillar Axiom, обнаруженная во время аудита кода хакерами из ...

A) Fancy Bears

B) Anonymous

C) Lizard Squad

D) Qualys

E) LulzSec

22. «Лаборатория Касперского» обнаружила нетипичную модификацию вируса-троянца … , который атакует POS-терминалы для кражи данных банковских карт

A) Trojan.Winlock

B) Pinch

C) Neutrino

D) HookDump

E) Trojan.Win32

23. Знаменитый червь Slammer заблокировал в 2003 году работу ... банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce.

A) 13.000

B) 15.000

C) 16.000

D) 10.000

E) 11.000

24. Анти-дрон пушка с помощью которой можно создать вокруг дрона зону радиомолчания.

A) Xbee

B) DroneDefender

C) Glonass

D) Maldrone

E) Batelle

25. Как «по русски» называется метод «атака через SS7»

A) ИМС-7

B) СС-7

C) ОКС-7

D) МСК-7

E) СМС-7

26. В настоящее время для аудита безопасности сетей Wi-Fi широко применяется ОС

A) SecurityOnion

B) Pentoo

C) BackBox

D) Kali

E) Tails

27. TAILS — это:

A) ОС, созданная для анонимизации метаданных

B) ОС, созданная для тестирование на проникновение

C) ОС, созданная для приватности и анонимности

D) ОС, созданная для шифрования и последующую передачу данных

E) ОС, созданная для свободного серфинга в интернете

28. RAGEMASTER — это:

A) Аппаратная закладка позволяющая перехватить сигнал от VGA монитора

B) Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету.

C) Радиопередатчик малого и среднего радиуса

D) Плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра

E) Техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине

29. COTTONMOUTH-I — это:

A) Радиопередатчик малого и среднего радиуса

B) Аппаратная закладка позволяющая перехватить сигнал от VGA монитора

C) Плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра

D) Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету.

E) Аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе

30. Основой устройства RS Wi-Fi Pentester является одноплатный компьютер ...

A) Snowball

B) Raspberry Pi 3B

C) Wandboard

D) Arduino

E) Ouya

31. Дальность эмулятора базовой станции CYCLONE Hx9

A) 32

B) 31

C) 30

D) 33

E) 34

32. Объем GENESIS

A) 64 гб

B) 16 гб

C) 32 гб

D) 8 гб

E) 128 гб

33. Подключение к регистраторам из вне может осуществляться через

A) UDP

B) HTTP

C) TCP

D) DVR

E) все ответы верны

34. USB killer – это

A) Программа для защиты компьютера или мобильного устройства от вредоносных программ.

B) Программа управления внешним устройством компьютера.

C) Набор микросхем

D) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

E) Устройства, выполняющего лишь одну функцию, – уничтожение компьютеров и практически любой техники

35. С какого расстояния можно выполнять атаку KeySniffer

A) 75

B) 80

C) 90

D) 100

E) 120

36. Какая программа устанавливается в прошивку периферийного устройства и полностью берёт под контроль компьютер при подключении к нему по USB.

A) USB killer

B) Thunderstrike

C) Boot Injection

D) KeySniffer

E) Badusb

37. GENESIS – это

A) Программа для защиты компьютера или мобильного устройства от вредоносных программ

B) Программа управления внешним устройством компьютера

C) Набор микросхем, который связывает память, процессор

D) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

E) Устройство для радиоэлектронной разведки

38. CYCLONE Hx9 – это

A) Программа управления внешним устройством компьютера

B) Программа для защиты компьютера или мобильного устройства от вредоносных программ

C) класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

D) набор микросхем, который связывает память, процессор

E) Эмулятор базовой станций GSM

39. В каком году была придумана система передачи команд SS7 по IP-каналам?

A) 2000

B) 2001

C) 2002

D) 2003

E) 2004

40. WPA – это

A) Программа управления внешним устройством компьютера

B) Программа для защиты компьютера или мобильного устройства от вредоносных программ

C) Набор микросхем, который связывает память, процессор

D) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

E) Второе поколение, пришедшее на смену WEP