Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вариант 2 (с ответами)

.doc
Скачиваний:
14
Добавлен:
28.12.2017
Размер:
64 Кб
Скачать

ВАРИАНТ 2

1. В июне какого года Авишай Вул и Янив Шакед опубликовали статью, содержащую подробное описание атаки на устройства Bluetooth?

A) 2004 г

B) 2006 г

C) 2002 г

D) 2000 г

E) 1998 г

2. TAWDRYYARD – это?

A) миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя

B) аппаратная закладка срабатывает «жучок» при облучении специальным сигналом, передавая в отраженном радиосигнале звук из помещения, в котором он установлен

C) программная закладка для SIM-карт GSM.

D) портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки

E) портативный прибор для определения координат целевых телефонов в радиусе действия

3. Память более нового стандарта -

A) DDR2

B) DDR DRAM

C) DDR4 и модули

D) DDR3

E) DDR

4. Первый стандарт защиты Wi-Fi?

A) WPS

B) WEP

C) WPA

D) PSK

E) нет правильного ответа

5. Полоса пропускания HackRF One?

A) 30 МГц

B) 15 МГц

C) 16 МГц

D) 10 МГц

E) нет правильного ответа

6. Полоса пропускания bladeRF?

A) 28 МГц

B) 18 МГц

C) 13 МГц

D) 35 МГц

E) 38 МГц

7. Полоса пропускания Ettus Research USRP?

A) 50 МГц

B) 45 МГц

C) 78 МГц

D) 56 МГц

E) 16 МГц

8. Подключение к регистраторам из вне может осуществляться через … ?

A) TCP, HTTP (80), UDP и ряд некоторых других портов

B) UBB

C) SDD

D) PIN

E) NTFS

9. USB killer – это

A) Набор микросхем

B) Программа управления внешним устройством компьютера

C) Программа для защиты компьютера или мобильного устройства от вредоносных программ.

D) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

E) Устройства, выполняющего лишь одну функцию, – уничтожение компьютеров и практически любой техники USB

10. С какого расстояния можно выполнять атаку KeySniffer?

A) 45

B) 35

C) 75

D) 85

E) 100

11. В каком году Hitachi изготовила пассивное устройство?

A) 2002 г

B) 2005 г

C) 2004 г

D) 2006 г

E) 2000 г

12. Имя пассивного устройства изготовленная фирмой Hitachi?

A) VEBt

B) GGw

C) OOrF

D) ORG

E) μ-Chip

13. Исследователи Свободного университета Амстердама создали чип?

A) MMa

B) GGw

C) RFID

D) SPR

E) VEBt

14. Радиус действия RFID-чипа может достигать?

A) 100

B) 35

C) 45

D) 85

E) 75

15. (RFID) По сообщению Guardian, на обработку всех паспортов взломщикам потребовалось всего за какое время?

A) 24 ч

B) 48 ч

C) 45 ч

D) 85 ч

E) 75 ч

16. eToken это?

A) устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM..

B) группа стандартов, описывающая протоколы физического и логического уровня передачи данных

C) торговая марка для линейки персональных средств аутентификации в виде USB-ключей и смарткарт, а также программные решения с их использованием.

D) портативный прибор для определения координат целевых телефонов в радиусе действия.

E) нет правильного ответа

17. IrDA в каком периоде был популярен?

A) 1990-х начале 2000-х годов

B) 2000-х начале 2007-х годов

C) 2007-х начале 2009-х годов

D) 2010-х начале 2015-х годов

E) 1988-х начале 1990-х годов

18. Память более нового стандарта

A) DDR2

B) DDR DRAM

C) DDR3

D) ROM

E) DDR4

19. Каким способом удается получить ключи шифрования?

A) Pidgin

B) BitLocker, FileVault и dm-crypt и TrueCrypt

C) RSA

D) AES

E) DES

20. Вопреки популярному мнению …

A) Модули DRAM в отключённом состоянии хранят данные в течение относительно долгого времени

B) Модули DRAM в отключённом состоянии хранят данные в течение относительно 1 часа

C) Модули DRAM в отключённом состоянии хранят данные в течение относительно нескольких секунд

D) Модули DRAM в отключённом состоянии хранят данные в течение относительно 3-х часов

E) Модули DRAM в отключённом состоянии хранят данные в течение относительно малого времени

21. Агентство национальной безопасности США придумало скрывать шпионские программы в жестких дисках …

A) Компании «Brothers»

B) Корпорации «E-Corp»

C) Производимых фирмой «Cougar»

D) Производимых компанией «NVIDIA»

E) Производимых Western Digital, Seagate, Toshiba и другими

22. Наибольшее число зараженных компьютеров в …

A) Британии

B) Иране

C) США

D) Китае

E) Бразилии

23. Робот - это

A) Программное обеспечение

B) Постоянное запоминаюющее устройство

C) Автоматическое устройство, которое принимает инструкции

D) Запоминающее устройство с произвольным доступом

E) Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.

24. OPEN

A) Если вам нужно пользоваться открытой сетью в кафе или аэропорту

B) Шифрования и передачи любых данных

C) Это фаза с «пожатием рук»

D) Это отсутствие всякой защиты

E) Это полностью защищен

25. Первый стандарт защиты Wi-Fi

A) CYCLONE

B) OPEN

C) WEP

D) PSK

E) WPA

26. WPS, он же Qikk aSS QSS …

A) Интересная технология, которая позволяет нам вообще не думать о пароле, а просто нажать на кнопку и тут же подключиться к сети

B) Первый стандарт защиты Wi-Fi

C) WPS позволяет клиенту подключиться к точке доступа

D) Тоже самое, что и WPA

E) Аналог WEP

27. Программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру

A) CYCLONE

B) WEP

C) GENESIS

D) SOMBERKNAVE

E) TYPHON HX

28. Есть ли защита в ОКС-7? (общий канал сигнализации)

A) Между тем был обнаружен способ атаки на сотовые сети

B) Сигнальный трафик никак не шифруется, а отличить легитимные команды от поддельных невозможно

C) Один из самых старых и простых способов взлома мобильных сетей

D) Причина такого безобразия очень проста

E) Да, весь трафик шифруется

29. IMSI и адрес сегмента сети. Как определить где сейчас находится наш абонент?

A) Провести SS7-атаку

B) Запилинговать через GSM сеть

C) Отправить сообщение для этого IMSI на тот MSC/VLR

D) Отследить через GPS-трекер

E) Нет правильных ответов

30. Шпионские устройства для мобильной связи

A) Rubberducky

B) Audio Noise Generator

C) BadUSB

D) CYCLONE Hx9, GENESIS, TYPHON HX

E) Wi-Fi антенна Yagi

31. Near field communication, NFC – это …

A) Технология беспроводной передачи данных малого радиуса действия

B) стандарт протокола шифрования WEP

C) ИК-порт

D) WiMAX

E) IrDA (Infrared Data Association)

32. Что касается недостаточной защищенной аутентификации и авторизации, то …

A) Необходимо чтобы система требовала двухфакторную аутентификацию

B) Очень важно для обеспечения защиты использовать сложный пароль

C) Для обеспечения защиты использовать правильно сконфигурированное шифрование

D) Необходим механизм блокировки аккаунта, который может предотвращать автоматизированные атаки

E) Все ответы верны

33. IMSI-Catcher – это

A) Программа для защиты компьютера или мобильного устройства от вредоносных программ.

B) Программа управления внешним устройством компьютера

C) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

D) Набор микросхем, который связывает память, процессор

E) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

34. Частоты GPS и ГЛОНАСС являются элементарными радиосигналами на частоте:

A) 1575.43 МГц

B) 1575.42 МГц

C) 1575.44 МГц

D) 1575.45 МГц

E) 1575.46 МГц

35. RTSP – это

A) Набор микросхем, который связывает память, процессор

B) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

C) Программа для защиты компьютера или мобильного устройства от вредоносных программ.

D) Протокол, который позволяет управлять потоковым видео в режиме реального времени.

E) Класс хакерских атак, основанный на уязвимости USB-устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах

36. Веб-камера – это

A) Система, которая получает идентификаторы мобильных устройств в радиусе действия и даёт им отбой

B) Протокол, который позволяет управлять потоковым видео в режиме реального времени.

C) Пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы.

D) Программа для защиты компьютера или мобильного устройства от вредоносных программ.

E) Набор микросхем, который связывает память, процессор

37. Безопасность в интернете это …

A) конфиденциальность, целостность, доступность.

B) Установка антивируса

C) Сложный пароль при входе в соц.сети, электронную почту

D) Периодическое удаление истории браузера

E) Установка расширений (Adblock, Adguard)

38. Автоматизированный дом может содержать в себе следующие параметры: (умный дом)

A) Управление шторами

B) Управление температурой

C) Ручное выставление режимов освещения

D) Управление поливом газона

E) Все ответы верны

39. Лаборатория Касперского – это …

A) Компания по производству анти-шпионского оборудования

B) Компания, обучающая специалистов в сфере ИБ

C) Компания, специализирующаяся в сфере тестирования на проникновения

D) Компания, специализирующаяся на производстве программного обеспечения для защиты информации

E) Нет верного ответа

40. Сколько принтеров компании «Brothers» предоставляют полный несанкционированный доступ к своей панели администратора через интернет:

A) 900

B) 800

C) 700

D) 1000

E) 1100