Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вариант 4 (с ответами).doc
Скачиваний:
15
Добавлен:
28.12.2017
Размер:
73.73 Кб
Скачать

28. Имитация клавиатуры

A) Позволяет внедрить вредоносный код (BadUSB) непосредственно в микроконтроллер USB-устройства (флешки, клавиатуры и любого другого устройства) —там, где его не обнаружит, увы, ни одна антивирусная программа, даже самая хорошая

B) Устройство представляется компьютеру жертвы клавиатурой, а по истечении некоторого времени начинает отправлять последовательности нажатий клавиш

C) В современных чипах памяти это может приводить к редкому эффекту самопроизвольного переключения ячейки памяти под действием электрического импульса от соседей

D) Для осуществления взлома или изъятия информации используется, целый комплекс аппаратного и программного обеспечения

E) С некоторых пор взлом и порча DDR памяти стало легко доступной функцией, достаточно смартфона с предустановленным приложением (которое считывает всю информацию, обходя антивирусные защиты) и USB-кабеля

29. Имитация сетевой карты

A) Позволяет внедрить вредоносный код (BadUSB) непосредственно в микроконтроллер USB-устройства (флешки, клавиатуры и любого другого устройства) —там, где его не обнаружит, увы, ни одна антивирусная программа, даже самая хорошая

B) Устройство представляется компьютеру жертвы клавиатурой, а по истечении некоторого времени начинает отправлять последовательности нажатий клавиш

C) Устройство представляется компьютеру жертвы сетевой картой и, таким образом, может перехватывать или перенаправлять сетевой трафик

D) В современных чипах памяти это может приводить к редкому эффекту самопроизвольного переключения ячейки памяти под действием электрического импульса от соседей

E) Для осуществления взлома или изъятия информации используется, целый комплекс аппаратного и программного обеспечения

30. Boot Injection

A) Устройство с достаточным местом для хранения вредоносного кода, например, флеш-накопитель, может определить момент включения компьютера и в момент определения BIOS’ом выдать на загрузку вирус для заражения операционной системы

B) Устройство представляется компьютеру жертвы сетевой картой и, таким образом, может перехватывать или перенаправлять сетевой трафик

C) Устройство представляется компьютеру жертвы клавиатурой, а по истечении некоторого времени начинает отправлять последовательности нажатий клавиш

D) Позволяет внедрить вредоносный код (BadUSB) непосредственно в микроконтроллер USB-устройства (флешки, клавиатуры и любого другого устройства) —там, где его не обнаружит, увы, ни одна антивирусная программа, даже самая хорошая

E) В современных чипах памяти это может приводить к редкому эффекту самопроизвольного переключения ячейки памяти под действием электрического импульса от соседей

31. Выход из виртуального окружения

A) Устройство с достаточным местом для хранения вредоносного кода, например, флеш-накопитель, может определить момент включения компьютера и в момент определения BIOS’ом выдать на загрузку вирус для заражения операционной системы

B) Атака использует возможность повторной инициализации устройства. Выполняясь в виртуальной машине, вирус заражает любое подключенное по USB устройство

C) Устройство представляется компьютеру жертвы сетевой картой и, таким образом, может перехватывать или перенаправлять сетевой трафик

D) Устройство представляется компьютеру жертвы клавиатурой, а по истечении некоторого времени начинает отправлять последовательности нажатий клавиш

E) Позволяет внедрить вредоносный код (BadUSB) непосредственно в микроконтроллер USB-устройства (флешки, клавиатуры и любого другого устройства) —там, где его не обнаружит, увы, ни одна антивирусная программа, даже самая хорошая