Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вариант 4 (с ответами).doc
Скачиваний:
15
Добавлен:
28.12.2017
Размер:
73.73 Кб
Скачать

32. Разработка зараженной прошивки BadUsb

A) Обратная разработка и модификация прошивки подразумевает получение ее исходной копии. Для этого USB-Flash накопитель надо перевести в служебный режим с помощью инженерной утилиты, или просто закоротив определённые контакты в момент подключения

B) Атака использует возможность повторной инициализации устройства. Выполняясь в виртуальной машине, вирус заражает любое подключенное по USB устройство

C) Устройство с достаточным местом для хранения вредоносного кода, например, флеш-накопитель, может определить момент включения компьютера и в момент определения BIOS’ом выдать на загрузку вирус для заражения операционной системы

D) Устройство представляется компьютеру жертвы сетевой картой и, таким образом, может перехватывать или перенаправлять сетевой трафик

E) Устройство представляется компьютеру жертвы клавиатурой, а по истечении некоторого времени начинает отправлять последовательности нажатий клавиш

33. Usb KeySniffer

A) Клавиатуры с беспроводным подключением от некоторых крупных производителей уязвимы для перехвата нажатий клавиш

B) Обратная разработка и модификация прошивки подразумевает получение ее исходной копии. Для этого USB-Flash накопитель надо перевести в служебный режим с помощью инженерной утилиты, или просто закоротив определённые контакты в момент подключения

C) Атака использует возможность повторной инициализации устройства. Выполняясь в виртуальной машине, вирус заражает любое подключенное по USB устройство

D) Устройство с достаточным местом для хранения вредоносного кода, например, флеш-накопитель, может определить момент включения компьютера и в момент определения BIOS’ом выдать на загрузку вирус для заражения операционной системы

E) Устройство представляется компьютеру жертвы сетевой картой и, таким образом, может перехватывать или перенаправлять сетевой трафик

34. Usb killer

A) Устройство с достаточным местом для хранения вредоносного кода, например, флеш-накопитель, может определить момент включения компьютера и в момент определения BIOS’ом выдать на загрузку вирус для заражения операционной системы

B) Клавиатуры с беспроводным подключением от некоторых крупных производителей уязвимы для перехвата нажатий клавиш

C) Обратная разработка и модификация прошивки подразумевает получение ее исходной копии. Для этого USB-Flash накопитель надо перевести в служебный режим с помощью инженерной утилиты, или просто закоротив определённые контакты в момент подключения

D) Атака использует возможность повторной инициализации устройства. Выполняясь в виртуальной машине, вирус заражает любое подключенное по USB устройство

E) Это устройства, выполняющие лишь одну функцию, – уничтожение компьютеров и практически любой техники, оборудованной USB Host интерфейсом

35. Шпионские закладки USB

A) USB killer

B) COTTONMOUTH-II

C) COTTONMOUTH-III

D) Thunderbolt 3

E) COTTONMOUTH-I

36. Thunderbolt 3 — это

A) Обратная разработка и модификация прошивки подразумевает получение ее исходной копии. Для этого USB-Flash накопитель надо перевести в служебный режим с помощью инженерной утилиты, или просто закоротив определённые контакты в момент подключения

B) Это устройства, выполняющие лишь одну функцию, – уничтожение компьютеров и практически любой техники, оборудованной USB Host интерфейсом

C) Клавиатуры с беспроводным подключением от некоторых крупных производителей уязвимы для перехвата нажатий клавиш

D) технология ввода-вывода, обеспечивающая обмен данными между компьютером и подключенными к нему устройствами на скорости 40 Гбит/с

E) Атака использует возможность повторной инициализации устройства. Выполняясь в виртуальной машине, вирус заражает любое подключенное по USB устройство

37. Тип точки доступа WI-FI «OPEN» — означает

A) Отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных

B) Первый стандарт защиты Wi-Fi

C) Второе поколение, пришедшее на смену WEP

D) Технология, которая позволяет нам вообще не думать о пароле, а просто нажать на кнопку и тут же подключиться к сети

E) программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру

38. Тип точки доступа WI-FI «WEP» — означает

A) Технология, которая позволяет нам вообще не думать о пароле, а просто нажать на кнопку и тут же подключиться к сети

B) Отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных

C) Второе поколение, пришедшее на смену WEP

D) Первый стандарт защиты Wi-Fi

E) программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру

39. Тип точки доступа WI-FI «WPA2» — означает

A) Отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных

B) Первый стандарт защиты Wi-Fi

C) Второе поколение, пришедшее на смену WEP

D) Технология, которая позволяет нам вообще не думать о пароле, а просто нажать на кнопку и тут же подключиться к сети

E) программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру

40. Тип точки доступа WI-FI «WPS/QSS» — означает

A) Второе поколение, пришедшее на смену WEP

B) Технология, которая позволяет нам вообще не думать о пароле, а просто нажать на кнопку и тут же подключиться к сети

C) Первый стандарт защиты Wi-Fi

D) Отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных

E) программная закладка, работающая под Windows XP, предоставляющая удаленный доступ к целевому компьютеру