четверг, 8 января 2015 г.

Слабое место


Что понимается под эксплойтом?


  1. Вредоносные программы, использующие уязвимости ПО.
  2. Данные (или программный код), предназначенные для использования уязвимостей в системе пользователя.
  3. Последовательность команд для SQL-сервера.


Одна известная кибершпионская сеть распространяла электронные письма с привлекательным заголовком и прикрепленным DOC-документом. Что в этом случае являлось эксплойтом?


  1. Прикрепленный DOC-документ, так как при его открытии запускался макрос, предназначенный для загрузки вредоносной программы.
  2. Текст электронного письма. Он содержал обидные и оскорбительные фразы.
  3. Заголовок. Он представлял собой последовательность команд.

Для какого программного обеспечения существует наибольшее количество эксплойтов?

  1. Linux, так как это свободно распространяемое ПО.
  2. Java Runtime Environment (JRE), так как виртуальные машины Java доступны для многих аппаратных и программных платформ.
  3. Windows, так как это самая популярная операционная система.

Какие меры предосторожности следует предпринять, чтобы избежать заражения компьютера через эксплойты, использующие уязвимости Java?

  1. При подозрении на заражение компьютера через Java-уязвимость необходимо написать письмо в отдел информационной безопасности ФСБ, от которого в ответ придет инструкция по решению проблемы.-
  2. Не пользоваться никакими браузерами, кроме Google Chrome.
  3. Обновлять программное обеспечение, следить за новостями и выходом обновлений от Oracle. В критических ситуациях отключать плагин Java.

Может ли эксплойт к Adobe Reader скомпрометировать всю систему Windows?

  1. Нет, так как все эксплойты детектируются антивирусными программами, в том числе и Microsoft Essential Security.
  2. Нет, эксплойт к ПО Adobe Reader не способен скомпрометировать всю систему.
  3. Да, существуют примеры таких эксплойтов. Для запуска вредоносной программы необходимо открыть специально сформированный PDF-файл.

0 коммент.:

Отправить комментарий

Архив блога