Что понимается под эксплойтом?
- Вредоносные программы, использующие уязвимости ПО.
- Данные (или программный код), предназначенные для использования уязвимостей в системе пользователя.
- Последовательность команд для SQL-сервера.
Одна известная кибершпионская сеть распространяла электронные письма с привлекательным заголовком и прикрепленным DOC-документом. Что в этом случае являлось эксплойтом?
- Прикрепленный DOC-документ, так как при его открытии запускался макрос, предназначенный для загрузки вредоносной программы.
- Текст электронного письма. Он содержал обидные и оскорбительные фразы.
- Заголовок. Он представлял собой последовательность команд.
Для какого программного обеспечения существует наибольшее количество эксплойтов?
- Linux, так как это свободно распространяемое ПО.
- Java Runtime Environment (JRE), так как виртуальные машины Java доступны для многих аппаратных и программных платформ.
- Windows, так как это самая популярная операционная система.
Какие меры предосторожности следует предпринять, чтобы избежать заражения компьютера через эксплойты, использующие уязвимости Java?
- При подозрении на заражение компьютера через Java-уязвимость необходимо написать письмо в отдел информационной безопасности ФСБ, от которого в ответ придет инструкция по решению проблемы.-
- Не пользоваться никакими браузерами, кроме Google Chrome.
- Обновлять программное обеспечение, следить за новостями и выходом обновлений от Oracle. В критических ситуациях отключать плагин Java.
Может ли эксплойт к Adobe Reader скомпрометировать всю систему Windows?
- Нет, так как все эксплойты детектируются антивирусными программами, в том числе и Microsoft Essential Security.
- Нет, эксплойт к ПО Adobe Reader не способен скомпрометировать всю систему.
- Да, существуют примеры таких эксплойтов. Для запуска вредоносной программы необходимо открыть специально сформированный PDF-файл.
0 коммент.:
Отправить комментарий