Deck 9: Embedded Operating Systems: The Hidden Threat

ملء الشاشة (f)
exit full mode
سؤال
Embedded Linux is an example of a(n) ____ OS used in a multitude of industrial, medical, and consumer items.

A)monolithic
B)macrolithic
C)microkernel
D)macrokernel
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
A(n) ____ operating system can be a small program developed specifically for use with embedded systems, or it can be a stripped-down version of an OS commonly used on general-purpose computers.

A)multi-threaded
B)embedded
C)GUI
D)SMP
سؤال
The ____ worm spread by exploiting outdated or poorly configured router OSs that contained easy-to-guess passwords.

A)SQL Slammer
B)psyb0t
C)Melissa
D)Nimda
سؤال
Embedded OSs are usually designed to be small and efficient, so they don't have some of the functions that general-purpose OSs have.
سؤال
What is the collective name for embedded versions of Windows Enterprise OSs, such as XP Professional, Windows Vista Business and Ultimate, and Windows 7 Ultimate and Professional?

A)Windows Business Suites
B)Embedded Systems Suite
C)Embedded Windows Servers
D)Windows Embedded Enterprise
سؤال
One type of specialized embedded OS is a(n) ____, typically used in devices such as programmable thermostats, appliance controls, and even spacecraft.

A)RTOS
B)VoP
C)MILS
D)SCADA
سؤال
Both general-purpose and embedded OSs use drivers to interface with hardware devices.
سؤال
Which of the following could be considered the biggest security threat for an organization?

A)spyware
B)employees
C)kernels
D)routers
سؤال
One reason that some vendors of embedded OSs are using ____ software more is that the cost of developing and patching an OS is shared by the entire community.

A)closed-source
B)shared
C)reused
D)open-source
سؤال
An embedded OS certified to run multiple levels of classification (such as unclassified, secret, and top secret) on the same CPU without leakage between levels is called ____.

A)MILS
B)RTOS
C)GUI
D)DOS
سؤال
Many viruses, worms, Trojans, and other attack vectors take advantage of ____code.

A)shortened
B)shared
C)modified
D)cache
سؤال
For sensitive embedded systems that need only a fraction of the features offered by other kernels, the risk of vulnerabilities might outweigh the benefits, and a(n) ____ kernel might be most suitable.

A)micro
B)proprietary
C)monolithic
D)macro
سؤال
OSs that use a(n) ____ sacrifice flexibility for simplicity and fewer hardware resources.

A)macrokernel
B)microkernel
C)monolithic kernel
D)bilithic kernel
سؤال
Which of the following is a software flaw that would cause the system to suddenly stop or fail when the clock struck midnight on the eve of the past millennium?

A)Conficker worm
B)Y2K
C)psyb0t
D)BIOS-based rootkit
سؤال
Attackers cannot map an entire network from a single router.
سؤال
Software residing on a chip is commonly referred to as ____.

A)middleware
B)testware
C)firmware
D)microware
سؤال
Wind River produces an open-source Linux OS for embedded systems and an OS microkernel extension called ____.

A)RTEMS
B)QNX
C)VxWorks
D)RTLinux
سؤال
Firmware rootkits are hard to detect because the code for firmware often isn't checked for possible corruption.
سؤال
Windows Embedded Standard is essentially Windows CE on a diet.
سؤال
The ____ Linux kernel was designed to offer the most flexibility and support for sophisticated features.

A)macrolithic
B)monolithic
C)bilithic
D)proprietary
سؤال
If a(n) ____ is compromised, attackers might be able to gain complete access to network resources.

A)host
B)router
C)driver
D)rootkit
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
commercial RTOS used in Cisco's routers and Logitech universal remotes
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
designed an embedded OS for the F-35 Joint Strike Fighter
سؤال
A device that performs more than one function (e.g., printing and faxing) is called a(n) ____.

A)MILS
B)ASA
C)RTOS
D)MFD
سؤال
Disgruntled employees might install a(n) ____ in company computers' flash memory before they leave a company and later use it to gain access to the corporate network.

A)BIOS-based rootkit
B)embedded browser
C)unclassified kernel
D)patch
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
slimmed down version of Windows XP
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
newest version of Windows Embedded Standard
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
widely used embedded OS developed by Wind River Systems
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
an operating system that runs in an embedded system
سؤال
Restricting network access to only the ___________________________________ that need to communicate with embedded systems is one way to reduce the potential of vulnerabilities.
سؤال
Embedded systems include their own operating system, called a(n) "_________________________".
سؤال
A common vulnerability with routers and other networking devices is the _________________________ vulnerability.
سؤال
Originally, ____ were used to perform routing and switching.

A)networking devices
B)general purpose computers
C)embedded systems
D)specialized hardware
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
open-source Linux OS for embedded systems and an OS microkernel extensions
سؤال
A(n) ____ system may be used when automation is critical.

A)CAD
B)GUI
C)SCADA
D)VoIP
سؤال
The Quebec version of Windows Embedded Standard is based on ____________________.
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
used for equipment monitoring in large industries
سؤال
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
open-source embedded OS used in space systems
سؤال
Rootkits that pose the biggest threat to any OS are those that infect a device's ____.

A)firmware
B)testware
C)middleware
D)fireware
سؤال
QNX, from QNX Software Systems, is a commercial ________________________________________.
سؤال
Why do many people dismiss the topic of embedded device security?
سؤال
List at least four best practices for protecting embedded OSs.
سؤال
Why might attackers use social engineering techniques to masquerade as support technicians?
سؤال
Explain the BIOS-level rootkit, called SubVirt, developed by Microsoft and the University of Michigan.
سؤال
What principle can be used to help reduce insider threats to an organization?
سؤال
What types of systems use VxWorks?
سؤال
What types of embedded systems are found in a typical corporate building?
سؤال
What did the botnet worm psyb0t (or the Network Bluepill) target?
سؤال
Heart rate monitors and MRI machines are systems that run embedded Windows OSs. Why are there problems with patching them?
سؤال
Many hackers today want more than just notoriety. What are they looking for and how do they accomplish it?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 9: Embedded Operating Systems: The Hidden Threat
1
Embedded Linux is an example of a(n) ____ OS used in a multitude of industrial, medical, and consumer items.

A)monolithic
B)macrolithic
C)microkernel
D)macrokernel
A
2
A(n) ____ operating system can be a small program developed specifically for use with embedded systems, or it can be a stripped-down version of an OS commonly used on general-purpose computers.

A)multi-threaded
B)embedded
C)GUI
D)SMP
B
3
The ____ worm spread by exploiting outdated or poorly configured router OSs that contained easy-to-guess passwords.

A)SQL Slammer
B)psyb0t
C)Melissa
D)Nimda
B
4
Embedded OSs are usually designed to be small and efficient, so they don't have some of the functions that general-purpose OSs have.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
What is the collective name for embedded versions of Windows Enterprise OSs, such as XP Professional, Windows Vista Business and Ultimate, and Windows 7 Ultimate and Professional?

A)Windows Business Suites
B)Embedded Systems Suite
C)Embedded Windows Servers
D)Windows Embedded Enterprise
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
One type of specialized embedded OS is a(n) ____, typically used in devices such as programmable thermostats, appliance controls, and even spacecraft.

A)RTOS
B)VoP
C)MILS
D)SCADA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
Both general-purpose and embedded OSs use drivers to interface with hardware devices.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which of the following could be considered the biggest security threat for an organization?

A)spyware
B)employees
C)kernels
D)routers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
One reason that some vendors of embedded OSs are using ____ software more is that the cost of developing and patching an OS is shared by the entire community.

A)closed-source
B)shared
C)reused
D)open-source
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
An embedded OS certified to run multiple levels of classification (such as unclassified, secret, and top secret) on the same CPU without leakage between levels is called ____.

A)MILS
B)RTOS
C)GUI
D)DOS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Many viruses, worms, Trojans, and other attack vectors take advantage of ____code.

A)shortened
B)shared
C)modified
D)cache
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
For sensitive embedded systems that need only a fraction of the features offered by other kernels, the risk of vulnerabilities might outweigh the benefits, and a(n) ____ kernel might be most suitable.

A)micro
B)proprietary
C)monolithic
D)macro
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
OSs that use a(n) ____ sacrifice flexibility for simplicity and fewer hardware resources.

A)macrokernel
B)microkernel
C)monolithic kernel
D)bilithic kernel
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which of the following is a software flaw that would cause the system to suddenly stop or fail when the clock struck midnight on the eve of the past millennium?

A)Conficker worm
B)Y2K
C)psyb0t
D)BIOS-based rootkit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Attackers cannot map an entire network from a single router.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
Software residing on a chip is commonly referred to as ____.

A)middleware
B)testware
C)firmware
D)microware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
Wind River produces an open-source Linux OS for embedded systems and an OS microkernel extension called ____.

A)RTEMS
B)QNX
C)VxWorks
D)RTLinux
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Firmware rootkits are hard to detect because the code for firmware often isn't checked for possible corruption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
Windows Embedded Standard is essentially Windows CE on a diet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
The ____ Linux kernel was designed to offer the most flexibility and support for sophisticated features.

A)macrolithic
B)monolithic
C)bilithic
D)proprietary
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
If a(n) ____ is compromised, attackers might be able to gain complete access to network resources.

A)host
B)router
C)driver
D)rootkit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
commercial RTOS used in Cisco's routers and Logitech universal remotes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
designed an embedded OS for the F-35 Joint Strike Fighter
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
A device that performs more than one function (e.g., printing and faxing) is called a(n) ____.

A)MILS
B)ASA
C)RTOS
D)MFD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
Disgruntled employees might install a(n) ____ in company computers' flash memory before they leave a company and later use it to gain access to the corporate network.

A)BIOS-based rootkit
B)embedded browser
C)unclassified kernel
D)patch
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
slimmed down version of Windows XP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
newest version of Windows Embedded Standard
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
widely used embedded OS developed by Wind River Systems
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
an operating system that runs in an embedded system
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
Restricting network access to only the ___________________________________ that need to communicate with embedded systems is one way to reduce the potential of vulnerabilities.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Embedded systems include their own operating system, called a(n) "_________________________".
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
A common vulnerability with routers and other networking devices is the _________________________ vulnerability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
Originally, ____ were used to perform routing and switching.

A)networking devices
B)general purpose computers
C)embedded systems
D)specialized hardware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
open-source Linux OS for embedded systems and an OS microkernel extensions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
A(n) ____ system may be used when automation is critical.

A)CAD
B)GUI
C)SCADA
D)VoIP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
The Quebec version of Windows Embedded Standard is based on ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
used for equipment monitoring in large industries
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
MATCHING
Match each term with the correct statement below.
a.Windows Embedded Standard
f.embedded operating system
b.Green Hill Software
g.Quebec
c.RTLinux
h.QNX
d.VxWorks
i.SCADA
e.RTEMS
open-source embedded OS used in space systems
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Rootkits that pose the biggest threat to any OS are those that infect a device's ____.

A)firmware
B)testware
C)middleware
D)fireware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
QNX, from QNX Software Systems, is a commercial ________________________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Why do many people dismiss the topic of embedded device security?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
List at least four best practices for protecting embedded OSs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Why might attackers use social engineering techniques to masquerade as support technicians?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Explain the BIOS-level rootkit, called SubVirt, developed by Microsoft and the University of Michigan.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What principle can be used to help reduce insider threats to an organization?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
What types of systems use VxWorks?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
What types of embedded systems are found in a typical corporate building?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
What did the botnet worm psyb0t (or the Network Bluepill) target?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Heart rate monitors and MRI machines are systems that run embedded Windows OSs. Why are there problems with patching them?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Many hackers today want more than just notoriety. What are they looking for and how do they accomplish it?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.