При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
(Ответ считается верным, если отмечены все правильные варианты ответов.)
Варианты ответа
получить доступ к неискаженному состоянию компонентов системы(Верный ответ)
избежать накладных расходов, присущих ОС
противодействовать применяемым хакерами средствам сокрытия файлов(Верный ответ)