SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Câu 1: Kỹ thuật nào dùng để mã hóa và đóng gói phần mềm bằng cách là làm
cho các byte thực tế là không thể đọc được. Kỹ thuật này cũng được tin tặc sử
dụng để tạo ra virus và một số khác là mã độc không bị phát hiện bởi AV?
9/5/2013Thieu Mao - KSEC
Câu 2: Sửa đổi file chạy của chương trình để cho nó luôn chạy như đã
được đăng ký, hoặc chấp nhận mọi số serial mà ta nhập vào như là số
serial chính xác. Đó là phương pháp nào sau đây?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013Thieu Mao - KSEC
Câu 3: Phương pháp nào tìm nơi mà chương trình so sánh số serial
được nhập với số serial chính xác, rồi từ đó cố gắng thiết lập sao cho số
serial chính xác được tạo ra?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013Thieu Mao - KSEC
Câu 4: Phương pháp nào tìm nơi mà chương trình kiểm tra số serial
đúng hay sai, và quy trình tạo số serial, rồi từ đó viết chương trình nhỏ
để tạo ra số serial chính xác?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013Thieu Mao - KSEC
Câu 5: Chính sách an toàn thông tin nào được sử dụng phổ biến?
• 1. CSAT-D
• 2. CSAT-M
• 3. Cả 2 đáp án trên
9/5/2013Thieu Mao - KSEC
Câu 6: Giám sát được các hành động của phần mềm độc hại khi thực
hiện trên hệ thống. Đó là phương pháp phân tích phần mềm độc hại nào
sau đây?
• 1. Phân tích tĩnh
• 2. Phân tích động
• 3. Phân tích hành vi
9/5/2013Thieu Mao - KSEC
Câu 7: Loại mã độc này thường ẩn mình dưới dạng là 1 chương trình an toàn.
Nó ngoài thực thi chức năng chương trình an toàn nó còn âm thầm thực thi
các chức năng độc hại ẩn trong đó mà khi đó mà nó cần đến mới thực thi. Đó
là cơ chế hoạt động của?
• 1. Virus
• 2. Worm
• 3. Trojan Horse
9/5/2013Thieu Mao - KSEC
Câu 8: Để thực hiện cuộc tấn công Trojan-Backdoor. Attacker sẽ thực
hiện:
• 1. Trojan Server được cài trên máy Victim. Attacker điều khiển bằng
Trojan Client.
• 2. Trojan Client được cài trên máy Victim. Attacker điều khiển bằng
Trojan Server.
• 3. Attacker dùng Trojan Server, tấn công vào máy Victim qua các port
nhận được từ kỹ thuật Scanning.
• 4. Attacker dùng Trojan Client, tấn công vào máy Victim qua các port
nhận được từ kỹ thuật Scanning.
9/5/2013Thieu Mao - KSEC
Câu 9: Virus máy tính không thể lây lan qua:
• 1. Mạng máy tính
• 2. Đĩa CD
• 3. Thẻ nhớ Flash
• 4. Lưu trữ USB
• 5. Không có đáp án nào đúng
9/5/2013Thieu Mao - KSEC
Câu 10: Đoạn code này trong con:
• 1. Virus
• 2. Worm
• 3. Trojan
• 4. Keylogger
9/5/2013Thieu Mao - KSEC
Câu 11: Là 1 dạng malware được xây dựng chủ yếu để ấn giấu các đoạn
mã độc. Sau khi cài đặt, nó sẽ ngụy trang sao cho các AV thông thường
khi quét chỉ thấy là 1 ứng dụng vô hại.
• 1. Virus
• 2. Worm
• 3. Trojan
• 4. Keylogger
• 5. Rootkit
9/5/2013Thieu Mao - KSEC
Câu 12: Cấu hình /etc/sysconfig/iptables như sau để làm gì:
9/5/2013Thieu Mao - KSEC
Câu 13: Các quyền truy cập tối đa nên dành cho user là gì?
• 1. Ít nhất là quyền đọc và ghi
• 2. Không có quyền truy cập
• 3. Đủ để thực hiện công việc theo chức trách
• 4. Toàn quyền
9/5/2013Thieu Mao - KSEC
Câu 14: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các
cuộc tấn công ác ý vào tài khoản của user?
• 1. Disable tài khoản không dùng đến
• 2. Hạn chế thời gian
• 3. Ngày hết hạn tài khoản
• 4. Giới hạn số lần logon
9/5/2013Thieu Mao - KSEC
Câu 15: Điều gì cần được thực hiện đối với file password để ngăn chặn 1
người dùng trái phép crack vào các nội dung?
• 1. Hủy bỏ tất cả các quyền truy cập
• 2. Mã hóa file password
• 3. Di chuyển đến 1 đĩa mềm
• 4. Copy đến 1 file khác với tên khác
9/5/2013Thieu Mao - KSEC
Câu 16: Đây là quá trình của
9/5/2013Thieu Mao - KSEC
Câu 17: Attacker điểu khiển từ xa máy tính của Victim bằng gì?
9/5/2013Thieu Mao - KSEC
Câu 18: Zeus là loại trojan nào sau đây?
• 1. Command Shell Trojan
• 2. Email Trojans
• 3. Remote Access Trojan
• 4. E-banking Trojans
• 5. Trojan phá hoại
• 6. Trojan mã hóa
9/5/2013Thieu Mao - KSEC
Câu 19: Đoạn mô tả sau là kiểu dò tìm xâm nhập hệ thống nào?
“Cơ chế này cho phép kiểm tra Trojian hoặc là các sự sửa đổi các file
qua đó cho thấy đã có 1 kẻ xâm nhập. Ví dụ như: Tripwire”
• 1. Dò tìm xâm nhập trên nền mạng
• 2. Dò tìm xâm nhập trên nền máy chủ
• 3. Giám sát đăng nhập
• 4. Kiểm tra tính toàn vẹn của file
9/5/2013Thieu Mao - KSEC
Câu 20: Cố gắng truy cập nhiều lần từ một máy chủ từ xa. Là dấu hiệu
của sự xâm nhập?
• 1. Xâm nhập file hệ thống
• 2. Xâm nhập mạng
• 3. Cả 2 đáp án trên đều đúng
9/5/2013Thieu Mao - KSEC

Weitere ähnliche Inhalte

Andere mochten auch

Lab 2 - Basic Secure
Lab 2 - Basic SecureLab 2 - Basic Secure
Lab 2 - Basic SecureTu Khiem
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngLac Viet Computing Corporation
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athenaHuy Bach
 
Vpn : client to site và vpn site to site
Vpn : client to site và vpn site to siteVpn : client to site và vpn site to site
Vpn : client to site và vpn site to siteKhỉ Lùn
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewallQuan Tâm
 
Anninhmang
AnninhmangAnninhmang
Anninhmangviethoa1
 

Andere mochten auch (6)

Lab 2 - Basic Secure
Lab 2 - Basic SecureLab 2 - Basic Secure
Lab 2 - Basic Secure
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
 
Vpn : client to site và vpn site to site
Vpn : client to site và vpn site to siteVpn : client to site và vpn site to site
Vpn : client to site và vpn site to site
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewall
 
Anninhmang
AnninhmangAnninhmang
Anninhmang
 

Ähnlich wie Malware - Thieu Mao - KSEC

SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaQuý Đồng Nast
 
Slide bao cao giua ki
Slide bao cao giua ki Slide bao cao giua ki
Slide bao cao giua ki thach28
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019hanhha12
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 

Ähnlich wie Malware - Thieu Mao - KSEC (20)

SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Virus full
Virus fullVirus full
Virus full
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
1
11
1
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
Slide bao cao giua ki
Slide bao cao giua ki Slide bao cao giua ki
Slide bao cao giua ki
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 

Mehr von Thieu Mao

Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSThieu Mao
 
Mạng bot net nền tảng
Mạng bot net nền tảngMạng bot net nền tảng
Mạng bot net nền tảngThieu Mao
 
Tìm hiểu web service
Tìm hiểu web serviceTìm hiểu web service
Tìm hiểu web serviceThieu Mao
 
XSS & SQL injection
XSS & SQL injectionXSS & SQL injection
XSS & SQL injectionThieu Mao
 
Hash function
Hash functionHash function
Hash functionThieu Mao
 
SSO with SAML 2.0
SSO with SAML 2.0SSO with SAML 2.0
SSO with SAML 2.0Thieu Mao
 
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6Thieu Mao
 
I’m a ghostbuster
I’m a ghostbusterI’m a ghostbuster
I’m a ghostbusterThieu Mao
 
C Programming in Linux - AT7B
C Programming in Linux - AT7BC Programming in Linux - AT7B
C Programming in Linux - AT7BThieu Mao
 
Kiến Trúc Luân Phiên
Kiến Trúc Luân PhiênKiến Trúc Luân Phiên
Kiến Trúc Luân PhiênThieu Mao
 
RISC - thieumao
RISC - thieumaoRISC - thieumao
RISC - thieumaoThieu Mao
 

Mehr von Thieu Mao (11)

Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoS
 
Mạng bot net nền tảng
Mạng bot net nền tảngMạng bot net nền tảng
Mạng bot net nền tảng
 
Tìm hiểu web service
Tìm hiểu web serviceTìm hiểu web service
Tìm hiểu web service
 
XSS & SQL injection
XSS & SQL injectionXSS & SQL injection
XSS & SQL injection
 
Hash function
Hash functionHash function
Hash function
 
SSO with SAML 2.0
SSO with SAML 2.0SSO with SAML 2.0
SSO with SAML 2.0
 
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
SỰ HẠN CHẾ CỦA IPv4 VÀ SỰ RA ĐỜI CỦA IPV6
 
I’m a ghostbuster
I’m a ghostbusterI’m a ghostbuster
I’m a ghostbuster
 
C Programming in Linux - AT7B
C Programming in Linux - AT7BC Programming in Linux - AT7B
C Programming in Linux - AT7B
 
Kiến Trúc Luân Phiên
Kiến Trúc Luân PhiênKiến Trúc Luân Phiên
Kiến Trúc Luân Phiên
 
RISC - thieumao
RISC - thieumaoRISC - thieumao
RISC - thieumao
 

Kürzlich hochgeladen

ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...Nguyen Thanh Tu Collection
 
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...Nguyen Thanh Tu Collection
 
BỘ ĐỀ CHÍNH THỨC + TÁCH ĐỀ + ĐỀ LUYỆN THI VÀO LỚP 10 CHUYÊN TOÁN CÁC TỈNH NĂM...
BỘ ĐỀ CHÍNH THỨC + TÁCH ĐỀ + ĐỀ LUYỆN THI VÀO LỚP 10 CHUYÊN TOÁN CÁC TỈNH NĂM...BỘ ĐỀ CHÍNH THỨC + TÁCH ĐỀ + ĐỀ LUYỆN THI VÀO LỚP 10 CHUYÊN TOÁN CÁC TỈNH NĂM...
BỘ ĐỀ CHÍNH THỨC + TÁCH ĐỀ + ĐỀ LUYỆN THI VÀO LỚP 10 CHUYÊN TOÁN CÁC TỈNH NĂM...Nguyen Thanh Tu Collection
 
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxGame-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxxaxanhuxaxoi
 
GIẢI-ĐỀ-CƯƠNG-NHẬP-MÔN-KHOA-HỌC-XÃ-HỘI-VÀ-NHÂN-VĂN-KHIÊM-BK69.pdf
GIẢI-ĐỀ-CƯƠNG-NHẬP-MÔN-KHOA-HỌC-XÃ-HỘI-VÀ-NHÂN-VĂN-KHIÊM-BK69.pdfGIẢI-ĐỀ-CƯƠNG-NHẬP-MÔN-KHOA-HỌC-XÃ-HỘI-VÀ-NHÂN-VĂN-KHIÊM-BK69.pdf
GIẢI-ĐỀ-CƯƠNG-NHẬP-MÔN-KHOA-HỌC-XÃ-HỘI-VÀ-NHÂN-VĂN-KHIÊM-BK69.pdfHngNguyn271079
 
đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21nguyenthao2003bd
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Luận giải tử vi của 12 con giáp năm 2024 chi tiết và chính xác -...
Luận giải tử vi của 12 con giáp năm 2024 chi tiết và chính xác -...Luận giải tử vi của 12 con giáp năm 2024 chi tiết và chính xác -...
Luận giải tử vi của 12 con giáp năm 2024 chi tiết và chính xác -...Xem Số Mệnh
 
.................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam........................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam.......thoa051989
 
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"LaiHoang6
 
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hardBookoTime
 
Tổng hợp Ngữ pháp Tiếng Anh 11 cho học sinh.docx
Tổng hợp Ngữ pháp Tiếng Anh 11 cho học sinh.docxTổng hợp Ngữ pháp Tiếng Anh 11 cho học sinh.docx
Tổng hợp Ngữ pháp Tiếng Anh 11 cho học sinh.docxTrangL188166
 
chủ nghĩa xã hội khoa học về đề tài cuối kì
chủ nghĩa xã hội khoa học về đề tài cuối kìchủ nghĩa xã hội khoa học về đề tài cuối kì
chủ nghĩa xã hội khoa học về đề tài cuối kìanlqd1402
 
Giáo trình xã hội học Thể dục Thể thao hay
Giáo trình xã hội học Thể dục Thể thao hayGiáo trình xã hội học Thể dục Thể thao hay
Giáo trình xã hội học Thể dục Thể thao hayLcTh15
 
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
NỘI DUNG HỌC THI ôn thi môn LỊCH SỬ ĐẢNG.docx
NỘI DUNG HỌC THI ôn thi môn LỊCH SỬ ĐẢNG.docxNỘI DUNG HỌC THI ôn thi môn LỊCH SỬ ĐẢNG.docx
NỘI DUNG HỌC THI ôn thi môn LỊCH SỬ ĐẢNG.docx7E26NguynThThyLinh
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Xem Số Mệnh
 
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 

Kürzlich hochgeladen (20)

ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
 
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
 
BỘ ĐỀ CHÍNH THỨC + TÁCH ĐỀ + ĐỀ LUYỆN THI VÀO LỚP 10 CHUYÊN TOÁN CÁC TỈNH NĂM...
BỘ ĐỀ CHÍNH THỨC + TÁCH ĐỀ + ĐỀ LUYỆN THI VÀO LỚP 10 CHUYÊN TOÁN CÁC TỈNH NĂM...BỘ ĐỀ CHÍNH THỨC + TÁCH ĐỀ + ĐỀ LUYỆN THI VÀO LỚP 10 CHUYÊN TOÁN CÁC TỈNH NĂM...
BỘ ĐỀ CHÍNH THỨC + TÁCH ĐỀ + ĐỀ LUYỆN THI VÀO LỚP 10 CHUYÊN TOÁN CÁC TỈNH NĂM...
 
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxGame-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
 
GIẢI-ĐỀ-CƯƠNG-NHẬP-MÔN-KHOA-HỌC-XÃ-HỘI-VÀ-NHÂN-VĂN-KHIÊM-BK69.pdf
GIẢI-ĐỀ-CƯƠNG-NHẬP-MÔN-KHOA-HỌC-XÃ-HỘI-VÀ-NHÂN-VĂN-KHIÊM-BK69.pdfGIẢI-ĐỀ-CƯƠNG-NHẬP-MÔN-KHOA-HỌC-XÃ-HỘI-VÀ-NHÂN-VĂN-KHIÊM-BK69.pdf
GIẢI-ĐỀ-CƯƠNG-NHẬP-MÔN-KHOA-HỌC-XÃ-HỘI-VÀ-NHÂN-VĂN-KHIÊM-BK69.pdf
 
đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Luận giải tử vi của 12 con giáp năm 2024 chi tiết và chính xác -...
Luận giải tử vi của 12 con giáp năm 2024 chi tiết và chính xác -...Luận giải tử vi của 12 con giáp năm 2024 chi tiết và chính xác -...
Luận giải tử vi của 12 con giáp năm 2024 chi tiết và chính xác -...
 
.................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam........................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam.......
 
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
syllabus for the book "Tiếng Anh 6 i-Learn Smart World"
 
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
 
Tổng hợp Ngữ pháp Tiếng Anh 11 cho học sinh.docx
Tổng hợp Ngữ pháp Tiếng Anh 11 cho học sinh.docxTổng hợp Ngữ pháp Tiếng Anh 11 cho học sinh.docx
Tổng hợp Ngữ pháp Tiếng Anh 11 cho học sinh.docx
 
chủ nghĩa xã hội khoa học về đề tài cuối kì
chủ nghĩa xã hội khoa học về đề tài cuối kìchủ nghĩa xã hội khoa học về đề tài cuối kì
chủ nghĩa xã hội khoa học về đề tài cuối kì
 
Giáo trình xã hội học Thể dục Thể thao hay
Giáo trình xã hội học Thể dục Thể thao hayGiáo trình xã hội học Thể dục Thể thao hay
Giáo trình xã hội học Thể dục Thể thao hay
 
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
NỘI DUNG HỌC THI ôn thi môn LỊCH SỬ ĐẢNG.docx
NỘI DUNG HỌC THI ôn thi môn LỊCH SỬ ĐẢNG.docxNỘI DUNG HỌC THI ôn thi môn LỊCH SỬ ĐẢNG.docx
NỘI DUNG HỌC THI ôn thi môn LỊCH SỬ ĐẢNG.docx
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
 
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 

Malware - Thieu Mao - KSEC

  • 1. Câu 1: Kỹ thuật nào dùng để mã hóa và đóng gói phần mềm bằng cách là làm cho các byte thực tế là không thể đọc được. Kỹ thuật này cũng được tin tặc sử dụng để tạo ra virus và một số khác là mã độc không bị phát hiện bởi AV? 9/5/2013Thieu Mao - KSEC
  • 2. Câu 2: Sửa đổi file chạy của chương trình để cho nó luôn chạy như đã được đăng ký, hoặc chấp nhận mọi số serial mà ta nhập vào như là số serial chính xác. Đó là phương pháp nào sau đây? • 1. Patching (vá) • 2. Keygenning (tạo key) • 3. Serial Fishing (câu serial) • 4. Self-Keygenning (tạo key trong) • 5. Unpacking (giải nén) • 6. Inline Patching (vá khi nén) 9/5/2013Thieu Mao - KSEC
  • 3. Câu 3: Phương pháp nào tìm nơi mà chương trình so sánh số serial được nhập với số serial chính xác, rồi từ đó cố gắng thiết lập sao cho số serial chính xác được tạo ra? • 1. Patching (vá) • 2. Keygenning (tạo key) • 3. Serial Fishing (câu serial) • 4. Self-Keygenning (tạo key trong) • 5. Unpacking (giải nén) • 6. Inline Patching (vá khi nén) 9/5/2013Thieu Mao - KSEC
  • 4. Câu 4: Phương pháp nào tìm nơi mà chương trình kiểm tra số serial đúng hay sai, và quy trình tạo số serial, rồi từ đó viết chương trình nhỏ để tạo ra số serial chính xác? • 1. Patching (vá) • 2. Keygenning (tạo key) • 3. Serial Fishing (câu serial) • 4. Self-Keygenning (tạo key trong) • 5. Unpacking (giải nén) • 6. Inline Patching (vá khi nén) 9/5/2013Thieu Mao - KSEC
  • 5. Câu 5: Chính sách an toàn thông tin nào được sử dụng phổ biến? • 1. CSAT-D • 2. CSAT-M • 3. Cả 2 đáp án trên 9/5/2013Thieu Mao - KSEC
  • 6. Câu 6: Giám sát được các hành động của phần mềm độc hại khi thực hiện trên hệ thống. Đó là phương pháp phân tích phần mềm độc hại nào sau đây? • 1. Phân tích tĩnh • 2. Phân tích động • 3. Phân tích hành vi 9/5/2013Thieu Mao - KSEC
  • 7. Câu 7: Loại mã độc này thường ẩn mình dưới dạng là 1 chương trình an toàn. Nó ngoài thực thi chức năng chương trình an toàn nó còn âm thầm thực thi các chức năng độc hại ẩn trong đó mà khi đó mà nó cần đến mới thực thi. Đó là cơ chế hoạt động của? • 1. Virus • 2. Worm • 3. Trojan Horse 9/5/2013Thieu Mao - KSEC
  • 8. Câu 8: Để thực hiện cuộc tấn công Trojan-Backdoor. Attacker sẽ thực hiện: • 1. Trojan Server được cài trên máy Victim. Attacker điều khiển bằng Trojan Client. • 2. Trojan Client được cài trên máy Victim. Attacker điều khiển bằng Trojan Server. • 3. Attacker dùng Trojan Server, tấn công vào máy Victim qua các port nhận được từ kỹ thuật Scanning. • 4. Attacker dùng Trojan Client, tấn công vào máy Victim qua các port nhận được từ kỹ thuật Scanning. 9/5/2013Thieu Mao - KSEC
  • 9. Câu 9: Virus máy tính không thể lây lan qua: • 1. Mạng máy tính • 2. Đĩa CD • 3. Thẻ nhớ Flash • 4. Lưu trữ USB • 5. Không có đáp án nào đúng 9/5/2013Thieu Mao - KSEC
  • 10. Câu 10: Đoạn code này trong con: • 1. Virus • 2. Worm • 3. Trojan • 4. Keylogger 9/5/2013Thieu Mao - KSEC
  • 11. Câu 11: Là 1 dạng malware được xây dựng chủ yếu để ấn giấu các đoạn mã độc. Sau khi cài đặt, nó sẽ ngụy trang sao cho các AV thông thường khi quét chỉ thấy là 1 ứng dụng vô hại. • 1. Virus • 2. Worm • 3. Trojan • 4. Keylogger • 5. Rootkit 9/5/2013Thieu Mao - KSEC
  • 12. Câu 12: Cấu hình /etc/sysconfig/iptables như sau để làm gì: 9/5/2013Thieu Mao - KSEC
  • 13. Câu 13: Các quyền truy cập tối đa nên dành cho user là gì? • 1. Ít nhất là quyền đọc và ghi • 2. Không có quyền truy cập • 3. Đủ để thực hiện công việc theo chức trách • 4. Toàn quyền 9/5/2013Thieu Mao - KSEC
  • 14. Câu 14: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user? • 1. Disable tài khoản không dùng đến • 2. Hạn chế thời gian • 3. Ngày hết hạn tài khoản • 4. Giới hạn số lần logon 9/5/2013Thieu Mao - KSEC
  • 15. Câu 15: Điều gì cần được thực hiện đối với file password để ngăn chặn 1 người dùng trái phép crack vào các nội dung? • 1. Hủy bỏ tất cả các quyền truy cập • 2. Mã hóa file password • 3. Di chuyển đến 1 đĩa mềm • 4. Copy đến 1 file khác với tên khác 9/5/2013Thieu Mao - KSEC
  • 16. Câu 16: Đây là quá trình của 9/5/2013Thieu Mao - KSEC
  • 17. Câu 17: Attacker điểu khiển từ xa máy tính của Victim bằng gì? 9/5/2013Thieu Mao - KSEC
  • 18. Câu 18: Zeus là loại trojan nào sau đây? • 1. Command Shell Trojan • 2. Email Trojans • 3. Remote Access Trojan • 4. E-banking Trojans • 5. Trojan phá hoại • 6. Trojan mã hóa 9/5/2013Thieu Mao - KSEC
  • 19. Câu 19: Đoạn mô tả sau là kiểu dò tìm xâm nhập hệ thống nào? “Cơ chế này cho phép kiểm tra Trojian hoặc là các sự sửa đổi các file qua đó cho thấy đã có 1 kẻ xâm nhập. Ví dụ như: Tripwire” • 1. Dò tìm xâm nhập trên nền mạng • 2. Dò tìm xâm nhập trên nền máy chủ • 3. Giám sát đăng nhập • 4. Kiểm tra tính toàn vẹn của file 9/5/2013Thieu Mao - KSEC
  • 20. Câu 20: Cố gắng truy cập nhiều lần từ một máy chủ từ xa. Là dấu hiệu của sự xâm nhập? • 1. Xâm nhập file hệ thống • 2. Xâm nhập mạng • 3. Cả 2 đáp án trên đều đúng 9/5/2013Thieu Mao - KSEC