50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
Malware - Thieu Mao - KSEC
1. Câu 1: Kỹ thuật nào dùng để mã hóa và đóng gói phần mềm bằng cách là làm
cho các byte thực tế là không thể đọc được. Kỹ thuật này cũng được tin tặc sử
dụng để tạo ra virus và một số khác là mã độc không bị phát hiện bởi AV?
9/5/2013Thieu Mao - KSEC
2. Câu 2: Sửa đổi file chạy của chương trình để cho nó luôn chạy như đã
được đăng ký, hoặc chấp nhận mọi số serial mà ta nhập vào như là số
serial chính xác. Đó là phương pháp nào sau đây?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013Thieu Mao - KSEC
3. Câu 3: Phương pháp nào tìm nơi mà chương trình so sánh số serial
được nhập với số serial chính xác, rồi từ đó cố gắng thiết lập sao cho số
serial chính xác được tạo ra?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013Thieu Mao - KSEC
4. Câu 4: Phương pháp nào tìm nơi mà chương trình kiểm tra số serial
đúng hay sai, và quy trình tạo số serial, rồi từ đó viết chương trình nhỏ
để tạo ra số serial chính xác?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013Thieu Mao - KSEC
5. Câu 5: Chính sách an toàn thông tin nào được sử dụng phổ biến?
• 1. CSAT-D
• 2. CSAT-M
• 3. Cả 2 đáp án trên
9/5/2013Thieu Mao - KSEC
6. Câu 6: Giám sát được các hành động của phần mềm độc hại khi thực
hiện trên hệ thống. Đó là phương pháp phân tích phần mềm độc hại nào
sau đây?
• 1. Phân tích tĩnh
• 2. Phân tích động
• 3. Phân tích hành vi
9/5/2013Thieu Mao - KSEC
7. Câu 7: Loại mã độc này thường ẩn mình dưới dạng là 1 chương trình an toàn.
Nó ngoài thực thi chức năng chương trình an toàn nó còn âm thầm thực thi
các chức năng độc hại ẩn trong đó mà khi đó mà nó cần đến mới thực thi. Đó
là cơ chế hoạt động của?
• 1. Virus
• 2. Worm
• 3. Trojan Horse
9/5/2013Thieu Mao - KSEC
8. Câu 8: Để thực hiện cuộc tấn công Trojan-Backdoor. Attacker sẽ thực
hiện:
• 1. Trojan Server được cài trên máy Victim. Attacker điều khiển bằng
Trojan Client.
• 2. Trojan Client được cài trên máy Victim. Attacker điều khiển bằng
Trojan Server.
• 3. Attacker dùng Trojan Server, tấn công vào máy Victim qua các port
nhận được từ kỹ thuật Scanning.
• 4. Attacker dùng Trojan Client, tấn công vào máy Victim qua các port
nhận được từ kỹ thuật Scanning.
9/5/2013Thieu Mao - KSEC
9. Câu 9: Virus máy tính không thể lây lan qua:
• 1. Mạng máy tính
• 2. Đĩa CD
• 3. Thẻ nhớ Flash
• 4. Lưu trữ USB
• 5. Không có đáp án nào đúng
9/5/2013Thieu Mao - KSEC
10. Câu 10: Đoạn code này trong con:
• 1. Virus
• 2. Worm
• 3. Trojan
• 4. Keylogger
9/5/2013Thieu Mao - KSEC
11. Câu 11: Là 1 dạng malware được xây dựng chủ yếu để ấn giấu các đoạn
mã độc. Sau khi cài đặt, nó sẽ ngụy trang sao cho các AV thông thường
khi quét chỉ thấy là 1 ứng dụng vô hại.
• 1. Virus
• 2. Worm
• 3. Trojan
• 4. Keylogger
• 5. Rootkit
9/5/2013Thieu Mao - KSEC
12. Câu 12: Cấu hình /etc/sysconfig/iptables như sau để làm gì:
9/5/2013Thieu Mao - KSEC
13. Câu 13: Các quyền truy cập tối đa nên dành cho user là gì?
• 1. Ít nhất là quyền đọc và ghi
• 2. Không có quyền truy cập
• 3. Đủ để thực hiện công việc theo chức trách
• 4. Toàn quyền
9/5/2013Thieu Mao - KSEC
14. Câu 14: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các
cuộc tấn công ác ý vào tài khoản của user?
• 1. Disable tài khoản không dùng đến
• 2. Hạn chế thời gian
• 3. Ngày hết hạn tài khoản
• 4. Giới hạn số lần logon
9/5/2013Thieu Mao - KSEC
15. Câu 15: Điều gì cần được thực hiện đối với file password để ngăn chặn 1
người dùng trái phép crack vào các nội dung?
• 1. Hủy bỏ tất cả các quyền truy cập
• 2. Mã hóa file password
• 3. Di chuyển đến 1 đĩa mềm
• 4. Copy đến 1 file khác với tên khác
9/5/2013Thieu Mao - KSEC
16. Câu 16: Đây là quá trình của
9/5/2013Thieu Mao - KSEC
17. Câu 17: Attacker điểu khiển từ xa máy tính của Victim bằng gì?
9/5/2013Thieu Mao - KSEC
18. Câu 18: Zeus là loại trojan nào sau đây?
• 1. Command Shell Trojan
• 2. Email Trojans
• 3. Remote Access Trojan
• 4. E-banking Trojans
• 5. Trojan phá hoại
• 6. Trojan mã hóa
9/5/2013Thieu Mao - KSEC
19. Câu 19: Đoạn mô tả sau là kiểu dò tìm xâm nhập hệ thống nào?
“Cơ chế này cho phép kiểm tra Trojian hoặc là các sự sửa đổi các file
qua đó cho thấy đã có 1 kẻ xâm nhập. Ví dụ như: Tripwire”
• 1. Dò tìm xâm nhập trên nền mạng
• 2. Dò tìm xâm nhập trên nền máy chủ
• 3. Giám sát đăng nhập
• 4. Kiểm tra tính toàn vẹn của file
9/5/2013Thieu Mao - KSEC
20. Câu 20: Cố gắng truy cập nhiều lần từ một máy chủ từ xa. Là dấu hiệu
của sự xâm nhập?
• 1. Xâm nhập file hệ thống
• 2. Xâm nhập mạng
• 3. Cả 2 đáp án trên đều đúng
9/5/2013Thieu Mao - KSEC