ICTsharing - Blog chia sẻ kiến thức về ICT: Bảo mật

Hot

Post Top Ad

Hiển thị các bài đăng có nhãn Bảo mật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Bảo mật. Hiển thị tất cả bài đăng

Thứ Năm, 19 tháng 3, 2020

Cảnh báo mã độc Virus máy tính nguy hiểm cũng mang tên Corona

12:06 0

Lợi dụng tình hình dịch bệnh Corona (COVID-19) đang là chủ đề được nhiều người quan tâm, kẻ xấu đang sử dụng thông tin này làm mồi nhử để thực hiện các hành vi phát tán mã độc, làm hại, sao chép dữ liệu, mã hóa dữ liệu tống tiền...

Kẻ xấu sẽ sử dụng thông tin này như mồi nhử để thực hiện các hành vi phạm tội, phát tán mã độc dưới dạng tên: Worm. VBS. Dinihou.r; Worm.Python.Agent.; UDS: DangerousObject. Multi. Generic; Trojan.WinLNK.Agent.gg; Trojan.WinLNK.Agent.ew;....

Các mã độc này cho phép hacker làm hại, chỉnh sửa hoặc sao chép dữ liệu hoặc thậm chí can thiệp vào hoạt động của máy tính, mạng máy tính của người dùng.
 



Hacker đang lan truyền các bài viết, bài đăng và video được ẩn giấu dưới dạng định dạng file thông dụng như như PDF hoặc MP4, DOCx, các file hướng dẫn cách li dịch bệnh corona ... để che giấu bản chất thực sự của chúng.

Nếu nhấp vào file và tải xuống điện thoại hoặc máy tính, hacker có thể truy cập vào thông tin được lưu trữ của người dùng và có thể phá hủy, chặn hoặc sao chép dữ liệu theo ý muốn.

Virus Corona đã tạo nên một sự chú ý lớn đối với truyền thông thế giới do nó đã giết chết hơn 400 người và lây nhiễm gần hàng chục nghìn người. Hiện tại vẫn chưa có vắc-xin hoặc thuốc chữa cho loại virus này.

Tình trạng giống như SARS có thể phát triển các triệu chứng giống như viêm phổi và điều này có thể gây tử vong cho người già cũng như người bệnh và trẻ sơ sinh.


Thủ thuật của Hacker lợi dung Virus Corona để phát tán mã độc

Các email được ngụy trang như thông báo chính thức từ các trung tâm y tế công cộng, và đi kèm với tập tin đính kèm mà với nội dung cung cấp thêm chi tiết về các biện pháp phòng ngừa chống nhiễm gây.

Tuy nhiên, các tệp đính kèm này được ngụy trang thành tài liệu Microsoft Word. Tập tin có chứa các mã độc Marco của Malwaredùng để trộm thông tin đăng nhập người dùng, lịch sử trình duyệt và tài liệu nhạy cảm.

Nếu người dùng vô tình mở file văn bản đính kèm email, một đoạn mã độc giấu vào bên trong file này sẽ được kích hoạt và bí mật tải xuống một phần mềm độc hại có tên Emotet, cho phép tin tặc đánh cắp được các thông tin nhạy cảm trên máy tính của nạn nhân hoặc tự động download thêm các phần mềm độc hại khác như các phần mềm tống tiền...

“Cách phát tán mã độc kiểu mới này có thể thành công hơn đáng kể do tác động rộng rãi của virus corona đang khiến cho mọi người lo lắng”, chuyên gia bảo mật của IBM cho biết. Các chuyên gia cũng cảnh báo rằng trong tương lai, tin tặc có thể sử dụng hình thức tương tự với các ngôn ngữ khác nhau để phát tán mã độc tại nhiều quốc gia khác trên thế giới, thay vì chỉ tại Nhật Bản như hiện nay.

Bên cạnh mã độc Emotet, các chuyên gia của hãng nghiên cứu bảo mật Kaspersky Lab cũng phát hiện nhiều loại mã độc được đính kèm trong các loại file khác nhau, từ file văn bản Word, file PDF, file MP4... được mạo danh dưới dạng các tài liệu hướng dẫn cách phòng và chữa virus corona để phát tán trên Internet. Những mã độc này có thể lấy cắp dữ liệu cũng như mã hóa dữ liệu để tống tiền các nạn nhân một khi người dùng vô tình kích hoạt chúng trên máy tính của mình.

Các chuyên gia bảo mật cho biết tin tặc thường lợi dụng các sự kiện lớn, quan trọng và thu hút sự chú ý để phát tán các loại mã độc và nhiều người dùng thường bỏ qua các yếu tố bảo mật khi muốn sớm cập nhật các thông tin mới nhất về sự kiện hay sự việc đang diễn ra.

Để tự bảo vệ mình, các chuyên gia bảo mật khuyên người dùng tuyệt đối không mở các file được đính kèm và gửi đến từ những địa chỉ email lạ. Khi nhận được tập tin đính kèm cần chú ý phần mở rộng của tập tin tải xuống, cẩn thận với những tài liệu và tệp video có định dạng ".exe" hoặc ".lnk".

Theo thông tin từ Bộ TTTT
Xem thêm

Thứ Sáu, 25 tháng 10, 2019

Những Lý do không nên dụng VPN miễn phí

16:35 0

VPN sử dụng để mã hóa dữ liệu cá nhân của bạn khi duyệt web kể cả những thông tin nhạy cảm của bạn và gia đình. Đặc biệt là các Doanh nghiệp cần được bảo vệ thông tin cao. 
Mạng riêng ảo (VPN) có chức năng giống nhủ một nhân viên bảo vệ của ngân hàng vậy. Khi bạn lướt web qua mạng wi-fi công cộng, VPN sẽ bảo vệ bạn khỏi việc bị đánh cắp mật khẩu và những trang web nguy hiểm. VPN là một tập hợp các công nghệ nhằm kết nối các máy tính với nhau, mã hóa dữ liệu cá nhân của bạn khi duyệt web kể cả những thông tin nhạy cảm của bạn và gia đình. Vì vậy, nếu một nhà phát triển ứng dụng đề xuất được bảo vệ không gian số của bạn miễn phí, câu hỏi đầu tiên bạn phải nhận thức được là: Họ sẽ có lợi gì từ việc này?
Ngày nay, các phần mềm gián điệp đánh cắp mật khẩu phát triển mạnh mẽ, từ đó mà các dịch vụ VPN cũng mọc lên như nấm. Global Web Index thống kê rằng có 25% người sử dụng Internet truy cập thông qua VPN trong một tháng qua, trong khi đó các ứng dụng VPN có đến hàng trăm triệu lượt tải về trên các hệ điều hành di động. Đồng thời, thị trường VPN toàn cầu dự kiến tăng trưởng đạt 35 tỉ đô la Mỹ vào năm 2022.
Không dễ gì để tìm được một dịch vụ VPN mà bạn có thể tin tưởng trên thị trường ngày nay. Nhưng chắc chắn rằng có một số dịch vụ mà bạn không được và không bao giờ được chọn: Hàng miễn phí.
1. VPN miễn phí đồng nghĩa với không an toàn
Theo báo cáo gần đây của Download.com, VPN miễn phí có thể rất nguy hiểm. Vì sao ư? Chính vì việc duy trì phần cứng và chứng chuyên môn kỹ thuật cần thiết để vận hành hệ thống mạng và bảo vệ người dùng rất đắt đỏ. Là một khách hàng sử dụng VPN cao cấp, bạn phải trả phí bằng tiền hoặc dùng miễn phí bằng dữ liệu cá nhân. Trong trường hợp này, bạn không phải là khách hàng mà là món hàng để trao đổi.
Trong hàng triệu lượt tải về, có khoảng 86% ứng dụng VPN miễn phí trên nền tảng Android và iOS có chính sách quyền riêng tư không thể chấp nhận được. Từ hai cuộc điều tra độc lập vào năm 2018 do Top10VPN tiến hành cho thấy chính sách của những ứng dụng này thiếu minh bạch và công khai chia sẻ dữ liệu người dùng cho chính quyền Trung Quốc. Ngoài ra, có đến 64% ứng dụng không có trang web nào khác ngoài trang ứng dụng và chỉ có khoảng 17% ứng dụng trả lời thư yêu cầu hỗ trợ của khách hàng.
Tháng 6/2019, Apple cho biết đã gỡ bỏ hàng loạt ứng dụng chia sẻ thông tin người dùng với bên thứ 3. Nhưng theo cuộc điều tra của Top10VPN, có đến 80% ứng dụng trong Top 20 ứng dụng VPN trên App Store vi phạm chính sách mới của Apple.
Tháng 8/2019, trong cuộc điều tra quyền sở hữu VPN của Top10VPN, 77% ứng dụng bị gắn cờ có khả năng không an toàn và theo Free VPN Risk Index, có đến 90% bị gắn cờ không an toàn.
Trong báo cáo còn cho biết "số ứng dụng bị gắn cờ trên Google Play có tổng số lượt tải về đạt 24 triệu lượt, tăng 85% trong 6 tháng qua".
"Số lượt cài đặt trung bình hàng tháng trên App Store khoảng 3.8 triệu, con số này chỉ mang tính tương đối vì trong số đó có khoảng 20% ứng dụng đã bị gỡ bỏ".
Trên hệ điều hành Android, 214 triệu lượt tải về hoàn toàn đến từ người dùng, con số không bao gồm số lượt tải ứng dụng không chủ đích. Và điều mang lại nhiều lợi nhuận nhất đối với một lượng lớn dữ liệu người dùng như vậy là gì?
2. Bạn có thể bị nhiễm mã độc
Con số nói lên tất cả, theo nghiên cứu của CSIRO, có đến 38% ứng dụng VPN miến phí trên Android có chứa mã độc. Và tất nhiên, nhiều ứng dụng trong số đó có lượt đánh giá cao với hàng triệu lượt tải về. Tỉ lệ ứng dụng xuất hiện lỗi trong quá trình sử dụng chiếm khoảng một phần ba.
Vậy cái nào đáng giá hơn: thuê một dịch vụ VPN chất lượng với giá vài trăm đô một năm hay thuê một công ty không rõ danh tính có thể đánh cắp tài khoản ngân hàng và mã số an sinh xã hội của bạn?
Nhưng bạn nghĩ chắc bọn chúng sẽ chừa bạn ra ư? Hoàn toàn sai. Số lượng tấn công mã hóa dữ liệu trên thiết bị di động đang tăng vọt. Symantec phát hiện ra hơn 18 triệu mã độc trong năm 2018, tăng 54% so với năm trước. Và Kaspersky cho biết 60% cuộc tấn công sử dụng trojan đánh cắp mật khẩu.
Nhưng mã độc không phải là cách duy nhất các dịch vụ VPN miễn phí có thể kiếm tiền từ khách hàng. Còn có một cách dễ hơn thế.
3. Quảng cáo
Thực tế là trong các ứng dụng VPN miễn phí, ngoài những cửa sổ quảng cáo phiền phức, một vài ứng dụng VPN còn lén lút theo dõi bạn thông qua các lỗ hổng trong tính năng trên trình duyệt để đề xuất quảng cáo.
Năm 2017, HotSpot Shield VPN đã dính một vụ tai tiếng lớn do vướng phải cáo buộc của Cơ quan quản lý lĩnh vực truyền thông của Mỹ (FTC) về việc vi phạm chính sách trong quảng cáo. Các nhà nghiên cứu tại Đại học Carnegie Mellon phát hiện ra rằng công ty này không chỉ tạo một cửa hậu đề bán thông tin người dùng cho công ty quảng cáo thuộc bên thứ ba, mà còn cài đặt 5 loại mã theo dõi khác nhau và chuyển hướng người dùng đến những máy chủ bí mật.
Khi kết quả nghiên cứu được công bố, công ty mẹ của HotSpot là AnchorFree phủ nhận kết quả của các nhà nghiên cứu trong một email gửi đến Ars Technica: "Chúng tôi không bao giờ chuyển hướng người dùng đến bất cứ bên thứ ba thay vì trang web họ truy cập. Phiên bản miễn phí của HotSpot Shield được chúng tôi công khai nêu rõ rằng nó được tài trợ bởi quảng cáo, tuy nhiên chúng tôi không chặn đường truyền kể cả trên phiên bản miễn phí hay cao cấp".
AnchorFree sau đó đã cung cấp các báo cáo minh bạch hàng năm, tuy nhiên giá trị của nó thì phụ thuộc vào người đọc.
Mặc dù khả năng bị đánh cắp thẻ tín dụng không đáng lo ngại, thứ lớn nhất bạn phải đối mặt khi sử dụng ứng dụng VPN miễn phí là những cửa sổ quảng cáo và đường truyện chậm chạp.
4. Buffering... Buffering... Buffering
Một trong những lý do chính mà người dùng sử dụng VPN là để truy cập những dịch vụ ưa thích như Hulu, HBO hay Netflix khi đi đến những quốc gia bị chặn truy cập dịch vụ dựa trên vị trí. Nhưng điểm mấu chốt là bạn cần xem một bộ phim bị chặn tại quốc gia đó nhưng ứng dụng VPN miễn phí thì quá chậm để bạn có thể xem nó.

Một số dịch vụ VPN miễn phí bị phát biện bán băng thông người dùng, việc này có khả năng khiến bạn vướng vào vòng lao lý do các hoạt động họ tiến hành trên băng thông của bạn. Vụ việc nổi tiếng nhất là ứng dụng Hola, bị phát hiện vào năm 2015, đã âm thầm xén bớt băng thông của người dùng và bán nó dưới dạng "lính đánh thuê" cho bất cứ nhóm nào cần thiết lập cơ dở dưới dạng botnet.
Vào thời điểm đó, CEO của Hola là Ofer Vilenski thừa nhận họ đã bị lợi dụng như một "spammer", nhưng sau đó họ cũng mở ra cuộc tranh luận về việc thu thập băng thông là điều hiển nhiên của công nghệ này.
"Chúng tôi cho rằng việc triển khai Hola như một mạng (ngang hàng) đã rõ ràng rằng người dùng sẽ chia sẻ băng thông của bạn với cộng đồng để đổi lại dịch vụ miễn phí".
Nếu chỉ trở thành botnet cũng chưa đủ khiến mạng của bạn chậm lại. Các dịch vụ VPN miễn phí thường thuê ít máy chủ hơn, do đó đường truyền của bạn sẽ phải đi vòng qua các máy chủ ở xa, đông đúc người dùng khác hay thậm chí là xếp sau lưu lượng truy cập của người dùng trả phí.
Trên hết, các trang phát trực tuyến biết rõ nhiều người cố gắng tìm cách sử dụng dịch vụ không mất phí. Do đó những dịch vụ này đã chặn một lượng lớn địa chỉ IP được nhận định là IP trung gian. Những dịch vụ VPN miễn phí không thể đầu tư để cung cấp danh sách IP mới cho người dùng như các dịch vụ có trả phí.
Điều này cũng đồng nghĩa với việc có thể bạn không thể sử dụng dịch vụ phương tiện trực tuyến dù bạn đã trả phí nếu dịch vụ VPN miễn phí bạn đang dùng sử dụng các IP cũ. Chúc bạn may mắn khi thử dùng HBO qua những dịch vụ miễn phí này.
5. Nhiều sự lựa chọn tốt hơn
Tin tốt là hiện nay đã có nhiều nhà cung cấp dịch vụ VPN có tiếng tăm trên thị trường cung cấp nhiều sự lựa chọn tùy thuộc vào nhu cầu và ngân sách của bạn.  Bạn có thể tìm đọc các bài đánh giá cũng như xếp hạng các dịch vụ VPN uy tín với giá cả phải chăng hoặc bạn có thể tìm hiểu cách lựa chọn dịch vụ phù hợp với nhu cầu bản thân để tham khảo trước khi quyết định xuống tiền.
Theo Cnet
Xem thêm

Thứ Hai, 11 tháng 2, 2019

Bài trắc nghiệm về bảo mật cho Công ty

10:58 0
Bài viết này chia sẻ một số câu hỏi trắc nghiệm liên quan tới kiến thức về bảo mật phục vụ cho việc đào tạo nhân viên mới vào công ty.



Được viết dưới dạng câu hỏi trắc nghiệm có đáp án đúng được in nghiêng so với các đáp án còn lại. Đây là tài liệu mình sưu tầm lại trong quá trình làm tài liệu bảo mật cho Công ty. Tài liệu dưới đây chỉ dành cho việc tham khảo.


(*) Các qui định chung về bảo mật:

1. Nhân viên sau khi rời khỏi vị trí phải khóa màn hình, trường hợp trong thời gian dài thì phải lock off.
2. Thực hiện set chức năng tự động khóa screen save trong 5 phút

3. Sau khi kết thúc quá trình làm việc hàng ngày thì phải tắt hoàn toàn các thiết bị của mình.

4. Sử dụng máy Windows đều phải bật Firewall.

5. Không cài đặt các phần mềm trong danh sách cấm, phần mềm không liên quan đến công việc

6. Không cắm các thiết bị lưu trữ thông tin cá nhân: usb, thẻ nhớ, ổ cứng di động ... vào thiết bị của công ty khi chưa được phép.

7. Không được tự ý mang các thiết bị của công ty: máy tính, thiết bị di động, usb ... ra ngoài khi chưa được phê duyệt.

8. Cần đăng ký làm việc từ xa qua cấp trên và cam kết bảo mật khi làm việc từ xa.

9. Không sử dụng email của công ty ngoài mục đích công việc.

10. Không forward đến mail cá nhân sử dụng ở nhà.

11. Không được phép gửi mail chứa thông tin cá nhân, thông tin dự án cho người không liên quan.

12. Khi gửi email nếu gửi kèm tập tin cần được bảo mật thì phải nén và gửi mật khẩu trong email sau.

13. Mật khẩu đăng nhập phải đảm bảo các yêu cầu sau: tối thiểu 8 ký tự, bao gồm ký tự hoa, ký tự thường và số, không được để trống hoặc lặp lại tài khoản người dùng

14. Cá nhân phải thay đổi mật khẩu 6 tháng/1 lần để đảm bảo an toàn.

15. Khi không sử dụng cần hủy các tài liệu có chứa thông tin liên quan dự án hoặc bảo mật thì cần phải xử lý hợp lý (giấy tờ cho vào máy hủy tài liệu, các file thì xóa hoàn toàn, CD/DVD phải hủy hẳn).

16. Nhân viên không được tự phát wifi khi sử dụng mạng của công ty.

(*) Bài trắc nghiệm

Câu 1. Phishing là gì?

a. Nó là một kiểu của tấn công từ chối dịch vụ

b. Nó là một kỹ thuật được sử dụng bởi người có ý đồ xấu dùng để chiếm đoạt các thông tin của người dùng khác như số thẻ tín dụng, mật khẩu, thông tin tài khoản ngân hàng hoặc các thông tin riêng tư khác bằng cách thuyết phục hay đánh lừa người dùng bằng một số lý do.

c. Là một kỹ thuật được sử dụng để bắt các gói dữ liệu trên mạng

d. Nó là một spyware

e. Không có câu trả lời

Câu 2. Giao thức nào chịu trách nhiệm cho việc bảo vệ lưu lượng IP trên mạng?

a. IPsec


b. VPN

c. SSL

d. PGP

e. Không có đáp án

Câu 3. Giao thức nào trong các giao thức được liệt kê dưới đây bảo vệ lưu lượng email?
a. SMTP

b. POP

c. SSL

d. S/MIME


e. Không có câu trả lời

Câu 4. Với các thuật toán mã hóa đối xứng chúng ta có thể nói:


a. DES, triple DES, RC4 và RC5 là các ví dụ về thuật toán mã hóa đối xứng

b. Để làm việc các bộ phát và bộ thu cần phải thỏa thuận một khóa mật trước khi chia sẻ thông tin

c. Các thuật toán đối xứng khác nhau có kích thước khác nhau

d. Tất cả đáp án trên đều đúng


e. Không có câu trả lời

Câu 5. Kiểu tấn công nào dựa trên việc gửi một gói ICMP lớn hơn kích thước ban đầu của nó đến máy mục tiêu?
a. Session stealing

b. SYN Flooding

c. Ping of Death


d. Sniffer

e. Không có câu trả lời

Câu 6. Giao thức mã hóa nào được sử dụng trên mạng không dây?

a. WEP

b. MD5

c. MAC

d. HMAC

e. Không có câu trả lời

Câu 7. … là bộ phận kiểm tra mạng tìm kiếm các hành vi nghi ngờ và cho phép một số hành động được thực hiện.

a. Antivirus

b. Antispyware

c. Intruder detection systems (IDS)


d. Routers

e. Không có câu trả lời

Câu 8. Có thể được sử dụng như việc xác minh sinh trắc học


a. Nét viết tay

b. Nhận dạng mặt

c. Vân tay

d. Ánh mắt


e. Tất cả đáp án trên

Câu 9. Tháng 9 năm 1996, các hacker đã tấn công một nhà cung cấp dịch vụ internet tại New York. Chúng đã gửi 50 gói SYN trên mỗi giây đến các máy tính, làm cho các máy tính này không thể xử lý nổi số lượng thông tin lớn này và bị dừng hoạt động. Tấn công này là tấn công kiểu gì?
a. Phishing

b. Ping of Death


c. DoS


d. Sniffer

e. Không có câu trả lời

Câu 10. Social engineering là gì?
a. Sử dụng các máy tính độc đáo như một công cụ để thuyết phục nạn nhân tiết lộ những thông tin cá nhân nhạy cảm của họ

b. Sự cài đặt của một sniffer trên mạng công ty để kiểm tra người dùng đang thực hiện và truy cập những gì?

c. Bịa ra một người thứ ba bằng cách sử dụng dữ liệu cá nhân của anh ta như tên đầy đủ, địa chỉ nhà riêng và số bảo mật phúc lợi xã hội để tăng truy nhập hệ thống


d. Đó là một âm mưu được lên kế hoạch nhằm bằng mọi cách lấy cho được thông tin của người dùng bao gồm việc gửi email lừa đảo

e. Không có câu trả lời

Câu 11. Bảo mật trong Datamining yêu cầu 

a. Dữ liệu không thể truy xuất cho công cộng

b. Dữ liệu có thể truy xuất riêng phần 

c. Dữ liệu phải được mã hóa

d. Dữ liệu có thể suy diễn

Câu 12. Mục nào không là tấn công chủ động 

a. Tấn công nghe lén (eavesdropping) 

b. Tấn công từ chối dịch vụ

c. Tấn công replay

d. Tấn công giả mạo (masquerade)

Câu 13. X800 là một : 

a. Cơ chế an toàn

b. Dịch vụ an toàn

c. Là một tiêu chuẩn

d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)

Câu 14. Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:

a. Xác thực đó là ai (authetication)?

b. Cấp quyền ai có thể làm gì (authorization)?

c. Ai đã làm gì?

d. Tất cả các mục

Câu 15. Phần mềm ngăn chặn hành vi: 

a. Theo dõi các hành vi trong thời gian thực của hệ thống

b. Phát hiện code có hại trước khi chúng thực hiện

c. Theo dõi các tham số của hệ thống

d. Tất cả đều đúng 

Câu 16. Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS) 

a. Chỉ có thể dùng tường lửa

b. Có thể hạn chế trong bằng cách lập trình 

c. Hiện nay đã có cách phòng chống hiệu quả

d. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)

Câu 17. Bộ đệm một lần 

a. Khóa chỉ xài 1 lần.

b. Có thể không an toàn do phân phối

c. Sinh khóa ngẫu nhiên

d. Tất cả đều đúng 

Câu 18. Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động 

a. Mô hình truy cập CSDL đa mức

b. Mô hình Take-grant. 

c. Mô hình ma trận truy cập

d. Mô hình Acten (Action. Entity)

Câu 19. RSA là giải thuật

a. Mã công khai 

b. Là tên của một tổ chức quốc tế về mã hóa

c. Mã khóa riêng

d. Tất cả đều sai

Câu 20. Một trong hai cách tiếp cận tấn công mã đối xứng

a. Tất cả đều sai

b. Tấn công tìm khóa

c. Tấn công duyệt toàn bộ 

d. Tấn công tìm bản rõ

Câu 21. Timestamp trong message 

a. Dùng để ghi nhận số lần trao đổi

b. Dùng để xác định thời gian hết hạn 

c. Dùng để cho phép giao dịch

d. Tất cả đều đúng

Câu 22. Tích của 2 phép thế : 

a. Tương đương với 2 phép hoán vị

b. Cho ta 1 phép thế phức tạp hơn

c. Thường dung trong mã hiện đại

d. Là một phép thế 

Câu 23. Mã khóa công khai

a. Dùng 1 khóa để mã hóa và 1 khóa để giải mã

b. Có thể dung khóa public để mã hóa

c. A và B đều đúng 

d. A và B đều sai

Câu 24. Trong các thư mục tấn công RSA được lưu ý, không có : 

a. Tấn công tính toán thời gian

b. Tấn công toán học

c. Tấn công bản rõ 

d. Tấn công brute force

Câu 25. Chỉ phát biểu sai. Mã đường cong elip 

a. Ít tốn vùng nhớ do xử lý ít hơn RSA

b. Dung khóa công cộng và khóa riêng để tính toán khóa phiên

c. Các tính toán là tương đương

d. Độ an toàn ít hơn RSA 

Câu 26. X=Ek(Y). Bản mã là 

a. Y

b. D

c. K

d. X

Câu 27. Phát biểu nào là sai? Hàm hash 

a. Thường dung với lý do là thời gian mã hóa

b. Kết quả phụ thuộc mẫu tin

c. Thường dung để tạo chữ ký điện tử

d. Kích thước kết quả có độ dài phụ thuộc vào mẫu tin 

Câu 28. Trong giải thuật SHA 512, 80 từ : 

a. Được tạo ra mặc định

b. Được tạo ra từ toàn bộ messenger 

c. Được tạo a từ một phần của messenger

d. Tất cả đều sai

Câu 29. Trong mô hình ma trận truy cập ,"namesalary".... 

a. Time-Dependent

b. Date-Dependent

c. Context-Dependent 

d. History-Dependent

Câu 30. Chứng nhận chứa :

a. Chữ ký

b. Thông tin thuật toán tạo mã khoá

c. Thuật toán tạo chữ ký

d. Tất cả đều đúng 

Câu 31. Thám mã khi không biết khoá 

a. Bài toán dễ

b. Bài toán khó 

c. A & B sai vì phụ thuộc vào khoá

d. A & B sai vì phụ thuộc vào giải thuật

Câu 32. Mã Ceaser của party là

a. Sduwb 

b. Tduwb

c. Teuwb

d. Tất cả đều có thể phụ thuộc vào

Câu 33. Phát biểu sai? Kerberos 

a. Đáp ứng yêu cầu không chối cãi 

b. Có thể bị tấn công

c. Có thể bị tấn công Password

d. Tất cả đều sai

Câu 34. Khoá riêng có đặc điểm 

a. Thời gian thực hiện chậm

b. Không an toàn 

c. Được thay thế bằng khoá công khai

d. Thời gian thực hiện nhanh

Câu 35. DAC trong DBMS có mấy mức 

a. 1 mức

b. 2 mức 

c. 3 mức

d. 5 mức

Câu 36. Mã cổ điển là mã :

a. Mã đối xứng 

b. Mã thay thế

c. Mã có hai khoá là khoá

d. Hoán vị

Câu 37. Nên cài mức truy cập mặc định là mức nào sau đây?

a. Full access

b. No access 

c. Read access

d. Write access

Câu 38. Quyền truy cập nào cho phép ta lưu giữ một tập tin? 

a. Đọc

b. Sao chép

c. Hiệu chỉnh

d. Ghi 

Câu 39. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin? 

a. Hiệu chỉnh (Modify)

b. Sao chép (Copy)

c. Thay đổi (Change)

d. Biên tập ( Edit)

Câu 40. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user? 

a. Hạn chế thời gian

b. Ngày hết hạn tài khoản

c. Giới hạn số lần logon 

d. Disable tài khoản không dùng đến

Câu 41. Chiều dài tối thiểu của mật khẩu cần phải là :

a. 12 đến 15 ký tự

b. 3 đến 5 ký tự

c. 8 ký tự 

d. 1 đến 3 ký tự

Câu 42. Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?

a. DoS phân tán (DDoS)

b. Tấn công IP

c. Trojan Hors

d. A và B đúng 

Câu 43. Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ? 

a. Sâu DoS đã lây nhiễm cục bộ

b. Phần mềm Antivirus cần được cài đặt trên máy chủ đích

c. A và B đều có thể xảy ra 

d. A và B đều không thể xảy ra

Câu 44. Các loại khoá mật mã nào sau đây dễ bị crack nhất ?

a. 128 bit

b. 40 bit 

c. 256 bit

d. 56 bit

Câu 45. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ? 

a. Cài đặt bản service pack mới nhất 

b. Cài đặt lại HĐH thông dụng

c. Sao lưu hệ thống thường xuyên

d. Shut down hệ thống khi không sử dụng

Câu 46. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ? 

a. password83

b. reception

c. !$aLtNb83 

d. LaT3r

Câu 47. Các tập tin nào sau đây có khả năng chứa virus nhất ? 

a. database.dat

b. bigpic.jpeg

c. note.txt

d. picture.gif.exe 

Câu 48. Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt ?

a. Sâu

b. Trojan horse 

c. Logic bomb

d. Stealth virus

Câu 49. Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật ? 

a. Năm lần nổ lực login thất bại trên tài khoản "jsmith" 

b. Hai lần login thành công với tài khoản Administrator

c. Năm trăm ngàn công việc in được gởi đến một máy in

d. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"

Câu 50. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ? 

a. Cable modem & DSL

b. Dial-up

c. Wireless 

d. SSH

41. Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu ?

a. Mã hóa số điện thoại 

b. Kiểm tra chuỗi modem

c. Hiển thị gọi

d. Gọi lại ( Call back)

Câu 52. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ?

a. SSL

b. SSH 

c. IPSec

d. VPN

Câu 53. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ? 

a. SSH

b. IPX

c. L2TP 

d. PPTP

Câu 54. Mục đích của một máy chủ RADIUS là : 

a. Packet Sniffing

b. Mã hóa

c. Xác thực 

d. Thỏa thuận tốc độ kết nối

Câu 55. Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ? 

a. 802.1X

b. 802.11b 

c. 802.11a

d. 803.1

Câu 56. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ? 

a. IPX

b. IPSec 

c. SSH

d. TACACS+

Câu 57. LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ? 

a. IPSec

b. PPP

c. PPTP

d. L2TP 

Câu 58. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là 

a. SLIP

b. PPP

c. A và B đều đúng 

d. A và B đều sai

Câu 59. Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ? 

a. Telnet 

b. SLIP

c. VPN

d. PPP

Câu 60. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ? 

a. Máy vi tính để bàn

b. Máy tính xách tay

c. PDA

d. Tất cả các loại trên 

Câu 61. Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ?

a. 802.11b

b. Tường lửa

c. Điểm truy cập không dây (Wiless Access Point)

d. VPN 

Câu 62. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)? 

a. WAP 

b. WEP

c. 802.11g

d. SSL

Câu 63. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ? 

a. 802.11b

b. 802.11a

c. 802.11g

d. Tất cả đều đúng 

Câu 64. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ? 

a. 128 bit 

b. 40 bit

c. 28 bit

d. 16 bit

Câu 65. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?

a. VPN

b. Mã hóa WEP 40 bit

c. Bảo mật định danh mạng 

d. Mã hóa WEP 128 bit

Câu 66. Bộ lọc địa chỉ MAC được định nghĩa như 

a. Tường lửa cá nhân

b. Ngăn chặn truy cập từ một địa chỉ MAC nhất định.

c. Được phép truy cập đến một địa chỉ MAC nhất định.

d. Tất cả đều đúng

Câu 67. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:

a. Mã hóa WEP 40 bit

b. VPN

c. Nhận dạng bảo mật mạng 

d. Mã hóa WEP 128 bit

Câu 68. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ?

a. WTLS 

b. SSL

c. HTTPS

d. Mã hóa WEP

Câu 69. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ?

a. Điểm truy cập không dây

b. Router

c. Tường lửa 

d. Switch

Câu 70. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

a. VPN 

b. WEP

c. Modem

d. Telnet

Câu 71. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ? 

a. IDS

b. FTP

c. Router

d. Sniffer 

Câu 72. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ? 

a. Khóa đĩa mềm

b. Enable khi login và tạo mật khẩu trên HĐH

c. Lưu trữ đều đặn trên CD-ROM

d. Mã hóa dữ liệu 

Câu 73. Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ ?

a. Xóa nó bằng nam châm

b. Dán nhãn cẩn thận

c. Thiết lập tab "Write-protect " 

d. Lưu giữ nó tại chỗ

Tiếp tục update...
Xem thêm

Post Top Ad

Your Ad Spot