- Keylog rất mạnh trong việc nhận dạng user/password trong các gói tin gởi ra ngoài
- Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm (Hash)
- Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus
- Khó bị các chương trình Anti Virus phát hiện
Câu hỏi trắc nghiệm về triển khai an toàn mạng có đáp án P7
Trong bài trắc nghiệm dưới đây, Quản trị mạng sẽ gửi đến bạn đọc những lưu ý khi sử dụng mạng để bảo đảm an toàn cho bản thân. Mời bạn đọc tham khảo.
Xem thêm:
- Câu 1. Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:
- Câu 2. Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện
- Trojan Server được cài trên máy nạn nhân – Hacker điều khiển bằng Trojan Client
- Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning
- Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận đươc từ kỹ thuật Scanning
- Trojan Client được cài trên máy nạn nhân – Hacker điều khiển bằng Trojan Server
- Câu 3. Sâu máy tính và các virus khác phát tán như thế nào?
- Tự động lan và lây nhiễm giữa các hệ thống
- Phát tán qua các phần đính kèm với thư điện tử
- Gần như không thể phát tán trừ khi bạn mở hoặc chạy một chương trình bị nhiễm
- Phát tán qua nội dung thư điện tử
- Câu 4. Hệ thống thông tin được chia thành mấy phần chính?
- 1
- 2
- 3
- Câu 5. Trong năm 1992 và sửa đổi năm 2002, hướng dẫn của tổ chức OECD về bảo mật cho các hệ thống thông tin và mạng đã để xuất bao nhiêu nguyên tắc cơ bản:
- 8
- 9
- 10
- Câu 6. Năm 2004, tổ chức NIST đã đề xuất bao nhiêu nguyên tắc cơ bản?
- 32
- 33
- 34
- Câu 7. RFID - Radio Frequency Identification là kỹ thuật nhận dạng nào?
- Nhận dạng sinh trắc học
- Nhận dạng qua tín hiệu RF với thông tin cần xác định
- Nhận dạng hình ảnh
- Không phải các dạng nói trên
- Câu 8. Trong mô hình tam giác CIA có bao nhiêu nhân tố cơ bản của thông tin?
- 6
- 7
- 8
- 9
- Câu 9. Mục tiêu mà các hacker nhắm đến trước khi thực hiện tấn công các mạng TCP/IP là gì?
- Phải đạt được “Sự mạo danh (Impersonation)”: Để có thể thực hiện sự truy cập không được phép (unauthorized) đến tài nguyên mạng (dữ liệu).
- Phải thực hiện được việc “Phát lại thông điệp (Replay of messages)”: Để có thể truy cập/nhận thông tin và thay đổi nó, khi thông tin đang di chuyển trên đường.
- Phải đoán được khóa (Guessing of key): Để có thể truy cập đến mật khẩu và dữ liệu đã được mã hoá (gọi là tấn công “thô bạo”: brute-force attack).
- Tất cả đáp án trên đều đúng
- Câu 10. Đâu là kiểu tấn công từ chối dịch vụ:
- DoS
- DDoS
- Cả 2 kiểu trên
1.610
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo

Xóa Đăng nhập để Gửi
Bạn nên đọc
-
Các đổi biểu tượng Recycle Bin Windows 11
-
Thư viện Google Messages được thiết kế lại: Đây là cách vô hiệu hóa nếu bạn không hài lòng!
-
7 thư mục công cụ AI tốt nhất để tìm thứ phù hợp với nhu cầu của bạn
-
Mô hình ngôn ngữ lớn (LLM) là gì?
-
Code Blade Ball mới nhất và cách nhập code
-
Hướng dẫn dùng bản đồ số điểm thi tốt nghiệp THPT
Cũ vẫn chất
-
'Đếm' hơn 7.000 tia sét dội xuống Hà Nội bằng cách nào?
Hôm qua -
Phát hiện bất ngờ về Wi-Fi mà chúng ta dùng lướt web hàng ngày
Hôm qua -
Bkav công bố BkavGPT, giải quyết được vấn đề mà OpenAI, Google đang gặp phải
Hôm qua -
Cách thêm nhiều emoji react Story Facebook
Hôm qua 1 -
Bảng mã ASCII và bảng ký tự Latin chuẩn ISO 1252
Hôm qua -
Cách kích hoạt Virtualization (VT) trên Windows 10 cho BlueStacks 5
Hôm qua -
Cách xóa hàng loạt lời mời kết bạn Facebook đã gửi
Hôm qua 3 -
Thơ về con, thơ về con trai/con gái yêu của mẹ hay và cảm động nhất
Hôm qua -
Cách mở khóa sổ điểm trên VnEdu
Hôm qua -
Tải Wuthering Waves, Wuthering Waves APK
Hôm qua