Download - Malware - Thieu Mao - KSEC
Thieu Mao - KSEC
Câu 1: Kỹ thuật nào dùng để mã hóa và đóng gói phần mềm bằng cách là làm cho các byte thực tế là không thể đọc được. Kỹ thuật này cũng được tin tặc sử
dụng để tạo ra virus và một số khác là mã độc không bị phát hiện bởi AV?
9/5/2013
Thieu Mao - KSEC
Câu 2: Sửa đổi file chạy của chương trình để cho nó luôn chạy như đã được đăng ký, hoặc chấp nhận mọi số serial mà ta nhập vào như là số
serial chính xác. Đó là phương pháp nào sau đây?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013
Thieu Mao - KSEC
Câu 3: Phương pháp nào tìm nơi mà chương trình so sánh số serial được nhập với số serial chính xác, rồi từ đó cố gắng thiết lập sao cho số
serial chính xác được tạo ra?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013
Thieu Mao - KSEC
Câu 4: Phương pháp nào tìm nơi mà chương trình kiểm tra số serial đúng hay sai, và quy trình tạo số serial, rồi từ đó viết chương trình nhỏ
để tạo ra số serial chính xác?
• 1. Patching (vá)
• 2. Keygenning (tạo key)
• 3. Serial Fishing (câu serial)
• 4. Self-Keygenning (tạo key trong)
• 5. Unpacking (giải nén)
• 6. Inline Patching (vá khi nén)
9/5/2013
Thieu Mao - KSEC
Câu 5: Chính sách an toàn thông tin nào được sử dụng phổ biến?
• 1. CSAT-D
• 2. CSAT-M
• 3. Cả 2 đáp án trên
9/5/2013
Thieu Mao - KSEC
Câu 6: Giám sát được các hành động của phần mềm độc hại khi thực hiện trên hệ thống. Đó là phương pháp phân tích phần mềm độc hại nào
sau đây?
• 1. Phân tích tĩnh
• 2. Phân tích động
• 3. Phân tích hành vi
9/5/2013
Thieu Mao - KSEC
Câu 7: Loại mã độc này thường ẩn mình dưới dạng là 1 chương trình an toàn. Nó ngoài thực thi chức năng chương trình an toàn nó còn âm thầm thực thi các chức năng độc hại ẩn trong đó mà khi đó mà nó cần đến mới thực thi. Đó là cơ chế hoạt
động của?
• 1. Virus
• 2. Worm
• 3. Trojan Horse
9/5/2013
Thieu Mao - KSEC
Câu 8: Để thực hiện cuộc tấn công Trojan-Backdoor. Attacker sẽ thực hiện:
• 1. Trojan Server được cài trên máy Victim. Attacker điều khiển bằng Trojan Client.
• 2. Trojan Client được cài trên máy Victim. Attacker điều khiển bằng Trojan Server.
• 3. Attacker dùng Trojan Server, tấn công vào máy Victim qua các port nhận được từ kỹ thuật Scanning.
• 4. Attacker dùng Trojan Client, tấn công vào máy Victim qua các port nhận được từ kỹ thuật Scanning.
9/5/2013
Thieu Mao - KSEC
Câu 9: Virus máy tính không thể lây lan qua:
• 1. Mạng máy tính
• 2. Đĩa CD
• 3. Thẻ nhớ Flash
• 4. Lưu trữ USB
• 5. Không có đáp án nào đúng
9/5/2013
Thieu Mao - KSEC
Câu 10: Đoạn code này trong con:
• 1. Virus
• 2. Worm
• 3. Trojan
• 4. Keylogger
9/5/2013
Thieu Mao - KSEC
Câu 11: Là 1 dạng malware được xây dựng chủ yếu để ấn giấu các đoạn mã độc. Sau khi cài đặt, nó sẽ ngụy trang sao cho các AV thông thường
khi quét chỉ thấy là 1 ứng dụng vô hại.
• 1. Virus
• 2. Worm
• 3. Trojan
• 4. Keylogger
• 5. Rootkit
9/5/2013
Thieu Mao - KSEC
Câu 12: Cấu hình /etc/sysconfig/iptables như sau để làm gì:
9/5/2013
Thieu Mao - KSEC
Câu 13: Các quyền truy cập tối đa nên dành cho user là gì?
• 1. Ít nhất là quyền đọc và ghi
• 2. Không có quyền truy cập
• 3. Đủ để thực hiện công việc theo chức trách
• 4. Toàn quyền
9/5/2013
Thieu Mao - KSEC
Câu 14: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?
• 1. Disable tài khoản không dùng đến
• 2. Hạn chế thời gian
• 3. Ngày hết hạn tài khoản
• 4. Giới hạn số lần logon
9/5/2013
Thieu Mao - KSEC
Câu 15: Điều gì cần được thực hiện đối với file password để ngăn chặn 1 người dùng trái phép crack vào các nội dung?
• 1. Hủy bỏ tất cả các quyền truy cập
• 2. Mã hóa file password
• 3. Di chuyển đến 1 đĩa mềm
• 4. Copy đến 1 file khác với tên khác
9/5/2013
Thieu Mao - KSEC
Câu 16: Đây là quá trình của
9/5/2013
Thieu Mao - KSEC
Câu 17: Attacker điểu khiển từ xa máy tính của Victim bằng gì?
9/5/2013
Thieu Mao - KSEC
Câu 18: Zeus là loại trojan nào sau đây?
• 1. Command Shell Trojan
• 2. Email Trojans
• 3. Remote Access Trojan
• 4. E-banking Trojans
• 5. Trojan phá hoại
• 6. Trojan mã hóa
9/5/2013
Thieu Mao - KSEC
Câu 19: Đoạn mô tả sau là kiểu dò tìm xâm nhập hệ thống nào?“Cơ chế này cho phép kiểm tra Trojian hoặc là các sự sửa đổi các file
qua đó cho thấy đã có 1 kẻ xâm nhập. Ví dụ như: Tripwire”
• 1. Dò tìm xâm nhập trên nền mạng
• 2. Dò tìm xâm nhập trên nền máy chủ
• 3. Giám sát đăng nhập
• 4. Kiểm tra tính toàn vẹn của file
9/5/2013
Thieu Mao - KSEC
Câu 20: Cố gắng truy cập nhiều lần từ một máy chủ từ xa. Là dấu hiệu của sự xâm nhập?
• 1. Xâm nhập file hệ thống
• 2. Xâm nhập mạng
• 3. Cả 2 đáp án trên đều đúng
9/5/2013