Chương 3

1. Các kiểu tấn công và mối đe dọa đối với an toàn bảo mật thông tin? Mối đe dọa từ các

thiết bị phần cứng ,Mối đe dọa từ các phần mềm ,Mối đe dọa từ con người

2. Các thiết bị phần mềm có mấy mối đe dọa chính đối với an toàn bảo mật thông tin? -

Virus lây nhiễm - Virus thư điện tử - Virus macro - Virus boot-sector - Sâu máy tính

(Worm)

3. Có mấy mối đe dọa chính gây mất an toàn bảo mật thông tin trên thiết bị di động? -

Bluejacking - Virus di động - Cookie

4. Có mấy mối đe dọa chính có chủ ý do con người gây ra đối với an toàn bảo mật thông

tin?3 ngẫu nhiên, 3 cố ý - Các mối đe dọa ngẫu nhiên do con người gây ra: • Đánh

mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…), • Tiết lộ thông tin, •

Làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng, v.v,

• Cố ý gian lận và đánh cắp thông tin (Fraud and Theft), • Cố ý lây lan mã độc và các

chương trình độc hại, gây ra các cuộc tấn công như tấn công từ chối dịch vụ

(Denial-of-Service Attacks) • Cố ý sử dụng các kỹ thuật xã hội khác (Social

Engineering) để tấn công

5. Tên tiếng Anh của các mối đe dọa? • Cố ý gian lận và đánh cắp thông tin (Fraud and

Theft), • Cố ý lây lan mã độc và các chương trình độc hại, gây ra các cuộc tấn công

như tấn công từ chối dịch vụ (Denial-of-Service Attacks) • Cố ý sử dụng các kỹ thuật

xã hội khác (Social Engineering) để tấn công

6. Kịch bản của một cuộc tấn công gây mất an toàn bảo mật thông tin bao gồm mấy

bước?5- Bước 1: Chuẩn bị tấn công sẽ thực hiện các thao tác thăm dò và đánh giá

mục tiêu sẽ tấn công trong hệ thống thông tin hoặc mạng của tổ chức - Bước 2: Thực

hiện quét, rà soát mục tiêu của hệ thống - Bước 3: Thực thi tấn công, kẻ tấn công thực

hiện việc giành quyền truy cập để thực hiện các mục đích tấn công như tấn công vào

dữ liệu, gây ảnh hưởng đến hệ thống hoặc giành quyền truy cập các tài nguyền khác

trong mạng - Bước 4: Duy trì truy cập - Bước 5: Xóa dấu vết

7. Khái niệm đặc điểm của tấn công thụ động? Tấn công thụ động (Passive Attack) là

kiểu tấn công mà đối tượng bị tấn công không biết mình đang bị tấn công

- Đặc điểm + Tin tặc không tác động trực tiếp đến hệ thống thông tin hay mục tiêu tấn

công mà chỉ nghe, xem, đọc nội dung mà không làm thay đổi nội dung thông điệp. + Các kẻ tấn công sẽ kiểm soát các luồng thông tin không được mã hóa và tìm kiếm mật

khẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thể được

sử dụng trong các kiểu tấn công khác

8. Các cuộc tấn công thụ động bao gồm mấy hoạt động chính? đó là những hoạt động

nào?3 + Phân tích traffic + Giám sát các cuộc giao tiếp không được bảo vệ + Giải mã

các traffic mã hóa yếu và thu thập các thông tin xác thực như mật khẩu

9. Khái niệm đặc điểm của tấn công chủ động? Tấn công chủ động là loại hình tấn công

có chủ ý, có sự tác động trực tiếp lên nội dung của thông điệp bao gồm cả việc sửa đổi

dữ liệu trong khi truyền từ người nhận đến người gửi

- Đặc điểm: + Kẻ tấn công bằng một cách nào đó có thể chặn được gói tin trên

đường truyền, thay đổi một hoặc một số thông tin của thông điệp rồi mới gửi lại cho

người nhận. + Cách tấn công này có thể gây ra những hậu quả đặc biệt nghiêm trọng

nhưng lại dễ phát hiện hơn so với tấn công thụ động

10. Tấn công chủ động được chia làm mấy phần chính bao gồm những phần nào? - Phân

loại: 4 loại + Giả mạo người gửi tin + Giả mạo địa chỉ + Thay đổi thông điệp + Tấn

công làm trễ hay tấn công lặp lại

11. Khái niệm về tấn công từ chối dịch vụ? Tấn công từ chối dịch vụ (Denial of Service -

DoS) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn

tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. Đối với các hệ thống

được bảo mật tốt, khó thâm nhập, tấn công từ chối dịch vụ được kẻ tấn công sử dụng

như một cú dứt điểm để triệt hạ hệ thống đó

- Một số kiểu tấn công từ chối dịch vụ: 5 + SYN Attack + Flood attack + Smurf attack

+ Tấn công từ chối dịch vụ phân tán (DDoS) + Tấn công từ chối dịch vụ phản xạ

(DRDoS)

Một số kiểu tấn công khác:

- Tấn công làm tràn bộ nhớ đệm - Tấn công liên kết chéo (XSS cross - site

scripting) - Tấn công nhử mồi (Phishing) - Tấn công Pharming - Tấn công

SQL injection - Gian lận nhấp chuột

12. Đối với các hệ thống được bảo mật tốt khó thâm nhập tấn công từ chối dịch vụ được

kẻ tấn công sử dụng sẽ khiến cho hệ thống đó thế nào? Như 1 cú dứt điểm để triệt hạ

hệ thống đó

13. Drdos là viết tắt của tấn công từ chối dịch vụ nào? + Tấn công từ chối dịch vụ phản

xạ (DRDoS)

14. Tấn công nhử mồi được gọi là gì? (Phishing)

15. Tấn công liên kết chéo gọi là gì? (XSS cross - site scripting

16. Khái niệm về tấn công thăm dò? Tấn công thăm dò (Reconnaissance attack) Là hình

thức tấn công nhằm thu thập các thông tin về hệ thống mục tiêu, từ đó phát hiện ra các

điểm yếu, tấn công do thám thường dùng để làm bàn đạp cho cuộc tấn công truy cập

hoặc tấn công từ chối dịch vụ về sau

17. Các công cụ thường được sử dụng để tấn công thăm dò ?Tìm hiểu thông tin từ

Internet Ping sweep và Port scan

18. Khái niệm về tấn công truy cập? Tấn công truy cập (Access attack) Tấn công truy cập

hay tấn công xâm nhập thường khai thác các lỗ hổng của hệ thống thông tin của nạn

nhân. Các lỗ hổng này thường là: lỗ hổng trong các dịch vụ xác thực, dịch vụ FTP,

dịch vụ web

19. Khái niệm về tấn công phá mã mật khẩu? Tấn công phá mã mật khẩu (Hack

Password) là một hình thức tấn công không mới, tuy nhiên nó vẫn gây không ít phiền

toái cho cả người dùng cá nhân và tổ chức, doanh nghiệp. Trong một số trường hợp,

nó có thể gây thiệt hại lớn cho một tổ chức, doanh nghiệp nếu nó nằm trong một cuộc

tấn công APT quy mô lớn

20. Có mấy dạng tấn công phá mã mật khẩu phổ biến? - Tấn công dò mật khẩu (Brute

Force Attack) - Tấn công từ điển (Dictionary Attack) - Key Logger Attack (tấn công

Key Logger)

21. Khái niệm của tấn công social engineering? - Social Engineering (Kỹ nghệ xã hội) là

một kiểu tấn công dựa vào sự tương tác của con người và thường liên quan đến việc

thao túng mọi việc bằng cách phá vỡ các quy trình bảo mật thông thường, truy cập

vào hệ thống thông tin, hệ thống mạng để đạt được lợi ích tài chính - Kẻ tấn công sử

dụng các kỹ thuật Social engineering để che giấu danh tính và động cơ thực sự của

chúng bằng vẻ ngoài của một nguồn thông tin hoặc cá nhân đáng tin cậy

22. .Mục tiêu của kẻ tấn công social engineering? - Mục tiêu là ảnh hưởng, thao túng

hoặc lừa người dùng từ bỏ thông tin đặc quyền hoặc quyền truy cập trong một tổ chức

23. Các máy chủ lưu trữ trên mạng thường được viết tắt là gì? NAS

24. Khái niệm về Virus lây nhiễm?các ct này lây nhiễm sang ct khác để có qu8yeenf truy

cập

25. Đặc điểm của virus thư điện tử? hầu hết dựa vào người dùng nhấp vào thư điện tử để

mã độc

26. Đặc điểm của virus macro?lợi dụng các macro và chạy tự động để lây nhiễm , tự sao

chép và lây lan từ tệp này sang tệp khác trong 1 mt bị nhiễm , từ mt này sang mt khác

với điều kiện dùng chung 1 mạng nội bộ

27. Đặc điểm của virus boot sector?lây lan qua các thiết bị lưu trữ như ổ cứng , usb ,

lâylan ngay khi mt khởi động lây nhiễm

28. Đặc điểm và khái niệm của sâu máy tính?mã độc hại , chiếm dụng tn và phát tán mã

độc lên mạng

29. Đặc điểm của mối đe dọa bluejacking? Gửi các tn không mong muốn , trộm cắp dữ

liệu từ thiết bị hỗ trợ bluetooth , danh bạ , hình ảnh

30. Đặc điểm của virus di động?các thiết bị di động có thể lây nhiễm qua 3g 4g 5g , xuất

phát bằng pm mã độc, pm trình duyệt web , ht máy tính khách máy chủ 

31. Đặc điểm của cookie? Đoạn mã lưu lại lịch sử trang web , khi sử dụng không cần

nhập lại tn, cá nhân hóa khi truy cập vào các trang web, lưu lại dấu vết truy cập các

trang web trc đó

32. Hành vi thăm dò Trong một cuộc tấn công có thể lặp đi lặp lại một cách có chu kỳ đến

khi nào? Đến khi có cơ hội tốt hơn

33. Đặc điểm của tấn công từ chối dịch vụ syn Attack? Tấn công Dos kinh điển nhất , sơ

hở giao thức TCP

34. Đặc điểm của tấn công flood Attack? Tấn công Dos đơn giản có nhiều cc sẵn có cho

kẻ tấn công thực hiện qua website

35. Đặc điểm của tấn công smurf attack?thủ phạm sinh ra nhiều giao tiếp ICMP->

Broadcard cùa mạng

36. Đặc điểm của ddos?chiếm dụng nhiều máy tính hoặc truy gian gửi ào ạt tt-> chiếm

dụng tn đường truyền ứng dụng

37. Drdos?mới , nguy hiểm nhất , o hệ thống nào đứng vững an toàn trc đó yêu cầu thủ

phạm có kn tốt , rất nhiều pm hỗ trợ

38. Kiểu tấn công từ chối dịch vụ nào được xem là một trong những kiểu tấn công kinh

điển nhất? tấn công từ chối dịch vụ syn Attack

39. Kiểu tấn công từ chối dịch vụ nào mới xuất hiện nhưng lại là loại nguy hiểm

nhất?drdos

40. Đặc điểm của tấn công làm tràn bộ nhớ đệm?do lỗi lập trình truy nhập vào pm mt mà

k cần phê duyệt ht, lợi dụng bộ nhớ bị tràn , tiến hành đánh cắp , sửa tt

41. tấn công Liên kết chéo?được khai thác nhiều nhất trong tg gần đây lợi dụng lỗi trình

duyệt internet

42. tấn công nhử mồi? đánh cắp tt nhạy cảm , giả mạo 1 người tin cậy hoặc dn thông qua

thư điện tử hoặc tbdt

43. tấn công pharming?chuyển hướng người dùng trang web ở dạng .com sang trang độc

hại nguy hiểm

44. tấn công SQL injection: sd lỗ hổng kênh đầu vào website nơi lưu trữ tt nhạy cảm của

dl

45. Phần mềm độc hại nào là loại virus lây lan qua các thiết bị lưu trữ khi bị nhiễm qua ổ

đĩa cứng ổ di động USB và các thiết bị lưu trữ khác? của virus boot sector

46. Phần mềm độc hại nào có thể tự sao chép và lây lan từ tệp này sang tệp khác trong

máy tính bị nhiễm? virus macro

47. Phần mềm độc hại nào có mục đích chiếm dụng tài nguyên và có thể phát tán dữ liệu

trên mạng? sâu máy tính

48. Các loại tấn công social engineering phổ biến bao gồm: 12 loại

Baiting: để lại tbi vật lý người nhặt sd sẽ bị nhiễm mã độc

Phishing: gửi email lừa đảo cải trang hợp pháp, gửi hàng loạt

Spear phishing: thiết kế riêng cho đối tượng cụ thể 

Vishing: lừa đảo qua giọng nói

Pretexting: muốn truy cập vào dl đặc quyền, xác thực danh tính

Scareware: nạn nhân nghĩ mình đã bị nhiễm kẻ tấn công giả làm phần mềm hợp pháp

Water-holing: cố gắng đee thỏa hiệp với nhóm người cụ thể = cách lây nhiễm

Diversion theft: đánh vào công ty giao hàng

Quid pro quo: tấn công mà kẻ tấn công giả vờ cung cấp 1 cái j đó để đổi thông tin

Honey trap: giả vờ là người hấp dẫn để đánh cắp tt

Tailgating: kẻ tấn công lẻn vào ht để đánh cắp tt

Rogue: giả mạo wifi cài đặt p mềm độc hại

Có bao nhiêu mối đe dọa từ các thiết bị phần cứng: 5 ( các máy tính, các thiết bị truyền thông,

tb lưu trữ, tb nội thất các ht đánh giá, các loại thẻ thanh toán cổ phiếu trái phiếu thẻ ghi nợ dl

cá nhân lưu trữ trên giấy đt cá nhân )

Trải nghiệm đọc truyện tuyệt vời trên ứng dụng TYT

Download on the App Store Tải nội dung trên Google Play