Chương 3
1. Các kiểu tấn công và mối đe dọa đối với an toàn bảo mật thông tin? Mối đe dọa từ các
thiết bị phần cứng ,Mối đe dọa từ các phần mềm ,Mối đe dọa từ con người
2. Các thiết bị phần mềm có mấy mối đe dọa chính đối với an toàn bảo mật thông tin? -
Virus lây nhiễm - Virus thư điện tử - Virus macro - Virus boot-sector - Sâu máy tính
(Worm)
3. Có mấy mối đe dọa chính gây mất an toàn bảo mật thông tin trên thiết bị di động? -
Bluejacking - Virus di động - Cookie
4. Có mấy mối đe dọa chính có chủ ý do con người gây ra đối với an toàn bảo mật thông
tin?3 ngẫu nhiên, 3 cố ý - Các mối đe dọa ngẫu nhiên do con người gây ra: • Đánh
mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…), • Tiết lộ thông tin, •
Làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng, v.v,
• Cố ý gian lận và đánh cắp thông tin (Fraud and Theft), • Cố ý lây lan mã độc và các
chương trình độc hại, gây ra các cuộc tấn công như tấn công từ chối dịch vụ
(Denial-of-Service Attacks) • Cố ý sử dụng các kỹ thuật xã hội khác (Social
Engineering) để tấn công
5. Tên tiếng Anh của các mối đe dọa? • Cố ý gian lận và đánh cắp thông tin (Fraud and
Theft), • Cố ý lây lan mã độc và các chương trình độc hại, gây ra các cuộc tấn công
như tấn công từ chối dịch vụ (Denial-of-Service Attacks) • Cố ý sử dụng các kỹ thuật
xã hội khác (Social Engineering) để tấn công
6. Kịch bản của một cuộc tấn công gây mất an toàn bảo mật thông tin bao gồm mấy
bước?5- Bước 1: Chuẩn bị tấn công sẽ thực hiện các thao tác thăm dò và đánh giá
mục tiêu sẽ tấn công trong hệ thống thông tin hoặc mạng của tổ chức - Bước 2: Thực
hiện quét, rà soát mục tiêu của hệ thống - Bước 3: Thực thi tấn công, kẻ tấn công thực
hiện việc giành quyền truy cập để thực hiện các mục đích tấn công như tấn công vào
dữ liệu, gây ảnh hưởng đến hệ thống hoặc giành quyền truy cập các tài nguyền khác
trong mạng - Bước 4: Duy trì truy cập - Bước 5: Xóa dấu vết
7. Khái niệm đặc điểm của tấn công thụ động? Tấn công thụ động (Passive Attack) là
kiểu tấn công mà đối tượng bị tấn công không biết mình đang bị tấn công
- Đặc điểm + Tin tặc không tác động trực tiếp đến hệ thống thông tin hay mục tiêu tấn
công mà chỉ nghe, xem, đọc nội dung mà không làm thay đổi nội dung thông điệp. + Các kẻ tấn công sẽ kiểm soát các luồng thông tin không được mã hóa và tìm kiếm mật
khẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thể được
sử dụng trong các kiểu tấn công khác
8. Các cuộc tấn công thụ động bao gồm mấy hoạt động chính? đó là những hoạt động
nào?3 + Phân tích traffic + Giám sát các cuộc giao tiếp không được bảo vệ + Giải mã
các traffic mã hóa yếu và thu thập các thông tin xác thực như mật khẩu
9. Khái niệm đặc điểm của tấn công chủ động? Tấn công chủ động là loại hình tấn công
có chủ ý, có sự tác động trực tiếp lên nội dung của thông điệp bao gồm cả việc sửa đổi
dữ liệu trong khi truyền từ người nhận đến người gửi
- Đặc điểm: + Kẻ tấn công bằng một cách nào đó có thể chặn được gói tin trên
đường truyền, thay đổi một hoặc một số thông tin của thông điệp rồi mới gửi lại cho
người nhận. + Cách tấn công này có thể gây ra những hậu quả đặc biệt nghiêm trọng
nhưng lại dễ phát hiện hơn so với tấn công thụ động
10. Tấn công chủ động được chia làm mấy phần chính bao gồm những phần nào? - Phân
loại: 4 loại + Giả mạo người gửi tin + Giả mạo địa chỉ + Thay đổi thông điệp + Tấn
công làm trễ hay tấn công lặp lại
11. Khái niệm về tấn công từ chối dịch vụ? Tấn công từ chối dịch vụ (Denial of Service -
DoS) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn
tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. Đối với các hệ thống
được bảo mật tốt, khó thâm nhập, tấn công từ chối dịch vụ được kẻ tấn công sử dụng
như một cú dứt điểm để triệt hạ hệ thống đó
- Một số kiểu tấn công từ chối dịch vụ: 5 + SYN Attack + Flood attack + Smurf attack
+ Tấn công từ chối dịch vụ phân tán (DDoS) + Tấn công từ chối dịch vụ phản xạ
(DRDoS)
Một số kiểu tấn công khác:
- Tấn công làm tràn bộ nhớ đệm - Tấn công liên kết chéo (XSS cross - site
scripting) - Tấn công nhử mồi (Phishing) - Tấn công Pharming - Tấn công
SQL injection - Gian lận nhấp chuột
12. Đối với các hệ thống được bảo mật tốt khó thâm nhập tấn công từ chối dịch vụ được
kẻ tấn công sử dụng sẽ khiến cho hệ thống đó thế nào? Như 1 cú dứt điểm để triệt hạ
hệ thống đó
13. Drdos là viết tắt của tấn công từ chối dịch vụ nào? + Tấn công từ chối dịch vụ phản
xạ (DRDoS)
14. Tấn công nhử mồi được gọi là gì? (Phishing)
15. Tấn công liên kết chéo gọi là gì? (XSS cross - site scripting
16. Khái niệm về tấn công thăm dò? Tấn công thăm dò (Reconnaissance attack) Là hình
thức tấn công nhằm thu thập các thông tin về hệ thống mục tiêu, từ đó phát hiện ra các
điểm yếu, tấn công do thám thường dùng để làm bàn đạp cho cuộc tấn công truy cập
hoặc tấn công từ chối dịch vụ về sau
17. Các công cụ thường được sử dụng để tấn công thăm dò ?Tìm hiểu thông tin từ
Internet Ping sweep và Port scan
18. Khái niệm về tấn công truy cập? Tấn công truy cập (Access attack) Tấn công truy cập
hay tấn công xâm nhập thường khai thác các lỗ hổng của hệ thống thông tin của nạn
nhân. Các lỗ hổng này thường là: lỗ hổng trong các dịch vụ xác thực, dịch vụ FTP,
dịch vụ web
19. Khái niệm về tấn công phá mã mật khẩu? Tấn công phá mã mật khẩu (Hack
Password) là một hình thức tấn công không mới, tuy nhiên nó vẫn gây không ít phiền
toái cho cả người dùng cá nhân và tổ chức, doanh nghiệp. Trong một số trường hợp,
nó có thể gây thiệt hại lớn cho một tổ chức, doanh nghiệp nếu nó nằm trong một cuộc
tấn công APT quy mô lớn
20. Có mấy dạng tấn công phá mã mật khẩu phổ biến? - Tấn công dò mật khẩu (Brute
Force Attack) - Tấn công từ điển (Dictionary Attack) - Key Logger Attack (tấn công
Key Logger)
21. Khái niệm của tấn công social engineering? - Social Engineering (Kỹ nghệ xã hội) là
một kiểu tấn công dựa vào sự tương tác của con người và thường liên quan đến việc
thao túng mọi việc bằng cách phá vỡ các quy trình bảo mật thông thường, truy cập
vào hệ thống thông tin, hệ thống mạng để đạt được lợi ích tài chính - Kẻ tấn công sử
dụng các kỹ thuật Social engineering để che giấu danh tính và động cơ thực sự của
chúng bằng vẻ ngoài của một nguồn thông tin hoặc cá nhân đáng tin cậy
22. .Mục tiêu của kẻ tấn công social engineering? - Mục tiêu là ảnh hưởng, thao túng
hoặc lừa người dùng từ bỏ thông tin đặc quyền hoặc quyền truy cập trong một tổ chức
23. Các máy chủ lưu trữ trên mạng thường được viết tắt là gì? NAS
24. Khái niệm về Virus lây nhiễm?các ct này lây nhiễm sang ct khác để có qu8yeenf truy
cập
25. Đặc điểm của virus thư điện tử? hầu hết dựa vào người dùng nhấp vào thư điện tử để
mã độc
26. Đặc điểm của virus macro?lợi dụng các macro và chạy tự động để lây nhiễm , tự sao
chép và lây lan từ tệp này sang tệp khác trong 1 mt bị nhiễm , từ mt này sang mt khác
với điều kiện dùng chung 1 mạng nội bộ
27. Đặc điểm của virus boot sector?lây lan qua các thiết bị lưu trữ như ổ cứng , usb ,
lâylan ngay khi mt khởi động lây nhiễm
28. Đặc điểm và khái niệm của sâu máy tính?mã độc hại , chiếm dụng tn và phát tán mã
độc lên mạng
29. Đặc điểm của mối đe dọa bluejacking? Gửi các tn không mong muốn , trộm cắp dữ
liệu từ thiết bị hỗ trợ bluetooth , danh bạ , hình ảnh
30. Đặc điểm của virus di động?các thiết bị di động có thể lây nhiễm qua 3g 4g 5g , xuất
phát bằng pm mã độc, pm trình duyệt web , ht máy tính khách máy chủ
31. Đặc điểm của cookie? Đoạn mã lưu lại lịch sử trang web , khi sử dụng không cần
nhập lại tn, cá nhân hóa khi truy cập vào các trang web, lưu lại dấu vết truy cập các
trang web trc đó
32. Hành vi thăm dò Trong một cuộc tấn công có thể lặp đi lặp lại một cách có chu kỳ đến
khi nào? Đến khi có cơ hội tốt hơn
33. Đặc điểm của tấn công từ chối dịch vụ syn Attack? Tấn công Dos kinh điển nhất , sơ
hở giao thức TCP
34. Đặc điểm của tấn công flood Attack? Tấn công Dos đơn giản có nhiều cc sẵn có cho
kẻ tấn công thực hiện qua website
35. Đặc điểm của tấn công smurf attack?thủ phạm sinh ra nhiều giao tiếp ICMP->
Broadcard cùa mạng
36. Đặc điểm của ddos?chiếm dụng nhiều máy tính hoặc truy gian gửi ào ạt tt-> chiếm
dụng tn đường truyền ứng dụng
37. Drdos?mới , nguy hiểm nhất , o hệ thống nào đứng vững an toàn trc đó yêu cầu thủ
phạm có kn tốt , rất nhiều pm hỗ trợ
38. Kiểu tấn công từ chối dịch vụ nào được xem là một trong những kiểu tấn công kinh
điển nhất? tấn công từ chối dịch vụ syn Attack
39. Kiểu tấn công từ chối dịch vụ nào mới xuất hiện nhưng lại là loại nguy hiểm
nhất?drdos
40. Đặc điểm của tấn công làm tràn bộ nhớ đệm?do lỗi lập trình truy nhập vào pm mt mà
k cần phê duyệt ht, lợi dụng bộ nhớ bị tràn , tiến hành đánh cắp , sửa tt
41. tấn công Liên kết chéo?được khai thác nhiều nhất trong tg gần đây lợi dụng lỗi trình
duyệt internet
42. tấn công nhử mồi? đánh cắp tt nhạy cảm , giả mạo 1 người tin cậy hoặc dn thông qua
thư điện tử hoặc tbdt
43. tấn công pharming?chuyển hướng người dùng trang web ở dạng .com sang trang độc
hại nguy hiểm
44. tấn công SQL injection: sd lỗ hổng kênh đầu vào website nơi lưu trữ tt nhạy cảm của
dl
45. Phần mềm độc hại nào là loại virus lây lan qua các thiết bị lưu trữ khi bị nhiễm qua ổ
đĩa cứng ổ di động USB và các thiết bị lưu trữ khác? của virus boot sector
46. Phần mềm độc hại nào có thể tự sao chép và lây lan từ tệp này sang tệp khác trong
máy tính bị nhiễm? virus macro
47. Phần mềm độc hại nào có mục đích chiếm dụng tài nguyên và có thể phát tán dữ liệu
trên mạng? sâu máy tính
48. Các loại tấn công social engineering phổ biến bao gồm: 12 loại
Baiting: để lại tbi vật lý người nhặt sd sẽ bị nhiễm mã độc
Phishing: gửi email lừa đảo cải trang hợp pháp, gửi hàng loạt
Spear phishing: thiết kế riêng cho đối tượng cụ thể
Vishing: lừa đảo qua giọng nói
Pretexting: muốn truy cập vào dl đặc quyền, xác thực danh tính
Scareware: nạn nhân nghĩ mình đã bị nhiễm kẻ tấn công giả làm phần mềm hợp pháp
Water-holing: cố gắng đee thỏa hiệp với nhóm người cụ thể = cách lây nhiễm
Diversion theft: đánh vào công ty giao hàng
Quid pro quo: tấn công mà kẻ tấn công giả vờ cung cấp 1 cái j đó để đổi thông tin
Honey trap: giả vờ là người hấp dẫn để đánh cắp tt
Tailgating: kẻ tấn công lẻn vào ht để đánh cắp tt
Rogue: giả mạo wifi cài đặt p mềm độc hại
Có bao nhiêu mối đe dọa từ các thiết bị phần cứng: 5 ( các máy tính, các thiết bị truyền thông,
tb lưu trữ, tb nội thất các ht đánh giá, các loại thẻ thanh toán cổ phiếu trái phiếu thẻ ghi nợ dl
cá nhân lưu trữ trên giấy đt cá nhân )