Bài6 Mã độc máy tính

Bài6 Mã độc máy tính

University

20 Qs

quiz-placeholder

Similar activities

Chương 4. Viễn thông, Internet và Công nghệ không dây

Chương 4. Viễn thông, Internet và Công nghệ không dây

University

20 Qs

Session 08: Array

Session 08: Array

University

16 Qs

Kiểm tra kiến thức hệ thống thông tin

Kiểm tra kiến thức hệ thống thông tin

University

19 Qs

Câu hỏi về quản lý dự án phần mềm

Câu hỏi về quản lý dự án phần mềm

University

21 Qs

Khám Phá Vùng Chọn Trong Photoshop

Khám Phá Vùng Chọn Trong Photoshop

University

20 Qs

Bài 5 Xâm nhập mạng

Bài 5 Xâm nhập mạng

University

20 Qs

Bài 4 Xâm nhập mạng

Bài 4 Xâm nhập mạng

University

20 Qs

Kiến thức về Hacker

Kiến thức về Hacker

University

25 Qs

Bài6 Mã độc máy tính

Bài6 Mã độc máy tính

Assessment

Quiz

Information Technology (IT)

University

Easy

Created by

Dat Tuan

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Câu nào miêu tả đúng về tấn công APT

Tấn công APT thường diễn ra trong một khoảng thời gian ngắn và kẻ xâm nhập đột nhập nhanh chóng rồi thoát ra khỏi mạng lưới của mục tiêu.

Tấn công APT thường diễn ra rất nhanh và ít gây ảnh hưởng đến hệ thống

APT diễn ra trong một khoảng thời gian dài kẻ xâm nhập đột nhập nhanh chóng rồi thoát ra khỏi mạng lưới của mục tiêu.

APT diễn ra trong một khoảng thời gian dài, với các chiến thuật và công cụ tấn công tinh vi nhằm duy trì sự xâm nhập vào hệ thống mục tiêu mà không bị phát hiện: đúng

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các cuộc tấn công APT thường:

Được thực hiện một cách tự động

Không đánh cắp bất kỳ thông tin nào

Được thực hiện bởi 1 hacker riêng lẻ

Được thực hiện thủ công với sự chuẩn bị kỹ lưỡng và chi tiết: đúng

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Mục tiêu chính của các cuộc tấn công APT có thể bao gồm những gì (chọn 3 đáp án đúng)?

Tăng cường khả năng phòng thủ của mục tiêu.

Đánh cắp thông tin nhạy cảm.

Gây ra thiệt hại nghiêm trọng cho cơ sở hạ tầng CNTT, viễn thông

Duy trì quyền truy cập liên tục vào hệ thống mạng.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ai thường là những đối tượng thực hiện các cuộc tấn công APT?

Những hacker đơn lẻ với mục đích thể hiện kỹ năng.

Các tổ chức có nguồn lực hạn chế và mục tiêu ngẫu nhiên.

Các nhóm tội phạm mạng có sự tài trợ mạnh mẽ từ quốc gia.

Các tổ chức lớn hoặc cơ quan chính phủ

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Khía cạnh "Persistent" (dai dẳng) trong cụm từ Advanced Persistent Threat (APT) ám chỉ điều gì trong cách thức hoạt động của loại tấn công này?

Kẻ tấn công liên tục gửi các yêu cầu gây quá tải dịch vụ cho hệ thống mục tiêu.

Mã độc tự động lây lan nhanh chóng qua nhiều thiết bị trong mạng mà không cần tương tác.

Kẻ tấn công kiên trì tìm cách duy trì quyền truy cập vào hệ thống mạng của mục tiêu trong thời gian dài.

Cuộc tấn công chỉ diễn ra trong vài phút và nhanh chóng rút lui sau khi hoàn thành mục tiêu.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Việc APT được "thực hiện thủ công" (manual execution) có ý nghĩa gì đối với kẻ tấn công trong bối cảnh các biện pháp phòng thủ của mục tiêu?

Kẻ tấn công không cần có kỹ năng cao vì quá trình đã được tự động hóa hoàn toàn.

Cuộc tấn công sẽ dễ bị phát hiện hơn so với các cuộc tấn công tự động do có sự tương tác trực tiếp.

Nó cho phép kẻ tấn công điều chỉnh và thích nghi với các biện pháp phòng thủ của mục tiêu theo thời gian, giúp tăng khả năng lẩn tránh và duy trì quyền truy cập.

Kẻ tấn công chỉ có thể sử dụng các công cụ đơn giản và phổ biến.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các cuộc tấn công APT thường được tổ chức bởi các nhóm tội phạm mạng có sự tài trợ mạnh mẽ từ quốc gia. Điều này cho thấy điều gì về động cơ chính của các cuộc tấn công này?

Động cơ chính là lợi nhuận tài chính cá nhân lớn từ việc bán dữ liệu đánh cắp.

Mục đích duy nhất là phá hoại cơ sở hạ tầng của đối thủ để gây mất ổn định.

Động cơ thường liên quan đến các mục tiêu chiến lược, tình báo hoặc chính trị của quốc gia bảo trợ, chứ không chỉ là lợi ích tài chính trực tiếp.

Chúng chỉ được thực hiện để kiểm tra các lỗ hổng bảo mật và báo cáo lại cho chính phủ.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?