bài 6 mã độc

bài 6 mã độc

University

30 Qs

quiz-placeholder

Similar activities

KTPM-GROUP-2-3

KTPM-GROUP-2-3

University

25 Qs

Bài5 Xâm nhập mạng

Bài5 Xâm nhập mạng

University

28 Qs

Câu hỏi về bảo mật mạng

Câu hỏi về bảo mật mạng

University

31 Qs

bài 6 điều tra số

bài 6 điều tra số

University

25 Qs

Kiến thức về lỗ hổng bảo mật

Kiến thức về lỗ hổng bảo mật

University

30 Qs

Quiz về Nhân lực Công nghệ Thông tin

Quiz về Nhân lực Công nghệ Thông tin

12th Grade - University

28 Qs

CNPM CK 20221

CNPM CK 20221

University

28 Qs

ĐỀ CƯƠNG ÔN TẬP KTCK II - TIN 12 (KNTT) - ĐỀ CƯƠNG SỐ 1

ĐỀ CƯƠNG ÔN TẬP KTCK II - TIN 12 (KNTT) - ĐỀ CƯƠNG SỐ 1

12th Grade - University

28 Qs

bài 6 mã độc

bài 6 mã độc

Assessment

Quiz

Information Technology (IT)

University

Hard

Created by

Trần Long

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Câu nào miêu tả đúng về tấn công APT

Tấn công APT thường diễn ra trong một khoảng thời gian ngắn và kẻ xâm nhập đột nhập nhanh chóng rồi thoát ra khỏi mạng lưới của mục tiêu.

Tấn công APT thường diễn ra rất nhanh và ít gây ảnh hưởng đến hệ thống

APT diễn ra trong một khoảng thời gian dài kẻ xâm nhập đột nhập nhanh chóng rồi thoát ra khỏi mạng lưới của mục tiêu.

APT diễn ra trong một khoảng thời gian dài, với các chiến thuật và công cụ tấn công tinh vi nhằm duy trì sự xâm nhập vào hệ thống mục tiêu mà không bị phát hiện: đúng

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các cuộc tấn công APT thường:

Được thực hiện một cách tự động

Không đánh cắp bất kỳ thông tin nào

Được thực hiện bởi 1 hacker riêng lẻ

Được thực hiện thủ công với sự chuẩn bị kỹ lưỡng và chi tiết: đúng

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Mục tiêu chính của các cuộc tấn công APT có thể bao gồm những gì (chọn 3 đáp án đúng)?

Tăng cường khả năng phòng thủ của mục tiêu.

Đánh cắp thông tin nhạy cảm.

Gây ra thiệt hại nghiêm trọng cho cơ sở hạ tầng CNTT, viễn thông

Duy trì quyền truy cập liên tục vào hệ thống mạng.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ai thường là những đối tượng thực hiện các cuộc tấn công APT?

Những hacker đơn lẻ với mục đích thể hiện kỹ năng.

Các tổ chức có nguồn lực hạn chế và mục tiêu ngẫu nhiên.

Các nhóm tội phạm mạng có sự tài trợ mạnh mẽ từ quốc gia.

Các tổ chức lớn hoặc cơ quan chính phủ

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Khía cạnh "Persistent" (dai dẳng) trong cụm từ Advanced Persistent Threat (APT) ám chỉ điều gì trong cách thức hoạt động của loại tấn công này?

Kẻ tấn công liên tục gửi các yêu cầu gây quá tải dịch vụ cho hệ thống mục tiêu.

Mã độc tự động lây lan nhanh chóng qua nhiều thiết bị trong mạng mà không cần tương tác.

Kẻ tấn công kiên trì tìm cách duy trì quyền truy cập vào hệ thống mạng của mục tiêu trong thời gian dài.

Cuộc tấn công chỉ diễn ra trong vài phút và nhanh

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Câu 6: Việc APT được "thực hiện thủ công" (manual execution) có ý nghĩa gì đối với kẻ tấn công trong bối cảnh các biện pháp phòng thủ của mục tiêu?

Kẻ tấn công không cần có kỹ năng cao vì quá trình đã được tự động hóa hoàn toàn.

Cuộc tấn công sẽ dễ bị phát hiện hơn so với các cuộc tấn công tự động do có sự tương tác trực tiếp.

Nó cho phép kẻ tấn công điều chỉnh và thích nghi với các biện pháp phòng thủ của mục tiêu theo thời gian, giúp tăng khả năng lẩn tránh và duy trì quyền truy cập.

Kẻ tấn công chỉ có thể sử dụng các công cụ đơn giản và phổ biến.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Câu 7: Các cuộc tấn công APT thường được tổ chức bởi các nhóm tội phạm mạng có sự tài trợ mạnh mẽ từ quốc gia. Điều này cho thấy điều gì về động cơ chính của các cuộc tấn công này?

Động cơ chính là lợi nhuận tài chính cá nhân lớn từ việc bán dữ liệu đánh cắp.

Mục đích duy nhất là phá hoại cơ sở hạ tầng của đối thủ để gây mất ổn định.

Động cơ thường liên quan đến các mục tiêu chiến lược, tình báo hoặc chính trị của quốc gia bảo trợ, chứ không chỉ là lợi ích tài chính trực tiếp.

Chúng chỉ được thực hiện để kiểm tra các lỗ hổng bảo mật và báo cáo lại cho chính phủ.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?