
MĐ C2
Authored by Hi Ng
Information Technology (IT)
Professional Development
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Trong quy trình phân tích mã độc, sau khi xác định tệp mẫu (sample), nhà phân tích sẽ thực hiện bước ________ để quan sát hành vi của mẫu trong môi trường được kiểm soát, nhằm xác định xem tệp là malware hay benign.
phân tích tĩnh
phân tích động
quét chữ ký
so sánh mã băm
dịch ngược mã nguồn
2.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Trong phân tích tĩnh cơ bản, kỹ thuật ________ được sử dụng để chuyển đổi mã nhị phân thành mã nguồn lập trình, giúp nhà phân tích dễ đọc và hiểu cấu trúc chương trình.
Phân tích chuỗi (String Analysis)
Phân tích cấu trúc (Structure Analysis)
Giải mã (Disassembly/Decompilation)
Phân tích dòng dữ liệu (Data Flow Analysis)
Phân tích luồng điều khiển (Control Flow Analysis)
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Mục tiêu chính của phân tích tĩnh nâng cao trong nghiên cứu mã độc là gì?
Xác định giao diện người dùng của chương trình
Kiểm tra chữ ký số và thông tin chứng thực
Hiểu rõ hành vi, luồng điều khiển và luồng dữ liệu bên trong chương trình
Đánh giá khả năng kết nối mạng của chương trình
Phát hiện các tệp đính kèm độc hại trong email
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Trong phân tích mã độc, phần mở rộng tệp (file extension) giúp nhà phân tích nhận biết điều gì sau đây?
Địa chỉ IP mà tệp kết nối đến
Loại và định dạng tệp, từ đó xác định chương trình dùng để mở
Ngày giờ tạo tệp trên hệ thống
Độ dài và dung lượng của tệp
Cấu trúc mã nguồn được sử dụng trong tệp
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Chữ ký (magic bytes) của tệp thực thi trên Windows (Portable Executable – PE) là ____, còn chữ ký của tệp thực thi trên Linux (Executable and Linkable Format – ELF) là ____.
4D 5A (ASCII MZ) ; 7F 45 4C 46 (ASCII \x7FELF)
50 45 00 00 (ASCII PE\0\0) ; 23 21 (ASCII #!)
4D 5A (ASCII MZ) ; 7E 45 4C 46
25 50 44 46 (ASCII %PDF) ; 7F 45 4C 46
7F 45 4C 46 ; 4D 5A
6.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Khi kết quả phân tích chuỗi từ một tệp nhị phân chứa nhiều URL, địa chỉ IP, hoặc lệnh hệ thống đáng ngờ, điều đó thường cho thấy:
Tệp chỉ là phần mềm nén thông thường
Tệp chứa dữ liệu văn bản vô hại
Tệp có khả năng chứa mã độc hoặc hành vi tấn công
Tệp thuộc loại script tự động cập nhật
Tệp là bản vá (patch) an toàn của hệ điều hành
7.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Trong phân tích mã độc, obfuscation thường được hiểu là một tập hợp các kỹ thuật nhằm thay đổi dạng biểu diễn của mã nguồn, mã máy hoặc dữ liệu nhúng để làm cho chúng khó đọc, khó phân tích hoặc khó phát hiện bởi các công cụ tự động (AV, EDR) và nhà phân tích. Xét một mẫu phần mềm độc hại có nhiều chuỗi URL và lệnh điều khiển được mã hóa hoặc ghép nối lại chỉ khi chương trình thực thi, mục tiêu chính của obfuscation trong trường hợp này là gì?
Tăng tốc độ thực thi của chương trình bằng cách tối ưu hóa bytecode.
Bảo đảm tính toàn vẹn dữ liệu bằng cách áp dụng hàm băm một chiều.
Che giấu hành vi và làm khó việc phát hiện/phân tích (trong đó chuỗi bị ẩn để tránh bị phát hiện bởi các công cụ trích xuất chuỗi)
Chuyển đổi mã nguồn sang dạng ngôn ngữ khác để tương thích hệ điều hành.
Giảm kích thước file bằng thuật toán nén không mất dữ liệu.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?