MĐ C2

MĐ C2

Professional Development

10 Qs

quiz-placeholder

Similar activities

Web_FE_BASIC_SS03

Web_FE_BASIC_SS03

Professional Development

14 Qs

Trắc Nghiệm Về AI Cho Sinh Viên

Trắc Nghiệm Về AI Cho Sinh Viên

Professional Development

12 Qs

Legal Training - Personal Data Assessement

Legal Training - Personal Data Assessement

Professional Development

10 Qs

Câu hỏi trắc nghiệm về Gamemaker

Câu hỏi trắc nghiệm về Gamemaker

Professional Development

10 Qs

Kiểm tra 15p

Kiểm tra 15p

Professional Development

10 Qs

MiniGame_KTNB_KLB_15042025

MiniGame_KTNB_KLB_15042025

Professional Development

10 Qs

Quiz về Mô hình Quan hệ Thực thể

Quiz về Mô hình Quan hệ Thực thể

Professional Development

10 Qs

Mobile App 5

Mobile App 5

Professional Development

5 Qs

MĐ C2

MĐ C2

Assessment

Quiz

Information Technology (IT)

Professional Development

Medium

Created by

Hi Ng

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Trong quy trình phân tích mã độc, sau khi xác định tệp mẫu (sample), nhà phân tích sẽ thực hiện bước ________ để quan sát hành vi của mẫu trong môi trường được kiểm soát, nhằm xác định xem tệp là malware hay benign.

phân tích tĩnh

phân tích động

quét chữ ký

so sánh mã băm

dịch ngược mã nguồn

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Trong phân tích tĩnh cơ bản, kỹ thuật ________ được sử dụng để chuyển đổi mã nhị phân thành mã nguồn lập trình, giúp nhà phân tích dễ đọc và hiểu cấu trúc chương trình.

Phân tích chuỗi (String Analysis)

Phân tích cấu trúc (Structure Analysis)

Giải mã (Disassembly/Decompilation)

Phân tích dòng dữ liệu (Data Flow Analysis)

Phân tích luồng điều khiển (Control Flow Analysis)

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Mục tiêu chính của phân tích tĩnh nâng cao trong nghiên cứu mã độc là gì?

Xác định giao diện người dùng của chương trình

Kiểm tra chữ ký số và thông tin chứng thực

Hiểu rõ hành vi, luồng điều khiển và luồng dữ liệu bên trong chương trình

Đánh giá khả năng kết nối mạng của chương trình

Phát hiện các tệp đính kèm độc hại trong email

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Trong phân tích mã độc, phần mở rộng tệp (file extension) giúp nhà phân tích nhận biết điều gì sau đây?

Địa chỉ IP mà tệp kết nối đến

Loại và định dạng tệp, từ đó xác định chương trình dùng để mở

Ngày giờ tạo tệp trên hệ thống

Độ dài và dung lượng của tệp

Cấu trúc mã nguồn được sử dụng trong tệp

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Chữ ký (magic bytes) của tệp thực thi trên Windows (Portable Executable – PE) là ____, còn chữ ký của tệp thực thi trên Linux (Executable and Linkable Format – ELF) là ____.

4D 5A (ASCII MZ) ; 7F 45 4C 46 (ASCII \x7FELF)

50 45 00 00 (ASCII PE\0\0) ; 23 21 (ASCII #!)

4D 5A (ASCII MZ) ; 7E 45 4C 46

25 50 44 46 (ASCII %PDF) ; 7F 45 4C 46

7F 45 4C 46 ; 4D 5A

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Khi kết quả phân tích chuỗi từ một tệp nhị phân chứa nhiều URL, địa chỉ IP, hoặc lệnh hệ thống đáng ngờ, điều đó thường cho thấy:

Tệp chỉ là phần mềm nén thông thường

Tệp chứa dữ liệu văn bản vô hại

Tệp có khả năng chứa mã độc hoặc hành vi tấn công

Tệp thuộc loại script tự động cập nhật

Tệp là bản vá (patch) an toàn của hệ điều hành

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Trong phân tích mã độc, obfuscation thường được hiểu là một tập hợp các kỹ thuật nhằm thay đổi dạng biểu diễn của mã nguồn, mã máy hoặc dữ liệu nhúng để làm cho chúng khó đọc, khó phân tích hoặc khó phát hiện bởi các công cụ tự động (AV, EDR) và nhà phân tích. Xét một mẫu phần mềm độc hại có nhiều chuỗi URL và lệnh điều khiển được mã hóa hoặc ghép nối lại chỉ khi chương trình thực thi, mục tiêu chính của obfuscation trong trường hợp này là gì?

Tăng tốc độ thực thi của chương trình bằng cách tối ưu hóa bytecode.

Bảo đảm tính toàn vẹn dữ liệu bằng cách áp dụng hàm băm một chiều.

Che giấu hành vi và làm khó việc phát hiện/phân tích (trong đó chuỗi bị ẩn để tránh bị phát hiện bởi các công cụ trích xuất chuỗi)

Chuyển đổi mã nguồn sang dạng ngôn ngữ khác để tương thích hệ điều hành.

Giảm kích thước file bằng thuật toán nén không mất dữ liệu.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?