Podcast
Questions and Answers
Kích thước tối thiểu mặc định cho một mật khẩu là bao nhiêu ký tự?
Kích thước tối thiểu mặc định cho một mật khẩu là bao nhiêu ký tự?
- 9 ký tự
- 6 ký tự
- 8 ký tự (correct)
- 7 ký tự
Loại chính sách tài khoản nào có hiệu quả nhất trong việc ngăn chặn các cuộc tấn công độc hại nhắm vào tài khoản người dùng?
Loại chính sách tài khoản nào có hiệu quả nhất trong việc ngăn chặn các cuộc tấn công độc hại nhắm vào tài khoản người dùng?
- Giới hạn số lần đăng nhập thất bại được phép (correct)
- Gửi thông báo khi có đăng nhập mới
- Bắt buộc sử dụng mật khẩu phức tạp
- Yêu cầu thay đổi mật khẩu thường xuyên
Điều gì sẽ xảy ra với mã hóa Feistel khi kích thước khóa tăng lên?
Điều gì sẽ xảy ra với mã hóa Feistel khi kích thước khóa tăng lên?
- Mã hóa chậm hơn (correct)
- Độ an toàn giảm
- Mã hóa nhanh hơn
- Không ảnh hưởng đến tốc độ
Mục đích chính của việc tăng kích thước khóa trong mã hóa Feistel là gì?
Mục đích chính của việc tăng kích thước khóa trong mã hóa Feistel là gì?
Trong lĩnh vực an toàn thông tin, 'phá mã' được định nghĩa chính xác nhất là gì?
Trong lĩnh vực an toàn thông tin, 'phá mã' được định nghĩa chính xác nhất là gì?
Biện pháp nào sau đây có thể giúp hạn chế tác động của một cuộc tấn công từ chối dịch vụ phân tán (DDoS)?
Biện pháp nào sau đây có thể giúp hạn chế tác động của một cuộc tấn công từ chối dịch vụ phân tán (DDoS)?
RSA là một thuật toán thuộc loại nào?
RSA là một thuật toán thuộc loại nào?
Cho X = Ek(Y), trong đó Ek là thuật toán mã hóa sử dụng khóa k, và Y là bản rõ, X đại diện cho gì?
Cho X = Ek(Y), trong đó Ek là thuật toán mã hóa sử dụng khóa k, và Y là bản rõ, X đại diện cho gì?
X.800 là tiêu chuẩn cho cái gì?
X.800 là tiêu chuẩn cho cái gì?
Trong mã hóa khóa công khai, khóa nào được sử dụng để mã hóa, và khóa nào được sử dụng để giải mã?
Trong mã hóa khóa công khai, khóa nào được sử dụng để mã hóa, và khóa nào được sử dụng để giải mã?
Một cuộc tấn công IP flood mà host phát tán đến trực tiếp một máy chủ web được phân loại như thế nào?
Một cuộc tấn công IP flood mà host phát tán đến trực tiếp một máy chủ web được phân loại như thế nào?
Để tăng tính an toàn dữ liệu, nên cài đặt mức truy cập mặc định nào?
Để tăng tính an toàn dữ liệu, nên cài đặt mức truy cập mặc định nào?
Chứng nhận (certificate) số chứa những thông tin chính nào?
Chứng nhận (certificate) số chứa những thông tin chính nào?
Độ an toàn của hệ mật mã RSA dựa trên độ khó của bài toán nào?
Độ an toàn của hệ mật mã RSA dựa trên độ khó của bài toán nào?
Phần mềm nào sau đây không phải là phần mềm antivirus?
Phần mềm nào sau đây không phải là phần mềm antivirus?
Loại virus nào có thể lây nhiễm vào các tệp dữ liệu như tài liệu Word và bảng tính Excel?
Loại virus nào có thể lây nhiễm vào các tệp dữ liệu như tài liệu Word và bảng tính Excel?
Virus có thể lây nhiễm thông qua các thiết bị nào?
Virus có thể lây nhiễm thông qua các thiết bị nào?
Để thực hiện một cuộc tấn công Trojan-Backdoor, hacker cần thực hiện những bước nào sau đây?
Để thực hiện một cuộc tấn công Trojan-Backdoor, hacker cần thực hiện những bước nào sau đây?
Phát biểu nào sau đây đúng về khả năng diệt virus của phần mềm quét virus?
Phát biểu nào sau đây đúng về khả năng diệt virus của phần mềm quét virus?
Trong sơ đồ DES (Data Encryption Standard), nếu có một phần chưa chính xác, đó thường là phần nào trong các điểm được đánh dấu?
Trong sơ đồ DES (Data Encryption Standard), nếu có một phần chưa chính xác, đó thường là phần nào trong các điểm được đánh dấu?
Trong sơ đồ ký số, thành phần nào đặc trưng xác nhận cho một người dùng?
Trong sơ đồ ký số, thành phần nào đặc trưng xác nhận cho một người dùng?
Thuật toán chia Euclid mở rộng thường được sử dụng để làm gì trong lĩnh vực mật mã?
Thuật toán chia Euclid mở rộng thường được sử dụng để làm gì trong lĩnh vực mật mã?
Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính thường được chia thành mấy nhóm chính?
Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính thường được chia thành mấy nhóm chính?
Trong bảng chữ cái tiếng Anh, có bao nhiêu cách chọn khóa cho mã hoán vị?
Trong bảng chữ cái tiếng Anh, có bao nhiêu cách chọn khóa cho mã hoán vị?
Điều kiện cần và đủ để các bản mã tiếng Anh có thể giải mã trong hệ mã Affine là gì?
Điều kiện cần và đủ để các bản mã tiếng Anh có thể giải mã trong hệ mã Affine là gì?
So với mật mã bí mật hiện đại (với cùng độ dài bản rõ và độ dài khóa), tốc độ mã hóa và giải mã của hệ mật mã công khai như thế nào?
So với mật mã bí mật hiện đại (với cùng độ dài bản rõ và độ dài khóa), tốc độ mã hóa và giải mã của hệ mật mã công khai như thế nào?
So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện đại khi sử dụng cùng độ dài bản rõ và độ dài khóa?
So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện đại khi sử dụng cùng độ dài bản rõ và độ dài khóa?
Mật khẩu nào sau đây khó bị phá nhất bởi hacker?
Mật khẩu nào sau đây khó bị phá nhất bởi hacker?
Điều gì là chính xác về Bitlocker Drive Encryption?
Điều gì là chính xác về Bitlocker Drive Encryption?
Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng?
Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng?
Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người?
Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người?
Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống?
Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống?
Trong mô hình CIA, mật mã là phương thức dùng để đảm bảo tính chất nào?
Trong mô hình CIA, mật mã là phương thức dùng để đảm bảo tính chất nào?
Trong các nguy cơ mất an toàn thông tin, ngăn chặn thông tin là dạng?
Trong các nguy cơ mất an toàn thông tin, ngăn chặn thông tin là dạng?
Phương thức nào hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân?
Phương thức nào hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân?
Trong các nguy cơ mất an toàn thông tin, sửa đổi thông tin là dạng?
Trong các nguy cơ mất an toàn thông tin, sửa đổi thông tin là dạng?
Để bảo vệ an toàn thông tin trong trường hợp nguồn điện chập chờn hoặc không ổn định, thiết bị nào có thể hỗ trợ cấp nguồn?
Để bảo vệ an toàn thông tin trong trường hợp nguồn điện chập chờn hoặc không ổn định, thiết bị nào có thể hỗ trợ cấp nguồn?
Flashcards
Phá mã là gì?
Phá mã là gì?
Quá trình tấn công hệ thống mã để tìm bản rõ hoặc khóa bí mật.
Chính sách tài khoản nên thiết lập để tránh tấn công?
Chính sách tài khoản nên thiết lập để tránh tấn công?
Giới hạn số lần đăng nhập sai.
Virus có thể lây nhiễm qua thiết bị nào?
Virus có thể lây nhiễm qua thiết bị nào?
USB, thẻ nhớ, CD-Room
Phá mã
Phá mã
Signup and view all the flashcards
Mục đích của thuật toán chia Euclid mở rộng?
Mục đích của thuật toán chia Euclid mở rộng?
Signup and view all the flashcards
Công nghệ tạo kết nối ảo bảo mật?
Công nghệ tạo kết nối ảo bảo mật?
Signup and view all the flashcards
Mật khẩu nào khó bị 'hack' nhất?
Mật khẩu nào khó bị 'hack' nhất?
Signup and view all the flashcards
Công cụ bảo mật truy cập từ xa tốt hơn Telnet?
Công cụ bảo mật truy cập từ xa tốt hơn Telnet?
Signup and view all the flashcards
Nguy cơ mất an toàn thông tin?
Nguy cơ mất an toàn thông tin?
Signup and view all the flashcards
Tác hại của virus máy tính?
Tác hại của virus máy tính?
Signup and view all the flashcards
Phương diện đánh giá độ tin cậy của hệ thống?
Phương diện đánh giá độ tin cậy của hệ thống?
Signup and view all the flashcards
Trojan là hình thức tấn công gì?
Trojan là hình thức tấn công gì?
Signup and view all the flashcards
Giai đoạn đầu của 'hacking' thường là gì?
Giai đoạn đầu của 'hacking' thường là gì?
Signup and view all the flashcards
'Sniffing' là phương thức tấn công?
'Sniffing' là phương thức tấn công?
Signup and view all the flashcards
Bộ đệm một lần là gì?
Bộ đệm một lần là gì?
Signup and view all the flashcards
Threat agent là gì
Threat agent là gì
Signup and view all the flashcards
Luật an ninh mạng 2018
Luật an ninh mạng 2018
Signup and view all the flashcards
Chiều dài tối thiểu của Password?
Chiều dài tối thiểu của Password?
Signup and view all the flashcards
X800 là gì?
X800 là gì?
Signup and view all the flashcards
Thiết bị lọc gói, kiểm soát truy cập?
Thiết bị lọc gói, kiểm soát truy cập?
Signup and view all the flashcards
Biểu hiện hệ thống mất tính toàn vẹn?
Biểu hiện hệ thống mất tính toàn vẹn?
Signup and view all the flashcards
Bảo mật dữ liệu trên máy tính bị mất?
Bảo mật dữ liệu trên máy tính bị mất?
Signup and view all the flashcards
Bitlocker Drive Encryption là gì?
Bitlocker Drive Encryption là gì?
Signup and view all the flashcards
Kiểm soát truy cập dữ liệu?
Kiểm soát truy cập dữ liệu?
Signup and view all the flashcards
RSA thuộc loại giải thuật nào?
RSA thuộc loại giải thuật nào?
Signup and view all the flashcards
IPSec là?
IPSec là?
Signup and view all the flashcards
Study Notes
Các Khái Niệm Cơ Bản về An Toàn Thông Tin và Mật Mã
- Chiều dài tối thiểu mặc định của mật khẩu nên là 8 ký tự.
- Để ngăn chặn tấn công ác ý vào tài khoản người dùng, nên giới hạn số lần đăng nhập thất bại.
- Mã hóa Feistel với khóa lớn hơn có thể dẫn đến mã hóa chậm hơn.
- Mục đích chính của việc tăng kích thước khóa trong mã hóa Feistel là để chống lại tấn công brute-force.
- Phá mã là quá trình thử giải mã một hệ mật mã để tìm ra bản rõ hoặc khóa bí mật.
- Tấn công từ chối dịch vụ phân tán (DDoS) có thể được hạn chế thông qua lập trình.
- RSA là một thuật toán mã hóa khóa công khai.
- Với X = Ek(Y), bản mã là X.
- X800 là một dịch vụ an toàn.
- Mã hóa công khai sử dụng khóa Public để mã hóa và giải mã; cùng một khóa public được dùng cho cả hai quá trình.
- IP flood từ các máy chủ phát tán đến một Web server là ví dụ của tấn công DDoS hoặc tấn công IP.
- Để tăng tính an toàn cho dữ liệu, nên đặt mức truy cập mặc định là "No access".
- Chứng nhận (certificate) chứa thuật toán tạo chữ ký, thông tin thuật toán tạo mã khóa, và chữ ký.
- An toàn của hệ mật mã RSA phụ thuộc vào độ khó của việc phân tích một số nguyên lớn thành tích các thừa số nguyên tố.
- Beast không phải là một phần mềm AntiVirus.
- Macro Virus có thể lây nhiễm vào các tệp dữ liệu.
- Virus có thể lây nhiễm qua các thiết bị như USB, thẻ nhớ, và CD-Room.
- Để thực hiện cuộc tấn công Trojan-Backdoor, hacker cài đặt Trojan Server trên máy nạn nhân và điều khiển nó bằng Trojan Client.
- Tại một thời điểm, một phần mềm quét virus chỉ có thể diệt được một số loại virus nhất định.
Các Thuật Toán Mã Hóa và Các Phương Pháp Bảo Mật
- Thuật toán chia Euclid mở rộng được sử dụng để tính phần tử nghịch đảo của phép nhân và tìm ước chung lớn nhất.
- Các yếu tố ảnh hưởng đến an toàn thông tin máy tính có thể được chia thành ba nhóm chính.
- Đối với bảng chữ cái tiếng Anh, mã hoán vị có m! cách chọn khóa.
- Điều kiện để các bản mã tiếng Anh có thể giải mã trong hệ mã affine là a thuộc Z26 và a là nguyên tố cùng nhau với 26.
- Mã hóa bí mật nhanh hơn so với mã công khai, nếu so sánh tốc độ mã và giải mã của hệ mật mã công khai với mật mã bí mật hiện đại khi sử dụng cùng độ dài bản rõ và khóa.
- Các mật khẩu mạnh nhất là những mật khẩu phức tạp, là pas@sword83.
- Luật An ninh mạng được thông qua vào ngày 12/06/2018, công bố vào ngày 25/06/2018, và có hiệu lực từ ngày 01/01/2019.
- Bitlocker Drive Encryption là chương trình của hệ điều hành Windows cho phép mã hóa dữ liệu trên máy tính.
- Mô hình OSI chia ATTT thành nhiều nhóm chức năng.
- Mô hình OSI chia ATTT thành hai mức an toàn do yếu tố con người.
- Mô hình OSI chia ATTT thành hai mức an toàn hệ thống.
- Mật mã đảm bảo tính bảo mật (Confidentiality) của mô hình CIA.
- Ngăn chặn thông tin là dạng nguy cơ mất an toàn thông tin, trong đó thông tin bị chặn và không đến được đích.
- Phần mềm antivirus là một phương pháp hữu ích để tránh phần mềm độc hại cho máy tính cá nhân.
- Sửa đổi thông tin là dạng nguy cơ mất an toàn thông tin, trong đó thông tin đến đích nhưng bị sai lệch.
- UPS là thiết bị có thể hỗ trợ cấp nguồn khi hệ thống máy tính bị chập chờn điện, giúp bảo vệ an toàn thông tin.
- Virus máy tính là một chương trình có khả năng tự nhân bản, gây ra lỗi thi hành, lệch lạc, hoặc hủy dữ liệu.
- VPN là kỹ thuật tạo kết nối ảo giữa hai mạng, sử dụng giao thức bảo mật để tăng an toàn thông tin khi trao đổi qua internet.
- An ninh mạng là sự bảo đảm hoạt động trên không gian mạng, không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân.
- Luật An ninh mạng năm 2018 quy định về bảo vệ an ninh quốc gia và bảo đảm trật tự, an toàn xã hội trên không gian mạng, cùng trách nhiệm của các bên liên quan.
- Khi rời máy tính xách tay trong thời gian ngắn, cần đảm bảo máy tính được bảo vệ hoặc khóa an toàn.
- Trojan là một phương thức tấn công kiểu điều khiển máy tính nạn nhân từ xa.
Các Khái Niệm Mật Mã và Kỹ Thuật Bảo Mật Nâng Cao
- Kết hợp các biện pháp là cách để đảm bảo an toàn thông tin.
- Chữ kí số là trường hợp riêng của chữ kí điện tử, được hình thành từ các thuật toán mã công khai.
- File có khả năng chứa virus cao nhất là file thực thi (ví dụ: picture.gif.exe).
- Hàm băm (Hash) có kích thước kết quả không phụ thuộc vào kích thước mẫu tin.
- Mã cổ điển là mã đối xứng.
- Bộ Công an chủ trì soạn thảo Luật An ninh mạng.
- Để ngăn tấn công DoS khi đã chặn IP bằng tường lửa nhưng vẫn bị tấn công, cần rà soát sâu DoS đã lây nhiễm cục bộ và cài đặt Antivirus trên máy chủ đích.
- Giả mạo thông tin là dạng nguy cơ mất an toàn thông tin, trong đó thông tin được gửi từ nguồn giả mạo.
- Các khóa mật mã 40 bit dễ bị crack nhất.
- Cài đặt bản service pack mới nhất giúp chống lại các điểm yếu bảo mật trong phần mềm HĐH.
- !$aLtNb83 là một mật khẩu khó phá đối với hacker.
- SSH là tiện ích bảo mật truy cập từ xa tốt hơn telnet.
- Trong sơ đồ DES, điểm chưa chính xác thường nằm ở quá trình hoán vị và kết hợp khóa.
- Tác hại của virus máy tính bao gồm gây khó chịu cho người dùng, tiêu tốn tài nguyên hệ thống, và phá hủy/đánh cắp dữ liệu.
- IPSec làm việc trên lớp IP để bảo vệ thông tin IP trên mạng.
- Xác thực người dùng là hữu ích trong việc tránh truy cập máy tính không mong muốn.
- Chặn bắt thông tin là dạng nguy cơ mất an toàn thông tin, trong đó thông tin đến đích nhưng đã bị lộ.
- Mã thay thế đa biểu và mã khối là các loại mật mã hoán vị.
- Độ tin cậy được dùng để đánh giá tính sẵn sàng của hệ thống.
- Mã đường cong eliptic không có độ an toàn thấp hơn RSA.
- Mã hoá và kiểm tra chữ ký số là công dụng của khoá công khai trong mật mã.
- Một trong hai cách tiếp cận tấn công mã đối xứng là Brute Force Attack.
- Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus, kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng.
- Thay đổi giao diện trang chủ của một website, chặn đứng và thay đổi gói tin được gửi qua mạng, và do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dẫn đến thông tin bị sai lệch là các biểu hiện của một hệ thống mất tính toàn vẹn.
- Các con đường lây lan virus máy tính bao gồm: Qua thiết bị nhớ USB, ổ đĩa di động và Cập nhật BIOS
- Ổn áp là thiết bị hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp.
Danh Sách Thuật Ngữ
- DAC: Mô hình Take-grant dung cấu trúc đồ thị tĩnh và đồ thị động trong cấu trúc.
- Timestamp: Dùng để xác định thời gian hết hạn trong message.
- Công khai RSA : Dùng 1 khóa để mã hóa và 1 khóa để giải mã - Có thể dung khóa public để mã hóa
- Không có tấn công bản rõ trong các thư mục tấn công RSA được lưu ý.
- Bản mã là: X khi X=Ek(Y).
- Trong giải thuật SHA 512, 80 từ được tạo ra từ toàn bộ messenger
- Context-Dependent : Trong mô hình ma trận truy cập ,"namesalary"
- Bài toán khó: Thám mã khi không biết khoá.
- Có 2 mức trong DAC trong DBMS
- Khả năng đe dọa bảo mật : Năm lần nổ lực login thất bại trên tài khoản "jsmith"
- Phương pháp thông tin truy cập từ xa Wireless xem như kết nối điển hình đến Inernet và làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công.
Mã hóa số điện thoại: Tính năng bảo mật có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu.
- Một máy chủ RADIUS có mục đích xác thực
- SLIP – PPP: Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa
- Máy vi tính để bàn: Các thiết bị có thể sử dụng được trên mạng không dây?
Các Giao Thức và Phương Pháp Bảo Mật Mạng
- L2TP :Các giao thức đường hầm chỉ làm việc trên các mạng IP.
- VPN :Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng.
WAP: Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)
- Các chuẩn giao thức mạng không dây IEEE phổ biến : 802.11b - 802.11a - 802.11g.
- Mức mã hóa WEP nên được thiết lập trên một mạng 802.11b là 128 bit.
- Cơ cấu bảo mật mạng không dây ít an toàn nhất làBảo mật định danh mạng
- Bộ lọc địa chỉ MAC định nghĩa như một Tường lửa cá nhân
- Phương pháp điều khiển truy cập hiệu quả và an toàn nhất đối với mạng không dây làNhận dạng bảo mật mạng
- WTLS: Cơ cấu bảo mật được sử dụng với chuẩn không dây WAP?
- Ứng dụng mạng Sniffer có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng
- Mã hóa dữ liệu: Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp
- Thiết lập tab "Write-protect ": ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu.
- Phương pháp thám mã : kết hợp nhiều cách thức
Khái Niệm và Thuật Ngữ An Ninh Mạng Nâng Cao
- Mật mã: ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật
- Mã hoá: quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được.
- Internet Key Exchange - Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ RRAS của Windows
- Dữ liệu của nạn nhân truyền trên mạng được đánh cắp với kỹ thuật Sniffing
- An toàn của hệ mật phụ thuộc vào thuật toán, không gian khoá và bản mã
- không có tấn công bản rõ Trong các loại tấn công RSA được lưu ý Sau đây là sơ đồ thể hiện giải thuật mã hóa DES
- Chuên gia bảo mật: Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng
Thêm một số thuật ngữ, khái niệm và các thủ thuật tấn công
- Chèn thông tin giả mạo: Trong các nguy cơ mất an toàn thông tin
- Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được = giải mã
- Giai đoạn dò tìm (scanning):Giai đoạn đầu của hacking
- Xac thực : Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ
- Ddos : Loại tấn công sử dụng nhiều hơn một máy tính để tấn công nạn nhân
- Organizational security :Lớp ngoài cùng trong sơ đồ bảo mật thông tin
- CHAP: Phương pháp xác thực gởi trả lại một “yêu cầu” (request) cho máy trạm và “yêu cầu” đó được mã hoá và gởi trả lại máy chủ
- 128 bit: giá trị băm có được từ Thuật giải MD5
- PIN: Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực
- System logs : Yếu tố được coi là hữu ích nhất trong việc kiểm soát truy cập khi bị tấn công từ bên ngoài
- Back door: Một máy chủ trên mạng có một chương trình đang chạy quá thẩm quyền là do
- Trojan Horse : Một chương trình nằm trong một chương trình khác được cài vào hệ thống.
- IP và port number: Một socket là sự kết hợp của các thành phần
- lừa đảo xã hội: Phương pháp phổ biến nào sau đây được sử dụng bởi những kẻ xâm nhập để đạt được việc truy cập bất hợp pháp vào một hệ thống mạng
- chuyển giao các khoá công khai an toàn: PKC được thực hiện bằng cách sử dụng các chức năng nào
- có tính non-reputation : Phát biểu sai về tính toàn vẹn của dữ liệu, dữ liệu
- Sử dụng IPSec kết hợp với giao thức L2TP: Trường mình dự kiến triển khai kết nối VPN-to-Site … khắc phục khó khan trên
- Tấn công tiêu thụ nhưng tài nguyên hạn chế:Tấn công từ chối dịch vụ phân bố (DDoS) sử dụng nhiều hệ thống trên Internet
Khái niệm và Thuật ngữ ATTT mở rộng
- ICMP: Giao thức Tấn công smurf sử dụng để kiểm soát?
- DMZ:Vùng chứa cấu trúc liên kết bảo mật mạng, Intenet, như là web, FTP, và các máy chủ email
- H-IDS (Host-based IDS): Là hệ thống được cài đặt trên Host nào để cung cấp một tính năng IDS?
- Truy câp: nội dung KHÔNG bắt buộc cần sử dụng mật mã.
- Kẻ tấn công, virus, kẻ khủng bố máy tính: Threat agent trong bảo mật thông tin được định nghĩa
- Có 2 tham số: Trong mã đường cong elip, hàm bậc bậc 3 cần
- In dấu chân: Qui trình xác định vị trí và các thông tin mạng
- đánh giá là ạn toàn với 3 mục tiêu cơ bản : Các kỹ thuật
- Chặn bắt hoặc giám sát thông tin: Phá hoại thụ động mang đặc trưng gì?
- Trojan đánh lừa người dùng tải về phần mềm giả mạo
Các Nguyên Tắc Bảo Mật, Mã Hoá Cấu Hình Hệ Thống
- Xoá email đó ngay. Mocrosoft và các nhà cung cấp không bao giờ gửi chương trình sửa lỗi qua email: khi bạn nhận được email có file đính kèm từ nhà cung cấp báo vá lỗi
- Cấu hình tại Default Gateway của 2 card internal và exteranal là 192.168.1.2 để giải quyết vấn đề máy TMG Server không hoạt động
- Để ngăn chặn user bên ngoài gởi email thông qua các giao thủực của ta thì ta: Hạn chế chuyên tiếp tín hiệu SMTP
- Thu hồi lại chứng chỉ : Cần phải làm gì với chứng chỉ hiện hành của một quản trị mạng mới đây đã bị sa thải khỏi công ty?
- Vấn bản đã mã hóa: Văn bản sau khi được mã hóa
- Hacking TCP/IP : kiểu tấn công Ta đã phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử dụng nhiều lần để giành được quyền logon.
- Truyền khóa :Vấn đề có thể nảy sinh khi sử dụng qui trình sinh khóa mã tập trung
- Khả năng Kích thước nhỏ, ẩn mình, lây lan và phá hoại virus, backdoor chỉ là một điểm vào chương trình
- SSL (Secure Sockets Layer) giao thực bảo mật cho việc trao đổi trên website
- Tunelling : Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật
- Hệ thống phát hiện xâm nhập (IDS) thiết bị được dùng để theo dõi và cảnh báo
- Xác minh định danh của họ trước khi cấp quyền truy cập là cách tốt nhất khi một user gọi và báo mình quên pass
- Cần cấp quyền khi một user được định danh và xác thực hệ thống,
- Với Hệ thống phát hiện xâm nhập thì ta nên vô hiệu hóa(disable) tất cả user đáng nghi nếu đăng nhập sai nhiều lần
- VPN-to-Site cần kết nối có sẵn Internet
- Mã dịch vòng mã từng khối có 1 ký tự
- Hoạt động bảo vệ an ninh quốc gia và bảo đảm trật tự, an toàn xã hội trên không gian mạng, trách nhiệm của cơ quan, tổ chức, cá nhân: quy định về Luật An ninh mang 2018
Bài Tập Thực Hành ATTT
Bài tập về hệ mã dịch vòng
- WKRQJ” khóa k= 3 mã hóa ra thong
- center” khóa k=5 mã hóa ra HGRGXV
- center” khoá k=5 mã hoá ra HJSYJW
- “XJHZYJ” khóa k= 5 thì secute
- “jomio” khóa k=5 thì OTNRT
- “SAGNK” khóa k= 6.thì “muahe
- “TPZZ” khóa k= 7 là “miss”
- “AUB” khóa k= 7 mã hóa thành“tnu”
Tiếp tục Bài tập về hệ mã Dịch Vòng
- “UNOPOVJ” khóa k= 7 mã hóa ra “nghihoc”
- „mahoa” khóa k=7 có bản mã là THOVH
- RVYLH” khóa k= 7 thì korea.
- SJEJ” khóa k= 9 là “java”
- “xinh” được mã thành“GRWQ kh k=9”
- “YJB” với mã pas ở quá k= 9
- “NFA” với mã “cup khóa h= 9.
- “RWLDD” khi k= 11 sẽ glass
- “ESZL” thu toá
Bài tập mã dịch vòng nâng cao
- ”EClyr” mã hóa với Khóa k=11 có dạng Trang
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.