Professional Documents
Culture Documents
Reaper (1971) Ray Tomlinson, tiêu diệt bản sao của creeper
Virus Wabbit (Rabbit) 1974 là phần mềm sao chép đầu tiên, tốc đọ sao chép nhanh làm hệ thống bị quá
tải và crash
Câu 1: Khi kiểm tra thuộc tính của tệp cần kiểm tra gì?
A Tên của tệp, kích thước của tệp, kiểu của tệp
D. Tên của tệp , kích thước của tệp, timestamp, kiểu của tệp.
Câu 2: Trong phân tích mã độc, việc giám sát hoạt động của DNS có thể giúp phát hiện:
A. Các giao tiếp đáng ngờ với các máy chủ độc hại
B. Các tệp tin độc hại trên ổ đĩa cứng
C. Các lỗ hổng bảo mật trong hệ thống
Câu 3: Mã độc có tên: “ PUA:Win32/CandyOpen” thường được cài đặt thông qua phương tiện nào
Câu 4: Chữ ký tệp (file signature) trong phân tích mã độc được sử dụng để làm gì?
o Phân tích chuỗi: Tìm kiếm các chuỗi, hằng số trong mã.
o Phân tích cấu trúc: Phân tích cấu trúc gói, lớp, hàm trong mã.
o Phân tích tĩnh nâng cao. Phân tích tĩnh nâng cao bao gồm các kỹ thuật phức tạp hơn như:
o Phân tích luồng điều khiển: Tìm hiểu luồng điều khiển của chương trình.
o Phân tích dòng dữ liệu: Theo dõi dòng dữ liệu qua chương trình.
o Phân tích hàm: Phân tích các hàm trong chương trình để hiểu chức năng.