You are on page 1of 2

Creeper Program là con virus đầu tiên (1971) bởi Bob Thomas, sử dụng mạng ARPANET để tự sao chép

giữa các máy tính

Reaper (1971) Ray Tomlinson, tiêu diệt bản sao của creeper

Virus Wabbit (Rabbit) 1974 là phần mềm sao chép đầu tiên, tốc đọ sao chép nhanh làm hệ thống bị quá
tải và crash

Câu 1: Khi kiểm tra thuộc tính của tệp cần kiểm tra gì?

A Tên của tệp, kích thước của tệp, kiểu của tệp

B. Tên của tệp, kích thước của tệp, timestamp

C. Tên của tệp, kích thước của tệp

D. Tên của tệp , kích thước của tệp, timestamp, kiểu của tệp.

Câu 2: Trong phân tích mã độc, việc giám sát hoạt động của DNS có thể giúp phát hiện:

A. Các giao tiếp đáng ngờ với các máy chủ độc hại
B. Các tệp tin độc hại trên ổ đĩa cứng
C. Các lỗ hổng bảo mật trong hệ thống

Câu 3: Mã độc có tên: “ PUA:Win32/CandyOpen” thường được cài đặt thông qua phương tiện nào

A. Phần mềm độc hại đã nhiễm trước


B. USB và các thiết bị lưu trữ di động
C. Trình duyệt Web
D. Email đính kềm

Câu 4: Chữ ký tệp (file signature) trong phân tích mã độc được sử dụng để làm gì?

A. Phát hiện sự tồn tại mã độc trong tệp


B. Xác dịnh danh tính người tạo hoặc ký
C. Xác định loại tệp và định dạng tệp
D. Kiểm tra tính toàn vẹn dữ liệu của tệp
 Phân tích tĩnh cơ bản. Phân tích tĩnh cơ bản bao gồm các kỹ thuật như:

o Giải mã: Giải mã mã nhị phân thành mã nguồn lập trình.

o Phân tích chuỗi: Tìm kiếm các chuỗi, hằng số trong mã.

o Phân tích cấu trúc: Phân tích cấu trúc gói, lớp, hàm trong mã.

o Phân tích tĩnh nâng cao. Phân tích tĩnh nâng cao bao gồm các kỹ thuật phức tạp hơn như:

o Phân tích luồng điều khiển: Tìm hiểu luồng điều khiển của chương trình.

o Phân tích dòng dữ liệu: Theo dõi dòng dữ liệu qua chương trình.

o Phân tích hàm: Phân tích các hàm trong chương trình để hiểu chức năng.

You might also like