Professional Documents
Culture Documents
vào Sự vận hành thành công của nhiều hệ thống hỗ trợ phụ thuộc
lẫn nhau, gồm lưới điện, mạng dữ liệu và viễn thông, phụ tùng, nhà
3. Hành vi sao chép, cài đặt hoặc phân phối trái phép phần mềm máy
để:
5. Việc truy cập thông tin nhạy cảm, thường xảy ra tại các thiết bị
đầu cuối máy tính, bàn làm việc, máy ATM, trên xe bus, máy bay, tàu
điện ngầm – nơi mọi người sử dụng điện thoại thông minh, hoặc
những nơi nhân viên có thể truy cập thông tin bí mật là:
a. Cạnh tranh thông tin
c. Shoulder surfing
6. Vì sao nhà quản lý cần phải triển khai các kiểm soát để hạn chế
thiệt hại, chuẩn bị các kế hoạch dự phòng để tiếp tục hoạt động bình
thường
b. Công ty không thể tránh được các loại nguy cơ từ thiên nhiên
7. Kẻ tấn công cài phần mềm độc hại vào hệ thống máy chủ nhằm từ
chối quyền truy cập của người dùng, sau đó đề nghị cung cấp mã
khóa để cho phép truy cập lại hệ thống và dữ liệu của người dùng với
a. Tống tiền
c. Mailware
d. Ransomware
8. Hacker chỉ tấn công vì mục đích chính trị là một trong các hình
a. Jailbreaking
b. Script kiddies
c. Breaking up
d. Hacktivist
9. Back doors là
a. Tấn công từ chối dịch vụ
10. Malware được thiết kế để làm hỏng, phá hủy hoặc từ chối dịch vụ cho các hệ thống
mục tiêu.
a. Đúng
b. Sai
Bots → Công nghệ thường được dùng để triển khai Trojan horse, Back
doors,
Spyware → Phần mềm gián điệp được đặt trên máy tính để thu thập
Adware → Phần mềm độc hại với mục đích cung cấp tiếp thị và quảng
a. Các dạng tấn công sử dụng mã độc gồm: viruses, sâu, Trojan horses
và các tập lệnh Web được kích hoạt với mục đích phá hủy hoặc đánh
c. Mail bombing là một hình thức tấn công thư điện tử tương tự back
doors
d. Một trong những phương thức lây truyền virus phổ biến nhất là qua
thuật trong
a. Tấn công chặn liên lạc
14. Sự chuyển hướng của lưu lượng truy cập Web hợp pháp đến một
trang Web bất hợp pháp với mục đích lấy thông tin cá nhân là kỹ
thuật
a. Mass mail
b. Pharming
c. Spoofing
d. Packet sniffer
a. Một số lỗi và lỗi phát triển phần mềm dẫn đến phần mềm có thể triển khai theo cách an
toàn.
b. Trộm cắp là việc chiếm đoạt bất hợp pháp tài sản của người khác.
c. Nguy cơ lỗi phần cứng xảy ra khi nhà sản xuất phân phối cho người
d. Khi cơ sở hạ tầng trở nên lạc hậu dẫn đến các hệ thống không đáng
tin cậy.
16. Vì sao các chuyên gia CNTT đóng vai trò lớn trong việc xác định
b. Giúp ít tốn chi phí hơn khi thay thế hệ thống mới
17. Hành vi trộm cắp vật lý các tài sản hữu hình dễ bị phát hiện và có
thể được kiểm soát dễ dàng bằng nhiều cách nào:
c. Khóa cửa
d. Cả 3 đều đúng
18. Các cuộc tấn công trong đó một người chặn luồng liên lạc và tự
chèn mình vào cuộc trò chuyện để thuyết phục mỗi bên rằng anh ta
a. Back doors
b. Man-in-the-middle
c. Pharming
d. Spam
19. Mục tiêu của tấn công từ chối dịch vụ (DoS) là:
a) Cấm người dùng hợp pháp truy cập vào các hệ thống đó
b) Phá hủy tài sản hoặc làm hỏng hình ảnh của tổ chức
b. Lội sai sót của nhân viên là hành vi được thực hiện có chủ đích hoặc
c. Sai lầm của con người nếu vô hại có thể không gây ra thiệt hại lớn
d. Khủng bố mạng và chiến tranh mạng thì không phải là phá hoại