An toàn thông tin (INSE330380)
Danh sách Tài liệu :
-
LAB 07: Network Infrastructure Security | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
21 11 lượt tải 44 trangSwitch(config)#interface fa0/1: Lệnh này chuyển giao diện cấu hình sang cổng FastEthernet 0/1 trên switch. Switch(config-if)#switchport mode access: Lệnh này đặt chế độ hoạt động của cổng thành ‘access’. Điều này nghĩa là cổng được cấu hình để kết nối với thiết bị đầu cuối (như máy tính, máy in, …) chứ không phải là một switch khác. Cổng access thường chỉ cho phép traffic của một VLAN duy nhất qua lại. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung2 tuần trước -
LAB 05: SQL Injection | Báo cáo thực tập môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
12 6 lượt tải 35 trangSQL injection là một kỹ thuật tấn công phổ biến trong lĩnh vực bảo mật ứng dụng web. Nó cho phép kẻ tấn công chèn các câu lệnh SQL độc hại vào các trường dữ liệu đầu vào của ứng dụng web, từ đó tương tác trực tiếp với cơ sở dữ liệu và thực hiện các hoạt động không được ủy quyền. SQL injection có thể làm lộ thông tin nhạy cảm, sửa đổi hoặc xóa dữ liệu, thậm chí kiểm soát toàn bộ hệ thống. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung2 tuần trước -
Đề kiểm tra trắc nghiệm sáng t5 Môn An toàn thông tin - có đáp án | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
30 15 lượt tải 155 trangMột quản trị mạng mới thay thế hub bằng switch. Khi sử dụng phần mềm Sniffer bắt các gói tin trên mạng, người quản trị thấy được dữ liệu trao đổi giữa máy tính của anh ta và máy chủ, nhưng không thấy được các trao đổi giữa những máy khác trong mạng với máy chủ. Coi như switch hoạt động tốt, điều gì đã tạo ra hiện tượng trên? a. Switch được cấu hình VLAN. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Đề thiTác giả: Lê Kim Dung2 tuần trước -
Tổng hợp câu hỏi trắc nghiệm ôn tập Môn An toàn thông tin Test 1 - có đáp án | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
12 6 lượt tải 10 trangCâu hỏi1: Which of the following is a principle of the CIA Triad that means authorized subjects are granted timely and uninterrupted access to objects? The correct answer is: Availability
Câu hỏi. 2 What is encapsulation? The correct answer is: Adding a header and footer to data as it moves down the OSI stack. Câu hỏi 3 Which one of the following data roles is most likely to assign permissions to grant users access to data? The correct answer is: Administrator. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Trắc nghiệmTác giả: Lê Kim Dung2 tuần trước -
Tổng hợp câu hỏi trắc nghiệm ôn tập Môn An toàn thông tin Test 10 - có đáp án | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
12 6 lượt tải 21 trangAn email client says a digital signature is invalid and the sender cannot be verified. The recipient is concerned with which of the following concepts?Remediation b. Confidentiality
c. Integrity. A digital signature is similar in function to a standard signature on a document. It
validates the integrity of the message and the sender. The message is encrypted using the encryption system, and a second piece of information, the digital signature, is added to the message. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Trắc nghiệmTác giả: Lê Kim Dung2 tuần trước -
Tổng hợp câu hỏi trắc nghiệm ôn tập Môn An toàn thông tin Test 7 - có đáp án | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
28 14 lượt tải 21 trangCâu hỏi: Pete, a security analyst, has been tasked with explaining the different types of malware to his colleagues. The two malware types that the group seems to be most interested in are botnets and viruses. Which of the following explains the difference between these two types
of malware? Đáp án đúng: Botnets are a subset of malware which are used as part of DDoS attacks. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Trắc nghiệmTác giả: Lê Kim Dung2 tuần trước -
Tổng hợp câu hỏi trắc nghiệm ôn tập Môn An toàn thông tin Test 3 - có đáp án | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
13 7 lượt tải 20 trangWhat is likely to happen if you find a buffer overflow during testing by entering a random, long string for a C program? Select one or more: a. The C fairy sprinkles magic memory dust on the memory that was overwritten and makes everything okay again. b.The program gives you a “Buffer overflow at line X” error. c.The program crashes. d. Data is corrupted. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Trắc nghiệmTác giả: Lê Kim Dung2 tuần trước -
Tổng hợp câu hỏi trắc nghiệm ôn tập Môn An toàn thông tin có đáp án | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
12 6 lượt tải 27 trangInternet banking customers currently use an account number and password to access their online accounts. The bank wants to improve security on high value transfers by implementing a system which call users back on a mobile phone to authenticate the transaction with voice verification. Which of the following authentication factors are being used by the bank? Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Trắc nghiệmTác giả: Lê Kim Dung2 tuần trước -
Chapter 10: LAB – IDS/IPS | Bài giảng Môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
16 8 lượt tải 5 trangSet up IDS with Snort: Download and install Snort; Database: MySQL – install, create, GRANT…. Graphic Interface for Snort: • Web server, PHP; • pear; • ADODB: http://nchc.dl.sourceforge.net/sourceforge/adodb/; • BASE: http://nchc.dl.sourceforge.net/sourceforge/secureideas/base; Set up attacker machine (DOS, Brute Force); Ping: ping; DDOS: hping3. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Bài giảngTác giả: Lê Kim Dung2 tuần trước -
Lab 6. Malware - Phần mềm độc hại | Tài liệu môn an toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
19 10 lượt tải 8 trangGiới thiệu. Attcker sẽ phát tán các chương trình độc hại đến máy nạn nhân. Khi máy nạn nhân
vô tình chạy chương trình độc hại của attacker thì attacker có thể điều khiển máy nạn nhân. Mục tiêu tấn công: Usename/password các chương trình của mục tiêu. Lấy các tài liệu trên máy nạn nhân. Leo thang đặc quyền. Chạy các chương trình của Attacker. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Tài liệuTác giả: Lê Kim Dung2 tuần trước