An toàn thông tin (INSE330380)
Danh sách Tài liệu
-
Chapter1: Computer Security Concepts | Tài liệu ôn tập môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
82 41 lượt tải 43 trangWhich one of the following would administrators use to connect to a remote server securely for administration? Select one: a. Secure File Transfer Protocol (SFTP); b. Telnet; c. Secure Copy (SCP); d. Secure Shell (SSH); SSH is a secure alternative to Telnet because it encrypts data transmitted over a network. In contrast, Telnet transmits data in cleartext. SFTP and SCP are good methods for transmitting sensitive data over a network, but not for administration purposes. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Tài liệuTác giả: Lê Kim Dung4 tháng trước -
Các cuộc tấn công mạng phổ biến hiện nay | Tài liệu môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
63 32 lượt tải 7 trangTấn công mạng (cyber attack) là cuộc tấn công trái phép đối với các tài sản digital bên trong mạng của 1 tổ chức do tội phạm mạng (hacker) thực hiện bằng cách sử dụng một hoặc nhiều máy tính chống lại một hoặc nhiều máy tính hoặc mạng. "Tấn công mạng" được hiểu theo 2 nghĩa: + Tích cực (positive way); + Tiêu cực (negative way. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Tài liệuTác giả: Lê Kim Dung4 tháng trước -
Mô tả vắn tắt nội dung và khối lượng các học phần Ngành An toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
41 21 lượt tải 16 trangHọc phần gồm 6 chương, cung cấp cho sinh viên kiến thức: Chương 1 trình bày về đối tương, phương pháp nghiên cứu và chức năng của kinh tế chính trị Mác - Lênin. Từ chương 2 đến chương 6 trình bày nội dung cốt lõi của kinh tế chính trị Mác - Lênin theo mục tiêu của môn
học. Cụ thể như: Hàng hóa, thị trường và vai trò của các chủ thể trong nền kinh tế thị trường; Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Tóm tắtTác giả: Lê Kim Dung4 tháng trước -
Chương trình giáo dục đại học ngành an toàn thông tin | Đề cương môn an toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
88 44 lượt tải 29 trangQuy trình đào tạo: Theo quy chế đào tạo đại học, cao đẳng hệ chính quy theo hệ thống tín chỉ ban hành theo quyết định số 17/VBHN-BGDĐT. Điều kiện tốt nghiệp:-Điều kiện chung: Theo quy chế đào tạo đại học, cao đẳng hệ chính quy theo hệ thống tín chỉ ban hành theo quyết định số 17/VBHN-BGDĐT - Điều kiện của chuyên ngành: Phải hoàn tất thực tập doanh nghiệp trong học kỳ hè và được khoa xác nhận. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Đề cươngTác giả: Lê Kim Dung4 tháng trước -
Kiểm tra cuối kì an toàn thông tin 2022 2023 | Đề thi môn an toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
325 163 lượt tải 54 trangTrong tổ chức bộ nhớ của chương trình C, phần Data-Segment lưu các thông tin gì của chương trình? a. Lưu các đối số của một hàm; b. Lưu các biến static/global đã được khởi tạo trong chương trình; c. Lưu các biến static/global chưa được khởi tạo trong chương trình; d. Lưu mã nguồn thực thi; e. Lưu các biến cục bộ trong chương trình. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Đề thiTác giả: Lê Kim Dung4 tháng trước -
Introduction to Cryptography | Bài giảng môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
58 29 lượt tải 30 trangHistory of Encryption. Substitution Techniques: Caesar Cipher, Monoalphabetic. Ciphers, Playfair Cipher, Polyalphabetic Ciphers; Transposition Techniques: Rail Fence; Symmetric and asymmetric encryption; Hash; Digital signatures. Cryptography is technique of securing information and communications through use of codes so that only those person for whom the information is intended can understand it and process it. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Bài giảngTác giả: Lê Kim Dung4 tháng trước -
Tổng hợp 100 câu hỏi ôn tập môn An toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
156 78 lượt tải 9 trang1. Tấn công DoS/DDoS làm ảnh hưởng đến tiêu chuẩn nào của an toàn thông tin? Tính sẵn sàng 2. Một hệ thống xác thực sinh trắc học cho phép một người giả mạo hình thức nhân viên công ty khi vào hệ thống là hiện tượng gì. False negative. 3. Cơ chế kiểm soát truy cập nào cho phép chủ sở hữu dữ liệu tạo và quản lý kiểm soát truy cập? Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Bài tậpTác giả: Lê Kim Dung4 tháng trước -
Module 10: Databases | Tài liệu môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
54 27 lượt tải 17 trangA collection of datasets organized as records and columns in tables. In a relational database system, relationships are defined between the database tables. Think of a relational database as a set of data with 1-to-1 and 1-to-many relationships. For example, a database of customers has unique customers (unique is one of concept relationships). Developers use structured query language (SQL) to interact with the database. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Tài liệuTác giả: Lê Kim Dung4 tháng trước -
Học Kì I Final Test Môn: An toàn thông tin năm 2020-2021 | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
95 48 lượt tải 23 trangQuestion: Điều nào sau đây KHÔNG đúng khi nói về lỗ hổng Zero-day. Correct Answer (Fraction 100): Là lỗ hổng phá hoại hệ thống trong vòng một ngày. Incorrect Answer (Fraction 0): Là lỗ hổng nhà sản xuất chưa kịp vá Incorrect Answer (Fraction 0): Là lỗ hổng hacker chưa công bố rộng rãi. Incorrect Answer (Fraction 0): Là lỗ hổng nguy hiểm khi tấn công vào hệ thống chưa có giải pháp bảo vệ. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Đề thiTác giả: Lê Kim Dung4 tháng trước -
Lab 09: NMap Lab Exercise | Tài liệu môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
42 21 lượt tải 5 trangIn order to crack into a computer system, an attacker has to find a target machine, and then find out what ports the machine is listening on before a system can be compromised. By using scanners such as Nmap, the attacker are able to sweep networks and look for vulnerable targets. Once these targets are identified, an intruder is able to scan for listening ports. Nmap can also use TCP stack fingerprinting to accurately determine the type of machine being scanned. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Tài liệuTác giả: Lê Kim Dung4 tháng trước