An toàn thông tin (INSE330380)

145 tài liệu 0 đề thi 2.1 K

Danh sách Tài liệu

  • Chapter1: Computer Security Concepts | Tài liệu ôn tập môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    82 41 lượt tải 43 trang

    Which one of the following would administrators use to connect to a remote server securely for administration? Select one: a. Secure File Transfer Protocol (SFTP); b. Telnet; c. Secure Copy (SCP); d. Secure Shell (SSH); SSH is a secure alternative to Telnet because it encrypts data transmitted over a network. In contrast, Telnet transmits data in cleartext. SFTP and SCP are good methods for transmitting sensitive data over a network, but not for administration purposes. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Các cuộc tấn công mạng phổ biến hiện nay | Tài liệu môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    63 32 lượt tải 7 trang

    Tấn công mạng (cyber attack) là cuộc tấn công trái phép đối với các tài sản digital bên trong mạng của 1 tổ chức do tội phạm mạng (hacker) thực hiện bằng cách sử dụng một hoặc nhiều máy tính chống lại một hoặc nhiều máy tính hoặc mạng. "Tấn công mạng" được hiểu theo 2 nghĩa: + Tích cực (positive way); + Tiêu cực (negative way. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Mô tả vắn tắt nội dung và khối lượng các học phần Ngành An toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    41 21 lượt tải 16 trang

    Học phần gồm 6 chương, cung cấp cho sinh viên kiến thức: Chương 1 trình bày về đối tương, phương pháp nghiên cứu và chức năng của kinh tế chính trị Mác - Lênin. Từ chương 2 đến chương 6 trình bày nội dung cốt lõi của kinh tế chính trị Mác - Lênin theo mục tiêu của môn
    học. Cụ thể như: Hàng hóa, thị trường và vai trò của các chủ thể trong nền kinh tế thị trường; Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Chương trình giáo dục đại học ngành an toàn thông tin | Đề cương môn an toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    88 44 lượt tải 29 trang

    Quy trình đào tạo: Theo quy chế đào tạo đại học, cao đẳng hệ chính quy theo hệ thống tín chỉ ban hành theo quyết định số 17/VBHN-BGDĐT. Điều kiện tốt nghiệp:-Điều kiện chung: Theo quy chế đào tạo đại học, cao đẳng hệ chính quy theo hệ thống tín chỉ ban hành theo quyết định số 17/VBHN-BGDĐT - Điều kiện của chuyên ngành: Phải hoàn tất thực tập doanh nghiệp trong học kỳ hè và được khoa xác nhận. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Kiểm tra cuối kì an toàn thông tin 2022 2023 | Đề thi môn an toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    325 163 lượt tải 54 trang

    Trong tổ chức bộ nhớ của chương trình C, phần Data-Segment lưu các thông tin gì của chương trình? a. Lưu các đối số của một hàm; b. Lưu các biến static/global đã được khởi tạo trong chương trình; c. Lưu các biến static/global chưa được khởi tạo trong chương trình; d. Lưu mã nguồn thực thi; e. Lưu các biến cục bộ trong chương trình. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Introduction to Cryptography | Bài giảng môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    58 29 lượt tải 30 trang

    History of Encryption. Substitution Techniques: Caesar Cipher, Monoalphabetic. Ciphers, Playfair Cipher, Polyalphabetic Ciphers; Transposition Techniques: Rail Fence; Symmetric and asymmetric encryption; Hash; Digital signatures. Cryptography is technique of securing information and communications through use of codes so that only those person for whom the information is intended can understand it and process it. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Tổng hợp 100 câu hỏi ôn tập môn An toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    156 78 lượt tải 9 trang

    1. Tấn công DoS/DDoS làm ảnh hưởng đến tiêu chuẩn nào của an toàn thông tin? Tính sẵn sàng 2. Một hệ thống xác thực sinh trắc học cho phép một người giả mạo hình thức nhân viên công ty khi vào hệ thống là hiện tượng gì. False negative. 3. Cơ chế kiểm soát truy cập nào cho phép chủ sở hữu dữ liệu tạo và quản lý kiểm soát truy cập? Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Module 10: Databases | Tài liệu môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    54 27 lượt tải 17 trang

    A collection of datasets organized as records and columns in tables. In a relational database system, relationships are defined between the database tables. Think of a relational database as a set of data with 1-to-1 and 1-to-many relationships. For example, a database of customers has unique customers (unique is one of concept relationships). Developers use structured query language (SQL) to interact with the database. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Học Kì I Final Test Môn: An toàn thông tin năm 2020-2021 | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    95 48 lượt tải 23 trang

    Question: Điều nào sau đây KHÔNG đúng khi nói về lỗ hổng Zero-day. Correct Answer (Fraction 100): Là lỗ hổng phá hoại hệ thống trong vòng một ngày. Incorrect Answer (Fraction 0): Là lỗ hổng nhà sản xuất chưa kịp vá Incorrect Answer (Fraction 0): Là lỗ hổng hacker chưa công bố rộng rãi. Incorrect Answer (Fraction 0): Là lỗ hổng nguy hiểm khi tấn công vào hệ thống chưa có giải pháp bảo vệ. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước
  • Lab 09: NMap Lab Exercise | Tài liệu môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    42 21 lượt tải 5 trang

    In order to crack into a computer system, an attacker has to find a target machine, and then find out what ports the machine is listening on before a system can be compromised. By using scanners such as Nmap, the attacker are able to sweep networks and look for vulnerable targets. Once these targets are identified, an intruder is able to scan for listening ports. Nmap can also use TCP stack fingerprinting to accurately determine the type of machine being scanned. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    4 tháng trước