Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 3

Chương 1

Trong 8 câu đầu:


5 câu đầu:
1. Khái niệm attack
2. Threat
3. Vulnerability lỗ hổng
4. Confidentiality tính bí mật
5. Authenticity xác thực
Exploit khai thác
Threat mối đe dọa
Lost
Authentication
Possession
Risk rủi ro
threft
Threat agent
Exposure
Non-repudiation chống chối bỏ
Utility
Câu 6: information system(hệ thống thông tin) gồm những thành phần nào?

Câu 7☹(1 trong 3 hướng tiếp cận ở dưới) có 2 hướng tiếp cận về SDLC(vòng đời
phát triển phần mềm software development life circle)
- bottom up
- top down
Đặc điểm của hướng tiếp cận của NIST: hướng tiếp cận của nist về SDLC là gì
HƯớng tiếp cận của Microsoft: đặc điểm của hướng tiếp cận
Hướng tiếp cận waterfall
Câu 8:
vị trí việc làm liên quan: 3 vị trí
CISO cheat information security official: đảm nhiệm nv j? trong organizesation, vị
trí như nào, responsibility là gì?
Data custodians đảm nhiệm nhiện vụ j (chương 1): người giám sát dữ liệu làm
những việc gì?
Data owner: người sở hữu dữ liệu chịu trách nhiệm về cj
Chương 2: 9-18
Câu 9: key mission
- Gồm những mission nào?
C10,11,12,13: security threft: đặc điểm của từng loại
• Compromises to Intellectual Property
• Deviations in Quality of Service
• Espionage or Trespass
• Forces of Nature
• Human Error or Failure
• Information Extortion
• Sabotage or Vandalism
• Software Attacks
• Technical Hardware
• Failures or Errors
• Technological Obsolescence
• Theft
Câu 14: Phân biệt Authentication, authorization, identification
Câu 15: phân biệt hình thức tấn công dưới đây thuộc loại nào:
- Deny of service
- Social of engineering
- pretecting (slide chương 2)
Câu 16:
- tấn công zero-day attack
- tấn công multivector worm
- tấn công virus
Câu 17: phân biệt worm, virus, spam, man in the middle attack, chi
CHƯƠNG 3:

You might also like