Đáp án Tin học 10 kết nối tri thức Bài 9: An toàn trên không gian mạng

File đáp án Tin học 10 kết nối tri thức Bài 9: An toàn trên không gian mạng. Toàn bộ câu hỏi, bài tập ở trong bài học đều có đáp án. Tài liệu dạng file word, tải về dễ dàng. File đáp án này giúp kiểm tra nhanh kết quả. Chỉ có đáp án nên giúp học sinh tư duy, tránh học vẹt

BÀI 9 AN TOÀN TRÊN KHÔNG GIAN MẠNG

1. MỘT SỐ NGUY CƠ TRÊN MẠNG

Câu 1: Em hãy đưa ra một số tình huống có thể làm lộ mật khẩu tài khoản.

Trả lời:

Một số tình huống có thể làm lộ mật khẩu tài khoản:

  • Không may làm rơi/mất thẻ ngân hàng nên lộ số CVV.
  • Trong quá trình giao dịch người khác nhìn thấy số CVV trên thẻ của bạn, họ có thể dùng sử dụng số CVV để giao dịch online. 
  • Website hay ứng dụng online bạn thanh toán trực tuyến bằng thẻ bảo mật kém, bị hacker tấn công.

Câu 2: Em có biết một hành vi lừa đảo trên mạng nào không? Nếu có, em hãy kể cách thức lừa đảo.

Trả lời:

- Kêu gọi đầu tư tài chính, tiền ảo, chiêu trò lừa đảo phát triển rầm rộ trong vài năm gần đây. Các đối tượng lập ra các website đầu tư tài chính, các ứng dụng có giao diện tương tự đầu tư tài chính quốc tế, rồi sử dụng nhiều thủ đoạn khác nhau để thu hút, lôi kéo nhiều người tham gia. Các sàn tiền ảo, đầu tư tài chính này cam kết người chơi sẽ được hưởng mức lãi suất cao nhưng lại an toàn, có thể rút vốn bất kỳ lúc nào, không cần đầu tư trí tuệ, thời gian. Sau một thời gian, sàn giao dịch thông báo dừng hoạt động để bảo trì hoặc lỗi không truy cập được, khách hàng không đăng nhập để rút tiền trong tài khoản mới biết mình đã bị lừa.

- Gửi gửi tin nhắn SMS giả mạo của ngân hàng để lừa khách hàng truy cập vào đường link giả, sau đó yêu cầu cung cấp các thông tin bảo mật như tên, mật khẩu đăng nhập, mã OTP, thông tin thẻ,... khi có được các thông tin này, đối tượng sẽ rút tiền trong tài khoản của nạn nhân.

- Chuyển nhầm tiền vào tài khoản ngân hàng Các đối tượng lừa đảo cố ý “chuyển nhầm” một khoản tiền đến tài khoản ngân hàng. Tiếp đó, yêu cầu người dùng trả lại số tiền kia như một khoản vay cùng với khoản lãi cắt cổ.

2. PHẦN MỀM ĐỘC HẠI

Em hãy tổng kết về ba loại phần mềm độc hại theo bảng sau:

Trả lời:

Tính hoàn chỉnh

Cơ chế lây nhiễm

Tác hại

Virus

Chưa hoàn chỉnh

Virus máy tính lây lan bằng cách ẩn mình trong các tệp tin rác hoặc các chương trình có lỗ hổng bảo mật, sau đó tự động sao chép chính mình để truyền từ chương trình này qua chương trình khác.

 Tiêu tốn tài nguyên hệ thống. Đánh cắp dữ liệu. Mã hóa dữ liệu để tống tiền.

Trojan

Nội gián

Trojan chủ yếu đến qua email hoặc lây lan từ các trang web bị nhiễm mà người dùng truy cập. Họ chỉ làm việc khi nạn nhân thực hiện nó.

- Xoá hay viết lại các dữ liệu trên máy tính.

- Làm hỏng chức năng của các tệp.

- Lây nhiễm các phần mềm ác tính khác như là virus.

- Cài đặt mạng để máy có thể bị điều khiển bởi máy khác hay dùng máy nhiễm để gửi thư nhũng lạm.

Worm

Hoàn chỉnh

Worms lây lan bằng cách khai thác các tệp và chương trình khác để thực hiện công việc lây lan. Khi một người trong một tổ chức mở một email có chứa một Worm, toàn bộ mạng trong tổ chức có thể bị lây nhiễm chỉ sau vài phút.

Tiêu tốn tài nguyên hệ thống, làm chậm hoặc tạm dừng các tác vụ khác.

 

LUYỆN TẬP

Câu 1: Em hãy kể ra các nguy cơ mất an toàn khi tham gia các mạng xã hội.

Trả lời:

Các nguy cơ mất an toàn khi tham gia các mạng xã hội:

  • Bị tấn công mạng, khủng bố mạng, gián điệp mạng, tội phạm mạng.
  • Bị đánh cắp thông tin cá nhân nhằm thực hiện ý đồ xấu.
  • Gây sự cố, tấn công, xâm nhập, chiếm quyền điều khiển, làm sai lệch, gián đoạn, ngưng trệ, tê liệt hoặc phá hoại hệ thống thông tin
  • Gây rối loạn hoạt động của mạng máy tính, mạng viễn thông.

Câu 2: Em hãy kể ra những trường hợp có thể bị nhiễm phần mềm độc hại và biện pháp phòng, chống tương ứng.

Trả lời:

- Những trường hợp có thể bị nhiễm phần mềm độc hại: 

  • Chuyển hướng URL không mong muốn, quảng cáo cửa sổ bật lên, kết quả tìm kiếm bị thay đổi, thêm vào các thanh công cụ trình duyệt hoặc thanh tìm kiếm bên cạnh không mong muốn và tốc độ máy tính chậm.
  • Tân công người dùng thông qua các lỗ hổng bảo mật. Hoặc lừa người dùng Click vào một đường Link hoặc Email (Phishing) để cài phần mềm độc hại tự động vào máy tính. Một khi được cài đặt thành công, sẽ gây ra những hậu quả nghiêm trọng.

- Biện pháp phòng, chống: 

  • Truy cập vào vùng chứa có vấn đề và loại bỏ tất cả các trình kích hoạt khỏi bất kỳ thẻ bị nhiễm phần mềm độc hại nào và loại bỏ các thẻ đó khỏi bất kỳ thẻ nào để chúng hoàn toàn bị vô hiệu hóa.
  • Sao lưu dữ liệu thường xuyên: Việc này sẽ giúp bạn không phải lo lắng khi dữ liệu bị phá hủy.
  • Thường xuyên cập nhật phần mềm: Các bản cập nhật của phần mềm (trình duyệt, hệ điều hành, phần mềm diệt Virus,…) sẽ vá lỗi bảo mật còn tồn tại trên phiên bản cũ, đảm bảo an toàn thông tin cho người dùng.

 

VẬN DỤNG

Câu 1: Em hãy tìm hiểu qua Internet các cách thức tấn công từ chối dịch vụ.

Trả lời:

Các cách thức tấn công từ chối dịch vụ:

Tấn công gây nghẽn mạng (UDP Flood và Ping Flood)

  • Mục tiêu: Gây quá tải hệ thống mạng bằng lượng truy cập lớn đến từ nhiều nguồn để chặn các truy cập thực của người dùng.
  • Phương thức: Gây nghẽn đối tượng bằng các gói UDP và ICMP.

Tấn công SYN flood (TCP)

  • Mục tiêu: Gây cạn tài nguyên máy chủ, ngăn chặn việc nhận các yêu cầu kết nối mới.
  • Phương thức: Lợi dụng quá trình “bắt tay” 3 chặng TCP, gửi đi yêu cầu SYN đến máy chủ và được phản hồi bằng một gói SYN-ACK. Nhưng không gửi lại gói ACK, điều này khiến cho tài nguyên máy chủ bị sử dụng hết vào việc đợi gói ACK gửi về.

Tấn công khuếch đại DNS

  • Mục tiêu: Làm quá tải hệ thống bằng phản hồi từ các bộ giải mã DNS.
  • Phương thức: Mạo danh địa chỉ IP của máy bị tấn công để gửi yêu cầu nhiều bộ giải mã DNS. Các bộ giải mã hồi đáp về IP của máy có kích thước gói dữ liệu có thể lớn hơn kích thước của yêu cầu tới 50 lần.

- Cách phòng chống tấn công DDoS:

  • Theo dõi lưu lượng truy cập của bạn: Với cách này, bạn có thể phát hiện được các vụ tấn công DDoS nhỏ mà tin tặc vẫn thường dùng để Test năng lực của mạng lưới trước khi tấn công thật sự.
  • Nếu bạn có thể xác định được địa chỉ của các máy tính thực hiện tấn công: có thể tạo một ACL (danh sách quản lý truy cập) trong tường lửa để thực hiện chặn các IP này.
  • Tấn công trung gian (Man-in-the-middle attack)
  • Tấn công trung gian (MitM), còn gọi là tấn công nghe lén, xảy ra khi kẻ tấn công xâm nhập vào một giao dịch/sự giao tiếp giữa 2 đối tượng. Một khi đã chen vào thành công, chúng có thể đánh cắp dữ liệu trong giao dịch đó.

Câu 2: Em hãy tìm hiểu trên mạng thông tin về worm, kể một worm với tác hại của nó.

Trả lời:

Tìm hiểu về worm:

 - Worm máy tính là một loại chương trình phần mềm độc hại có chức năng chính là lây nhiễm sang các máy tính khác trong khi vẫn hoạt động trên những hệ thống bị nhiễm.

 - Worm máy tính là một loại chương trình phần mềm độc hại có chức năng chính là lây nhiễm sang các máy tính khác trong khi vẫn hoạt động trên những hệ thống bị nhiễm.

 - Worm máy tính là phần mềm độc hại tự sao chép để lây lan sang các máy tính chưa bị nhiễm. Worm thường sử dụng các phần tự động và vô hình đối với người dùng của hệ điều hành. Thông thường, worm chỉ được chú ý khi sự sao chép không kiểm soát của chúng tiêu tốn tài nguyên hệ thống, làm chậm hoặc tạm dừng các tác vụ khác.

Thông tin tải tài liệu:

Phía trên chỉ là 1 phần, tài liệu khi tải về là file word, có nhiều hơn + đầy đủ đáp án. Xem và tải: File word đáp án Tin học 10 kết nối tri thức - Tại đây

Tài liệu khác

Tài liệu của bạn

Tài liệu môn khác

Tài liệu mới cập nhật

Chat hỗ trợ
Chat ngay