Siêu nhanh giải bài 9 Tin học 10 Kết nối tri thức
Giải siêu nhanh bài 9 Tin học 10 Kết nối tri thức. Giải siêu nhanh Tin học 10 Kết nối tri thức. Những phần nào có thể rút gọn, lược bỏ và tóm gọn. Đều được áp dụng vào bài giải này. Thêm cách giải mới để học sinh lựa chọn. Để tìm ra phong cách học Tin học 10 Kết nối tri thức phù hợp với mình.
Nếu chưa hiểu - hãy xem: => Lời giải chi tiết ở đây
BÀI 9 AN TOÀN TRÊN KHÔNG GIAN MẠNG
1. MỘT SỐ NGUY CƠ TRÊN MẠNG
Câu 1: Em hãy đưa ra một số tình huống có thể làm lộ mật khẩu tài khoản.
Giải rút gọn:
làm rơi/mất thẻ ngân hàng, lộ số CVV.
Trong quá trình giao dịch người khác nhìn thấy số CVV trên thẻ của bạn
Website, ứng dụng online bạn thanh toán bảo mật kém, bị hacker tấn công.
Câu 2: Em có biết một hành vi lừa đảo trên mạng nào không? Nếu có, em hãy kể cách thức lừa đảo.
Giải rút gọn:
- Kêu gọi đầu tư tài chính, tiền ảo
- Gửi gửi tin nhắn SMS giả mạo của ngân hàng để lừa khách hàng truy cập vào đường link giả, sau đó yêu cầu cung cấp các thông tin bảo mật
- Chuyển nhầm tiền vào tài khoản ngân hàng
2. PHẦN MỀM ĐỘC HẠI
Em hãy tổng kết về ba loại phần mềm độc hại theo bảng sau:
Giải rút gọn:
| Tính hoàn chỉnh | Cơ chế lây nhiễm | Tác hại |
Virus | Chưa hoàn chỉnh | Ẩn mình trong các tệp tin rác hoặc các chương trình có lỗ hổng bảo mật, sau đó tự động sao chép chính mình để truyền từ chương trình này qua chương trình khác. | Tiêu tốn tài nguyên hệ thống. Đánh cắp dữ liệu. Mã hóa dữ liệu để tống tiền. |
Trojan | Nội gián | Qua email hoặc từ các trang web bị nhiễm mà người dùng truy cập. | - Xoá hay viết lại các dữ liệu trên máy tính. - Làm hỏng chức năng của các tệp. - Lây nhiễm các phần mềm ác tính khác - Cài đặt mạng để máy có thể bị điều khiển bởi máy khác hay dùng máy nhiễm để gửi thư nhũng lạm. |
Worm | Hoàn chỉnh | Khai thác các tệp và chương trình khác để thực hiện công việc lây lan. | Tiêu tốn tài nguyên hệ thống, làm chậm hoặc tạm dừng các tác vụ khác. |
LUYỆN TẬP
Câu 1: Em hãy kể ra các nguy cơ mất an toàn khi tham gia các mạng xã hội.
Giải rút gọn:
Bị tấn công mạng, khủng bố mạng, gián điệp mạng, tội phạm mạng.
Bị đánh cắp thông tin cá nhân nhằm thực hiện ý đồ xấu.
Gây sự cố, tấn công, xâm nhập, chiếm quyền điều khiển, làm sai lệch, gián đoạn, ngưng trệ, tê liệt hoặc phá hoại hệ thống thông tin
Gây rối loạn hoạt động của mạng máy tính, mạng viễn thông.
Câu 2: Em hãy kể ra những trường hợp có thể bị nhiễm phần mềm độc hại và biện pháp phòng, chống tương ứng.
Giải rút gọn:
- Những trường hợp:
Chuyển hướng URL không mong muốn, quảng cáo cửa sổ bật lên, kết quả tìm kiếm bị thay đổi.
Tân công người dùng thông qua các lỗ hổng bảo mật. Hoặc lừa người dùng Click vào một đường Link hoặc Email (Phishing) để cài phần mềm độc hại tự động vào máy tính.
- Biện pháp:
Truy cập vào vùng chứa có vấn đề và loại bỏ tất cả các trình kích hoạt khỏi bất kỳ thẻ bị nhiễm phần mềm độc hại nào và loại bỏ các thẻ đó khỏi bất kỳ thẻ nào.
Sao lưu dữ liệu thường xuyên:
Thường xuyên cập nhật phần mềm
VẬN DỤNG
Câu 1: Em hãy tìm hiểu qua Internet các cách thức tấn công từ chối dịch vụ.
Giải rút gọn:
Tấn công gây nghẽn mạng (UDP Flood và Ping Flood)
Gây quá tải hệ thống mạng bằng lượng truy cập lớn đến từ nhiều nguồn để chặn các truy cập thực của người dùng.
Phương thức: bằng các gói UDP và ICMP.
Tấn công SYN flood (TCP)
Gây cạn tài nguyên máy chủ, ngăn chặn việc nhận các yêu cầu kết nối mới.
Phương thức: Lợi dụng quá trình “bắt tay” 3 chặng TCP, gửi đi yêu cầu SYN đến máy chủ và được phản hồi bằng một gói SYN-ACK. Nhưng không gửi lại gói ACK
Tấn công khuếch đại DNS
Làm quá tải hệ thống bằng phản hồi từ các bộ giải mã DNS.
Phương thức: Mạo danh địa chỉ IP của máy bị tấn công gửi yêu cầu nhiều bộ giải mã DNS.
- Cách phòng chống:
Theo dõi lưu lượng truy cập.
Tạo một ACL (danh sách quản lý truy cập) trong tường lửa
Tấn công trung gian (Man-in-the-middle attack)
Tấn công trung gian (MitM).
Câu 2: Em hãy tìm hiểu trên mạng thông tin về worm, kể một worm với tác hại của nó.
Giải rút gọn:
- Là một loại chương trình phần mềm độc hại có chức năng chính là lây nhiễm sang các máy tính khác trong khi vẫn hoạt động trên những hệ thống bị nhiễm, thường sử dụng các phần tự động và vô hình đối với người dùng của hệ điều hành. Thông thường, worm chỉ được chú ý khi sự sao chép không kiểm soát của chúng tiêu tốn tài nguyên hệ thống, làm chậm hoặc tạm dừng các tác vụ khác.
Nếu chưa hiểu - hãy xem: => Lời giải chi tiết ở đây
Nội dung quan tâm khác
Thêm kiến thức môn học
Giải Tin học 10 Kết nối tri thức bài 9, Giải bài 9 Tin học 10 Kết nối tri thức, Siêu nhanh Giải bài 9 Tin học 10 Kết nối tri thức
Bình luận