ANTT_3_K69

ANTT_3_K69

Professional Development

28 Qs

quiz-placeholder

Similar activities

JKA Christmas 2022

JKA Christmas 2022

Professional Development

24 Qs

Harry Potter Fans Knowledge

Harry Potter Fans Knowledge

KG - Professional Development

30 Qs

Harry Potter

Harry Potter

1st Grade - Professional Development

23 Qs

ANTT_2_K69

ANTT_2_K69

Professional Development

25 Qs

Đuổi hình bắt chữ

Đuổi hình bắt chữ

Professional Development

25 Qs

Dịch vụ

Dịch vụ

Professional Development

25 Qs

Fire fighting

Fire fighting

Professional Development

25 Qs

Em hiểu anh như nào ?

Em hiểu anh như nào ?

1st Grade - Professional Development

23 Qs

ANTT_3_K69

ANTT_3_K69

Assessment

Quiz

Fun

Professional Development

Hard

Created by

Hường Đoàn

Used 4+ times

FREE Resource

28 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

38. Những mệnh đề nào sau đây là đúng khi mô tả về Logic bomb?

A. Có thể nằm im trú ẩn và không bị phát hiện trong thời gian dài cho đến khi được kích hoạt bởi một sự kiện nào đó

B. Có thể phòng chống bằng trình duyệt virus

C. Có thể phòng chống bằng cách cập nhật hệ điều hành và các bản vá thường xuyên để bịt những lỗ hổng trên hệ thống

D. Có thể gửi thông báo tới kẻ tấn công để hacker có thể chuẩn bị trước các cuộc tấn công

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

39. Những mệnh đề nào sau đây là đúng khi mô tả về quy tắc đặt tên mã độc của tổ chức CARO?

A. Muốn biết môi trường hoạt động (hệ điều hành) của mã độc thì nhìn vào thành phần thứ 2 (Platform)

B. Để phân biệt mã độc là Worm, Virus hay Trojan thì phải căn cứ vào thành phần thứ nhất (Type)

C. Ngày nay có nhiều quy tắc đặt tên mã độc khác nhau đang được áp dụng

D. Các biến thể trong cùng một dòng mã độc được phân biệt bởi trường Variant

E. Có những dòng mã độc chứa những đại biểu có nguyên lý hoạt động. Tên của dòng mã độc được mô tả ở trường FamilyName

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

40. Đâu là dấu hiệu máy có thể đã nhiễm mã độc?

A. Xuất hiện các cửa sổ thông báo lạ

B. Xuất hiện những cửa sổ tự động bật lên

C. Hòm thư điện tử bị đầy, không thể chứa thêm (sai)

D. Một số phần mềm chạy rất chậm

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

41. Những mệnh đề nào sau đây là đúng khi mô tả về virus thường trú?

A. Luôn luôn lây nhiễm bằng cách bổ sung thêm đoạn mã độc vào cuối tệp gốc khiến cho kích thước tệp tăng lên (sai, vì có ghi đè,...)

B. Tệp antivirus software thì không thể bị lây nhiễm (sai)

C. Còn gọi là virus file vì chọn vật chủ ký sinh là các tệp

D. Kích thước tệp tăng lên là một dấu hiệu nhận biết tệp có thể đã bị nhiễm

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

42. Những mệnh đề nào sau đây là đúng khi mô tả về loại virus boot?

A. Nếu máy bị nhiễm thì virus sẽ chiếm quyền điều khiển trước cả hệ điều hành

B. Nếu máy bị nhiễm thì virus sẽ chiếm quyền điều khiến trước cả ROM – BIOS (sai)

C. Bật máy đang bị nhiễm lên rồi dùng những phần mềm diệt virus có trong máy để diệt thì không hiệu quả

D. Nếu máy bị nhiễm thì virus sẽ chiếm quyền điều khiển sau hệ điều hành nhưng trước tất cả các trình ứng dụng

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

43. Những mệnh đề nào sau đây là đúng khi mô tả về loại virus boot?

A. Luôn luôn để lại lệnh JUMP hoặc đoạn mã độc hại tại MBR hoặc Boot Sector

B. Khi phần mềm antivirus diệt virus boot, nó sẽ xóa cả đoạn mã độc và các lệnh JUMP do virus tạo ra mà không cần khôi phục lại MBR hay Boot Sector gốc

C. Để diệt virus boot, hệ thống cần được khởi động lại từ đĩa hệ thống sạch, sau đó chạy phần mềm antivirus

D. Sao chép MBR hoặc Boot Sector gốc sang vị trí mới rồi đặt lệnh JUMP tới vị trí đó

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

44. Đâu là những nguy cơ đe dọa an toàn thông tin và an ninh mạng? (IOT, Bigdata chắc chắn có nguy cơ)

A. Dữ liệu về người (xuất xứ từ các mạng xã hội, các trang thương mại điện tử, …) ngày càng có giá trị lớn hơn (đặc điểm Value của BigData)

B. Hacker

C. Lỗi phần mềm do hãng sản xuất phần mềm vô tình tạo ra

D. Big Data khiến khối lượng dữ liệu cần bảo vệ trở nên khổng lồ với nhiều định dạng phức tạp, đôi khi vượt quá khả năng bảo vệ

E. IoT khiến cho những thiết bị điện tử gia dụng dễ dàng bị khống chế biến thành công cụ nghe lén

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?