Chương 3 - 60 câu

Chương 3 - 60 câu

University

60 Qs

quiz-placeholder

Similar activities

Thẩm định tài sản Đề 1

Thẩm định tài sản Đề 1

University

65 Qs

CHƯƠNG 2: VHDN

CHƯƠNG 2: VHDN

University

61 Qs

Bài 4

Bài 4

University

56 Qs

Ôn Tập Kiểm Tra Giữa HKI Môn GDQPAN

Ôn Tập Kiểm Tra Giữa HKI Môn GDQPAN

10th Grade - University

62 Qs

CHƯƠNG I

CHƯƠNG I

University

60 Qs

Đồ Họa Máy Tính

Đồ Họa Máy Tính

University

60 Qs

123 -> 182

123 -> 182

University

61 Qs

Thi GHP Bảo hộ lao động và an toàn điện K14

Thi GHP Bảo hộ lao động và an toàn điện K14

University

61 Qs

Chương 3 - 60 câu

Chương 3 - 60 câu

Assessment

Quiz

Specialty

University

Easy

Created by

Phúc Nguyễn

Used 412+ times

FREE Resource

60 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Để thực hiện tấn công Smurf, tin tặc phải giả mạo địa chỉ gói tin ICMP trong yêu cầu tấn công. Tin tặc sử dụng....

Địa chỉ máy nạn nhân làm địa chỉ đích của gói tin

Địa chỉ của router làm địa chỉ đích của gói tin

Địa chỉ của nạn nhân làm địa chỉ nguồn của gói tin

Địa chỉ của router làm địa chỉ nguồn của gói tin

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pharming là kiểu tấn công vào ....

Máy chủ web

Máy chủ cơ sở dữ liệu của trang web

Máy chủ và máy khách web

Máy khách/ Trình duyệt web

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Marco viruses là laoij viruses thường lây nhiễm vào ...

ác file tài liệu của bộ phần mềm Open Office

Các file tài liệu của bộ phần mềm Microsoft Exchange

Các file tài liệu của bộ phần mềm Microsoft SQL

Các file tài liệu của bộ phần mềm Microsoft Office

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Đâu không phải là mối quan hệ giữa mối đe dọa và lỗ hổng

Các mối đe dọa thường khai thác một hoặc một số lỗ hổng đã biết để thực hiện các cuộc tấn công phá hoại

Không thể triệt tiêu được hết các lỗ hổng, nhưng có thể giảm thiểu các mối đe dọa, qua đó giảm thiểu khả năng bị tận dụng để tấn công

Nếu tồn tại một lỗ hổng trong hệ thống, sẽ có khả năng một mối đe dọa thành hiện thực

Không thể triệt tiêu được hết các mối đe dọa, nhưng có thể giảm thiểu các lỗ hổng, qua đó giảm thiểu khả năng bị tận dụng để tấn công

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Một trong các phương thức lây lan thường gặp của sâu mạng là

Lây lan thông qua sao chép các file

Lây lan thông qua dịch vụ POP

Lây lan thông qua khả năng thực thi từ xa

Lây lan thông qua Microsoft Office

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Điểm khác biệt giữa Reflective DDoS so với DDoS là gì

Các máy tính do kẻ tấn công điều khiển (Staves/Zombies) trực tiếp tấn công máy nạn nhân

Một lượng lớn các yêu cầu kết nối giả mạo với địa chỉ nguồn là địa chỉ máy nạn nhân đến một số lớn các máy khác được gửi đi

Tạo một lượng lớn yêu cầu kết nối giả mạo

Phạm vi tấn công lớn

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kỹ thuật tấn công Smurf sử dụng giao thức ICMP và Cơ chế gửi ...

Unicast

Multicast

Anycast

Broadcast

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?