Search Header Logo

ATBM-2

Authored by Minh Nguyễn

Education

1st Grade

Used 2+ times

ATBM-2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Số lượng các khóa phụ (subkey) cần được tạo ra từ khóa chính trong giải thuật DES là:

12

14

16

18

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Công cụ Vulnerability scanner cho phép tin tặc:

Nghe trộm và bắt các gói tin khi chúng được truyền trên mạng

Tìm các cổng dịch vụ đang mở trên hệ thống

Chặn bắt và sửa đổi thông tin

Thu thập các thông tin về các điểm yếu/lỗ hổng đã biết của hệ thống máy tính hoặc mạng

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phát biểu nào sau đây mô tả đúng nhất về kỹ thuật tấn công Smurf:

Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ máy đích và chúng gửi đến tất cả các máy trong mạng

Tạo và gửi rất nhiều gói tin ICMP giả mạo có kích thước lớn đến máy đích

Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ máy đích và chúng gửi đến địa chỉ quảng bá của mạng

Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ quảng bá và chúng gửi đến máy đích

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sự khác biệt cơ bản giữa tấn công DoS và tấn công DDoS là:

DDoS chỉ làm cạn kiệt tài nguyên máy chủ

Cơ chế tấn công DDoS phức tạp hơn

DoS chỉ gây ngập lụt đường truyền

Số hosts tham gia tấn công

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tấn công dựa trên từ điển là:

Nghe trộm để đánh cắp mật khẩu

Thử tất cả các khả năng kiểu vét cạn để tìm mật khẩu của người dùng

Tấn công vào thói quen sử dụng các từ đơn giản có trong từ điển làm mật khẩu

Sử dụng từ điển để tấn công đánh cắp mật khẩu của người dùng

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Đặc trưng cơ bản khác biệt của worm với virus là:

Có khả năng phá hoại lớn hơn so với virus

Có khả năng chiếm quyền điều khiển hệ thống

Có khả năng lây lan nhanh chóng bằng nhiều phương pháp khác nhau

Có khả năng tự lây lan mà không cần vật chủ hoặc tác nhân

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:

Chiếm quyền điều khiển hệ thống

Chèn, xóa hoặc sửa đổi dữ liệu

Đánh cắp các thông tin trong CSDL

Tấn công thay đổi hình ảnh giao diện

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?