
ATBM-2
Authored by Minh Nguyễn
Education
1st Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Số lượng các khóa phụ (subkey) cần được tạo ra từ khóa chính trong giải thuật DES là:
12
14
16
18
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Công cụ Vulnerability scanner cho phép tin tặc:
Nghe trộm và bắt các gói tin khi chúng được truyền trên mạng
Tìm các cổng dịch vụ đang mở trên hệ thống
Chặn bắt và sửa đổi thông tin
Thu thập các thông tin về các điểm yếu/lỗ hổng đã biết của hệ thống máy tính hoặc mạng
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Phát biểu nào sau đây mô tả đúng nhất về kỹ thuật tấn công Smurf:
Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ máy đích và chúng gửi đến tất cả các máy trong mạng
Tạo và gửi rất nhiều gói tin ICMP giả mạo có kích thước lớn đến máy đích
Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ máy đích và chúng gửi đến địa chỉ quảng bá của mạng
Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ quảng bá và chúng gửi đến máy đích
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sự khác biệt cơ bản giữa tấn công DoS và tấn công DDoS là:
DDoS chỉ làm cạn kiệt tài nguyên máy chủ
Cơ chế tấn công DDoS phức tạp hơn
DoS chỉ gây ngập lụt đường truyền
Số hosts tham gia tấn công
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tấn công dựa trên từ điển là:
Nghe trộm để đánh cắp mật khẩu
Thử tất cả các khả năng kiểu vét cạn để tìm mật khẩu của người dùng
Tấn công vào thói quen sử dụng các từ đơn giản có trong từ điển làm mật khẩu
Sử dụng từ điển để tấn công đánh cắp mật khẩu của người dùng
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Đặc trưng cơ bản khác biệt của worm với virus là:
Có khả năng phá hoại lớn hơn so với virus
Có khả năng chiếm quyền điều khiển hệ thống
Có khả năng lây lan nhanh chóng bằng nhiều phương pháp khác nhau
Có khả năng tự lây lan mà không cần vật chủ hoặc tác nhân
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:
Chiếm quyền điều khiển hệ thống
Chèn, xóa hoặc sửa đổi dữ liệu
Đánh cắp các thông tin trong CSDL
Tấn công thay đổi hình ảnh giao diện
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?