Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng ta sẽ thu được bản mã nào sau đây?”.
Trang 1‘245 câu hỏi trắc nghiệm môn Mật mã
CAU(3) = “ An toàn máy tính là gì?”
DA(3,1) = “ Là tập hợp các công cụ thiết kế để bảo vệ dữ liệu và trống Hacker”
DA(3,2) = “ Là bảo vệ máy tính khỏi mất mát dữ liệu”
DA(3,3) = “ Bảo vệ máy tính khỏi Virus”
DA(3,4) = “ Là những phần mềm trống Hacker”
CAU(4) = “ Hiểm hoạ vô tình là gì”
DA(4,1) = “ Là khi người dùng khởi động hệ thống ở chế độ đặc quyền, có thể tuỳ ý chỉnh sửa hệ thống Sau đó không chuyển sang chế độ thông thường, vô tình kẻ xấu lợi dụng”
DA(4,2) = “ Quên không đặt password”
DA(4,3) = “ Quên không tắt máy”
DA(4,4) = “ Vô tình để lộ thông tin”
CAU(5) = “ Hiểm hoạ cố ý là gì?”
DA(5,1) = “ Cố tình truy nhập hệ thống trái phép”
DA(5,2) = “ Cố tình lấy cắp dữ liệu”
DA(5,3) = “ Cố tình để lộ thông tin”
DA(5,4) = “ Cố tình gây mất đoàn kết”
CAU(6) = “Để tìm bản rõ người thám mã sử dụng:”
DA(6,1) = “Kết hợp nhiều phương pháp tấn công khác nhau”
DA(6,2) = “Chỉ sử dụng phương pháp giải bài toán ngược”
DA(6,3) = “Sử dụng khóa bí mật”
DA(6,4) = “Vét cạn khóa”
CAU(7) = “ Hiểm hoạ thụ động là gì”
DA(7,1) = “ Hiểm hoạ chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền”
DA(7,2) = “ Hiểm hoạ bị tác động trực tiếp”
DA(7,3) = “ Bị kẻ thù lợi dụng”
DA(7,4) = “ Tình cờ nghe được bí mật”
CAU(8) = " Hiểm hoạ chủ động là gì?”
DA(8,1) = “ Là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống” DA(8,2) = “Cố tình đánh cắp thông tin dữ liệu”
Trang 2DA(8,3) = “Muốn phá hoại gây ra hiểm hoạ”
DA(8,4) = “Cố tình truy nhập hệ thống trái phép”
CAU(9) = “Giả sử a là phần tử khả nghịch trong Zn, x là phần tử nghịch đảo của a trong Zn nếu:”
DA(9,1) = “a*x = 1 mod n”
DA(9,2) = “a và x là 2 số nguyên tố cùng nhau”
DA(10,4) = “Bao gồm hai quá trình mã hóa và giải mã”
DA(13,1) = “Quá trình tấn công hệ mật mã để tìm bản rõ hoặc khóa bí mật”
DA(13,2) = “Quá trình giải mã”
DA(13,3) = “Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được” DA(13,4) = “Dò tìm thông tin có ích”
CAU(14) = “Trong trường số học đồng dư Zn, thuật toán chia Euclid mở rộng dùng để:” DA(14,1) = “Tính phần tử nghịch đảo và tìm ước chung lớn nhất”
DA(14,2) = “Tính nhanh một lũy thừa với số lớn”
DA(14,3) = “Tính phần tử nghịch đảo”
DA(14,4) = “Kiểm tra nhanh một số nguyên tố lớn”
CAU(15) = “Hàm phi Ơle của n là”
DA(15,1) = “Số các số nguyên tố cùng nhau với n và nhỏ hơn n”
DA(15,2) = “Số các số nguyên tố nhỏ hơn n”
DA(15,3) = “Số các số nguyên nhỏ hơn n”
DA(15,4) = “Số các số nguyên tố cùng nhau với n”
CAU(16) = “Độ an toàn của hệ mật mã RSA dựa vào độ khó của bài toán”
DA(16,1) = “Phân tích số nguyên lớn thành tích các thừa số nguyên tố”
DA(16,2) = “Knapsack”
DA(16,3) = “Logarit rời rạc”
DA(16,4) = “Bài toán số học đồng dư”
CAU(17) = “Hiện tượng lộ bản rõ trong mã hóa RSA là:”
DA(17,1) = “Sau khi mã hóa xong, bản mã trùng với bản rõ”
Trang 3DA(17,2) = “Sau khi mã hóa xong, bản mã được chuyển sang số nhị phân”
DA(17,3) = “Sau khi mã hóa xong, bản mã được chuyển sang số nguyên tố”
DA(17,4) = “Dễ dàng thám mã”
CAU(18) = “Thuật toán bình phương và nhân là thuật toán”
DA(18,1) = “Tính nhanh lũy thừa của số lớn a^k mod N”
DA(18,2) = “Tính phần tử nghịch đảo của phép nhân”
DA(18,3) = “Kiểm tra nhanh một số nguyên tố lớn”
DA(18,4) = “Tìm ước chung lớn nhất của 2 số”
CAU(19) = “Trong mật mã, khóa công khai dùng để làm gì?”
DA(19,1) = “Mã hóa hoặc kiểm tra chữ kí”
DA(19,2) = “Giải mã”
DA(19,3) = “Kí”
DA(19,4) = “Kiểm tra chữ kí”
CAU(20) = “Trong mật mã, khóa bí mật dùng để làm gì?”
DA(20,1) = “Giải mã hoặc kí”
DA(20,2) = “Mã hóa”
DA(20,3) = “Kí”
DA(20,4) = “Kiểm tra chữ kí”
CAU(21) = “ Bảo mật dữ liệu là gì?”
DA(21,1) = “ Bảo vệ dữ liệu không bị khám phá bởi người không có quyền hạn” DA(21,2) = “ Bảo vệ dữ liệu không bị mất mát”
DA(21,3) = “ Bảo vệ dữ liệu không bị chỉnh sửa thay đổi”
DA(21,4) = “ Bảo mật thông tin giữ nguyên vẹn”
CAU(22) = “Hệ mã hóa Ceasar được sáng tạo bởi nhà khoa học nào?”
DA(22,1) = “Julius Ceasar”
DA(22,2) = “Baron Playfair”
DA(22,3) = “Charles Wheastone”
CAU(24) = “Tìm khẳng định sai về số nguyên tố:”
DA(24,1) = “Mọi số nguyên tố đều bị chặn trên”
DA(24,2) = “Số nguyên tố lớn hơn 2 là số lẻ”
DA(24,3) = “Số nguyên tố chỉ chia hết cho chính nó và 1”
DA(24,4) = “Số 2 là số chẵn duy nhất là số nguyên tố”
CAU(25) = “Tìm khẳng định sai về số nguyên tố:”
DA(25,1) = “Số nguyên tố là số có từ 2 ước số trở lên.”
DA(25,2) = “Mọi số nhỏ hơn số nguyên tố đều nguyên tố cùng nhau với chính nó” DA(25,3) = “Có thể kiểm tra tính gần nguyên tố bằng thuật toán Miller-Rabin”
DA(25,4) = “Dễ dàng tính hàm Ole của sô nguyên tố”
CAU(26) = “Việc thám mã trên bảng bảng chữ đơn là dựa vào cách nào:”
Trang 4DA(26,1) = “Tính toán tần xuất của các chữ trong trong bản mã”
DA(26,2) = “So sánh với các giá trị đã biết”
DA(26,3) = “Thay thế các chữ cái xuất hiện nhiều thành chữ cái khác”
DA(26,4) = “Dựa vào các chữ cái hiển thị nhiều nhất”
CAU(27) = “Ma trận Playfair có kích cỡ bao nhiêu?”
DA(27,1) = “5x5”
DA(27,2) = “4x4”
DA(27,3) = “5x4”
DA(27,4) = “5x6”
CAU(28) = “Tường lửa (Firewall) là gỡ”
DA(28,1) = “Là rào chắn mà một số cá nhân, tổ chức, doanh nghiệp, cơ quan nhà nước lập ra nhằm ngăn chặn người dùng mạng Internet truy cập các thông tin không mong muốn hoặc/và ngăn chặn người dùng từ bên ngoài truy nhập các thông tin bảo mật nằm trong mạng nội bộ.” DA(28,2) = “Là cơ cấu để cảnh báo chống lại sự truy nhập bất hợp pháp từ các (mạng) máy tính khác”
DA(28,3) = “Là 1 phần mềm diệt virus”
DA(28,4) = “Là 1 hệ thống phòng chống tấn công từ chối dịch vụ”
CAU(29) = “Tường lửa (Firewall) có thể là”
DA(30,1) = “Thuật toán chuẩn chữ ký điện tử”
DA(30,2) = “Chuẩn chữ ký điện tử”
DA(30,3) = “Hàm hash”
DA(30,4) = “Mã xác thực bản tin”
CAU(31) = “Chữ ký điện tử DSA, khẳng định nào là đúng”
DA(31,1) = “Khi gửi bản tin ký, chọn số ngẫu nhiên và tính hai thành phần chữ ký”
DA(31,2) = “Chữ ký người gửi giống nhau trên mọi bản tin”
DA(31,3) = “Người nhận cũng có thể tạo chữ ký như người gửi”
DA(31,4) = “Người nhận chỉ dùng một thành phần chữ ký tính thành phần kia rồi so sánh với thành phần thứ hai đính kèm”
CAU(32) = “Chữ ký điện tử DSA, khẳng định nào là đúng”
DA(32,1) = “Chữ ký xác nhận người gửi và tính toàn vẹn bản tin”
DA(32,2) = “Chữ ký chỉ xác nhận người gửi”
DA(32,3) = “Chữ ký chỉ xác nhận tính toàn vẹn bản tin”
DA(32,4) = “Chữ ký đảm bảo cho tính bảo mật dữ liệu”
CAU(33) = “Mật mã Viginere mã từng khối”
DA(34,1) = “mã thay thế đa biểu”
DA(34,2) = “mã thay thế đơn biểu”
Trang 5DA(34,3) = “mã khóa công khai”
DA(34,4) = “mã hóa bất đối xứng”
CAU(35) = “Xét trong bảng chữ cái tiếng Anh Mã Viginere có”
DA(35,1) = “26^m cách chọn khóa”
DA(35,2) = “312 cách chọn khóa”
DA(35,3) = “26! cách chọn khóa”
DA(35,4) = “m! cách chọn khóa”
CAU(36) = “ Các thành phần của tường lửa bao gồm”
DA(36,1) = “ Bộ lọc gói (Packet–Filter), Cổng ứng dụng (Application–level Gateway hay Proxy Server), Cổng mạch (Circuite level Gateway)”
DA(36,2) = “ Bộ lọc gói (Packet–Filter)”
DA(36,3) = “ Bộ lọc gói (Packet–Filter), Cổng ứng dụng (Application–level Gateway hay Proxy Server)”
DA(36,4) = “ Bộ lọc gói (Packet–Filter), Cổng mạch (Circuite level Gateway)”
CAU(37) = “ Bộ lọc gói (Packet- Filter) lọc các gói tin bằng cách”
DA(37,1) = “ Thiết lập các tập luật, nếu luật lệ lọc gói được thoả mãn thì Packet được chuyển qua Firewall Nếu không Packet sẽ bị bỏ đi”
DA(37,2) = “ Bộ lọc gói (Packet- Filter ) sẽ cảnh báo cho người quản trị nếu hệ thống phát hiện dấu hiệu bất thường”
DA(37,3) = “ Ngăn chặn tất cả các gói tin trước khi vào hệ thống”
DA(37,4) = “ Thiết lập các cơ chế chính sách bảo mật cho hệ thống”
CAU(38) = “ Bộ lọc gói (Packet- Filter ) lọc các gói tin dựa trên”
DA(38,1) = “ Chỉ dựa trên phần header của packet”
DA(38,2) = “ Dựa trên tất cả các thông số của phần header và toàn bộ nội dung của packet” DA(38,3) = “ Dựa trên nội dung của packet”
DA(38,4) = “ Dựa vào địa chỉ ip nguồn của packet”
DA(40,2) = “Mã khóa công khai”
DA(40,3) = “Mã thay thế đa biểu”
DA(42,2) = “Khoá công khai được thông báo cho mọi người biết”
DA(42,3) = “Người sử dụng phải giữ bí mật khoá riêng của mình”
DA(42,4) = “Tính an toàn dựa vào độ khó của bài toán cho khoá công khai tìm khoá bí mật”
Trang 6CAU(43) = “Xét hệ mật mã khoá công khai, tìm kết luận đúng trong các khẳng định sau” DA(43,1) = “Người sử dụng phải giữ bí mật khoá riêng của mình”
DA(43,2) = “Khoá bí mật thông báo cho mọi người biết”
DA(43,3) = “Tính an toàn dựa vào độ khó của bài toán cho khoá bí mật tìm khoá công khai” DA(43,4) = “Không có thuật toán tính được khoá bí mật khi biết khoá công khai”
CAU(44) = “Xét hệ mật mã RSA, tìm kết luận sai trong các khẳng định sau”
DA(44,1) = “Tính an toàn dựa vào độ khó bài toán nhân hai số nguyên tố rất lớn”
DA(44,2) = “Độ an toàn dựa vào độ khó của bài toán phân tích 1 số ra thừa số nguyên tố” DA(44,3) = “Dựa trên lũy thừa trường hữu hạn các số nguyên modulo nguyên tố”
DA(44,4) = “Sử dụng các số nguyên tố lớn hơn 1024 bit”
CAU(45) = “Cổng vòng (Circuit-Level Gateway) là gì?”
DA(45,1) = “Cổng vòng là một chức năng đặc biệt có thể thực hiện được bởi một cổng ứng dụng Cổng vòng đơn giản chỉ chuyển tiếp (relay) các kết nối TCP mà không thực hiện bất kỳ một hành động xử lý hay lọc packet nào.”
DA(45,2) = “Cổng vòng là một bộ phận của firewall cứng”
DA(45,3) = “ Cổng vòng là một loại Firewall được thiết kế để tăng cường chức năng kiểm soát các loại dịch vụ, giao thức được cho phép truy cập vào hệ thống mạng”
DA(45,4) = “Đáp án khác”
CAU(46) = “ Dos và Ddos khác nhau như thế nào”
DA(46,1) = “ Dos chỉ sử dụng 1 máy để tấn công, Ddos là sử dụng mạng botnet với rất nhiều máy để tấn công.”
DA(46,2) = “ Dos sử dụng mạng botnet với rất nhiều máy để tấn công, Ddos chỉ sử dụng 1 máy để tấn công”
DA(48,2) = “Mã thay thế đơn biểu”
DA(48,3) = “Mã bất đối xứng”
Trang 7Nhóm 2: 115 câu
CAU(1) = “Trong thuật toán mã DES điều khẳng định nào là đúng”
DA(1,1) = “Tám hộp S và hoán vị ban đầu là cố định”
DA(1,2) = “Tám hộp S cố định và hoán vị ban đầu phụ thuộc vào khoá”
DA(1,3) = “Tám hộp S phụ thuộc vào khoá và hoán vị ban đầu là cố định”
DA(1,4) = “Tám hộp S và hoán vị ban đầu phụ thuộc vào khoá”
CAU(2) = “Trong thuật toán mã DES điều khẳng định nào là đúng”
DA(2,1) = “Kết hợp phép thế và chuyển dịch trong mỗi bước lặp”
DA(2,2) = “Chỉ dùng phép thế trong mỗi bước lặp”
DA(2,3) = “Chỉ dùng phép dịch chuyển trong mỗi bước lặp”
DA(2,4) = “Phép lặp trước dùng phép thế, còn phép lặp sau - phép dịch chuyển”
CAU(3) = “Trong chuẩn mã hóa nâng cao (AES) điều khẳng định nào là sai”
DA(3,1) = “Độ an toàn cũng giống như DES”
DA(3,2) = “Tăng độ dài khoá và có nhiều lựa chọn tuỳ theo độ an toàn”
DA(3,3) = “Số vòng cũng có thể thay đổi”
DA(3,4) = “Kích thước dữ liệu có một số tuỳ chọn”
CAU(4) = “Các chế độ làm việc của DES Khẳng định nào sau đây là sai”
DA(4,1) = “ECB: khối mã trước quay vòng tác động vào khối mã sau”
DA(4,2) = “CBC: khối mã trước cộng nhị phân với khối bản tin sau rồi mã”
DA(4,3) = “CFB: bản tin như dòng bit cộng nhị phân đầu ra của mã, rồi phản hồi”
DA(4,4) = “OFB: đầu ra mã phản hồi và cộng nhị phân với dòng bit của bản tin”
CAU(5) = “Tìm ra kết luận sai trong các khẳng định sau:”
CAU(8) = “Cho bản rõ USE, khóa k= 23 Khi mã hóa bản rõ với khóa k theo hệ mã dịch vòng
ta sẽ thu được bản mã nào sau đây?”
Trang 8CAU(14) = “Cho b¶n râ BIL, khãa k= 13 Khi m· hãa b¶n râ víi khãa k theo hÖ m· dÞch vßng
ta sÏ thu ®îc b¶n m· nµo sau ®©y?”
Trang 9CAU(17) = “Cho b¶n râ LATE, khãa k= 16 Khi m· hãa b¶n râ víi khãa k theo hÖ m· dÞch vßng ta sÏ thu ®îc b¶n m· nµo sau ®©y?”
Trang 10CAU(31) = “M· hãa ho¸n vÞ Cho ho¸n vÞcña (1, 2, 3, 4, 5) lµ (5, 2, 4, 1, 3) Khi m· hãa b¶n
râ PLAIN theo m· ho¸n vÞ ta sÏ thu ®îc b¶n m· nµo sau ®©y ?”
Trang 11DA(32,2) = “SNAP”
DA(32,3) = “SMAO”
DA(32,4) = “SMEU”
CAU(33) = “M· hãa ho¸n vÞ Cho ho¸n vÞcña (1, 2, 3, 4, 5) lµ (5, 2, 4, 1, 3) Khi m· hãa b¶n
râ PLAIN theo m· ho¸n vÞ ta sÏ thu ®îc b¶n m· nµo sau ®©y ?”
DA(33,1) = “NLIPA”
DA(33,2) = “NLIOJ”
DA(33,3) = “NLOPA”
DA(33,4) = “NLPOJ”
CAU(34) = “M· hãa ho¸n vÞ Cho ho¸n vÞcña (1, 2, 3, 4, 5) lµ (1, 3, 4, 5, 2) Khi m· hãa b¶n
râ CLOCK theo m· ho¸n vÞ ta sÏ thu ®îc b¶n m· nµo sau ®©y ?”
CAU(36) = “M· hãa ho¸n vÞ Cho ho¸n vÞcña (1, 2, 3, 4, 5) lµ (5, 1, 3, 4, 2) Khi m· hãa b¶n
râ PASCA theo m· ho¸n vÞ ta sÏ thu ®îc b¶n m· nµo sau ®©y ?”
CAU(38) = “M· hãa ho¸n vÞ Cho ho¸n vÞcña (1, 2, 3, 4, 5) lµ (5, 2, 1, 4, 3) Khi m· hãa b¶n
râ KALVI theo m· ho¸n vÞ ta sÏ thu ®îc b¶n m· nµo sau ®©y ?
DA(38,1) = “IAKVL”
DA(38,2) = “FJHFK”
DA(38,3) = “FHJKH”
DA(38,4) = “HJYHF”
CAU(39) = “M· hãa ho¸n vÞ Cho ho¸n vÞcña (1, 2, 3, 4, 5) lµ (3, 1, 4, 2, 5) Khi m· hãa b¶n
râ JUSTS theo m· ho¸n vÞ ta sÏ thu ®îc b¶n m· nµo sau ®©y ?
DA(39,1) = “SJTUS”
DA(39,2) = “GJHJH”
DA(39,3) = “GSHDG”
DA(39,4) = “GTHDD”
Trang 12CAU(40) = “M· hãa ho¸n vÞ Cho ho¸n vÞcña (1, 2, 3, 4, 5) lµ (5, 3, 1, 2, 4) Khi m· hãa b¶n
râ HAIHA theo m· ho¸n vÞ ta sÏ thu ®îc b¶n m· nµo sau ®©y ?”
Trang 13CAU(53) = “Tấn công từ chối dịch vụ là gì”
DA(53,1) = “Tấn công từ chối dịch vụ là một loại hình tấn công nhằm ngăn chặn những người dùng hợp lệ được sử dụng một dịch vụ đó.”
DA(53,2) = “Là hình thức tấn công nhằm chiếm đoạt các thông tin có giá trị”
DA(53,3) = “Là hình thức tấn công chiếm quyền điều khiển”
DA(53,4) = “Là hình thức tấn công vào cơ sở dữ liệu”
CAU(54) = “Honey port là gì”
DA(54,1) = “Là hệ thống phòng chống tấn công từ chối dịch vụ”
DA(54,2) = “Là hệ thống phát hiện và cảnh báo xâm nhập”
DA(54,3) = “Là hệ thống phòng ngừa local attack”
DA(54,4) = “Là hệ thống quét virus”
CAU(55) = “Các cuộc tấn công từ chối dịch vụ thường nhằm vào các thiết bị nào?”
DA(55,1) = “Các thiết bị định tuyến, web, thư điện tử và hệ thống DNS.”
DA(55,2) = “Chỉ có thể tấn công vào web server”
DA(55,3) = “Chỉ có thể tấn công vào các thiết bị định tuyến”
Trang 14DA(55,4) = “Chỉ có thể tấn công vào DNS server”
CAU(56) = “Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS)”
DA(56,1) = “Có thể hạn chế trong bằng cách lập trình”
DA(56,2) = “Chỉ có thể dùng tường lửa”
DA(56,3) = “Hiện nay đã có cách phòng chống hiệu quả”
DA(56,4) = “Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)”
CAU(57) = “Backdoor (cửa sau)”
DA(57,1) = “Là một điểm vào chương trình bí mật”
DA(57,2) = “Là một lỗ hổng trong kiến trúc phần cứng”
DA(57,3) = “Đáp án khác”
DA(57,4) = “Là một tiện ích của chương trình”
CAU(58) = “Trong ip header gồm những thành phần nào?”
DA(58,1) = “IP nguồn, IP đích của gói tin”
DA(58,2) = “IP nguôn của gói tin”
DA(58,3) = “IP đích của gói tin”
DA(58,4) = “Thông số port của gói tin”
CAU(59) = “Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?”
DA(59,1) = “DoS phân tán (DDoS)”
DA(59,2) = “Sâu”
DA(59,3) = “Tấn công IP”
DA(59,4) = “Trojan Hors”
CAU(60) = “Loại virus nào biết tự thay đổi hình thức của nó, gây ra sự khó khăn cho các chương trình chống virus”
DA(60,1) = “Polymorphic virus”
DA(60,2) = “Retrovirus”
DA(60,3) = “Sâu”
DA(60,4) = “Armored virus”
CAU(61) = “Sâu máy tính (worm) là gì?”
DA(61,1) = “Là các chương trình cũng có khả năng tự nhân bản tự tìm cách lan truyền qua hệ thống mạng với mục đích làm giảm khả năng hoạt động hay hủy hoại các hệ thống mạng.”DA(61,2) = “Là 1 loại trojan”
DA(62,3) = “Tùy thuộc vào từng loại trojan hourse”
DA(62,4) = “Tất cả đều sai”
CAU(63) = “Botnet là gì?”
DA(63,1) = “Là những máy tính bị điều khiển bởi nguời khác thông qua trojan, virus”
DA(63,2) = “Là một hệ thống phòng chống tấn công từ chối dịch vụ”
DA(63,3) = “Là tên của một loại virus”
DA(63,4) = “Là tên của một loại trojan hourse”
CAU(64) = “keyloger là gì?”
Trang 15DA(64,1) = “Là loại phần mềm cho phép ghi lại các thao tác trên màn hình, bán phím, chuột, các thiết bị nhập liệu”
DA(64,2) = “Là loại phần mềm chống virus”
DA(64,3) = “Là loại chương trình phá hoại bàn phím máy tính”
DA(64,4) = “Là một công cụ nghe lén trên đường truyền”
CAU(65) = “Mục đích của việc tạo ra botnet là gì?”
DA(65,1) = “Hacker sử dụng mạng bonet tấn công ddos tới đích nào đó”
DA(65,2) = “Hacker sử dụng mạng botnet tấn công dos tới đích nào đó”
DA(65,3) = “Hacker sử dụng mạng botnet để tấn công vào các máy đã bị lay nhiễm lấy ra thông tin có gía trị”
DA(65,4) = “Tất cả đều sai”
CAU(66) = “Các lỗ hổng trên hệ thống là do?”
DA(66,1) = “Bản thân hệ điều hành, Dịch vụ cung cập và Con người tạo ra”
DA(66,2) = “Bản thân hệ điều hành”
DA(66,3) = “Dịch vụ cung cấp”
DA(66,4) = “Con người tạo ra”
CAU(67) = “Để thực hiện tấn công bằng trojan kẻ tấn công chỉ cần”
DA(67,1) = “ Tạo1 file có đuôi (*.exe), (*.com) vận hành trên máy nạn nhân”
DA(67,2) = “ Cho máy tính nạn nhân lây nhiễm một loại virus bất kỳ nào đó”
DA(67,3) = “ Thực hiện đồng thời 2 file, 1 file vận hành trên máy nạn nhân, file còn lại hoạt
động điều khiển trên máy kẻ tấn công”