Câu hỏi trắc nghiêm về VIRUS
Số trang: 4
Loại file: doc
Dung lượng: 58.50 KB
Lượt xem: 15
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do: a. Keylog rất mạnh trong việc nhận dạng user/password trong các gói tin gởi ra ngoài b. Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm (Hash) c. Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus d. Khó bị các chương trình Anti Virus phát hiện
Nội dung trích xuất từ tài liệu:
Câu hỏi trắc nghiêm về VIRUS Câu hỏi trắc nghiêm về VIRUS1. Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbieHacker ưa thích sử dụng là do:a. Keylog rất mạnh trong việc nhận dạng user/password trong các góitin gởi ra ngoàib. Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt)hoặc bị băm (Hash)c. Do đa phần người dùng không quan tâm đến vấn đề bảo mật và AntiVirusd. Khó bị các chương trình Anti Virus phát hiện2. Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:a. Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằngTrojan Clientb. Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các portnhận đươc từ kỹ thuật Scanning.c. Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các portnhận đươc từ kỹ thuật Scanning.d. Trojan Client được cài trên máy nạn nhân. Hacker điều khiển bằngTrojan Server3. Trojan là một phương thức tấn công kiểu:a. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quantrọngb. Đánh cắp dữ liệu của nạn nhân truyền trên mạngc. Tấn công làm tê liệt hệ thống mạng của nạn nhând. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵntrong máy nạn nhân4. Metasploit Framework là công cụ tấn công khai thác lỗ hông để lấy ̉Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thìgặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành.Nguyên nhân là do:a. Do không kết nối được tới máy nạn nhân.b. Do không cài đặt công cụ Metasploit vào ổ C:c. Do máy nạn nhân không cho phép tấn công.d. Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) khôngcho thi hành.5. System Hacking là một phương thức tấn công kiểu:a. Điều khiển máy tính nạn nhân từ xab. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quantrọngc. Tấn công làm tê liệt hệ thống mạng của nạn nhând. Đánh cắp dữ liệu của nạn nhân truyền trên mạng6. Sniffing là một phương thức tấn công kiểu:a. Điều khiển máy tính nạn nhân từ xab. Đánh cắp dữ liệu của nạn nhân truyền trên mạngc. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quantrọngd. Tấn công làm tê liệt hệ thống mạng của nạn nhân7. Virus máy tính không thể lây lan quaa. mạng máy tínhb. Đĩa CDc. Thẻ nhớ Flashd. Lưu trữ USB8. Chương trình nào là chương trình diet virusa. kasperskyb. Microsoft Officed. Outlook Expresse. Winrar9. Vì sao việc mở các tập tin đính kèm theo thư điện tử lại nguy hiểma. Vì các tệp đính kèm thư điện tử là nguồn lây nhiễm của virus máy tínhb. Vì khi mở tệp đính kèm phải trả tiền dịch vục. Vì tệp đính kèm có dung lượng lớn nên máy tính không chứa đượcd. Vì tất cả các lý do trên10. Loại file nào có thể phát tán được virus.a. .EXEb. .COMc. .BATd. tất cả các file trên11. Virus máy tính là gì?a. Một loại bệnh có thể lây lan cho con người khi truy cập Internetb. Một chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng khácc. Một người tìn truy cập vào máy tính của người khác để sao chép các tập tin một cách không hợp lệd. Đáp án B và C là đúng12. Hãy chọn phát biểu đúng trong các phát biểu sau:a. Chỉ cần một phần mềm diệt virus là có thể tiêu diệt tất cả các virus.b. Tại một thời điểm một phần mềm quyét virus chỉ diệt được một số loại virus nhất địnhc. Một phần mềm quyét virus chỉ diệt được duy nhất một loại virusd. máy tính không kết nối Internet thì không bị nhiễm virus13. Các con đường nào lây lan virus máy tính:a. Qua thiết bị nhớ USB, ổ đĩa di động.b. Qua sao chép filec. Qua web đen, qua các phần mềm crack, keygend. Cả 3 phương án trên14. Tác hại của virus máy tínha. Tiêu tốn tài nguyên hệ thống.b. Phá hủy hoặc đánh cắp dữ liệuc. Gây khó chịu cho người dùngd. Cả 3 phương án trên15. Các chương trình nào không phải là chương trình diệt virus?a. Kasperskyb. Norton AntilVirusc. BKAVd. Winrar Virus có thể lây nhiễm vào file nào?16.a. .DOCb. DOTc. XLSe. Cả 3 file trên17. Phương án nào được hiểu không phải là thuật ngữ về Virusa. Trojanb. Wormc. Rootkitd. False Positive18. Phương pháp nào có thể phòng tránh được virusa. Update các bản vá lỗ hổng hệ thốngb. Cài đặt các phần mềm Antivirusc. Cần cảnh giác với những đường Link hay những thư điện tử lạd. Cả ba phương án trên19. Các phương án trên, phương án nào được hiểu là lây lan vàphá hoại của virus:e. Copy vào một thư mục trên hệ thốngf. Tạo tài khoản thuộc nhóm Administrator trên máy tínhg. Thay đổi và khởi tạo một số file chạy vào các khóa của hệ thốngh. Cả 3 phương án trên Spyware, Adware được hiểu là phần mềm gì?20.a. Phần mềm tăng tốc download 200%b. Phần mềm gián điệp, ăn trộm thông tinc. Phần mềm tạo ổ CD ROM ảod. Phần mềm học tiếng Anh ...
Nội dung trích xuất từ tài liệu:
Câu hỏi trắc nghiêm về VIRUS Câu hỏi trắc nghiêm về VIRUS1. Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbieHacker ưa thích sử dụng là do:a. Keylog rất mạnh trong việc nhận dạng user/password trong các góitin gởi ra ngoàib. Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt)hoặc bị băm (Hash)c. Do đa phần người dùng không quan tâm đến vấn đề bảo mật và AntiVirusd. Khó bị các chương trình Anti Virus phát hiện2. Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:a. Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằngTrojan Clientb. Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các portnhận đươc từ kỹ thuật Scanning.c. Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các portnhận đươc từ kỹ thuật Scanning.d. Trojan Client được cài trên máy nạn nhân. Hacker điều khiển bằngTrojan Server3. Trojan là một phương thức tấn công kiểu:a. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quantrọngb. Đánh cắp dữ liệu của nạn nhân truyền trên mạngc. Tấn công làm tê liệt hệ thống mạng của nạn nhând. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵntrong máy nạn nhân4. Metasploit Framework là công cụ tấn công khai thác lỗ hông để lấy ̉Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thìgặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành.Nguyên nhân là do:a. Do không kết nối được tới máy nạn nhân.b. Do không cài đặt công cụ Metasploit vào ổ C:c. Do máy nạn nhân không cho phép tấn công.d. Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) khôngcho thi hành.5. System Hacking là một phương thức tấn công kiểu:a. Điều khiển máy tính nạn nhân từ xab. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quantrọngc. Tấn công làm tê liệt hệ thống mạng của nạn nhând. Đánh cắp dữ liệu của nạn nhân truyền trên mạng6. Sniffing là một phương thức tấn công kiểu:a. Điều khiển máy tính nạn nhân từ xab. Đánh cắp dữ liệu của nạn nhân truyền trên mạngc. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quantrọngd. Tấn công làm tê liệt hệ thống mạng của nạn nhân7. Virus máy tính không thể lây lan quaa. mạng máy tínhb. Đĩa CDc. Thẻ nhớ Flashd. Lưu trữ USB8. Chương trình nào là chương trình diet virusa. kasperskyb. Microsoft Officed. Outlook Expresse. Winrar9. Vì sao việc mở các tập tin đính kèm theo thư điện tử lại nguy hiểma. Vì các tệp đính kèm thư điện tử là nguồn lây nhiễm của virus máy tínhb. Vì khi mở tệp đính kèm phải trả tiền dịch vục. Vì tệp đính kèm có dung lượng lớn nên máy tính không chứa đượcd. Vì tất cả các lý do trên10. Loại file nào có thể phát tán được virus.a. .EXEb. .COMc. .BATd. tất cả các file trên11. Virus máy tính là gì?a. Một loại bệnh có thể lây lan cho con người khi truy cập Internetb. Một chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng khácc. Một người tìn truy cập vào máy tính của người khác để sao chép các tập tin một cách không hợp lệd. Đáp án B và C là đúng12. Hãy chọn phát biểu đúng trong các phát biểu sau:a. Chỉ cần một phần mềm diệt virus là có thể tiêu diệt tất cả các virus.b. Tại một thời điểm một phần mềm quyét virus chỉ diệt được một số loại virus nhất địnhc. Một phần mềm quyét virus chỉ diệt được duy nhất một loại virusd. máy tính không kết nối Internet thì không bị nhiễm virus13. Các con đường nào lây lan virus máy tính:a. Qua thiết bị nhớ USB, ổ đĩa di động.b. Qua sao chép filec. Qua web đen, qua các phần mềm crack, keygend. Cả 3 phương án trên14. Tác hại của virus máy tínha. Tiêu tốn tài nguyên hệ thống.b. Phá hủy hoặc đánh cắp dữ liệuc. Gây khó chịu cho người dùngd. Cả 3 phương án trên15. Các chương trình nào không phải là chương trình diệt virus?a. Kasperskyb. Norton AntilVirusc. BKAVd. Winrar Virus có thể lây nhiễm vào file nào?16.a. .DOCb. DOTc. XLSe. Cả 3 file trên17. Phương án nào được hiểu không phải là thuật ngữ về Virusa. Trojanb. Wormc. Rootkitd. False Positive18. Phương pháp nào có thể phòng tránh được virusa. Update các bản vá lỗ hổng hệ thốngb. Cài đặt các phần mềm Antivirusc. Cần cảnh giác với những đường Link hay những thư điện tử lạd. Cả ba phương án trên19. Các phương án trên, phương án nào được hiểu là lây lan vàphá hoại của virus:e. Copy vào một thư mục trên hệ thốngf. Tạo tài khoản thuộc nhóm Administrator trên máy tínhg. Thay đổi và khởi tạo một số file chạy vào các khóa của hệ thốngh. Cả 3 phương án trên Spyware, Adware được hiểu là phần mềm gì?20.a. Phần mềm tăng tốc download 200%b. Phần mềm gián điệp, ăn trộm thông tinc. Phần mềm tạo ổ CD ROM ảod. Phần mềm học tiếng Anh ...
Tìm kiếm theo từ khóa liên quan:
virus máy tính hacker máy tính an ning máy tính an ninh mạng bảo mật máy tínhGợi ý tài liệu liên quan:
-
78 trang 331 1 0
-
74 trang 251 4 0
-
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 207 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 204 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 139 0 0 -
5 trang 128 0 0
-
Đề cương bài giảng học phần An ninh mạng
6 trang 93 0 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 87 0 0 -
77 trang 85 1 0
-
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 2
81 trang 82 0 0