2048.vn

70+ câu trắc nghiệm Phân tích mã độc cơ bản có đáp án - Phần 1
Quiz

70+ câu trắc nghiệm Phân tích mã độc cơ bản có đáp án - Phần 1

A
Admin
Đại họcTrắc nghiệm tổng hợp6 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Cờ ZF bật nếu kết quả của phép toán:

Bằng 0

Là số dương

Là số âm

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Lệnh NOP là lệnh:

Kết thúc đoạn chương trình

Không làm gì

Bắt đầu đoạn chương trình

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Dịch ngược là quá trình tái tạo và chuyển đổi phần mềm độc hại ở dạng nhị phân về dạng:

Mã python

Hợp ngữ

Opcode

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

MOV ECX, 0X40 là lệnh:

Truyền giá trị 64 vào thanh ghi ECX

Lấy giá trị 40 từ thanh ghi ECX

Truyền giá trị 40 vào thanh ghi ECX

Lấy giá trị 64 từ thanh ghi ECX

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Trong chế độ graph mode của IDA Pro, mũi tên hướng lên biểu thị gì?

Rẽ nhánh theo điều kiện sai

Rẽ nhánh theo điều kiện đúng

Vòng lặp

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Loại mã độc nào sau đây kích hoạt nhằm mục đích phá hoại máy tính người dùng?

Keylog

Logic Bomb

Backdoor

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Loại mã độc nào sau đây có khả năng thực thi độc lập như một chương trình bình thường?

Worm

Virus

Trojan Horse

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Mã độc lây nhiễm vào máy tính người dùng…

Khi trên máy người dùng không cài đặt AV

Khi người dùng truy cập vào Internet

Mà không có sự cho phép của người dùng

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Hiện nay, mục đích phổ biến của mã độc là

Phá hoại hệ thống thông tin

Chiếm quyền điều khiển máy tính

Lừa đảo, quảng cáo

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

.rdata section trong PE file format chứa

Các hàm, thư viện liên kết dùng trong chương trình

Các biến trong chương trình

Các icon, menu, media… dùng trong chương trình

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Công cụ nào sau đây là công cụ phân tích động cơ bản?

String

Wireshark

PE View

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

PE format là

Định dạng của mã độc trên Windows

Định dạng tệp tin thực thi trên Windows

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Khi phân tích mã độc người phân tích nên

Sử dụng nhiều công cụ phân tích

Sử dụng một phương pháp phân tích

Phân tích chi tiết tất cả các phần của mã độc

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Trước khi phân tích mã độc cần…

Ngắt kết nối mạng máy tính dùng để phân tích mã độc

Xây dựng môi trường phân tích an toàn

Cài đặt và triển khai các công cụ phân tích mã độc

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Phân tích tĩnh là…

Phân tích các string trong mã độc

Cho mã độc thực thi và theo dõi các hành động của mã độc

Phân tích mà không thực thi mã độc

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

.text section trong PE file format chứa

Các icon, button, media trong chương trình

Mã thực thi của chương trình

Các biến trong chương trình

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Dựa vào các … trong mã độc, người phân tích có thể dự đoán các hành động của mã độc.

Tham số

DLL

String

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Mã độc có thể sử dụng các thư viện mạng nào?

network32.dll, Wininet.dll

ws2_32.dll, Wininet.dll

system32.dll, Wininet.dll

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Hàm ReleaseMutex được gọi:

Khi một thread khai báo một mutex

Khi một thread hoàn tất sử dụng mutex

Để một thread tương tác với mutex đã khai báo

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Hàm CreateFileMapping thường được sử dụng…

Trong chương trình bình thường, để tải tệp vào RAM

Trong mã độc, để tạo file

Trong mã độc, để tải tệp vào RAM

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Hàm CreateWindowEx trả về…

Một cửa sổ

Một handle cho một cửa sổ

Nhiều cửa sổ

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Rootkit thường chạy ở

User Mode

Kernel Mode

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Hầu hết các Native API là hàm của thư viện nào sau đây?

system32.dll

ntdll.dll

kernel32.dll

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Tiến trình nào sau đây thường là mục tiêu lây nhiễm của mã độc

Task Manager

Svchost

Autorun

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Để duy trì hiện diện mã độc có thể đăng ký vào Registry nào sau đây?

HKLM\SOFTWARE\MicrosoftNT\CurrentV ersion\Winlogon\GinaDLL

HKEY_LOCAL_MACHINE\SOFTWARE\Windows\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Windows\Windows

Xem đáp án
© All rights reserved VietJack