70+ câu trắc nghiệm Phân tích mã độc cơ bản có đáp án - Phần 1
25 câu hỏi
Cờ ZF bật nếu kết quả của phép toán:
Bằng 0
Là số dương
Là số âm
Lệnh NOP là lệnh:
Kết thúc đoạn chương trình
Không làm gì
Bắt đầu đoạn chương trình
Dịch ngược là quá trình tái tạo và chuyển đổi phần mềm độc hại ở dạng nhị phân về dạng:
Mã python
Hợp ngữ
Opcode
MOV ECX, 0X40 là lệnh:
Truyền giá trị 64 vào thanh ghi ECX
Lấy giá trị 40 từ thanh ghi ECX
Truyền giá trị 40 vào thanh ghi ECX
Lấy giá trị 64 từ thanh ghi ECX
Trong chế độ graph mode của IDA Pro, mũi tên hướng lên biểu thị gì?
Rẽ nhánh theo điều kiện sai
Rẽ nhánh theo điều kiện đúng
Vòng lặp
Loại mã độc nào sau đây kích hoạt nhằm mục đích phá hoại máy tính người dùng?
Keylog
Logic Bomb
Backdoor
Loại mã độc nào sau đây có khả năng thực thi độc lập như một chương trình bình thường?
Worm
Virus
Trojan Horse
Mã độc lây nhiễm vào máy tính người dùng…
Khi trên máy người dùng không cài đặt AV
Khi người dùng truy cập vào Internet
Mà không có sự cho phép của người dùng
Hiện nay, mục đích phổ biến của mã độc là
Phá hoại hệ thống thông tin
Chiếm quyền điều khiển máy tính
Lừa đảo, quảng cáo
.rdata section trong PE file format chứa
Các hàm, thư viện liên kết dùng trong chương trình
Các biến trong chương trình
Các icon, menu, media… dùng trong chương trình
Công cụ nào sau đây là công cụ phân tích động cơ bản?
String
Wireshark
PE View
PE format là
Định dạng của mã độc trên Windows
Định dạng tệp tin thực thi trên Windows
Khi phân tích mã độc người phân tích nên
Sử dụng nhiều công cụ phân tích
Sử dụng một phương pháp phân tích
Phân tích chi tiết tất cả các phần của mã độc
Trước khi phân tích mã độc cần…
Ngắt kết nối mạng máy tính dùng để phân tích mã độc
Xây dựng môi trường phân tích an toàn
Cài đặt và triển khai các công cụ phân tích mã độc
Phân tích tĩnh là…
Phân tích các string trong mã độc
Cho mã độc thực thi và theo dõi các hành động của mã độc
Phân tích mà không thực thi mã độc
.text section trong PE file format chứa
Các icon, button, media trong chương trình
Mã thực thi của chương trình
Các biến trong chương trình
Dựa vào các … trong mã độc, người phân tích có thể dự đoán các hành động của mã độc.
Tham số
DLL
String
Mã độc có thể sử dụng các thư viện mạng nào?
network32.dll, Wininet.dll
ws2_32.dll, Wininet.dll
system32.dll, Wininet.dll
Hàm ReleaseMutex được gọi:
Khi một thread khai báo một mutex
Khi một thread hoàn tất sử dụng mutex
Để một thread tương tác với mutex đã khai báo
Hàm CreateFileMapping thường được sử dụng…
Trong chương trình bình thường, để tải tệp vào RAM
Trong mã độc, để tạo file
Trong mã độc, để tải tệp vào RAM
Hàm CreateWindowEx trả về…
Một cửa sổ
Một handle cho một cửa sổ
Nhiều cửa sổ
Rootkit thường chạy ở
User Mode
Kernel Mode
Hầu hết các Native API là hàm của thư viện nào sau đây?
system32.dll
ntdll.dll
kernel32.dll
Tiến trình nào sau đây thường là mục tiêu lây nhiễm của mã độc
Task Manager
Svchost
Autorun
Để duy trì hiện diện mã độc có thể đăng ký vào Registry nào sau đây?
HKLM\SOFTWARE\MicrosoftNT\CurrentV ersion\Winlogon\GinaDLL
HKEY_LOCAL_MACHINE\SOFTWARE\Windows\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Windows\Windows








