2048.vn

70+ câu trắc nghiệm Phân tích mã độc cơ bản có đáp án - Phần 2
Quiz

70+ câu trắc nghiệm Phân tích mã độc cơ bản có đáp án - Phần 2

A
Admin
Đại họcTrắc nghiệm tổng hợp7 lượt thi
25 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Mã thực thi của mã độc khác có thể được lưu ở phần nào của Loader?

header

.text

.rsrc

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Mã độc tạo registry key tại HKLM\SOFTWARE\Microsoft\CurrentVersion\Run để làm gì?

Để Windows hiểu mã độc là một chương trình

Để tránh sự phát hiện của AV

Để khởi chạy cùng Windows

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Mutex được mã độc sử dụng nhằm mục đích gì?

Để cập nhật phiên bản mới nhất của mã độc từ máy chủ của hacker

Để kiểm tra đã có phiên bản nào thực thi trên máy chưa

Để kiểm tra đã có phiên bản cập nhật nào của mã độc trên máy chủ của hacker không

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Mật khẩu của các user trên Windows được lưu tại …

File GINA

File LSASS

File SAM

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Quá trình Login vào Windows sử dụng cơ chế và thư viện nào sau đây?

GINA, gina.dll

GINA, msgina.dll

GINA, fsgina.dll

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Hooking keylog sử dụng hàm API nào sau đây?

GetAsyncKeyState

WlxLoggedOutSAS

SetWindowsHookEx

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Loader là mã độc…

Chuẩn bị và thực thi một phần mềm độc hại khác

Lây nhiễm phần mềm độc hại khác trong mạng LAN

Tải một phần mềm độc hại khác vào máy tính nạn nhân

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Mật khẩu của các User trên Windows được lưu dưới dạng hàm băm nào sau đây?

SHA-256 hash

MD5 hash

NTLM hash

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Polling keylog sử dụng hàm API nào sau đây

WlxLoggedOutSAS

SetWindowsHookEx

GetAsyncKeyState

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Botnet là …

Một tập hợp các hacker thực hiện một cuộc tấn công mạng

Một tập hợp các máy bị nhiễm mã độc

Một tập hợp các máy chủ của hacker

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Để xóa một vùng nhớ của một section mã độc có thể sử dụng hàm API nào sau đây?

ZwDeleteOfSectionSAS

ZwUnmapViewOfSection

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Khi mã độc lưu mã thực thi vào phần .rsrc, để thực thi đoạn mã đó cần phải làm gì?

Tải đoạn mã lên RAM và thực thi

Mã hóa hoặc giải nén đoạn mã, sau đó tải lên RAM

Ghi đoạn mã trở lại vào phần .text và thực thi

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Mục tiêu của APC injection thường là…

cmd.exe

WinLogon.exe

Svchost.exe

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

User-Mode Rootkit sử dụng kỹ thuật nào sau đây để thực hiện hành vi độc hại?

DAT Hooking

IAT Hooking

OAT Hooking

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Local Hook

Chặn bắt và sửa đổi các thông điệp bên trong một tiến trình cục bộ

Chặn bắt và sửa đổi các thông điệp được trao đổi giữa các tiến trình khác nhau

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Detour là cơ chế mà mã độc có thể lợi dụng để…

Thêm các DLL mới vào máy nạn nhân

Tải một tệp mã độc mới vào máy nạn nhân

Khởi chạy cùng Windows

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Để cấp phát vùng nhớ khi tiêm vào tiến trình, mã độc có thể sử dụng hàm API nào sau đây?

WriteProcessMemory

CreateProcessMemory

VirtualAllocEx

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Khi leo thang đặc quyền, mã độc có thể sử dụng hàm API nào sau đây?

SetWindowsHook

SizeofPrivilege

SeDebugPrivilege

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Để tiến hành thay thế tiến trình mã độc cần làm gì?

Trực tiếp thay thế tiến trình

Tắt tiến trình mục tiêu và khởi chạy lại tiến trình đó

Đưa tiến trình mục tiêu về trạng thái suspended

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Các phần mềm độc hại tồn tại trên ổ cứng ở dạng nào?

Hợp ngữ

Machine code

Mã python

Mã C

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Đoạn mã sau in ra màn hình kết quả gì? index_html_85d7780b5b1733a6.png

Hello! 3, 2, 1.

Hello! 1, 2, 3.

3, 2, 1. Hello!

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Lệnh JZ thực hiện phụ thuộc vào cờ nào sau đây?

TF

ZF

CF

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

0X90 là opcode của lệnh nào?

MOV

NOP

MUL

ADD

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Trong IDA Pro để chuyển qua lại giữa hai chế độ hiển thị cần sử dụng phím nào?

Cách

Ctrl

Shift

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Nếu step-into một lệnh gọi hàm, lệnh tiếp theo ta thấy trên debugger là lệnh nào?

Lệnh cuối cùng trong hàm được gọi

Lệnh đầu tiên trong hàm được gọi

Xem đáp án
© All rights reserved VietJack