TCP/IP (Transmission Control Protocol/Internet Protocol) là bộ giao thức nền tảng cho Internet. Giao thức này được phát triển lần đầu tiên vào năm 1974 bởi Vint Cerf và Bob Kahn. Vì vậy, đáp án đúng là B.
Kẻ tấn công sử dụng một máy bay không người lái nhỏ, được trang bị phần mềm dò tìm và bẻ khóa Wi-Fi, bay máy bay không người lái trong khu vực quan tâm và cố gắng giành quyền truy cập vào mạng không dây. Đây là một cuộc tấn công war-driving, là hành động tìm kiếm các mạng Wi-Fi không dây bằng cách sử dụng một chiếc xe đang di chuyển hoặc máy bay không người lái để khai thác và có thể truy cập vào các mạng không bảo mật hoặc yếu. Các tùy chọn khác không liên quan đến loại tấn công này.
Để gửi email bằng Outlook thông qua code (ví dụ, sử dụng VBA), bạn có thể thực hiện việc này chỉ với một vài dòng code. Thông thường, một đoạn code cơ bản để tạo và gửi email sẽ ít hơn năm dòng. Ví dụ, bạn có thể tạo một đối tượng Outlook Application, tạo một đối tượng MailItem, thiết lập các thuộc tính như người nhận, chủ đề, nội dung, và sau đó gửi email. Do đó, đáp án A (five) là đáp án hợp lý nhất.
Câu hỏi này kiểm tra khả năng lựa chọn từ vựng phù hợp để hoàn thành câu, dựa trên ngữ cảnh cho trước. Câu đề cập đến việc một số nhà tuyển dụng sử dụng phần mềm gián điệp để giám sát nhân viên sử dụng công nghệ của công ty. Do đó, từ cần điền vào chỗ trống phải mang nghĩa 'hợp pháp' để phù hợp với ý nghĩa của câu.
* A. elegal: Sai chính tả của 'illegal' (bất hợp pháp). * B. legal: Hợp pháp. Đây là đáp án đúng vì nó phù hợp với ngữ cảnh về việc sử dụng phần mềm gián điệp một cách công khai và được chấp nhận bởi một số nhà tuyển dụng. * C. illegal: Bất hợp pháp. Trái ngược với ý nghĩa của câu. * D. legacy: Di sản. Không liên quan đến ngữ cảnh của câu.
CryptoLocker sử dụng mã hóa bất đối xứng (asymmetric encryption) để khóa các tệp của người dùng. Mã hóa bất đối xứng sử dụng một cặp khóa: khóa công khai (public key) để mã hóa và khóa riêng tư (private key) để giải mã. CryptoLocker sử dụng khóa công khai để mã hóa các tệp của nạn nhân, và chỉ những kẻ tấn công giữ khóa riêng tư, do đó, nạn nhân phải trả tiền chuộc để lấy lại khóa riêng tư và giải mã các tệp của họ.