Tel: 024.7300.7989 - Phone: 1800.6947 (Thời gian hỗ trợ từ 7h đến 22h)

Giỏ hàng của tôi

Read the following passage and mark the letter A, B, C or D on your answer sheet to indicate the correct answer to each

Read the following passage and mark the letter A, B, C or D on your answer sheet to indicate the correct answer to each of the following questions from 31 and 36.

 One of the greatest security threats in the online world is computer hacking. Hackers are people who illegally enter systems. They may alter or delete information, steal private information, or spread viruses that can damage or destroy files. But how exactly can a hacker get into a system to do these things?

 Most hackers use information called protocols that are built into computer software. These protocols allow computers to interact with one another. Protocols are sort of like computer police officers. When a computer connects to another system, the protocols check to see if the access is valid. The protocols can also determine how much information can be shared between the two systems. Hackers can manipulate the protocols to get unlimited access to a computer system.

 In fact, just the act of entering a computer network is commonly considered passive hacking. Passive hackers get a rush from just being able to access a challenging system like a bank or military network. Another kind of hacker tries to do damage to a system. After hacking into systems, these hackers release viruses or alter, delete, or take information. Known as active hackers, they are the more dangerous of the two.

The easiest way to protect a system is with a good password. Long and unusual passwords are harder for hackers to guess. For even greater security, some online services now use “password-plus” systems. In this case, users first put in a password and then put in a second code that changes after the user accesses the site. Users either have special cards or devices that show them new code to use the next time. Even if a hacker steals the password, they won’t have the code. Or if the hacker somehow gets the code, they still don’t know the password.

Trả lời cho các câu 1, 2, 3, 4, 5, 6 dưới đây:

Câu hỏi số 1:
Vận dụng

What should be the title of the passage?

Đáp án đúng là: A

Câu hỏi:857558
Phương pháp giải

- Đọc câu đề bài và các đáp án để gạch chân các từ khóa quan trọng.

- Đọc lướt qua các đoạn văn và dừng lại ở đoạn thông tin có chứa từ khóa.

- So sánh thông tin trong bài đọc với nội dung cần tìm dựa vào sự tương quan về nghĩa và ngữ pháp để chọn đáp thích hợp nhất.

Giải chi tiết

What is the title of the passage?

(Ý chính của đoạn văn là gì?)

A. Hackers and Computer Security

(Tin tặc và an ninh của máy tính)

=> Đúng, bài đọc nói về vấn nạn tin tặc và những cách tăng bảo mật cho máy tính

B. Funny Things Hackers Do

(Những điều hài hước mà tin tặc làm)

=> Sai, bài đọc không đề cập

C. Famous Hackers  

(Những tin tặc khét tiếng)

=> Sai, bài đọc không đề cập

D. Good Ways to Stop Hackers

(Những cách tốt đến ngăn chặn tin tặc.)

=> Không sai, nhưng chưa đủ

Đáp án cần chọn là: A

Câu hỏi số 2:
Vận dụng

Đáp án đúng là: A

Câu hỏi:857559
Phương pháp giải

- Đọc câu đề bài và các đáp án để gạch chân các từ khóa quan trọng.

- Đọc lướt qua các đoạn văn và dừng lại ở đoạn thông tin có chứa từ khóa.

- So sánh thông tin trong bài đọc với nội dung cần tìm dựa vào sự tương quan về nghĩa và ngữ pháp để chọn đáp thích hợp nhất.

Giải chi tiết

The word “threats” in paragraph 1 is CLOSEST in meaning to ____________.

(Từ “threat” trong đoạn 1 gần nghĩa nhất với ____________.)

A. dangers (n): mối nguy

B. safeties (n): sự an toàn

C. solutions (n): giải pháp

D. benefits (n): lợi ích

Thông tin: One of the greatest security threats in the online world is computer hacking.

(Một trong những mối đe dọa an ninh lớn nhất trong thế giới trực tuyến là tin tặc máy tính.)

=> threat = danger

Đáp án cần chọn là: A

Câu hỏi số 3:
Vận dụng

What do hackers do to get into a computer?

Đáp án đúng là: A

Câu hỏi:857560
Phương pháp giải

- Đọc câu đề bài và các đáp án để gạch chân các từ khóa quan trọng.

- Đọc lướt qua các đoạn văn và dừng lại ở đoạn thông tin có chứa từ khóa.

- So sánh thông tin trong bài đọc với nội dung cần tìm dựa vào sự tương quan về nghĩa và ngữ pháp để chọn đáp thích hợp nhất.

Giải chi tiết

What do hackers do to get into a computer?

(Tin tặc làm gì để xâm nhập vào máy tính?)

A. Manipulating its codes

(Thao cúng codes của hệ thống)

B. Replacing security programs

(Thay thế các chương trình bảo mật)

C. Making a new password

(Tạo nên một mật khẩu mới)

D. Spreading viruses

(Phát tán vi-rút)

Thông tin:

But how exactly can a hacker get into a system to do these things? Most hackers use information called protocols that are built into computer software.

(Nhưng làm thế nào mà tin tặc có thể xâm nhập vào hệ thống để làm những điều này? Hầu hết tin tặc lợi dụng các giao thức – những thông tin được tích hợp sẵn trong phần mềm máy tính.)

Hackers can manipulate the protocols to get unlimited access to a computer system.

(Tin tặc có thể thao túng các giao thức này để giành quyền truy cập không giới hạn vào một hệ thống máy tính.)

Đáp án cần chọn là: A

Câu hỏi số 4:
Vận dụng

Which of the following can NOT be inferred about active hackers?

Đáp án đúng là: B

Câu hỏi:857561
Phương pháp giải

- Đọc câu đề bài và các đáp án để gạch chân các từ khóa quan trọng.

- Đọc lướt qua các đoạn văn và dừng lại ở đoạn thông tin có chứa từ khóa.

- So sánh thông tin trong bài đọc với nội dung cần tìm dựa vào sự tương quan về nghĩa và ngữ pháp để chọn đáp thích hợp nhất.

Giải chi tiết

Which of the following can NOT be inferred about active hackers?
(Điều nào sau đây KHÔNG thể suy ra về những tin tặc chủ động?)

A. They make use of the hacked information. => Đúng
(Chúng lợi dụng những thông tin đã ăn cắp được.)

Thông tin: After hacking into systems, these hackers release viruses or alter, delete, or take information.

(Sau khi xâm nhập vào hệ thống, những tin tặc này phát tán virus hoặc chỉnh sửa, xóa, hoặc lấy cắp thông tin.)

B. They deactivate the protocols in computers. => Sai
(Chúng vô hiệu hóa các giao thức trong máy tính.)

Thông tin: Hackers can manipulate the protocols to get unlimited access to a computer system.

(Tin tặc có thể thao túng các giao thức này để giành quyền truy cập không giới hạn vào một hệ thống máy tính.)

=> Chỉ có thể biết các tin tặc chủ động sẽ thao túng các giao thức, chứ không thể biết chúng có vô hiệu hoá các giao thức này hay không.

C. They are more warning than passive ones. => Đúng
(Chúng cảnh báo nhiều hơn so với những hacker thụ động.)

Thông tin: Known as active hackers, they are the more dangerous of the two.

(Được gọi là tin tặc chủ động, nhóm này chính là mối đe dọa lớn hơn cả.)

D. They take over the computers systematically. => Đúng
(Chúng chiếm quyền kiểm soát máy tính một cách có hệ thống.)

Thông tin:

They may alter or delete information, steal private information, or spread viruses that can damage or destroy files.

(Chúng có thể chỉnh sửa hoặc xóa thông tin, đánh cắp dữ liệu cá nhân hoặc phát tán virus có thể làm hỏng hoặc phá hủy tệp tin.)

=> Có thể suy ra tin tặc hoạt động có mục đích và có tổ chức

Đáp án cần chọn là: B

Câu hỏi số 5:
Vận dụng

What is the easiest way to protect a system?

Đáp án đúng là: B

Câu hỏi:857562
Phương pháp giải

- Đọc câu đề bài và các đáp án để gạch chân các từ khóa quan trọng.

- Đọc lướt qua các đoạn văn và dừng lại ở đoạn thông tin có chứa từ khóa.

- So sánh thông tin trong bài đọc với nội dung cần tìm dựa vào sự tương quan về nghĩa và ngữ pháp để chọn đáp thích hợp nhất.

Giải chi tiết

What is the easiest way to protect a system?

(Cách dễ nhất để bảo vệ một hệ thống là gì?)

A. Using a long and unusual password

(Sử dụng mật khẩu dài và khó đoán)

B. Avoiding online services

(Tránh sử dụng các dịch vụ trực tuyến)

C. Sharing passwords

(Chia sẻ mật khẩu)

D. Using the same password everywhere

(Sử dụng duy nhất 1 mật khẩu ở mọi nơi)

Thông tin:

The easiest way to protect a system is with a good password. Long and unusual passwords are harder for hackers to guess.

(Cách đơn giản nhất để bảo vệ một hệ thống là sử dụng mật khẩu mạnh. Mật khẩu dài và khó đoán sẽ khiến tin tặc khó bẻ khóa hơn.)

Đáp án cần chọn là: B

Câu hỏi số 6:
Vận dụng

The word "assesses” in paragraph 4 is OPPOSITE in meaning to ____________.

Đáp án đúng là: C

Câu hỏi:857563
Phương pháp giải

- Đọc câu đề bài và các đáp án để gạch chân các từ khóa quan trọng.

- Đọc lướt qua các đoạn văn và dừng lại ở đoạn thông tin có chứa từ khóa.

- So sánh thông tin trong bài đọc với nội dung cần tìm dựa vào sự tương quan về nghĩa và ngữ pháp để chọn đáp thích hợp nhất.

Giải chi tiết

The word "assesses” in paragraph 4 is OPPOSITE in meaning to ____________.

(Từ “assess” ở đoạn 4 trái nghĩa với _____________.)

A. designs (v): thiết kế

B. forgets (v): quên

C. ignores (v): lờ đi

D. invents (v): phát minh

Thông tin: In this case, users first put in a password and then put in a second code that changes after the user accesses the site.

(Trong trường hợp này, người dùng sẽ nhập mật khẩu trước, sau đó nhập mã xác thực thứ hai, mã này sẽ thay đổi sau mỗi lần người dùng truy cập vào trang web.)

=> assess >< ignore

Chú ý khi giải

 One of the greatest security threats in the online world is computer hacking. Hackers are people who illegally enter systems. They may alter or delete information, steal private information, or spread viruses that can damage or destroy files. But how exactly can a hacker get into a system to do these things?

Most hackers use information called protocols that are built into computer software. These protocols allow computers to interact with one another. Protocols are sort of like computer police officers. When a computer connects to another system, the protocols check to see if the access is valid. The protocols can also determine how much information can be shared between the two systems. Hackers can manipulate the protocols to get unlimited access to a computer system.

 In fact, just the act of entering a computer network is commonly considered passive hacking. Passive hackers get a rush from just being able to access a challenging system like a bank or military network. Another kind of hacker tries to do damage to a system. After hacking into systems, these hackers release viruses or alter, delete, or take information. Known as active hackers, they are the more dangerous of the two.

The easiest way to protect a system is with a good password. Long and unusual passwords are harder for hackers to guess. For even greater security, some online services now use “password-plus” systems. In this case, users first put in a password and then put in a second code that changes after the user accesses the site. Users either have special cards or devices that show them new code to use the next time. Even if a hacker steals the password, they won’t have the code. Or if the hacker somehow gets the code, they still don’t know the password.

Tạm dịch

Một trong những mối đe dọa an ninh lớn nhất trong thế giới trực tuyến là tin tặc máy tính. Tin tặc là những người xâm nhập vào hệ thống một cách trái phép. Chúng có thể chỉnh sửa hoặc xóa thông tin, đánh cắp dữ liệu cá nhân hoặc phát tán virus có thể làm hỏng hoặc phá hủy tệp tin. Nhưng làm thế nào mà tin tặc có thể xâm nhập vào hệ thống để làm những điều này?

Hầu hết tin tặc lợi dụng các giao thức – những thông tin được tích hợp sẵn trong phần mềm máy tính. Các giao thức này cho phép các máy tính kết nối và giao tiếp với nhau. Chúng hoạt động giống như những “cảnh sát” trong thế giới máy tính. Khi một máy tính kết nối với hệ thống khác, các giao thức sẽ kiểm tra xem quyền truy cập có hợp lệ hay không. Chúng cũng xác định lượng thông tin có thể được chia sẻ giữa hai hệ thống. Tin tặc có thể thao túng các giao thức này để giành quyền truy cập không giới hạn vào một hệ thống máy tính.

Trên thực tế, chỉ cần xâm nhập vào một mạng máy tính cũng đã được xem là một hình thức hack thụ động. Những tin tặc thụ động thường cảm thấy thích thú khi có thể đột nhập vào các hệ thống phức tạp như mạng lưới ngân hàng hay quân sự. Tuy nhiên, có một loại tin tặc khác nguy hiểm hơn – những kẻ cố tình gây tổn hại đến hệ thống. Sau khi xâm nhập, chúng phát tán virus hoặc chỉnh sửa, xóa, thậm chí đánh cắp thông tin. Được gọi là tin tặc chủ động, nhóm này chính là mối đe dọa lớn hơn cả.

Cách đơn giản nhất để bảo vệ một hệ thống là sử dụng mật khẩu mạnh. Mật khẩu dài và khó đoán sẽ khiến tin tặc khó bẻ khóa hơn. Để tăng cường bảo mật, một số dịch vụ trực tuyến hiện nay áp dụng hệ thống “mật khẩu kép”. Trong hệ thống này, người dùng nhập mật khẩu trước, sau đó nhập thêm một mã xác thực thứ hai, mã này sẽ thay đổi sau mỗi lần đăng nhập. Người dùng thường có thẻ hoặc thiết bị đặc biệt để nhận mã mới cho lần đăng nhập tiếp theo. Điều này có nghĩa là ngay cả khi tin tặc lấy được mật khẩu, chúng vẫn không có mã xác thực. Hoặc nếu có mã xác thực, chúng cũng không biết mật khẩu.

Đáp án cần chọn là: C

Quảng cáo

PH/HS 2K10 THAM GIA NHÓM ĐỂ CẬP NHẬT ĐIỂM THI, ĐIỂM CHUẨN MIỄN PHÍ!

>> Học trực tuyến lớp 9 và Lộ trình UP10 trên Tuyensinh247.com Đầy đủ khoá học các bộ sách: Kết nối tri thức với cuộc sống; Chân trời sáng tạo; Cánh diều. Lộ trình học tập 3 giai đoạn: Học nền tảng lớp 9, Ôn thi vào lớp 10, Luyện Đề. Bứt phá điểm lớp 9, thi vào lớp 10 kết quả cao. Hoàn trả học phí nếu học không hiệu quả. PH/HS tham khảo chi tiết khoá học tại: Link

Hỗ trợ - Hướng dẫn

  • 024.7300.7989
  • 1800.6947 free

(Thời gian hỗ trợ từ 7h đến 22h)
Email: lienhe@tuyensinh247.com