ôn tập an toàn bảo mật 1 1

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 13

Kiểm tra chương 1 (ATvBMHTTT

44K22.3 (Thứ 4 T4,5,6))


1."Tường lửa, mạng VPN" nằm trong lớp phòng vệ nào?Bắt buộc trả lời. Một lựa
chọn.
(0.5/0.5 Điểm)
Lớp an ninh tổ chức
Lớp an ninh mạng
Lớp an ninh hệ thống
2.Sự bí mật của thông tin phải được xem xét dưới dạng 2 yếu tố tách rời nào?Bắt
buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Sự chuyển đổi của thông tin và nội dung của thông tin đó
Sự tồn tại của thông tin và nội dung của thông tin đó
Sự tồn tại và chuyển đổi của thông tin đó
3.Lĩnh vực nào không có trong An toàn Thông tin?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
An toàn máy tính
Đảm bảo thông tin
Kết nối thông tin
4.Tính toàn vẹn được xét trên 2 khía cạnh nào?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Nguồn gốc và chức năng
Chức năng và nội dung
Nội dung và nguồn gốc
5.Điểm yếu của an toàn thông tin có thể tồn tại ở đâu trong hệ thống?Bắt buộc
trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Phần cứng
Phần mềm
Cả 2 phần trên
6.Các đe dọa/ nguy cơ đối với vùng LANBắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Truy nhập trái phép vào mạng LAN vật lý
Thăm dò và rà quét trái phép các cổng dịch vụ
Hầu hết dữ liệu được truyền dưới dạng plantext
Tấn công DoS và DDoS
7.Nguyên tắc đảm bảo an toàn thông tin:Bắt buộc trả lời. Một lựa chọn.
(0/0.5 Điểm)
Một lớp, một công cụ phòng vệ riêng rẽ vẫn đảm bảo an toàn
Phòng vệ nhiều lớp không có chiều sâu
Cân bằng giữa tính chi phí, hữu dụng và an toàn
Tồn tại HTTT an toàn tuyệt đối
8.Các đe dọa đối với vùng máy trạm?Bắt buộc trả lời. Nhiều lựa chọn.
(0.5/0.5 Điểm)
Truy cập trái phép vào máy trạm
Tấn công phá hoại từ các nhân viên bất mãn
Truy cập trái phép vào hệ thống dữ liệu
Các lỗ hổng an ninh trong hệ điều hành máy chủ
Người dùng tải các tập tin trái phép
9.Các đe dọa/ nguy cơ với vùng hệ thống ứng dụngBắt buộc trả lời. Một lựa
chọn.
(0.5/0.5 Điểm)
Truy cập được phép đến trung tâm dữ liệu
Các vấn đề hỏng hóc và mất dữ liệu
Tấn công kiểu vét cạn vào tên người dùng
Thăm dò và rò quét các cổng dịch vụ
10.Tỉ lệ phục vụ trong tính sẵn dùng của HTTT được tính bằng:Bắt buộc trả lời.
Một lựa chọn.
(0.5/0.5 Điểm)
(Uptime)/(Uptime - Downtime)
(Uptime)/(Uptime + Downtime)
(Downtime)/(Uptime + Downtime)
(Uptime)/(Uptime × Downtime)
11.Bất kỳ điểm yếu nào trong hệ thống cho phép mối đe dọa có thể gây tác hại
được gọi là:Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Điểm yếu
Nguy cơ
Lỗ hổng
12.Các cơ chế nào đảm bảo sự toàn vẹn của thông tin?Bắt buộc trả lời. Nhiều lựa
chọn.
(0/0.5 Điểm)
Cơ chế ngăn chặn
Cơ chế hồi phục
Cơ chế phát hiện
Cơ chế thành lập
13.Theo bạn, hình thức tấn công nào thu thập tài khoản mật khẩu, giúp hacker
kiểm soát, điều khiển máy tính, phá hoại dữ liệu nạn nhân từ xa ?Bắt buộc trả lời.
Một lựa chọn.
(0.5/0.5 Điểm)
Mã độc
Lừa đảo trực tuyến
Từ chối SQL
Lừa đảo mạng ATM
14.Những sự kiện có khả năng ảnh hưởng đến an toàn của hệ thống được gọi
là:Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Rủi ro
Nguy cơ
Điểm yếu
Lỗ hổng
16.An toàn HTTT là việc đảm bảo các thuộc tính an ninh an toàn nào của HTTT?
Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Bí mật, sẵn dùng, toàn vẹn
Bí mật, đảm bảo, sẵn dùng
Bí mật, toàn vẹn, đảm bảo
17.Hầu hết dữ liệu được truyền dưới dạng rõ (plaintext) là nguy cơ ở vùng hạ
tầng thông tin nào?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
LAN
LAN to WAN
WAN
Truy cập từ xa
18.Đâu là thành phần trong An ninh mạng? (chọn nhiều câu trả lời)Bắt buộc trả
lời. Nhiều lựa chọn.
(0.5/0.5 Điểm)
Tường lửa
Điều khiển truy cập
Bảo mật dữ liệu truyền
An toàn ứng dụng/ dịch vụ
Ngăn chặn tấn công xâm nhập
19.Tính bí mật trong HTTT có thể gồm (chọn nhiều câu trả lời)Bắt buộc trả lời.
Nhiều lựa chọn.
(0.5/0.5 Điểm)
Các thông tin liên quan đến An ninh quốc gia
Dữ liệu tài nguyên trên internet
Các thông tin cá nhân
Các thông tin mang tính sỡ hữu trí tuệ của doanh nghiệp
20.Theo bạn, đưa USB với các files cá nhân vào hệ thống có gây nguy cơ mất an
toàn thông tin cho người dùng không?Bắt buộc trả lời. Một lựa chọn.
(0/0.5 Điểm)

Không
21.Tính toàn vẹn của HTTT bị phá vỡ khi: (chọn nhiều câu trả lời)Bắt buộc trả lời.

Nhiều lựa chọn.


(0/0.5 Điểm)
Chặn đứng và thay đổi gói tin được gửi qua internet
Chỉnh sửa các file được lưu trữ trên máy tính khi được phép
Sự cố đường truyền dẫn đến thông tin bị sai lệch
Thay đổi giao diện trang chủ của một website

Kiểm tra chương 2 (ATvBMHTTT


44K22.3 (Thứ 4 T4,5,6))
Điểm:
8.5/10
1.Các kiểu tấn công của Social EngineeringBắt buộc trả lời. Nhiều lựa chọn.
(0.5/0.5 Điểm)
Piggybacking
Phishing
Email/SMS
SYN Flood
Snort
2.Quy trình truy cập trong tấn công HTTT làBắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Kẻ tấn công tìm kiếm, thu thập các thông tin về mục tiêu cần tấn công
Kẻ tấn công truy cập vào hệ điều hành hay phần mềm qua các lỗ hổng an ninh
Kẻ tấn công sử dụng các công cụ như backdoor, rootkit hoặc Trojan
Kẻ tấn công cung cấp các thông tin của mục tiêu tấn công cho người khác
3.Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân
với động cơ thuộc lợi ích kinh tế là tội phạm nào trên internet?Bắt buộc trả lời.
Một lựa chọn.
(0.5/0.5 Điểm)
Lừa đảo trên internet
Hacker mũ xám
Hacker mũ trắng
Khủng bố
6.Kỹ thuật lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó nhằm
mục đích lấy cắp thông tin là kỹ thuật tấn công nào?Bắt buộc trả lời. Một lựa
chọn.
(0.5/0.5 Điểm)
Dos/DDos
Social engineering
DNS
Hijacking
7.Cách phòng thủ tấn công DDoSBắt buộc trả lời. Nhiều lựa chọn.
(0/0.5 Điểm)
Để cho hệ thống trở thành bot
Lọc tất cả các gói tin
Không để cho hệ thống trở thành bot
Ngăn chặn hệ thống ngăn chặn xâm nhập
Giới hạn tốc độ lưu lượng
Giảm băng thông
8.Giả vờ quên thẻ ở nhà để người khác rủ lòng thương được người có thẩm
quyền cho phép được truy cập trái phép là hình thức nào?Bắt buộc trả lời. Một
lựa chọn.
(0.5/0.5 Điểm)
Phishing
Piggybacking
Pharming
Inside
9.LAND là loại tấn công nào?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
DoS lớp 3
DoS lớp 4
DDos lớp 4
DDos lớp 3
10.Từ chối dịch vụ DNS là hình thứcBắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Dừng DNS server bất kỳ
Dừng DNS server gốc
Dừng server toàn hệ thống
11.Các biện pháp hạn chế Sniffer trong LANBắt buộc trả lời. Nhiều lựa chọn.
(0.5/0.5 Điểm)
Mã hóa dữ liệu trên đường truyền
Sử dụng hub
Sử dụng mã hóa cho cả không dây và các kênh cáp
Quản lý hệ thống mạng với những quy định nhằm hạn chế tối đa khả năng xâm nhập về
mặt vật lý để cài đặt các chương trình nghe lén trong mạng
Kiểm tra các tiến trình trên hệ thống để phát hiện Sniffer
12.Tại sao lại thực hiện tấn công lặp lại?Bắt buộc trả lời. Nhiều lựa chọn.
(0/0.5 Điểm)
Để chiếm quyền truy cập tới tài nguyên bằng cách lặp lại thông điệp xác thực
Trong tấn công DoS, được dùng để gây nhiễu host ban đầu
Gây nhiễu các host đích trong tấn công Dos
Để dừng điều khiển từ xa hoặc đánh sập các dịch vụ
13.Quy trình duy trì truy cập trong tấn công HTTT là quy trìnhBắt buộc trả lời.
Một lựa chọn.
(0.5/0.5 Điểm)
Kẻ tấn công sử dụng các hệ thống đã kiểm soát để làm bàn đạp tấn công các hệ thống
khác
Kẻ tấn công truy cập vào hệ điều hành hay phần mềm qua các lỗ hổng an ninh
Kẻ tấn công tìm kiếm, thu thập các thông tin về mục tiêu cần tấn công
Kẻ tấn công thực hiện che dấu hành vi tấn công của mình
14.Người này không làm việc cho công ty hoặc các khách hàng của công ty, mà
lại xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật. Không muốn giúp
đỡ mà chỉ gây hại là tội phạm nào trên internet?Bắt buộc trả lời. Một lựa chọn.
(0/0.5 Điểm)
Cracker
Hacker mũ xám
Hacker mũ trắng
Internet Scammer
15.Ping of Death là kiểu tấn công nào?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
IP Fragmentation
Hijacking
Packet Sniffing
DoS
MitM
16.Các kiểu tấn công bằng truy cập vật lý (chọn nhiều câu trả lời đúng)Bắt buộc
trả lời. Nhiều lựa chọn.
(0.5/0.5 Điểm)
Guest Account
Admin Account
Hybird Attacks
Hijacking
Replaying
17.Tham gia các giao dịch chợ đen bất hợp pháp trên Internet để buôn bán
thuốc phiện, vũ khí, chất cấm là tội phạm nào trên internetBắt buộc trả lời. Một
lựa chọn.
(0.5/0.5 Điểm)
Lừa đảo trên internet
Hacker mũ xám
Hacker mũ đen
Khủng bố
18.Cách tiếp cận làm tràn bộ nhớ switch trong tấn công Packet SniffingBắt buộc
trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Host gửi ngập tràn các frames với các địa chỉ MAC nguồn cố định
Host gửi ngập tràn các frames với các địa chỉ MAC nguồn ngẫu nhiên
Sniff một vài các gói tin quan trọng
19.Công cụ nào đảm bảo môi trường ẩn danh hiệu quả nhất trong số các công
cụ dưới đâyBắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Tor
VPN
VPN to Tor
Tor to VPN
20.Tấn công mật khẩu gồm những kiểu tấn công nào? (chọn nhiều câu trả lời)Bắt
buộc trả lời. Nhiều lựa chọn.
(0.5/0.5 Điểm)
Nghe trộm
Vét cạn
WireSharp
Sử dụng từ điển
Dos/DDos
21.Công cụ nào có khả năng "bắt" các thông tin lưu chuyển trên mạng?Bắt buộc
trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
IP Fragmentation
Sniffer
MitM
Dos/DDos
22.Quy trình trinh sát trong tấn công HTTT là quy trìnhBắt buộc trả lời. Một lựa
chọn.

(0.5/0.5 Điểm)
Kẻ tấn công tìm kiếm, thu thập các thông tin về mục tiêu cần tấn công
Kẻ tấn công vào hệ điều hành hay phần mềm qua các lỗ hổng an ninh
Kẻ tấn công sử dụng các hệ thống đã kiểm soát để làm bàn đạp tấn công các hệ thống khác
Kẻ tấn công cung cấp các thông tin của mục tiêu tấn công cho người khác

Kiểm tra chương 3 (ATvBMHTTT


44K22.3 (Thứ 4 T4,5,6))
Điểm:
9/10
Hai khía cạnh chính của việc khôi phục từ các sự cố phần mềm độc hại làBắt buộc trả lời. Một lựa
chọn.
(0.5/0.5 Điểm)
Khôi phục dữ liệu của hệ thống bị lây nhiễm và tăng cường các biện pháp ngăn chặn tạm thời
Khôi phục chức năng và dữ liệu của hệ thống bị lây nhiễm và loại bỏ các biện pháp ngăn
chặn tạm thời
Khôi phục chức năng của hệ thống bị lây nhiễm và nâng cao các biện pháp ngăn chặn tạm thời
Khôi phục chức năng và dữ liệu của hệ thống bị lây nhiễm và hạn chế các biện pháp ngăn chặn
tạm thời
2.Loại virus nhiễm vào mẫu tin khởi động của tổ chức đĩa là loại nào trong số các loại dưới đây?Bắt
buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Virus kí sinh
Boot Virus
Multi-partite
Macro virus
3.Các phương pháp bảo vệ hệ thống (chọn nhiều câu trả lời)Bắt buộc trả lời. Nhiều lựa chọn.
(0.5/0.5 Điểm)
Loại bỏ các dịch vụ không cần thiết
Bỏ các tài khoản mặc định
Thêm các tài khoản mặc định
Xác thực trước khi truy cập dịch vụ, tài nguyên
Chia sẻ file thường xuyên trên hệ thống
4.Người dùng có thể thực hiện các hành động nào để hạn chế lây nhiễm mã độc?Bắt buộc trả lời.
Nhiều lựa chọn.
(0.5/0.5 Điểm)
Lọc spam
Mở Web pop-up
Hạn chế Web cookie
Mở Web cookie
Xóa Web History
5.Nâng cao Nhận thức người dùng được thể hiện qua các hành vi nào? (chọn nhiều câu trả lời)Bắt
buộc trả lời. Nhiều lựa chọn.
(0/0.5 Điểm)
Không mở các email đáng ngờ hoặc tập tin đính kèm email
Vẫn trả lời các email không rõ nguồn gốc vì muốn đính chính thông tin sai sự thật
Các máy trạm sử dụng tài khoản quản trị để làm việc
Không mở các tập tin thực thi thường có khả năng được liên kết với phần mềm độc hại
Kick chuột vào cửa sổ pop-up để xem thông tin gây hứng thú
6.Sâu Nimda có thể tấn công vào hệ thống máy nào?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
MS Window 2000
Linux
UNIX
Mac OS X
7.Ngăn chặn trong "xử lý phần mềm mã độc" làBắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Ngăn chặn sự lây lan của phần mềm độc hại và ngăn chặn thiệt hại thêm cho hệ thống
Loại bỏ phần mềm độc hại và bảo trì hệ thống
Phát hiện và cảnh báo phần mềm độc hại có trong hệ thống
Ngăn chặn sự lây lan của phần mềm độc hại và bảo trì hệ thống
8.Phần mềm ẩn, kích thước nhỏ và được gắn vào một tập tin chủ nào đó, thông thường là các tập tin
thực thi được thì được gọi là?Bắt buộc trả lời. Một lựa chọn.
(0/0.5 Điểm)
Virus
Logic bomb
Trojan house
Worm
9.Phần mềm mã độc được thiết kế để theo dõi màn hình và ghi lại các thao tác bàn phím của người
dùng, sau đó gửi đến địa chỉ thư điện tử của người tấn công là?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Key Logger
Backdoor
Rootkit
MMC - Mã độc di động
10."Thay đổi chính sách bảo mật" được thực hiện ở pha nào trong xử lý phần mềm mã độc?Bắt buộc
trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Chuẩn bị
Phát hiện và phân tích
Ngăn chặn, loại bỏ và khôi phục
Hoạt động sau sự cố
11.Phần mềm nằm ẩn trên máy tính và chỉ thực hiện khi có một sự kiện nào đó xảy ra thì được gọi
là?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Virus
Logic bomb
Trojan house
Worm
12."Người dùng phàn nàn về việc chậm truy cập vào máy chủ trên Internet, cạn kiệt tài nguyên hệ
thống, truy cập đĩa chậm, hoặc hệ thống khởi động chậm" là biểu hiện nằm ở pha nào trong xử lý
phần mềm mã độc?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Chuẩn bị
Phát hiện và phân tích
Ngăn chặn, loại bỏ và khôi phục
Hoạt động sau sự cố
15.Phần mềm có khả năng lây nhiễm và lan truyền từ hệ thống này sang hệ thống khác, có khả năng
tự sao chép thông qua mạng và tự tồn tại như một chương trình độc lập là ?Bắt buộc trả lời. Một lựa
chọn.
(0.5/0.5 Điểm)
Virus
Worm
Trojan house
Logic Bomb
16.Phần mềm độc hoạt động núp dưới danh nghĩa một phần mềm hữu ích khác, và sẽ thực hiện các
hành vi phá hoại hệ thống khi chương trình giả danh được kích hoạt bởi người sử dụng thì được gọi
là?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Virus
Logic bomb
Trojan house
Worm
17.Hệ thống bảo vệ mạng và hệ thống khỏi các mối đe dọa từ bên ngoài làBắt buộc trả lời. Một lựa
chọn.
(0.5/0.5 Điểm)
Tường lửa
IPS
CCleaner
VPN
18.Chương trình được cài bất hợp pháp vào hệ điều hành, nhằm thay đổi hoạt động của hệ điều hành
trên máy là?Bắt buộc trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Key Logger
Backdoor
Rootkit
MMC - Mã độc di động
19.Phần mềm mã độc hoạt động trên giao thức TCP hoặc UDP, được cài đặt trên một máy chủ có
tính năng cho phép kẻ tấn công truy cập từ xa vào máy tính và các dữ liệu khi cần thiết là?Bắt buộc
trả lời. Một lựa chọn.
(0.5/0.5 Điểm)
Key Logger
Backdoor
Rootkit
MMC - Mã độc di động
20.Phần mềm diệt virus có những tính năng gì? (chọn nhiều câu trả lời)Bắt buộc trả lời. Nhiều lựa
chọn.
(0.5/0.5 Điểm)
Quét các file để kiểm tra virus và các phần mềm mã độc phổ biến
Theo dõi hệ thống trong thời gian thực
Bảo vệ các thành phần DNS 2404Ltpa
Chặn các lưu lượng lớn phát sinh từ phần mềm mã độc
Theo dõi hành vi của các phần mềm phổ dụng như Web, email, chat
21.Các biện pháp hạn chế Sniffer trong LANBắt buộc trả lời. Nhiều lựa chọn.
(0.5/0.5 Điểm)
Mã hóa dữ liệu trên đường truyền
Sử dụng hub
Sử dụng mã hóa cho cả không dây và các kênh cáp
Quản lý hệ thống mạng với những quy định nhằm hạn chế tối đa khả năng xâm nhập về
mặt vật lý để cài đặt các chương trình nghe lén trong mạng
Kiểm tra các tiến trình trên hệ thống để phát hiện Sniffer
22.Hệ thống sử dụng các chữ ký của các loại tấn công cùng với phân tích về mạng và các giao thức
để phát hiện ra các hành vi độc hại làBắt buộc trả lời. Một lựa chọn.

(0.5/0.5 Điểm)
Tường lửa
IPS
Anti-virus
CCleaner
Kiểm tra chương 4 (ATvBMHTTT 44K22.3 (Thứ 4 T4,5,6))
Điểm:
1.Đảm bảo an toàn lưu trữ khoá bí mật của các thành phần trong hệ thống CA cũng như tăng tốc quá
trình mã hoá, giải mã là thành phần củaBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
CA
HSM
RA
VA
2.Đối với mã hóa bất đối xứng, khi giải mã ta dùng:Bắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Khóa công cộng
Khóa riêng tư
Khóa nào cũng được
3.Thành phần quản lý toàn bộ quá trình đăng ký, xác nhận, phê duyệt và cấp chứng thư số đối với
mỗi yêu cầu của người dùng là thành phần củaBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
TSA
LDAP
RA
VA
4.Khóa nào dễ bị tấn công hơn?Bắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Khóa công khai
Khóa bí mật
Cả hai khóa đều dễ bị tấn công
5.Độ mạnh thuật toán mã hóa được xác định bằngBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Kích thước của khóa
Kích thước của thông điệp
Nội dung của thông điệp
6.Chứng chỉ điện tửBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Tách thông tin của người sở hữu khóa riêng với khóa công khai
Gắn thông tin của người sở hữu khóa riêng với khóa công khai
Xáo trộn thông tin của người sở hữu khóa riêng với khóa công khai
8.Mục tiêu của chữ ký điện tửBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Xác nhận người dùng
Toàn vẹn thông tin
Chống thoái thác trách nhiệm
Cả 3 phương án trên
9.Phương pháp sử dụng cùng khóa (Key) để thực hiện việc mã hóa và giải mã là phương pháp:Bắt
buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Mã hóa đối xứng
Mã hóa bất đối xứng
Mã hóa lai
10.Chữ ký điện tử được người ký tạo ra bằngBắt buộc trả lời. Một lựa chọn.
(1/1 Điểm)
Khóa riêng
Phần có đặc tính duy nhất của văn bản được ký
Cả 2 phương án trên
11.Có thể sử dụng các thông tin của khóa công khai để tìm khóa riêng không?Bắt buộc trả lời. Một
lựa chọn.
(1/1 Điểm)

Không
Có hay không tùy thời điểm

You might also like