According to paragraph 2, what is the probable use the hackers have for the acquired accounts?
Đáp án C
Theo đoạn 2, việc sử dụng có khả năng mà các kẻ hacker dùng đối với các tài khoản mà chúng có được là gì?
A. Để tống tiền các công ty trò chơi và nhận tiền hoàn trả.
B. Để tạo một cơ sở dữ liệu toàn diện và đáng tin cậy về việc sử dụng Internet.
C. Để bán dữ liệu cho người muốn mua sử dụng vào một ngày sau đó.
D. Để chơi các trò chơi mà không cần phải lên cấp hoặc là một “đại gia” trong game.
Căn cứ vào thông tin đoạn hai:
When a data breach happens, user credentials are exposed and can subsequently be found on the internet and the dark web. Cybercriminals use a bot with a list of exposed credentials against a website to gain access to an account on that site.
(Khi sự vi phạm dữ liệu xảy ra, thông tin người dùng bị phơi nhiễm và có thể sau đó được tìm thấy trên internet và các trang web đen. Tội phạm mạng sử dụng một cái bot với danh sách các thông tin của người dùng bị phơi nhiễm chống lại một trang web để có quyền truy cập vào một tài khoản trên trang web đó.)
=> Qua đó, có thể thấy rằng rất có khả năng bọn tội phạm mạng đã bán dữ liệu cho người muốn mua, nên nó mới có thể thấy được các thông tin của nạn nhân bị tấn công tài khoản bị phơi nhiễm trên các trang mạng và internet.According to paragraph 3, what do the results suggest from the subjects’ behaviours?
According to paragraph 2, what is NOT mentioned about the project of Ciara Kelly?
The word “amateur” in paragraph 1 is closest in meaning to _______.
Which of the following statements is TRUE, according to the passage?
The word “seamless” in paragraph 5 is closest in meaning to _______.
Which of the following statements is TRUE, according to the passage?
According to paragraph 3, what is the first cause for data leakage?
The word “breach” in paragraph 2 is closest in meaning to _______.
The word “self-efficacy” in paragraph 3 is closest in meaning to _______.