Trắc nghiệm An toàn và bảo mật thông tin bài 10: Mã hóa đối xứng hiện đại

Làm bài thi

Mục Lục

Trắc nghiệm An toàn và bảo mật thông tin bài 10: Mã hóa đối xứng hiện đại là một trong những đề thi chuyên sâu về kỹ thuật mã hóa thuộc Môn An Toàn và Bảo Mật Thông Tin, nằm trong chương trình Đại học, chuyên ngành Thương mại điện tử. Bài trắc nghiệm này giúp sinh viên nắm bắt những thuật toán mã hóa đối xứng hiện đại được sử dụng phổ biến trong thực tế để đảm bảo an toàn cho dữ liệu trong môi trường số hóa.

Trong nội dung bài học số 10, người học cần hiểu rõ các thuật toán mã hóa khối và dòng tiên tiến như AES (Advanced Encryption Standard), Blowfish, RC5, ChaCha20, nguyên tắc hoạt động của chúng, cách sử dụng khóa, các chế độ vận hành (CBC, ECB, CFB, OFB…), cũng như ưu điểm về tốc độ, độ bảo mật và khả năng ứng dụng trong các hệ thống thực tế như VPN, giao thức SSL/TLS, và thiết bị IoT. Đề thi cũng có thể khai thác các khái niệm về đánh giá độ mạnh của thuật toán, thời gian mã hóa/giải mã và khả năng chống tấn công hiện đại.

Hãy cùng Dethitracnghiem.vn tìm hiểu về đề thi này và tham gia làm kiểm tra ngay lập tức!

Trắc nghiệm An toàn và bảo mật thông tin bài 10: Mã hóa đối xứng hiện đại

Câu 1: Đặc điểm cơ bản nào sau đây là tiêu chí quan trọng nhất để phân loại một thuật toán là “mật mã đối xứng hiện đại”?
A. Thuật toán được thiết kế với giao diện người dùng trực quan, cho phép mọi người dễ dàng sử dụng mà không cần kiến thức chuyên sâu.
B. Mức độ an toàn của thuật toán chủ yếu dựa vào tính bí mật của khóa chứ không phải sự bí mật của thuật toán (Kerckhoffs’s Principle).
C. Khả năng tương thích ngược với các phương pháp mã hóa cổ điển, cho phép giải mã các bản mã đã được tạo ra từ trước.
D. Thuật toán phải được triển khai dưới dạng phần mềm mã nguồn mở hoàn toàn, có thể tùy chỉnh và sửa đổi bởi bất kỳ ai.

Câu 2: So với mật mã đối xứng cổ điển, mật mã đối xứng hiện đại đã cải thiện đáng kể khả năng chống lại loại tấn công nào?
A. Tấn công vét cạn (brute-force attack), nhờ việc không gian khóa của các thuật toán hiện đại được thu hẹp đáng kể.
B. Tấn công dựa trên sự suy yếu của thuật toán, do các thuật toán hiện đại thường ít phức tạp hơn về mặt cấu trúc.
C. Tấn công kênh phụ (side-channel attack), nhờ vào việc các thuật toán hiện đại đã loại bỏ hoàn toàn mọi thông tin rò rỉ.
D. Phân tích tần suất ký tự và các kỹ thuật dựa trên thuộc tính thống kê của ngôn ngữ tự nhiên, do tính chất khuếch tán mạnh mẽ.

Câu 3: Thuật toán DES (Data Encryption Standard) hiện nay được đánh giá là không còn an toàn cho các ứng dụng nhạy cảm do hạn chế nào?
A. Cấu trúc mạng Feistel của DES quá phức tạp, dẫn đến tốc độ mã hóa và giải mã rất chậm trên các phần cứng hiện đại.
B. DES sử dụng các bảng S-box có lỗi, dễ dàng bị khai thác bằng các phương pháp phân tích mật mã tiên tiến đã biết.
C. Độ dài khóa 56 bit quá ngắn, khiến nó dễ dàng bị phá vỡ bằng phương pháp tấn công vét cạn trong thời gian chấp nhận được.
D. Thuật toán DES không hỗ trợ các chế độ hoạt động khác nhau, giới hạn khả năng ứng dụng cho các loại dữ liệu đa dạng.

Câu 4: Thuật toán AES (Advanced Encryption Standard), còn gọi là Rijndael, được lựa chọn làm chuẩn mã hóa đối xứng của Hoa Kỳ vì những ưu điểm vượt trội nào?
A. Là một thuật toán mật mã dòng (stream cipher), cho phép mã hóa dữ liệu liên tục theo thời gian thực mà không cần đệm.
B. Dựa trên các bài toán toán học khó từ lý thuyết số phức tạp, mang lại độ an toàn cao với chi phí tính toán thấp.
C. Có độ an toàn cao (khóa 128, 192, 256 bit), hiệu suất tốt trên nhiều nền tảng phần cứng/phần mềm và không sử dụng cấu trúc Feistel.
D. Thuật toán được thiết kế bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA), đảm bảo không có cửa hậu (backdoor) bí mật nào.

Câu 5: So với mật mã khối (Block Cipher), mật mã dòng (Stream Cipher) có ưu điểm chính nào trong một số ứng dụng?
A. Cung cấp khả năng đảm bảo tính toàn vẹn của dữ liệu thông qua các hàm băm mật mã tích hợp sẵn trong thuật toán.
B. Khả năng xử lý song song các khối dữ liệu độc lập, làm tăng tốc độ mã hóa khi áp dụng trên các hệ thống đa nhân.
C. Tốc độ mã hóa nhanh hơn, ít yêu cầu bộ nhớ hơn và khả năng hoạt động trên các đơn vị dữ liệu nhỏ nhất (bit/byte) mà không cần đệm.
D. Giải quyết được vấn đề phân phối và quản lý khóa một cách an toàn cho nhiều người dùng trong môi trường mạng phân tán.

Câu 6: Mục đích chính của “Chế độ hoạt động” (Mode of Operation) trong mật mã khối hiện đại là gì?
A. Để làm cho bản mã cuối cùng có kích thước lớn hơn nhiều so với bản rõ, gây khó khăn cho việc lưu trữ và truyền tải.
B. Để thay đổi bản chất của thuật toán mã hóa khối từ một thuật toán mã hóa đối xứng thành một thuật toán bất đối xứng.
C. Để mở rộng khả năng của một thuật toán mã hóa khối cơ bản để mã hóa các thông điệp có độ dài tùy ý và với các yêu cầu bảo mật khác nhau.
D. Để che giấu hoàn toàn thuật toán mã hóa được sử dụng, khiến kẻ tấn công không thể tìm ra điểm yếu logic của nó.

Câu 7: Chế độ hoạt động ECB (Electronic Codebook) của mật mã khối, dù đơn giản, nhưng KHÔNG được khuyến nghị cho dữ liệu có cấu trúc vì lý do nào?
A. Tốc độ mã hóa và giải mã của chế độ ECB rất chậm, không phù hợp cho các ứng dụng yêu cầu hiệu suất cao và thời gian thực.
B. Yêu cầu một vector khởi tạo (IV) duy nhất và ngẫu nhiên cho mỗi lần mã hóa, gây khó khăn trong việc quản lý trạng thái.
C. Các khối bản rõ giống hệt nhau sẽ tạo ra các khối bản mã giống hệt nhau, làm lộ các mẫu và cấu trúc của dữ liệu gốc.
D. Nếu một lỗi bit đơn xảy ra trong bản mã, lỗi đó sẽ lan truyền và làm hỏng toàn bộ các khối bản mã tiếp theo trong quá trình giải mã.

Câu 8: Chế độ hoạt động CBC (Cipher Block Chaining) cải thiện an toàn so với ECB bằng cách nào?
A. Bằng cách sử dụng một thuật toán mã hóa hoàn toàn khác nhau cho mỗi khối dữ liệu, không có sự lặp lại về phương pháp.
B. Bằng cách XOR khối bản rõ hiện tại với khối bản mã trước đó trước khi mã hóa, sử dụng một IV để khởi tạo khối đầu tiên.
C. Bằng cách mã hóa mỗi khối dữ liệu hai lần liên tiếp với hai khóa bí mật khác nhau, tăng độ phức tạp của bản mã.
D. Bằng cách áp dụng một hàm băm mật mã cho mỗi khối bản rõ và kết hợp giá trị băm đó vào quá trình mã hóa.

Câu 9: Vector khởi tạo (Initialization Vector – IV) trong các chế độ hoạt động của mật mã khối hiện đại có những đặc tính và vai trò quan trọng nào?
A. Phải là một thông tin bí mật tuyệt đối và được chia sẻ an toàn giữa người gửi và người nhận cùng với khóa bí mật.
B. Là một giá trị có độ dài cố định, được tạo ra từ việc băm khóa bí mật, có thể được tái sử dụng cho nhiều lần mã hóa.
C. Phải là một giá trị ngẫu nhiên hoặc giả ngẫu nhiên và duy nhất cho mỗi phiên mã hóa, không cần giữ bí mật nhưng cần được truyền đi cùng bản mã.
D. Là một phần của khóa bí mật, được sử dụng để mở rộng không gian khóa hiệu dụng, làm tăng khả năng chống tấn công vét cạn.

Câu 10: Chế độ hoạt động CTR (Counter Mode) của mật mã khối có đặc điểm gì nổi bật về khả năng song song hóa và truy cập ngẫu nhiên?
A. Giống như chế độ CBC, nó yêu cầu quá trình mã hóa và giải mã phải được thực hiện tuần tự, không thể song song hóa.
B. Không yêu cầu sử dụng vector khởi tạo (IV), làm cho việc quản lý trạng thái của thuật toán trở nên đơn giản hơn.
C. Có khả năng tự sửa lỗi, một lỗi bit đơn trong bản mã sẽ chỉ ảnh hưởng đến một số lượng bit giới hạn trong bản rõ.
D. Biến mật mã khối thành mật mã dòng, cho phép mã hóa/giải mã song song các khối và hỗ trợ truy cập ngẫu nhiên vào bất kỳ khối nào.

Câu 11: “Đệm” (Padding) trong mật mã khối hiện đại được sử dụng để làm gì?
A. Để tăng độ dài bản mã, làm cho việc lưu trữ và truyền tải dữ liệu trở nên phức tạp hơn đối với kẻ tấn công.
B. Để làm cho mỗi khối bản rõ có cấu trúc độc đáo, ngăn chặn sự lặp lại các mẫu có thể bị khai thác.
C. Để đảm bảo rằng khối bản rõ cuối cùng đạt đúng kích thước yêu cầu của thuật toán mã hóa khối.
D. Để chèn các bit ngẫu nhiên vào bản rõ, làm tăng tính khuếch tán và độ phức tạp của quá trình mã hóa.

Câu 12: Tấn công “Differential Cryptanalysis” (Phân tích vi sai) là một kỹ thuật tấn công phổ biến nhắm vào các thuật toán mã hóa khối. Nguyên lý cơ bản của nó là gì?
A. Tìm kiếm các mối quan hệ tuyến tính giữa các bit của bản rõ, bản mã và khóa thông qua các thống kê.
B. Phân tích cách mà sự khác biệt đầu vào (giữa các cặp bản rõ) lan truyền và ảnh hưởng đến sự khác biệt đầu ra (giữa các cặp bản mã).
C. Thử tất cả các giá trị khóa có thể có trong không gian khóa cho đến khi tìm được khóa đúng để giải mã.
D. Đo lường và phân tích các thông tin vật lý rò rỉ từ quá trình triển khai mật mã như thời gian thực thi hoặc mức tiêu thụ điện năng.

Câu 13: Tấn công “Linear Cryptanalysis” (Phân tích tuyến tính) nhằm mục đích gì khi phá vỡ mật mã khối?
A. Khai thác các lỗ hổng trong việc tạo ra và quản lý khóa bí mật để suy ra khóa được sử dụng trong mã hóa.
B. Tìm kiếm các biểu thức xấp xỉ tuyến tính giữa các bit của bản rõ, bản mã và khóa, từ đó suy ra các bit khóa.
C. Lợi dụng sự lặp lại của các khối bản rõ trong chế độ mã hóa ECB để phục hồi thông tin gốc mà không cần khóa.
D. Dựa vào các phân tích thống kê tần suất của các ký tự trong bản mã để đoán ra bản rõ gốc của thông điệp.

Câu 14: Khái niệm “An toàn tiến” (Forward Secrecy) trong giao thức TLS/SSL khi sử dụng mật mã đối xứng có ý nghĩa gì?
A. Đảm bảo rằng khóa bí mật của máy chủ sẽ không bao giờ bị lộ ra ngoài, ngay cả khi máy chủ bị xâm nhập.
B. Cho phép khách hàng và máy chủ tự động cập nhật lên các phiên bản TLS/SSL mới hơn mà không cần cấu hình lại.
C. Đảm bảo rằng khóa phiên (session key) được sử dụng cho một giao tiếp cụ thể sẽ không bị lộ ngay cả khi khóa bí mật dài hạn bị phá vỡ sau này.
D. Cung cấp khả năng tự động khôi phục lại các phiên giao tiếp đã bị gián đoạn do lỗi mạng hoặc mất kết nối tạm thời.

Câu 15: Thuật toán Blowfish, được thiết kế bởi Bruce Schneier, là một thuật toán mật mã khối đối xứng có đặc điểm đáng chú ý nào?
A. Sử dụng cấu trúc mạng Feistel với số vòng lặp cố định là 16, đảm bảo tính nhất quán và dễ triển khai.
B. Cho phép độ dài khóa thay đổi từ 32 bit đến 448 bit, có hiệu suất cao và được đánh giá là khá an toàn.
C. Được thiết kế để chống lại các cuộc tấn công dựa trên máy tính lượng tử, đảm bảo an toàn cho tương lai.
D. Là một thuật toán mã hóa dòng được sử dụng rộng rãi trong các hệ thống liên lạc vệ tinh và quân sự.

Câu 16: “Phân tích bên lề” (Side-channel analysis) là một phương pháp tấn công vào triển khai thuật toán mã hóa hiện đại bằng cách khai thác yếu tố nào?
A. Các lỗ hổng logic hoặc toán học trong chính thiết kế của thuật toán mã hóa được sử dụng.
B. Thông tin vật lý rò rỉ từ việc thực thi thuật toán, như thời gian xử lý, mức tiêu thụ điện năng, bức xạ điện từ.
C. Điểm yếu trong việc tạo ra hoặc quản lý khóa bí mật, cho phép kẻ tấn công đoán hoặc bẻ khóa khóa.
D. Các lỗ hổng trong phần mềm ứng dụng hoặc hệ điều hành nơi thuật toán mã hóa được triển khai.

Câu 17: Mục tiêu của “Tấn công mã hóa xác thực” (Authenticated Encryption – AE/AEAD) là gì?
A. Chỉ để đảm bảo tính bí mật của thông tin bằng cách mã hóa nội dung dữ liệu một cách an toàn.
B. Chỉ để đảm bảo tính toàn vẹn và xác thực nguồn gốc của thông điệp, không có khả năng mã hóa.
C. Mã hóa dữ liệu và cung cấp một giá trị băm mật mã để kiểm tra tính toàn vẹn của bản mã.
D. Cung cấp đồng thời cả tính bí mật (mã hóa), tính toàn vẹn (chống sửa đổi) và tính xác thực (chống giả mạo) cho dữ liệu.

Câu 18: Giao thức TLS (Transport Layer Security), kế thừa từ SSL, sử dụng mật mã đối xứng hiện đại cho mục đích nào?
A. Chủ yếu dùng để thực hiện việc trao đổi khóa ban đầu giữa máy khách và máy chủ một cách an toàn.
B. Để mã hóa phần lớn dữ liệu được truyền tải giữa máy khách và máy chủ trong một phiên giao tiếp an toàn.
C. Để xác thực danh tính của máy khách và máy chủ thông qua các chứng chỉ số đã được ký bởi CA.
D. Để đảm bảo rằng máy chủ luôn sẵn sàng hoạt động và không bị tấn công từ chối dịch vụ.

Câu 19: “Mã xác thực thông điệp” (Message Authentication Code – MAC) được tạo ra bằng cách sử dụng loại mã hóa nào?
A. Mã hóa bất đối xứng, với khóa bí mật của người gửi để ký và khóa công khai của người nhận để xác minh.
B. Mã hóa đối xứng, với một khóa bí mật được chia sẻ giữa các bên để tạo ra và xác minh thẻ MAC.
C. Hàm băm mật mã, tạo ra một giá trị đại diện duy nhất cho thông điệp mà không cần sử dụng khóa.
D. Mật mã dòng, bằng cách XOR một chuỗi khóa giả ngẫu nhiên với nội dung của thông điệp.

Câu 20: Sự khác biệt cơ bản giữa MAC (Message Authentication Code) và chữ ký số (Digital Signature) là gì?
A. MAC chỉ đảm bảo tính xác thực, còn chữ ký số chỉ đảm bảo tính toàn vẹn của thông điệp.
B. MAC không yêu cầu khóa, còn chữ ký số yêu cầu một cặp khóa công khai và khóa bí mật.
C. MAC sử dụng mã hóa đối xứng và chia sẻ khóa, còn chữ ký số sử dụng mã hóa bất đối xứng và khóa công khai/bí mật.
D. MAC có thể chống chối bỏ, còn chữ ký số không có khả năng chống chối bỏ trong các giao dịch điện tử.

Câu 21: Thuật toán Serpent, một ứng cử viên cho AES, có đặc điểm nổi bật nào về mặt thiết kế để tăng cường bảo mật?
A. Sử dụng một số lượng lớn các bảng S-box được tạo ngẫu nhiên trong mỗi vòng lặp để tăng tính hoang mang.
B. Dựa trên các nguyên lý của mật mã dòng, tối ưu hóa cho hiệu suất cao trên các bộ vi xử lý nhúng.
C. Được thiết kế với một cấu trúc rất đơn giản, dễ phân tích và có 32 vòng lặp để đảm bảo tính an toàn cao.
D. Sử dụng một độ dài khóa cố định là 128 bit, không cho phép các độ dài khóa khác để tránh các điểm yếu.

Câu 22: “Tấn công từ điển” (Dictionary Attack) vào mật mã đối xứng hiện đại thường nhắm vào yếu tố nào?
A. Khai thác các lỗ hổng logic trong thuật toán mã hóa để suy ra khóa bí mật hoặc bản rõ.
B. Phân tích tần suất xuất hiện của các ký tự hoặc nhóm ký tự trong bản mã để đoán nội dung.
C. Đo lường thời gian thực thi của thuật toán khi mã hóa các bản rõ khác nhau để suy luận khóa.
D. Thử các mật khẩu hoặc khóa bí mật được lấy từ một danh sách các từ, cụm từ phổ biến hoặc đã bị rò rỉ.

Câu 23: “Key Derivation Function” (KDF) trong mật mã hiện đại đóng vai trò gì?
A. Thực hiện việc mã hóa khóa bí mật chính bằng một thuật toán mạnh để bảo vệ nó khi lưu trữ.
B. Tạo ra một hoặc nhiều khóa mật mã có độ dài và thuộc tính mong muốn từ một nguồn bí mật ban đầu (ví dụ: mật khẩu).
C. Đánh giá độ mạnh và độ ngẫu nhiên của một khóa bí mật được đề xuất trước khi nó được sử dụng trong hệ thống.
D. Phân phối một khóa bí mật chung một cách an toàn cho nhiều bên tham gia vào một phiên giao tiếp được mã hóa.

Câu 24: “Salting” (Thêm muối) vào mật khẩu trước khi băm trong mã hóa đối xứng có tác dụng gì?
A. Làm cho giá trị băm của mật khẩu trở nên ngắn hơn, tiết kiệm không gian lưu trữ trong cơ sở dữ liệu.
B. Ngăn chặn việc sử dụng bảng cầu vồng (rainbow table) và làm cho việc bẻ khóa mật khẩu trở nên khó khăn hơn.
C. Cho phép người dùng khôi phục lại mật khẩu gốc của họ từ giá trị băm trong trường hợp họ quên mật khẩu.
D. Tăng tốc độ của quá trình băm mật khẩu, giúp hệ thống xác thực người dùng một cách nhanh chóng hơn.

Câu 25: Khi lựa chọn chế độ hoạt động cho mật mã khối trong một ứng dụng thực tế, cần xem xét những yếu tố nào?
A. Chỉ dựa trên độ dài khóa của thuật toán mã hóa khối và số vòng lặp được sử dụng trong quá trình mã hóa.
B. Chỉ xem xét các yêu cầu về hiệu suất và tốc độ, bỏ qua các yếu tố liên quan đến tính an toàn và bảo mật.
C. Yêu cầu về tính bí mật, toàn vẹn, xác thực, khả năng xử lý song song, khả năng truy cập ngẫu nhiên và hiệu suất.
D. Chỉ dựa trên độ phức tạp của thuật toán và sự sẵn có của các công cụ và thư viện hỗ trợ trên thị trường.

Câu 26: Khái niệm “Tính kháng ngẫu nhiên” (Randomness Resistance) trong thiết kế mật mã đối xứng hiện đại đề cập đến điều gì?
A. Khả năng của thuật toán chống lại các cuộc tấn công dựa trên việc đoán hoặc thử các khóa có cấu trúc ngẫu nhiên.
B. Khả năng của thuật toán tạo ra các bản mã có vẻ ngẫu nhiên hoàn toàn, không để lộ bất kỳ thông tin nào về bản rõ.
C. Khả năng của thuật toán chống lại các cuộc tấn công khai thác sự yếu kém của bộ tạo số ngẫu nhiên được sử dụng.
D. Đảm bảo rằng thuật toán sẽ không bị suy yếu đáng kể ngay cả khi bộ tạo số ngẫu nhiên (RNG) không thực sự hoàn hảo.

Câu 27: Một “Lịch trình khóa” (Key Schedule) hiệu quả trong mật mã khối đối xứng hiện đại có ý nghĩa gì?
A. Giúp đơn giản hóa việc quản lý và phân phối khóa bí mật cho nhiều người dùng trong một hệ thống lớn.
B. Đảm bảo rằng khóa bí mật chính không bao giờ bị rò rỉ ra bên ngoài, ngay cả khi các khóa con bị lộ.
C. Tạo ra các khóa con (round keys) từ khóa bí mật chính theo một cách phức tạp, làm tăng sự khuếch tán và hoang mang.
D. Tăng tốc độ mã hóa và giải mã của thuật toán bằng cách tạo ra các khóa con đơn giản và dễ sử dụng.

Câu 28: Thuật toán mã hóa đối xứng nào được thiết kế để thay thế cho RC4 do những điểm yếu về tính bí mật và khả năng bị tấn công tinh vi?
A. AES (Advanced Encryption Standard), vì nó là một mật mã khối có độ an toàn cao và hiệu suất tốt trên nhiều nền tảng.
B. RSA (Rivest-Shamir-Adleman), một thuật toán bất đối xứng phổ biến cho mã hóa và chữ ký số.
C. DES (Data Encryption Standard), vì nó là một thuật toán mật mã khối cổ điển, đã được thay thế bởi các thuật toán hiện đại.
D. ChaCha20, một mật mã dòng nhanh, an toàn hơn và được sử dụng trong các giao thức hiện đại như TLS 1.3.

Câu 29: Quản lý vòng đời khóa (Key Lifecycle Management) trong mã hóa đối xứng hiện đại bao gồm các giai đoạn nào?
A. Chỉ tạo ra khóa bí mật và sử dụng nó để mã hóa dữ liệu, sau đó không cần quan tâm đến các giai đoạn khác.
B. Tạo khóa, phân phối, lưu trữ, sử dụng, sao lưu, thu hồi và hủy bỏ khóa một cách an toàn và có kiểm soát.
C. Chỉ tập trung vào việc lưu trữ khóa bí mật trên các thiết bị phần cứng bảo mật để tránh bị đánh cắp.
D. Chỉ thay đổi khóa bí mật định kỳ sau một khoảng thời gian nhất định, không cần theo dõi các giai đoạn khác.

Câu 30: Mục tiêu cuối cùng của việc nghiên cứu và ứng dụng mã hóa đối xứng hiện đại trong an toàn thông tin là gì?
A. Để tạo ra các hệ thống phức tạp và khó sử dụng, buộc người dùng phải có kiến thức chuyên sâu về mật mã học.
B. Để bảo vệ tính bí mật, toàn vẹn và sẵn sàng của thông tin trong các ứng dụng thực tế, hỗ trợ hoạt động kinh doanh và quyền riêng tư.
C. Chỉ để chứng minh rằng mật mã học có thể tạo ra các bản mã không thể giải mã được bằng bất kỳ phương tiện nào.
D. Chỉ để tuân thủ các quy định pháp luật và các tiêu chuẩn ngành về mã hóa dữ liệu mà không cần quan tâm đến hiệu quả.

×

Bạn ơi!!! Để xem được kết quả
bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

LƯU Ý: Không sử dụng VPN hoặc 1.1.1.1 khi vượt link

Bước 1: Mở tab mới, truy cập Google.com

Bước 2: Tìm kiếm từ khóa: Từ khóa

Bước 3: Trong kết quả tìm kiếm Google, hãy tìm website giống dưới hình:

(Nếu trang 1 không có hãy tìm ở trang 2, 3, 4... nhé )

Bước 4: Cuộn xuống cuối bài viết rồi bấm vào nút GIỐNG HÌNH DƯỚI và chờ 1 lát để lấy mã: