prompt
stringlengths
1
26.5k
class
stringclasses
4 values
phim truyền hình hay nhất thế giới là gì.
qa_general
Con tatu của tôi đã cắn tôi hôm nay. Chưa bao giờ tôi cảm thấy khó chịu đến thế!
dialog
Tôi sẽ trốn tiền thuê nhà
dialog
Thậm chí còn không phải là cách sử dụng meme hay ho. Tôi chưa từng gặp một người phụ nữ nào lái xe giỏi. Nhưng, đó không phải việc của tôi.
dialog
tôi thích chăm sóc thú cưng của chị gái tôi
dialog
Bao nhiêu phần trăm phụ nữ Aeta đi săn?
qa_general
Bề mặt của hành tinh sơ khai tích tụ đủ hay giữ được khí quyển sẽ trải qua quá trình nào
qa_general
Những huyện nào trong danh sách trên có nhiều hơn 2 đơn vị hành chính cấp xã được đề nghị không thực hiện sắp xếp
qa_laws
Đưa ra bài viết này về Chiến dịch Aurora, Chiến dịch được đặt tên như thế nào? Chiến dịch Aurora là một loạt các cuộc tấn công mạng được thực hiện bởi các mối đe dọa dai dẳng tiên tiến như Tập đoàn Elderwood có trụ sở tại Bắc Kinh, Trung Quốc, có quan hệ với Quân đội Giải phóng Nhân dân.[2] Lần đầu tiên được Google tiết lộ công khai vào ngày 12 tháng 1 năm 2010, trong một bài đăng trên blog,[1] các cuộc tấn công bắt đầu vào giữa năm 2009 và tiếp tục đến tháng 12 năm 2009.[3] Cuộc tấn công nhằm vào hàng chục tổ chức khác, trong đó Adobe Systems,[4] Akamai Technologies,[5] Juniper Networks,[6] và Rackspace[7] đã công khai xác nhận rằng họ đã bị nhắm mục tiêu. Theo báo cáo phương tiện truyền thông, Yahoo, Symantec, Northrop Grumman, Morgan Stanley,[8] và Dow Chemical[9] cũng nằm trong số các mục tiêu. Do cuộc tấn công, Google đã tuyên bố trên blog của mình rằng họ có kế hoạch vận hành một phiên bản hoàn toàn không bị kiểm duyệt của công cụ tìm kiếm của mình ở Trung Quốc "trong khuôn khổ luật pháp, nếu có" và thừa nhận rằng nếu điều này là không thể, họ có thể rời khỏi Trung Quốc. và đóng cửa các văn phòng tại Trung Quốc.[1] Các nguồn tin chính thức của Trung Quốc tuyên bố đây là một phần trong chiến lược do chính phủ Hoa Kỳ phát triển.[10] Cuộc tấn công được đặt tên là "Chiến dịch Aurora" bởi Dmitri Alperovitch, Phó Chủ tịch Nghiên cứu Đe dọa tại công ty an ninh mạng McAfee. Nghiên cứu của McAfee Labs đã phát hiện ra rằng "Aurora" là một phần của đường dẫn tệp trên máy của kẻ tấn công được đưa vào hai trong số các tệp nhị phân phần mềm độc hại mà McAfee cho biết có liên quan đến cuộc tấn công. "Chúng tôi tin rằng cái tên này là tên nội bộ mà (những) kẻ tấn công đặt cho hoạt động này," Giám đốc Công nghệ McAfee George Kurtz cho biết trong một bài đăng trên blog.[11] Theo McAfee, mục tiêu chính của cuộc tấn công là giành quyền truy cập và có khả năng sửa đổi các kho lưu trữ mã nguồn tại các công ty nhà thầu công nghệ cao, bảo mật và quốc phòng này. Alperovitch nói: “[Các SCM] đã được mở rộng. "Không ai từng nghĩ đến việc bảo mật chúng, nhưng đây là những viên ngọc quý của hầu hết các công ty này theo nhiều cách—có giá trị hơn nhiều so với bất kỳ dữ liệu tài chính hoặc dữ liệu nhận dạng cá nhân nào mà họ có thể có và dành rất nhiều thời gian và công sức để bảo vệ."[12 ] Lịch sử Hoa bỏ lại bên ngoài trụ sở Google Trung Quốc sau thông báo có thể rời khỏi đất nước Vào ngày 12 tháng 1 năm 2010, Google tiết lộ trên blog của mình rằng họ là nạn nhân của một cuộc tấn công mạng. Công ty cho biết vụ tấn công xảy ra vào giữa tháng 12 và bắt nguồn từ Trung Quốc. Google tuyên bố rằng hơn 20 công ty khác đã bị tấn công; các nguồn khác kể từ đó đã trích dẫn rằng hơn 34 tổ chức đã được nhắm mục tiêu.[9] Do vụ tấn công, Google cho biết họ đang xem xét lại hoạt động kinh doanh của mình tại Trung Quốc.[1] Cùng ngày, Ngoại trưởng Hoa Kỳ Hillary Clinton đã đưa ra một tuyên bố ngắn gọn lên án các cuộc tấn công và yêu cầu phản ứng từ Trung Quốc.[13] Vào ngày 13 tháng 1 năm 2010, hãng tin All Headline News đưa tin rằng Quốc hội Hoa Kỳ có kế hoạch điều tra cáo buộc của Google rằng chính phủ Trung Quốc đã sử dụng dịch vụ của công ty để theo dõi các nhà hoạt động nhân quyền.[14] Tại Bắc Kinh, khách đặt hoa bên ngoài văn phòng của Google. Tuy nhiên, những thứ này sau đó đã bị gỡ bỏ, với một nhân viên bảo vệ Trung Quốc nói rằng đây là một "cống nạp hoa bất hợp pháp".[15] Chính phủ Trung Quốc vẫn chưa đưa ra phản hồi chính thức, mặc dù một quan chức giấu tên tuyên bố rằng Trung Quốc đang tìm kiếm thêm thông tin về ý định của Google.[16] Những kẻ tấn công tham gia Xem thêm thông tin: Chiến tranh mạng của Trung Quốc Bằng chứng kỹ thuật bao gồm địa chỉ IP, tên miền, chữ ký phần mềm độc hại và các yếu tố khác cho thấy Elderwood đứng sau cuộc tấn công Chiến dịch Aurora. Nhóm "Elderwood" được đặt tên bởi Symantec (theo một biến mã nguồn được sử dụng bởi những kẻ tấn công) và được Dell Secureworks gọi là "Nhóm Bắc Kinh". Nhóm đã lấy được một số mã nguồn của Google, cũng như quyền truy cập vào thông tin về các nhà hoạt động Trung Quốc.[17] Elderwood cũng nhắm mục tiêu vào nhiều công ty khác trong lĩnh vực vận chuyển, hàng không, vũ khí, năng lượng, sản xuất, kỹ thuật, điện tử, tài chính và phần mềm.[2][18] Tên gọi "APT" dành cho các tác nhân đe dọa Trung Quốc chịu trách nhiệm tấn công Google là APT17.[19] Elderwood chuyên tấn công và xâm nhập vào các nhà cung cấp cấp hai trong ngành công nghiệp quốc phòng chuyên sản xuất linh kiện điện tử hoặc cơ khí cho các công ty quốc phòng hàng đầu. Những công ty này sau đó trở thành một "bước đệm" không gian mạng để tiếp cận với các nhà thầu quốc phòng hàng đầu. Một quy trình tấn công được Elderwood sử dụng là lây nhiễm các trang web hợp pháp mà nhân viên của công ty mục tiêu thường xuyên lui tới - một cuộc tấn công được gọi là "hố nước", giống như sư tử cắm hố nước cho con mồi của chúng. Elderwood lây nhiễm các trang web kém an toàn này bằng phần mềm độc hại tải xuống máy tính nhấp vào trang web. Sau đó, nhóm tìm kiếm bên trong mạng mà máy tính bị nhiễm được kết nối, tìm và sau đó tải xuống e-mail của các giám đốc điều hành và các tài liệu quan trọng về kế hoạch, quyết định, mua lại và thiết kế sản phẩm của công ty.[2] phân tích tấn công Trong bài đăng trên blog của mình, Google tuyên bố rằng một số tài sản trí tuệ của họ đã bị đánh cắp. Nó gợi ý rằng những kẻ tấn công quan tâm đến việc truy cập tài khoản Gmail của những người bất đồng chính kiến Trung Quốc. Theo Financial Times, hai tài khoản do Ai Weiwei sử dụng đã bị tấn công, nội dung của chúng bị đọc và sao chép; tài khoản ngân hàng của anh ta đã bị điều tra bởi các nhân viên an ninh nhà nước, những người tuyên bố rằng anh ta đang bị điều tra vì "tội phạm không xác định". Tuy nhiên, những kẻ tấn công chỉ có thể xem thông tin chi tiết về hai tài khoản và những thông tin chi tiết đó bị giới hạn ở những thông tin như dòng chủ đề và ngày tạo tài khoản.[1] Các chuyên gia bảo mật ngay lập tức ghi nhận mức độ tinh vi của cuộc tấn công.[11] Hai ngày sau khi cuộc tấn công được công khai, McAfee đã báo cáo rằng những kẻ tấn công đã khai thác các lỗ hổng zero-day có chủ đích (chưa được sửa chữa và trước đây các nhà phát triển hệ thống mục tiêu chưa biết) trong Internet Explorer và đặt tên cho cuộc tấn công là "Chiến dịch Aurora". Một tuần sau báo cáo của McAfee, Microsoft đã đưa ra bản sửa lỗi cho vấn đề này[21] và thừa nhận rằng họ đã biết về lỗ hổng bảo mật được sử dụng từ tháng 9.[22] Các lỗ hổng bổ sung đã được tìm thấy trong Perforce, phần mềm sửa đổi mã nguồn được Google sử dụng để quản lý mã nguồn của họ.[23][24] Phòng thí nghiệm iDefense của VeriSign tuyên bố rằng các cuộc tấn công được thực hiện bởi "các đặc vụ của nhà nước Trung Quốc hoặc các ủy quyền của họ".[25] Theo một điện tín ngoại giao từ Đại sứ quán Hoa Kỳ tại Bắc Kinh, một nguồn tin Trung Quốc báo cáo rằng Bộ Chính trị Trung Quốc đã chỉ đạo việc xâm nhập vào các hệ thống máy tính của Google. Bức điện gợi ý rằng cuộc tấn công là một phần của chiến dịch phối hợp được thực hiện bởi "các đặc vụ của chính phủ, chuyên gia an ninh công cộng và những kẻ sống ngoài vòng pháp luật do chính phủ Trung Quốc tuyển dụng". đã đột nhập vào các máy tính của chính phủ Mỹ và của các đồng minh phương Tây, Đức Đạt Lai Lạt Ma và các doanh nghiệp Mỹ từ năm 2002."[27] Theo báo cáo của The Guardian về vụ rò rỉ, các cuộc tấn công "được dàn dựng bởi một thành viên cấp cao của Bộ Chính trị, người đã đánh máy tên của chính mình vào phiên bản toàn cầu của công cụ tìm kiếm và tìm thấy các bài báo chỉ trích cá nhân anh ấy."[28] Sau khi hệ thống của nạn nhân bị xâm phạm, một kết nối cửa sau giả dạng kết nối SSL đã tạo kết nối đến các máy chủ chỉ huy và kiểm soát đang chạy ở Illinois, Texas và Đài Loan, bao gồm cả các máy đang chạy dưới tài khoản khách hàng Rackspace bị đánh cắp. Sau đó, máy của nạn nhân bắt đầu khám phá mạng nội bộ công ty được bảo vệ mà nó là một phần trong đó, tìm kiếm các hệ thống dễ bị tổn thương khác cũng như các nguồn tài sản trí tuệ, cụ thể là nội dung của kho lưu trữ mã nguồn. Các cuộc tấn công được cho là đã hoàn toàn kết thúc vào ngày 4 tháng 1 khi các máy chủ chỉ huy và kiểm soát bị gỡ xuống, mặc dù tại thời điểm này vẫn chưa biết liệu những kẻ tấn công có cố ý tắt chúng hay không.[29] Tuy nhiên, các cuộc tấn công vẫn xảy ra kể từ tháng 2 năm 2010.[3] Phản ứng và hậu quả Chính phủ Đức, Úc và Pháp đã công khai đưa ra cảnh báo cho người dùng Internet Explorer sau vụ tấn công, khuyên họ nên sử dụng các trình duyệt thay thế ít nhất cho đến khi lỗ hổng bảo mật được khắc phục.[30][31][32] Chính phủ Đức, Úc và Pháp coi tất cả các phiên bản Internet Explorer dễ bị tổn thương hoặc có khả năng bị tổn thương.[33][34] Trong một lời khuyên vào ngày 14 tháng 1 năm 2010, Microsoft cho biết những kẻ tấn công nhắm mục tiêu vào Google và các công ty khác của Hoa Kỳ đã sử dụng phần mềm khai thác lỗ hổng trong Internet Explorer. Lỗ hổng ảnh hưởng đến Internet Explorer phiên bản 6, 7 và 8 trên Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, cũng như IE 6 Gói Dịch vụ 1 trên Windows 2000 Gói Dịch vụ 4.[35] Mã khai thác Internet Explorer được sử dụng trong cuộc tấn công đã được phát hành vào phạm vi công cộng và đã được tích hợp vào công cụ kiểm tra thâm nhập Metasploit Framework. Một bản sao khai thác đã được tải lên Wepawet, một dịch vụ phát hiện và phân tích phần mềm độc hại dựa trên web do nhóm bảo mật máy tính tại Đại học California, Santa Barbara điều hành. George Kurtz, CTO của McAfee, cho biết: “Việc phát hành công khai mã khai thác làm tăng khả năng xảy ra các cuộc tấn công lan rộng sử dụng lỗ hổng Internet Explorer. "Mã máy tính công khai hiện nay có thể giúp tội phạm mạng tạo ra các cuộc tấn công sử dụng lỗ hổng để xâm phạm hệ thống Windows."[36] Công ty bảo mật Websense cho biết họ đã xác định được "việc sử dụng công khai hạn chế" lỗ hổng IE chưa được vá trong các cuộc tấn công drive-by nhằm vào những người dùng đi lạc vào các trang web độc hại.[37] Theo Websense, mã tấn công mà nó phát hiện giống với mã khai thác đã công khai vào tuần trước.[cần làm rõ] "Người dùng Internet Explorer hiện đang đối mặt với mối nguy hiểm thực sự và hiện hữu do lỗ hổng bị tiết lộ công khai và phát hành mã tấn công, tăng khả năng xảy ra các cuộc tấn công trên diện rộng," George Kurtz, giám đốc công nghệ của McAfee, cho biết trong một cập nhật blog.[38] Xác nhận suy đoán này, Websense Security Labs đã xác định thêm các trang web sử dụng khai thác vào ngày 19 tháng 1.[39] Theo báo cáo từ Ahnlab, URL thứ hai được lan truyền qua mạng Instant Messenger Misslee Messenger, một ứng dụng khách IM phổ biến ở Hàn Quốc.[39] Các nhà nghiên cứu đã tạo ra mã tấn công khai thác lỗ hổng trong Internet Explorer 7 (IE7) và IE8—ngay cả khi biện pháp phòng thủ được đề xuất của Microsoft (Ngăn chặn Thực thi Dữ liệu (DEP)) được bật.[không rõ ràng – thảo luận] Theo Dino Dai Zovi, một chuyên gia bảo mật nhà nghiên cứu về lỗ hổng bảo mật, "ngay cả IE8 mới nhất cũng không an toàn trước sự tấn công nếu nó chạy trên Windows XP Gói Dịch vụ 2 (SP2) trở về trước hoặc trên Windows Vista RTM (phát hành cho sản xuất), phiên bản Microsoft xuất xưởng vào tháng 1 năm 2007."[ 40] Microsoft thừa nhận rằng lỗ hổng bảo mật được sử dụng đã được họ biết đến từ tháng 9.[22] Công việc tạo bản cập nhật được ưu tiên[41] và vào thứ Năm, ngày 21 tháng 1 năm 2010, Microsoft đã phát hành một bản vá bảo mật nhằm khắc phục điểm yếu này, các khai thác đã công bố dựa trên điểm yếu đó và một số lỗ hổng được báo cáo riêng tư khác.[42] Họ không nêu rõ liệu bất kỳ bản cập nhật nào sau này đã được sử dụng hoặc xuất bản bởi những kẻ khai thác hay liệu những bản cập nhật này có liên quan cụ thể nào đến hoạt động của Aurora hay không, nhưng toàn bộ bản cập nhật tích lũy được coi là quan trọng đối với hầu hết các phiên bản Windows, bao gồm cả Windows 7. Các nhà nghiên cứu bảo mật tiếp tục điều tra các cuộc tấn công. HBGary, một công ty bảo mật, đã công bố một báo cáo trong đó họ tuyên bố đã tìm thấy một số dấu hiệu quan trọng có thể giúp xác định nhà phát triển mã. Công ty cũng nói rằng mã này dựa trên ngôn ngữ Trung Quốc nhưng không thể liên kết cụ thể với bất kỳ tổ chức chính phủ nào.[43] Vào ngày 19 tháng 2 năm 2010, một chuyên gia bảo mật điều tra vụ tấn công mạng vào Google, đã tuyên bố rằng những kẻ đứng sau vụ tấn công cũng chịu trách nhiệm về các vụ tấn công mạng nhằm vào một số công ty trong danh sách Fortune 100 trong một năm rưỡi qua. Họ cũng đã lần ra điểm xuất phát của cuộc tấn công, dường như là hai trường học của Trung Quốc, Đại học Giao thông Thượng Hải và Trường dạy nghề Lanxiang.[44] Như The New York Times nhấn mạnh, cả hai trường này đều có quan hệ với công cụ tìm kiếm Baidu của Trung Quốc, một đối thủ của Google Trung Quốc.[45] Cả Trường dạy nghề Lanxiang và Đại học Giao thông đều bác bỏ cáo buộc này.[46][47] Vào tháng 3 năm 2010, Symantec, công ty đang giúp điều tra vụ tấn công cho Google, đã xác định Shaoxing là nguồn gốc của 21,3% trong tổng số (12 tỷ) email độc hại được gửi trên khắp thế giới.[48] hồi cứu của Google Vào ngày 3 tháng 10 năm 2022, Google trên YouTube đã phát hành một loạt phim gồm sáu tập[49] đề cập đến các sự kiện xảy ra trong Chiến dịch Aurora, với bình luận của những người trong cuộc đã xử lý vụ tấn công, mặc dù trọng tâm chính của loạt phim là trấn an công chúng sử dụng Google. rằng các biện pháp được đưa ra để chống lại các nỗ lực hack
instruct
Những nhiệm vụ được đề ra trong Đề án phải đảm bảo điều kiện gì.
qa_laws
Tôi ghét việc mẹ tôi vô trách nhiệm với thú cưng của bà
dialog
Việc kiểm tra được thực hiện đối với những đối tượng nào.
qa_laws
Các đơn vị nào khác liên quan đến việc thực hiện công khai thủ tục hành chính theo Quyết định này
qa_laws
Quy định về tiền chậm nộp được áp dụng từ thời điểm nào
qa_laws
Tôi thầm ghét những bạn cùng lớp không bao giờ chủ động bắt chuyện với tôi.
dialog
Kể tên một loại động vật sống ở biển
instruct
Latrotoxin là chất độc loại nào
qa_general
Tính hợp pháp của việc sở hữu một con cá sấu làm thú cưng ở Hoa Kỳ là gì
qa_general
Bạn tôi đã nhờ tôi làm phù dâu cho cô ấy. Tôi nghĩ tôi sẽ chặn cô ấy thôi
dialog
Điều gì mà các thành viên quốc hội mong muốn là gì
qa_general
Làm thế nào để tôi trở thành một phi công?
instruct
Kết quả mang lại từ các công trình của François Quesnay, Mirabeau già và những người khác là gì
qa_general
Jaya Ananda có tên khai sinh là gì.
qa_general
Tôi chưa kể với ai chuyện này, nhưng tôi thích con gái của bạn tôi.
dialog
Mức thu phí tham quan bảo tàng dân tộc Việt Nam đối với người lớn được quy định như thế nào.
qa_laws
Khi nào Zachary Filkins sinh
qa_general
Tại sao cảnh báo đến các tư lệnh Lục quân và Hải quân Hoa Kỳ tại Hawaii lại không gửi đến đúng thời điểm
qa_general
Hôm nay tôi nhận được một số tin xấu. Điều đó khiến tôi cảm thấy chán nản và buồn bã.
dialog
Ngoài Công an thành phố, còn có những cơ quan nào tham gia phối hợp trong công tác này
qa_laws
Gợi ý hai bài hát có nhịp giống nhau.
instruct
Ai là hiệu trưởng hiện tại của Nhạc viện?
qa_general
Mọi cố gắng được Trung tướng Kim Ik-ryeo thực hiện nhằm chấm dứt cuộc nổi dậy bằng phương pháp gì
qa_general
Địa phận lãnh thổ nào của Đan Mạch gần với phía đông bắc của Canada nhất.
qa_general
Sau khi giành được chiến thắng Armada thì giai đoạn nào đã được mở ra?
qa_general
Có bao nhiêu loài thực vật đã được xác định ở vùng Alpine
qa_general
Điều gì đã nhiều lần không được lòng các quân đội khác
qa_general
Tôi vừa bị sa thải khỏi công việc của mình! Tôi choáng váng! Điều này sẽ hủy hoại tôi mất!
dialog
Địa bàn nào là nơi cư trú hiện tại của Sỹ quan Quân đội Công an hàm Đại tá
qa_laws
Nghiên cứu năm 2015 đã nghi ngờ tính hiệu quả của thang điểm ABCD2 vì lý do gì?
qa_general
Tốc độ triệu tập quân lính Mỹ vào mùa hè năm 1918 là bao nhiêu
qa_general
Đâu là hệ quả của việc phá hủy hệ thống thuộc địa
qa_general
Tác dụng phụ nghiêm trọng nhất của piperacillin/tazobactam là gì.
qa_general
Mười điều cần thiết là gì? Đưa ra câu trả lời của bạn ở dạng JSON, kèm theo tên và ví dụ về từng yếu tố cần thiết. Ấn bản thứ chín của Leo núi: Sự tự do của những ngọn đồi, xuất bản năm 2017, định nghĩa Mười Điều Cần Thiết là: Điều hướng: bản đồ, máy đo độ cao, la bàn, thiết bị GPS, đèn hiệu định vị cá nhân Đèn pha: có bóng LED và pin dự phòng Chống nắng: kính râm, quần áo chống nắng, kem chống nắng Sơ cứu: một bộ dụng cụ sơ cứu, bọc trong bao bì không thấm nước Dao: những người đi bộ đường dài trong một chuyến đi ngắn cũng có thể mang theo dụng cụ đa năng, băng dính chắc chắn và dây chão; trong một chuyến đi dài hơn, các công cụ nhỏ khác có thể hữu ích Lửa: phương tiện để bắt đầu và duy trì lửa; bật lửa butan hoặc diêm, hoặc thiết bị tạo lửa khác. Bộ khởi động lửa để đốt cháy ngay cả củi ướt và ở những khu vực không có củi, rất nên dùng bếp lò. Nơi trú ẩn: lều ống nhựa, túi đựng rác bằng nhựa jumbo hoặc bao bivy Thức ăn bổ sung: ít nhất thức ăn cho một ngày cho chuyến đi bộ đường dài ngắn, không cần nấu nướng. Nước bổ sung: nước uống và các kỹ năng và công cụ để làm sạch nước Quần áo dự phòng: có thể cần thêm quần áo nếu qua đêm tại nơi trú ẩn khẩn cấp https://en.wikipedia.org/wiki/Ten_Essentials
instruct
Mô tả 5 tội phạm tài chính phổ biến nhất
instruct
Ai đó có thể lái xe đạp trên con đường này không? KỂ CHUYỆN ——> THÀNH PHỐ VÀNG 12 DẶM - 2 GIỜ BẠN KHÔNG PHẢI LÀ ĐIÊN RỒ ĐỂ LÁI XE NÀY CON ĐƯỜNG - NHƯNG CÓ SỰ GIÚP ĐỠ CHỈ XE JEEP
instruct
Sự rút gọn của "họ là" là gì
qa_general
Tôi đã đưa viên thuốc từ bác sĩ thú y cho chú chó mới của tôi.
dialog
Tạo danh sách năm đặc điểm của một nhà lãnh đạo lý tưởng
instruct
Xây dựng một câu 20 từ chỉ sử dụng tính từ
instruct
Trong trường hợp nào cơ quan tài chính có thể tạm cấp thanh toán
qa_laws
Xây dựng một bài giới thiệu về robot
instruct
Tên cũ của Hàng Châu là gì
qa_general
Tại sao đội bóng Bay Area được gọi là 49ers?
instruct
Sao neutron đặc là tàn tích của sao nào
qa_general
Điều gì đã mang lại lợi ích cho tầng lớp trung lưu
qa_general
Những tổ chức nào có thể sử dụng kinh phí hỗ trợ từ ngân sách nhà nước cho các hội nghị.
qa_laws
Đi tàu điện ngầm hay lái xe hơi nhanh hơn?
instruct
Đưa ra lập luận về lý do tại sao một số người trực tuyến có nhiều khả năng ẩn danh hơn những người khác
instruct
Vũ trụ học của Stephen Hawking dựa trên các yếu tố nào
qa_general
Ai có trách nhiệm tổ chức cập nhật tải trọng khổ giới hạn của đường bộ do địa phương quản lý
qa_laws
Điều gì được gọi là khi bạn không thể ăn thực phẩm làm từ sữa chưa lên men?
qa_general
Phân loại mỗi thứ sau đây là nhạc cụ có dây hoặc nhạc cụ gõ: violon, ghita, trống, congas, bongos, ghita bass
instruct
Thiết kế một bó hoa cho một đám cưới
instruct
Preskill đã lập luận thể nào khi cho rằng quan niệm về hố đen cần phải hiệu chỉnh
qa_general
Tôi sẽ không đưa bạn gái tôi vào những tưởng tượng của mình sau khi cô ấy lục tung máy tính của tôi và tìm thấy nội dung khiêu dâm của tôi
dialog
Tôi nghe nói bạn thích nâng tạ?
dialog
Tóm tắt triết lý của John Locke về bản chất con người.
instruct
Thành phố Bắc Ninh được xác định với vai trò như thế nào
qa_laws
Nếu bạn muốn một linh mục cạo lông khi quan hệ tình dục với ai đó thì hãy cho họ ăn mặc như một cậu bé giúp lễ.
dialog
Tống Giáo Nhân bị ám sát ở đâu.
qa_general
Hạt giống số 1 tại giải đấu là ai
qa_general
Tôi sẽ không cho bạn gái tôi ngủ lại nữa.
dialog
Tôi sẽ làm một anh chàng khóc bằng cách xuất hiện với một bức ảnh về quá khứ của anh ta vì anh ta cứ nói xấu về chiếc xe của tôi
dialog
Cơ quan nào được giao nhiệm vụ thực hiện chức năng quản lý nhà nước liên quan đến quy hoạch và quản lý xây dựng nhà chung cư theo phân cấp
qa_laws
Tìm một ví dụ về protein từ thực vật có thể được thêm vào bữa ăn
instruct
Ban biên tập Cổng thông tin điện tử có trách nhiệm báo cáo tình hình hoạt động với tần suất ra sao
qa_laws
Ngoài làm vua nước Anh, ông còn giữ chức vụ nào khác
qa_general
Cung ứng dịch vụ bưu chính công ích khi không phải là doanh nghiệp được Nhà nước chỉ định bị phạt thế nào
qa_laws
Xây dựng một câu chuyện cười bằng cách sử dụng các từ sau: Nhà, thuốc, giường
instruct
Tôi là người đàn ông khác.
dialog
Vì sao kẻ ám sát thù oán nhà vua
qa_general
Đối tượng của khám sơ tuyển sức khỏe tuyển sinh quân sự là ai?
qa_laws
chào buổi sáng bạn của tôi! Bạn như thế nào?
dialog
Tôi đã từng trèo qua cửa sổ phòng tắm của mình
dialog
Hãy cho tôi biết đây là danh từ hay danh từ riêng: Hợp chủng quốc Hoa Kỳ, sân chơi, dây thừng, St. Petersburg, Miami, đại dương
instruct
Bộ phim hay nhất mọi thời đại là gì
qa_general
Tạo một khái niệm có thể được sử dụng làm cơ sở cho một câu chuyện khoa học viễn tưởng
instruct
Viết hàm in ra chữ cái đầu tiên của mỗi từ trong câu Chào mừng đến với thế giới
instruct
Quy chế này có áp dụng đối với công tác văn thư điện tử lưu trữ hồ sơ tài liệu điện tử tại các cơ quan tổ chức trên địa bàn tỉnh Bình Thuận không?
qa_laws
Nguyên quán của Chính phi Nguyễn Thị Ngọc Vinh ở đâu.
qa_general
Tôi sẽ đuổi em trai tôi ra khỏi nhà
dialog
Trường đại học nào có khuôn viên trên đường 187
qa_general
Mục đích của dự án là gì
qa_laws
Chỉnh sửa câu sau để nó bày tỏ ý kiến: Phương tiện truyền thông xã hội có thể là tích cực và tiêu cực.
instruct
Sự khác biệt giữa Titanic và vụ cưỡng hiếp của tôi là gì? Những người phụ nữ và trẻ em đã sống sót sau Titanic
dialog
Tôi đang bước ra khỏi phòng và đèn đã tắt. Đột nhiên một con dơi bay về phía tôi.
dialog
Bạn có thể cho tôi biết về Chicago Blackhawks?
instruct
Sự khác biệt giữa khảo cổ học và cổ sinh vật học là gì.
qa_general
Thành phố Banyule nằm ở bang nào của Úc
qa_general
Người La Mã đã sử dụng tiền gì vào thế kỷ thứ 6 đến thế kỷ thứ 3 trước Công nguyên?
qa_general