170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 2

246 người thi tuần này 4.6 21.6 K lượt thi 25 câu hỏi 30 phút

🔥 Đề thi HOT:

11928 người thi tuần này

2550 câu hỏi trắc nghiệm Tin học đại cương có đáp án (Phần 1)

131.9 K lượt thi 50 câu hỏi
3099 người thi tuần này

500 câu trắc nghiệm Nguyên lí hệ điều hành có đáp án - Phần 1

56.9 K lượt thi 50 câu hỏi
3000 người thi tuần này

500+Câu hỏi trắc nghiệm quản trị cơ sở dữ liệu có đáp án - Phần 1

48.3 K lượt thi 50 câu hỏi
2632 người thi tuần này

700 Câu hỏi trắc nghiệm Excel có đáp án (Phần 1)

51.5 K lượt thi 50 câu hỏi
1820 người thi tuần này

630 câu hỏi trắc nghiệm môn Mạng máy tính có đáp án - Phần 6

96.3 K lượt thi 30 câu hỏi
1752 người thi tuần này

650 Câu hỏi trắc nghiệm Word có đáp án - Phần 1

49.4 K lượt thi 25 câu hỏi
1434 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 1

85.5 K lượt thi 50 câu hỏi
1247 người thi tuần này

350 Câu hỏi trắc nghiệm Hệ điều hành Linux có đáp án - Phần 1

27 K lượt thi 50 câu hỏi

Đề thi liên quan:

Danh sách câu hỏi:

Câu 1:

Cái nào có thể được sử dụng để ẩn thông tin về mạng nội bộ ngoại trừ:

Xem đáp án

Câu 2:

Mã cổ điển là mã:

Xem đáp án

Câu 3:

Nên cài mức truy cập mặc định là mức nào sau đây?

Xem đáp án

Câu 4:

Quyền truy cập nào cho phép ta lưu giữ một tập tin?

Xem đáp án

Câu 5:

Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?

Xem đáp án

Câu 6:

Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

Xem đáp án

Câu 7:

Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?

Xem đáp án

Câu 8:

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

Xem đáp án

Câu 9:

Chiều dài tối thiểu của mật khẩu cần phải là:

Xem đáp án

Câu 12:

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất?

Xem đáp án

Câu 14:

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?

Xem đáp án

Câu 17:

Các tập tin nào sau đây có khả năng chứa virus nhất ?

Xem đáp án

Câu 20:

Vị trí thích hợp nhất để cài đặt bộ lọc spam là gì?

Xem đáp án

Câu 21:

Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?

Xem đáp án

4.6

4325 Đánh giá

50%

40%

0%

0%

0%