170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 4

153 người thi tuần này 4.6 21.5 K lượt thi 25 câu hỏi 30 phút

🔥 Đề thi HOT:

12370 người thi tuần này

2550 câu hỏi trắc nghiệm Tin học đại cương có đáp án (Phần 1)

128.8 K lượt thi 50 câu hỏi
4042 người thi tuần này

500+Câu hỏi trắc nghiệm quản trị cơ sở dữ liệu có đáp án - Phần 1

48.5 K lượt thi 50 câu hỏi
3542 người thi tuần này

500 câu trắc nghiệm Nguyên lí hệ điều hành có đáp án - Phần 1

56.9 K lượt thi 50 câu hỏi
3252 người thi tuần này

630 câu hỏi trắc nghiệm môn Mạng máy tính có đáp án - Phần 6

96.8 K lượt thi 30 câu hỏi
2900 người thi tuần này

700 Câu hỏi trắc nghiệm Excel có đáp án (Phần 1)

50.7 K lượt thi 50 câu hỏi
2762 người thi tuần này

320 Câu hỏi trắc nghiệm lập trình C có đáp án - Phần 1

34.7 K lượt thi 50 câu hỏi
2439 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 10

85.1 K lượt thi 50 câu hỏi
2186 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 1

84.8 K lượt thi 50 câu hỏi

Đề thi liên quan:

Danh sách câu hỏi:

Câu 2:

Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?

Xem đáp án

Câu 4:

Để tìm bản rõ người thám mã sử dụng:

Xem đáp án

Câu 5:

Chức năng chính của vius là:

Xem đáp án

Câu 7:

Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp?

Xem đáp án

Câu 8:

Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?

Xem đáp án

Câu 9:

Hành vi nào sau đây ảnh hưởng đến tính bảo mật hệ thống thông tin:

Xem đáp án

Câu 10:

So sánh tốc độ mã hóa và giải mã của hệ mật mã công khai với mạt mà bí mật hiện đại( với tốc độ dài bản rõ và độ dài khóa)?

Xem đáp án

Câu 11:

Giải mã là:

Xem đáp án

Câu 12:

Thám mã là gì?

Xem đáp án

Câu 13:

Mã hóa là gì?

Xem đáp án

Câu 14:

Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:

Xem đáp án

Câu 15:

Thế nào là tính khả dụng của hệ thống thông tin?

Xem đáp án

Câu 16:

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

Xem đáp án

Câu 17:

Trojan là một phương thức tấn công kiểu:

Xem đáp án

Câu 18:

Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:

Xem đáp án

Câu 19:

Virus máy tính không thể lây lan qua:

Xem đáp án

Câu 20:

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

Xem đáp án

Câu 21:

Social Engineering là gì?

Xem đáp án

Câu 22:

Rootkit là gì?

Xem đáp án

Câu 23:

SQL Injection là gì?

Xem đáp án

Câu 24:

Có thể ngăn chặn SQL Injection bằng cách nào?

Xem đáp án

Câu 25:

Cross-site scripting là gì?

Xem đáp án

4.6

4294 Đánh giá

50%

40%

0%

0%

0%