170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7

59 người thi tuần này 4.6 25.2 K lượt thi 25 câu hỏi 30 phút

🔥 Đề thi HOT:

2813 người thi tuần này

2550 câu hỏi trắc nghiệm Tin học đại cương có đáp án (Phần 1)

139.2 K lượt thi 50 câu hỏi
1830 người thi tuần này

630 câu hỏi trắc nghiệm môn Mạng máy tính có đáp án - Phần 6

107.1 K lượt thi 30 câu hỏi
1787 người thi tuần này

700 Câu hỏi trắc nghiệm Excel có đáp án (Phần 1)

58.4 K lượt thi 50 câu hỏi
1738 người thi tuần này

500+Câu hỏi trắc nghiệm quản trị cơ sở dữ liệu có đáp án - Phần 1

53.3 K lượt thi 50 câu hỏi
1644 người thi tuần này

250 Câu hỏi trắc nghiệm Javascript, CSS, HTML có đáp án - Phần 3

41.5 K lượt thi 49 câu hỏi
1445 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 10

98.3 K lượt thi 50 câu hỏi
1402 người thi tuần này

225 câu trắc nghiệm Lập trình hướng đối tượng có đáp án - Phần 11

56.3 K lượt thi 19 câu hỏi
1392 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 1

98.2 K lượt thi 50 câu hỏi

Nội dung liên quan:

Danh sách câu hỏi:

Câu 1:

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Xem đáp án

Câu 9:

Chức năng của các hàm băm (hash function)?

Xem đáp án

Câu 12:

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Xem đáp án

Câu 13:

Điều nào sau đây KHÔNG phải là activity phase control?

Xem đáp án

Câu 14:

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Xem đáp án

Câu 15:

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Xem đáp án

Câu 16:

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Xem đáp án

Câu 17:

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Xem đáp án

Câu 18:

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Xem đáp án

Câu 20:

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

Xem đáp án

Câu 22:

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?

Xem đáp án

Câu 23:

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Xem đáp án

Câu 24:

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Xem đáp án

4.6

5049 Đánh giá

50%

40%

0%

0%

0%