170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7

83 người thi tuần này 4.6 23.9 K lượt thi 25 câu hỏi 30 phút

🔥 Đề thi HOT:

1943 người thi tuần này

2550 câu hỏi trắc nghiệm Tin học đại cương có đáp án (Phần 1)

132.3 K lượt thi 50 câu hỏi
1732 người thi tuần này

700 Câu hỏi trắc nghiệm Excel có đáp án (Phần 1)

55.7 K lượt thi 50 câu hỏi
1203 người thi tuần này

500+Câu hỏi trắc nghiệm quản trị cơ sở dữ liệu có đáp án - Phần 1

50.4 K lượt thi 50 câu hỏi
1189 người thi tuần này

630 câu hỏi trắc nghiệm môn Mạng máy tính có đáp án - Phần 6

102.4 K lượt thi 30 câu hỏi
1024 người thi tuần này

650 Câu hỏi trắc nghiệm Word có đáp án - Phần 1

54.9 K lượt thi 25 câu hỏi
1023 người thi tuần này

350 Câu trắc nghiệm PowerPoint có đáp án - Phần 12

46.1 K lượt thi 25 câu hỏi
934 người thi tuần này

100 Câu hỏi trắc nghiệm lập trình Python có đáp án - Phần 1

17.2 K lượt thi 50 câu hỏi
930 người thi tuần này

250 Câu hỏi trắc nghiệm Javascript, CSS, HTML có đáp án - Phần 3

38.4 K lượt thi 49 câu hỏi

Nội dung liên quan:

Danh sách câu hỏi:

Câu 1:

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Xem đáp án

Câu 9:

Chức năng của các hàm băm (hash function)?

Xem đáp án

Câu 12:

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Xem đáp án

Câu 13:

Điều nào sau đây KHÔNG phải là activity phase control?

Xem đáp án

Câu 14:

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Xem đáp án

Câu 15:

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Xem đáp án

Câu 16:

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Xem đáp án

Câu 17:

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Xem đáp án

Câu 18:

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Xem đáp án

Câu 20:

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

Xem đáp án

Câu 22:

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?

Xem đáp án

Câu 23:

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Xem đáp án

Câu 24:

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Xem đáp án

4.6

4779 Đánh giá

50%

40%

0%

0%

0%