170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7

194 người thi tuần này 4.6 21.5 K lượt thi 25 câu hỏi 30 phút

🔥 Đề thi HOT:

12370 người thi tuần này

2550 câu hỏi trắc nghiệm Tin học đại cương có đáp án (Phần 1)

128.8 K lượt thi 50 câu hỏi
4042 người thi tuần này

500+Câu hỏi trắc nghiệm quản trị cơ sở dữ liệu có đáp án - Phần 1

48.5 K lượt thi 50 câu hỏi
3542 người thi tuần này

500 câu trắc nghiệm Nguyên lí hệ điều hành có đáp án - Phần 1

56.9 K lượt thi 50 câu hỏi
3252 người thi tuần này

630 câu hỏi trắc nghiệm môn Mạng máy tính có đáp án - Phần 6

96.8 K lượt thi 30 câu hỏi
2900 người thi tuần này

700 Câu hỏi trắc nghiệm Excel có đáp án (Phần 1)

50.7 K lượt thi 50 câu hỏi
2762 người thi tuần này

320 Câu hỏi trắc nghiệm lập trình C có đáp án - Phần 1

34.7 K lượt thi 50 câu hỏi
2439 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 10

85.1 K lượt thi 50 câu hỏi
2186 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 1

84.8 K lượt thi 50 câu hỏi

Đề thi liên quan:

Danh sách câu hỏi:

Câu 1:

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Xem đáp án

Câu 9:

Chức năng của các hàm băm (hash function)?

Xem đáp án

Câu 12:

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Xem đáp án

Câu 13:

Điều nào sau đây KHÔNG phải là activity phase control?

Xem đáp án

Câu 14:

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Xem đáp án

Câu 15:

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Xem đáp án

Câu 16:

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Xem đáp án

Câu 17:

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Xem đáp án

Câu 18:

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Xem đáp án

Câu 20:

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

Xem đáp án

Câu 22:

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?

Xem đáp án

Câu 23:

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Xem đáp án

Câu 24:

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Xem đáp án

4.6

4294 Đánh giá

50%

40%

0%

0%

0%