🔥 Đề thi HOT:

2800 người thi tuần này

1550+ câu trắc nghiệm Tài chính tiền tệ có đáp án - Phần 1

115 K lượt thi 50 câu hỏi
1838 người thi tuần này

500 câu trắc nghiệm Cơ sở văn hóa Việt Nam có đáp án (Phần 1)

37.3 K lượt thi 30 câu hỏi
1472 người thi tuần này

2000+ câu Trắc nghiệm tổng hợp Triết học có đáp án (Phần 1)

44.6 K lượt thi 295 câu hỏi
1401 người thi tuần này

660 câu trắc nghiệm Lịch sử Đảng có đáp án (Phần 1)

19.4 K lượt thi 30 câu hỏi
1346 người thi tuần này

800 câu trắc nghiệm Đề thi Tài chính doanh nghiệp có đáp án - phần 1

43.4 K lượt thi 40 câu hỏi
1338 người thi tuần này

550 câu Trắc nghiệm tổng hợp Pháp luật đại cương có đáp án - Chương 1

29.5 K lượt thi 41 câu hỏi
1266 người thi tuần này

750 câu trắc nghiệm Y sinh học di truyền - Phần 1

35.8 K lượt thi 30 câu hỏi
1121 người thi tuần này

460 câu trắc nghiệm Tâm lý học có đáp án (Phần 1)

20.3 K lượt thi 30 câu hỏi

Đề thi liên quan:

Danh sách câu hỏi:

Câu 1:

Chữ ký điện tử có khả năng:

Xem đáp án

Câu 2:

Các công việc cần phải thực hiện để đảm bảo an toàn cho một hệ thống thương mại điện tử:

Xem đáp án

Câu 3:

Trong quy trình xác thực chữ ký số, người nhận sẽ sử dụng khóa nào sau đây:

Xem đáp án

Câu 4:

Mục tiêu tấn công của tin tặc là:

Xem đáp án

Câu 5:

Loại khóa nào có khả năng mã hóa:

Xem đáp án

Câu 6:

Để giải mã phong bì số, người nhận phải sử dụng:

Xem đáp án

Câu 7:

Kỹ thuật mã hóa sử dụng một khóa riêng cho cả quá trình mã hóa và giải mã gọi là:

Xem đáp án

Câu 8:

Kỹ thuật mã hóa sử dụng một khóa chung để mã hóa và một khóa riêng để giải mã gọi là:

Xem đáp án

Câu 10:

Để đảm bảo tính bí mật của thông tin người ta sử dụng kỹ thuật:

Xem đáp án

Câu 11:

Chúng ta sử dụng kỹ thuật nào sau đây để đảm bảo các thông tin được giữ bí mật:

Xem đáp án

Câu 12:

Một tin tặc sử dụng phần mềm đặc biệt để truy cập vào máy chủ của website và chiếm quyền kiểm soát của máy chủ. Tin tặc sử dụng hình thức tấn công:

Xem đáp án

Câu 13:

Hình thức tấn công nào tin tặc chiếm quyền kiểm soát của máy chủ:

Xem đáp án

Câu 14:

Một đoạn mã có khả năng tồn tại độc lập, tự sao chép chính bản thân và tự lan truyền qua hệ thống mạng. Đây là loại đoạn mã:

Xem đáp án

Câu 15:

Đoạn mã nào có khả năng độc lập hoàn toàn và tự lan truyền qua hệ thống mạng:

Xem đáp án

Câu 16:

Đoạn mã độc Melissa là ví dụ điển hình của:

Xem đáp án

Câu 17:

Virus thường lây nhiễm theo các cách thức nào:

Xem đáp án

Câu 18:

Đoạn mã độc W32 và các biến thể là ví dụ điển hình của:

Xem đáp án

Câu 19:

Đoạn mã độc Morris là ví dụ điển hình của:

Xem đáp án

Câu 20:

Đoạn mã độc nào có khả năng chụp ảnh màn hình và điều khiển các tổ hợp phím bấm:

Xem đáp án

Câu 21:

Thẻ (Token) là biện pháp kỹ thuật đảm bảo:

Xem đáp án

Câu 22:

Yêu cầu đối với an toàn TMĐT xuất phát từ phía:

Xem đáp án

Câu 23:

Xác định quyền truy cập vào tài nguyên của website là vấn đề liên quan tới:

Xem đáp án

Câu 24:

Kỹ thuật mã hóa thông tin đảm bảo được:

Xem đáp án

Câu 25:

Để ngăn chặn sự tấn công bằng các đoạn mã nguy hiểm có thể dùng biện pháp:

Xem đáp án

Câu 26:

Công việc cần thực hiện để đảm bảo an toàn trong thương mại điện tử:

Xem đáp án

Câu 27:

Nhận định nào là không chính xác khi nói tới một hệ thống thương mại điện tử an toàn:

Xem đáp án

Câu 29:

Các thuật ngữ tương đương với mã hóa một khóa:

Xem đáp án

Câu 30:

Các thuật ngữ tương đương với mã hóa khóa công khai:

Xem đáp án

4.6

46 Đánh giá

50%

40%

0%

0%

0%