🔥 Đề thi HOT:

3181 người thi tuần này

660 câu trắc nghiệm Lịch sử Đảng có đáp án (Phần 1)

32.5 K lượt thi 30 câu hỏi
2158 người thi tuần này

550 câu Trắc nghiệm tổng hợp Pháp luật đại cương có đáp án - Chương 1

39.9 K lượt thi 41 câu hỏi
2088 người thi tuần này

860 câu trắc nghiệm tổng hợp Kinh tế chính trị có đáp án -Phần 1

8.2 K lượt thi 689 câu hỏi
2024 người thi tuần này

500 câu trắc nghiệm Cơ sở văn hóa Việt Nam có đáp án (Phần 1)

47.9 K lượt thi 30 câu hỏi
2019 người thi tuần này

470 câu trắc nghiệm Điều dưỡng cơ bản có đáp án - Phần 8

80.4 K lượt thi 30 câu hỏi
1812 người thi tuần này

2000+ câu Trắc nghiệm tổng hợp Tư tưởng Hồ Chí Minh có đáp án Phần 1

41.8 K lượt thi 150 câu hỏi
1664 người thi tuần này

2000+ câu Trắc nghiệm tổng hợp Triết học có đáp án (Phần 1)

61.6 K lượt thi 295 câu hỏi
1495 người thi tuần này

500+ Trắc nghiệm tổng hợp Nguyên lý kế toán có đáp án (Phần 1)

16.5 K lượt thi 39 câu hỏi

Nội dung liên quan:

Danh sách câu hỏi:

Câu 1:

Một đoạn mã có khả năng tự sao chép chính bản thân và luôn cần một tập tin mồi để đính kèm. Đây là loại đoạn mã:

Xem đáp án

Câu 3:

Công việc cần thực hiện để đảm bảo an toàn trong thương mại điện tử:

Xem đáp án

Câu 4:

Để đảm bảo tính toàn vẹn của thông điệp trong quá trình truyền phát trên các mạng truyền thông, người ta thường sử dụng kỹ thuật:

Xem đáp án

Câu 5:

Đoạn mã có khả năng tự sao chép chính bản thân nhưng không thể tồn tại độc lập hoàn toàn:

Xem đáp án

Câu 6:

Một hệ thống thương mại điện tử an toàn cần đảm bảo một trong những yếu tố:

Xem đáp án

Câu 7:

Kiểm soát trong thương mại điện tử là việc:

Xem đáp án

Câu 8:

Kỹ thuật mã hóa khóa riêng sử dụng:

Xem đáp án

Câu 9:

Công việc cần thực hiện để đảm bảo an toàn trong thương mại điện tử:

Xem đáp án

Câu 10:

Một hệ thống thương mại điện tử an toàn cần đảm bảo một trong những yếu tố:

Xem đáp án

Câu 11:

Một hệ thống thương mại điện tử an toàn cần đảm bảo những yêu cầu:

Xem đáp án

Câu 12:

Kỹ thuật mã hóa đối xứng sử dụng:

Xem đáp án

Câu 13:

Đâu là một biến thể của phần mềm quảng cáo ngụy trang (Adware)?

Xem đáp án

Câu 14:

Phủ định trong thương mại điện tử là việc:

Xem đáp án

Câu 15:

Tính toàn vẹn thông tin được hiểu là:

Xem đáp án

Câu 16:

Mục đích của việc sử dụng các kỹ thuật mã hóa trong thương mại điện tử là:

Xem đáp án

Câu 17:

Các chức năng của hàm Hash (hàm băm):

Xem đáp án

Câu 18:

Phong bì số là sản phẩm của quá trình mã hóa đồng thời thông điệp ban đầu và chữ ký số bằng cách sử dụng:

Xem đáp án

Câu 19:

Hệ thống kiểm soát truy cập và xác thực phổ biến:

Xem đáp án

Câu 20:

Khía cạnh nào sau đây là hạn chế của kỹ thuật mã hóa đối xứng:

Xem đáp án

Câu 21:

Malware là thuật ngữ chỉ:

Xem đáp án

Câu 22:

Khía cạnh nào sau đây là ưu điểm của kỹ thuật mã hóa khóa công khai:

Xem đáp án

Câu 24:

Va chạm hash (hash collision) có nghĩa là:

Xem đáp án

Câu 25:

Tại Việt Nam, chữ ký số được sử dụng phổ biến nhất trong hoạt động nào?

Xem đáp án

Câu 27:

Các loại chứng thư số do VDC cung cấp:

Xem đáp án

Câu 29:

Scam là một dạng của:

Xem đáp án

Câu 30:

Các dấu hiệu của việc lừa đảo qua mail:

Xem đáp án

4.6

260 Đánh giá

50%

40%

0%

0%

0%