100+ câu trắc nghiệm An toàn thông tin có đáp án - Phần 2
26 người thi tuần này 4.6 1.3 K lượt thi 23 câu hỏi 45 phút
🔥 Đề thi HOT:
536 câu trắc nghiệm Kinh tế vi mô có đáp án - Phần I
860 câu trắc nghiệm tổng hợp Kinh tế chính trị có đáp án -Phần 1
2000+ câu Trắc nghiệm tổng hợp Tư tưởng Hồ Chí Minh có đáp án Phần 1
350 Câu hỏi trắc nghiệm tổng hợp Đấu thầu có đáp án - Phần 1
200 câu trắc nghiệm tổng hợp Giáo dục quốc phòng an ninh có đáp án
400 câu Trắc nghiệm tổng hợp Thanh toán quốc tế có đáp án
500 câu Trắc nghiệm tổng hợp Phương pháp nghiên cứu khoa học có đáp án ( Phần 1 )
2000+ câu Trắc nghiệm tổng hợp Triết học có đáp án (Phần 1)
Nội dung liên quan:
Danh sách câu hỏi:
Câu 1
A. Authentication
B. Authorization
C. Least privilege principle
D. Role Based Access Control
E. Rule Based Access Control
Lời giải
Chọn đáp án A, B
Câu 2
A. $sudo sysctl –w kernel.randomize_va_space=0
B. $sudo sysctl –w kernel.randomize_sa_space=0
C. $sudo sysctl –w kernel.randomize_ram_space=0
D. $sudo sysctl –w kernel.randomize_store_space=0
E. $sudo sysctl –w kernel.randomize_as_space=0
Lời giải
Chọn đáp án A
Câu 3
A. Lưu các biến static/global đã được khởi tạo trong chương trình
B. Lưu các biến static/global chưa được khởi tạo trong chương trình
C. Lưu các biến cục bộ trong chương trình
D. Lưu các đối số của một hàm
E. Lưu mã nguồn thực thi
Lời giải
Chọn đáp án A
Câu 4
A. Nonrepudiation
B. Hardening
C. Auditing
D. Hashing
E. Cleaning
Lời giải
Chọn đáp án B
Câu 5
A. Để tạo kết nối mạnh mẽ hơn với mục tiêu
B. Để tạo một máy chủ ma trên mạng
C. Để có được kết nối truy cập từ xa
D. Để ẩn hoạt động của chúng trên mạng
Lời giải
Chọn đáp án D
Câu 6
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 7
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 8
A. Cung cấp tất cả các quyền truy cập cho người dung
B. Giới hạn các quyền truy cập và các hành động cho người dùng hợp pháp được sử dụng
C. Ngăn chặn người dùng trái phép truy cập vào tài nguyên hệ thống
D. Bảo vệ máy tính khỏi virus
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 9
A. Discretionary Access Control
B. Least Privilege
C. Mandatory Access Control
D. Separation of Duties
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 10
A. Con người
B. Quy trình
C. Công nghệ
D. Đội ngũ chuyên gia bảo mật
E. Tăng chi phí đầu tư cho bảo mật
F. Đào tạo nâng cao nhận thức
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 11
A. ISO 27001
B. ISO 2015
C. ISO 9001
D. ISO 2600
E. ISO 21997
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 12
A. CList(Ha) = bt1: {read}, bt2: {read, write}, bt3: {}
B. CList(Ha) = bt1: {read, write}, bt2: {read, write}, bt3: {}
C. CList(Ha) = bt1: {read}, bt2: {read, write}, bt3: {read, write}
D. CList(Ha) = bt1: {read, write}, bt2: {write}, bt3: {read}
E. CList(Ha) = bt1: {}, bt2: {write}, bt3: {}
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 13
A. ACL(bt2) = Nam: {read}, Ha: {read, write}
B. ACL(bt2) = Nam: {read, write}, Ha: {read}
C. ACL(bt2) = Nam: {read, write}, Ha: {read, write}
D. ACL(bt2) = Nam: {read}, Ha: {read}
E. ACL(bt2) = Nam: {read, execute}, Ha: {read, write}
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 14
A. Authentication
B. Authorization
C. Accounting
D. Authenticity
E. Automation
F. Accessing
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 15
A. Đào tạo nâng cao nhận thức người dung
B. Xác thực 2 yếu tố
C. Phần mềm chống lừa đảo
D. Quét lỗ hổng cho hệ thống định kỳ
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 16
A. Là lỗ hổng nhà sản xuất chưa kịp vá
B. Là lỗ hổng phá hoại hệ thống trong vòng một ngày
C. Là lỗ hổng hacker chưa công bố rộng rãi
D. Là lỗ hổng nguy hiểm khi tấn công vào hệ thống chưa có giải pháp bảo vệ
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 17
A. Đảm bảo rằng mọi người đều hiểu chính sách và thủ tục của tổ chức
B. Thông báo cho mọi người rằng quyền truy cập vào thông tin sẽ được cấp khi người sử dụng có yêu cầu
C. Cảnh báo tất cả người dùng truy cập vào tất cả các hệ thống sẽ được theo dõi hằng ngày
D. Thông báo cho người dùng để tuân thủ các quy định liên quan đến bảo vệ dữ liệu và thông tin
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 18
A. Heap và stack
B. Heap và network overflow
C. Stack và memory
D. Stack và SQL injection
E. SQL injection và XSS
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 19
A. Network Interface layer
B. Internet layer
C. Transport layer
D. Application layer
E. Network layer
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 20
A. Radius
B. 802.11X
C. 802.3D
D. 802.3
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 21
A. Tính bí mật
B. Tính toàn vẹn
C. Tính sẵn sàng
D. Tính chống chối bỏ
E. Tính xác thực
F. Tính dễ mở rộng
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 22
A. Mandatory Access Control (MAC)
B. Role Based Access Control
C. Subjective Access Control
D. Attribute Based Access Control
E. Discretionary Access Control (DAC)
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.
Câu 23
A. Nó có thể phục vụ cho việc tạo ra các đoạn mã phức tạp không cần thiết
B. Nó có thể không thực hiện việc phân chia xử lý các tác vụ
C. Nó có thể tạo ra việc loại bỏ các ứng dụng không cần thiết
D. Nó có thể cho phép mã độc được chèn vào
Lời giải
Bạn cần đăng ký gói VIP ( giá chỉ từ 199K ) để làm bài, xem đáp án và lời giải chi tiết không giới hạn.