🔥 Đề thi HOT:

3234 người thi tuần này

660 câu trắc nghiệm Lịch sử Đảng có đáp án (Phần 1)

29.4 K lượt thi 30 câu hỏi
2402 người thi tuần này

860 câu trắc nghiệm tổng hợp Kinh tế chính trị có đáp án -Phần 1

7 K lượt thi 689 câu hỏi
1968 người thi tuần này

550 câu Trắc nghiệm tổng hợp Pháp luật đại cương có đáp án - Chương 1

37.4 K lượt thi 41 câu hỏi
1791 người thi tuần này

2000+ câu Trắc nghiệm tổng hợp Tư tưởng Hồ Chí Minh có đáp án Phần 1

38.3 K lượt thi 150 câu hỏi
1780 người thi tuần này

1800+ câu hỏi trắc nghiệm Hóa Sinh có đáp án - Phần 1

49 K lượt thi 50 câu hỏi
1616 người thi tuần này

500 câu trắc nghiệm Cơ sở văn hóa Việt Nam có đáp án (Phần 1)

44.1 K lượt thi 30 câu hỏi
1578 người thi tuần này

470 câu trắc nghiệm Điều dưỡng cơ bản có đáp án - Phần 8

78.3 K lượt thi 30 câu hỏi
1532 người thi tuần này

2000+ câu Trắc nghiệm tổng hợp Triết học có đáp án (Phần 1)

57.7 K lượt thi 295 câu hỏi

Nội dung liên quan:

Danh sách câu hỏi:

Câu 1:

Đâu là đặc điểm của mã hóa khóa công cộng so với mã hóa khóa riêng?

Xem đáp án

Câu 2:

Chữ ký số là gì?

Xem đáp án

Câu 3:

Tường lửa có chức năng gì?

Xem đáp án

Câu 4:

Mạng riêng ảo (VPN) có ưu điểm gì so với đường truyền riêng?

Xem đáp án

Câu 5:

Chứng thư số hóa có vai trò gì?

Xem đáp án

Câu 6:

Để tạo mật khẩu đủ mạnh, cần đảm bảo yếu tố nào?

Xem đáp án

Câu 7:

Phong bì số được tạo lập bằng cách nào?

Xem đáp án

Câu 8:

Trong việc phòng chống virus, doanh nghiệp nên thực hiện biện pháp nào?

Xem đáp án

Câu 9:

Mạng riêng ảo (VPN) thường được sử dụng trong trường hợp nào?

Xem đáp án

Câu 10:

Tại sao cần có giải pháp an ninh nguồn nhân lực trong bảo mật thương mại điện tử?

Xem đáp án

Câu 11:

Theo vụ tấn công vào Chodientu.com, tại sao thủ phạm khó có thể bị phát hiện?

Xem đáp án

Câu 12:

Phishing là gì?

Xem đáp án

Câu 13:

Theo thống kê của APWG vào tháng 7/2004, ngành nào chịu tấn công phishing nhiều nhất?

Xem đáp án

Câu 14:

Theo FDC, điều nào sau đây KHÔNG phải là khuyến cáo để phòng tránh phishing?

Xem đáp án

Câu 15:

Tại sao iPremier chưa chuyển đổi sang nhà cung cấp dịch vụ Internet mới thay thế Qdata?

Xem đáp án

Câu 16:

Trong vụ tấn công vào iPremier ngày 12/1/2001, dấu hiệu nào cho thấy website công ty bị tấn công?

Xem đáp án

Câu 17:

Theo nội dung bài học kinh nghiệm, tại sao việc đảm bảo an toàn trong thương mại điện tử rất khó khăn?

Xem đáp án

Câu 19:

Các website giả mạo phishing thường hoạt động trong thời gian bao lâu?

Xem đáp án

Câu 20:

Công ty nào sau đây KHÔNG tham gia vào việc phòng chống phishing?

Xem đáp án

Câu 21:

Virus 'Bình minh của cái chết' trong vụ tấn công có đặc điểm gì?

Xem đáp án

Câu 22:

Theo định nghĩa trong Luật Công nghệ thông tin 2006, công nghệ thông tin là gì?

Xem đáp án

Câu 23:

Hệ thống thông tin có những chức năng nào?

Xem đáp án

Câu 24:

Phương pháp nào sau đây KHÔNG phải là phương pháp lưu trữ website thương mại điện tử?

Xem đáp án

Câu 25:

Ưu điểm của việc tự đầu tư xây dựng hệ thống máy chủ là gì?

Xem đáp án

Câu 26:

Nhược điểm của việc thuê máy chủ từ nhà cung cấp dịch vụ là gì?

Xem đáp án

Câu 28:

Đặc điểm nào sau đây KHÔNG phải của kết nối Dial-up?

Xem đáp án

Câu 29:

Phương án lưu trữ website nào phù hợp với các ngân hàng, trường đại học, hải quan?

Xem đáp án

Câu 30:

Ưu điểm của việc thuê máy chủ từ nhà cung cấp dịch vụ là gì?

Xem đáp án

4.6

160 Đánh giá

50%

40%

0%

0%

0%