Đề thi liên quan:

Danh sách câu hỏi:

Câu 2:

Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?

Xem đáp án

Câu 4:

Để tìm bản rõ người thám mã sử dụng:

Xem đáp án

Câu 5:

Chức năng chính của vius là:

Xem đáp án

Câu 7:

Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp?

Xem đáp án

Câu 8:

Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?

Xem đáp án

Câu 9:

Hành vi nào sau đây ảnh hưởng đến tính bảo mật hệ thống thông tin:

Xem đáp án

Câu 11:

Giải mã là:

Xem đáp án

Câu 12:

Thám mã là gì?

Xem đáp án

Câu 13:

Mã hóa là gì?

Xem đáp án

Câu 14:

Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:

Xem đáp án

Câu 15:

Thế nào là tính khả dụng của hệ thống thông tin?

Xem đáp án

Câu 16:

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

Xem đáp án

Câu 17:

Trojan là một phương thức tấn công kiểu:

Xem đáp án

Câu 18:

Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:

Xem đáp án

Câu 19:

Virus máy tính không thể lây lan qua:

Xem đáp án

Câu 20:

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

Xem đáp án

Câu 21:

Social Engineering là gì?

Xem đáp án

Câu 22:

Rootkit là gì?

Xem đáp án

Câu 23:

SQL Injection là gì?

Xem đáp án

Câu 24:

Có thể ngăn chặn SQL Injection bằng cách nào?

Xem đáp án

Câu 25:

Cross-site scripting là gì?

Xem đáp án

4.6

3237 Đánh giá

50%

40%

0%

0%

0%