170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7

74 người thi tuần này 4.6 24.8 K lượt thi 25 câu hỏi 30 phút

Chia sẻ đề thi

hoặc tải đề

In đề / Tải về
Thi thử
Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

A. Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn

B. Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử
C. Một phương pháp mã hóa thông tin bí mật
D. Một phương pháp để cung cấp một chữ ký điện tử và mã hóa

Chọn A

🔥 Đề thi HOT:

2266 người thi tuần này

2550 câu hỏi trắc nghiệm Tin học đại cương có đáp án (Phần 1)

135.3 K lượt thi 50 câu hỏi
1768 người thi tuần này

700 Câu hỏi trắc nghiệm Excel có đáp án (Phần 1)

57.5 K lượt thi 50 câu hỏi
1598 người thi tuần này

500+Câu hỏi trắc nghiệm quản trị cơ sở dữ liệu có đáp án - Phần 1

52 K lượt thi 50 câu hỏi
1449 người thi tuần này

250 Câu hỏi trắc nghiệm Javascript, CSS, HTML có đáp án - Phần 3

40.6 K lượt thi 49 câu hỏi
1429 người thi tuần này

630 câu hỏi trắc nghiệm môn Mạng máy tính có đáp án - Phần 6

105.2 K lượt thi 30 câu hỏi
1181 người thi tuần này

300 Câu hỏi trắc nghiệm lập trình Java có đáp án - Phần 1

37 K lượt thi 50 câu hỏi
1131 người thi tuần này

320 Câu hỏi trắc nghiệm lập trình C có đáp án - Phần 1

37.2 K lượt thi 50 câu hỏi
1052 người thi tuần này

480 câu Trắc nghiệm tổng hợp Toán rời rạc có đáp án

5.5 K lượt thi 480 câu hỏi

Nội dung liên quan:

Danh sách câu hỏi:

Câu 1:

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Xem đáp án

Câu 9:

Chức năng của các hàm băm (hash function)?

Xem đáp án

Câu 12:

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Xem đáp án

Câu 13:

Điều nào sau đây KHÔNG phải là activity phase control?

Xem đáp án

Câu 14:

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Xem đáp án

Câu 15:

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Xem đáp án

Câu 16:

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Xem đáp án

Câu 17:

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Xem đáp án

Câu 18:

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Xem đáp án

Câu 20:

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

Xem đáp án

Câu 22:

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?

Xem đáp án

Câu 23:

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Xem đáp án

Câu 24:

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Xem đáp án

4.6

4958 Đánh giá

50%

40%

0%

0%

0%