170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 7

163 người thi tuần này 4.6 21.5 K lượt thi 25 câu hỏi 30 phút

🔥 Đề thi HOT:

14341 người thi tuần này

2550 câu hỏi trắc nghiệm Tin học đại cương có đáp án (Phần 1)

133.3 K lượt thi 50 câu hỏi
4283 người thi tuần này

500+Câu hỏi trắc nghiệm quản trị cơ sở dữ liệu có đáp án - Phần 1

49.1 K lượt thi 50 câu hỏi
3602 người thi tuần này

500 câu trắc nghiệm Nguyên lí hệ điều hành có đáp án - Phần 1

57 K lượt thi 50 câu hỏi
3141 người thi tuần này

630 câu hỏi trắc nghiệm môn Mạng máy tính có đáp án - Phần 6

97.2 K lượt thi 30 câu hỏi
2900 người thi tuần này

700 Câu hỏi trắc nghiệm Excel có đáp án (Phần 1)

50.7 K lượt thi 50 câu hỏi
2388 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 1

85.6 K lượt thi 50 câu hỏi
2302 người thi tuần này

320 Câu hỏi trắc nghiệm lập trình C có đáp án - Phần 1

34.4 K lượt thi 50 câu hỏi
2301 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 10

85.5 K lượt thi 50 câu hỏi

Đề thi liên quan:

Danh sách câu hỏi:

Câu 1:

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

Xem đáp án

Câu 9:

Chức năng của các hàm băm (hash function)?

Xem đáp án

Câu 12:

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

Xem đáp án

Câu 13:

Điều nào sau đây KHÔNG phải là activity phase control?

Xem đáp án

Câu 14:

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

Xem đáp án

Câu 15:

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

Xem đáp án

Câu 16:

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

Xem đáp án

Câu 17:

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

Xem đáp án

Câu 18:

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

Xem đáp án

Câu 20:

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

Xem đáp án

Câu 22:

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?

Xem đáp án

Câu 23:

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

Xem đáp án

Câu 24:

Cơ chế nào không sử dụng cho dịch vụ xác thực?

Xem đáp án

4.6

4308 Đánh giá

50%

40%

0%

0%

0%