170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 9

1014 người thi tuần này 4.6 21.5 K lượt thi 25 câu hỏi 30 phút

🔥 Đề thi HOT:

12370 người thi tuần này

2550 câu hỏi trắc nghiệm Tin học đại cương có đáp án (Phần 1)

128.8 K lượt thi 50 câu hỏi
4042 người thi tuần này

500+Câu hỏi trắc nghiệm quản trị cơ sở dữ liệu có đáp án - Phần 1

48.5 K lượt thi 50 câu hỏi
3542 người thi tuần này

500 câu trắc nghiệm Nguyên lí hệ điều hành có đáp án - Phần 1

56.9 K lượt thi 50 câu hỏi
3252 người thi tuần này

630 câu hỏi trắc nghiệm môn Mạng máy tính có đáp án - Phần 6

96.8 K lượt thi 30 câu hỏi
2900 người thi tuần này

700 Câu hỏi trắc nghiệm Excel có đáp án (Phần 1)

50.7 K lượt thi 50 câu hỏi
2762 người thi tuần này

320 Câu hỏi trắc nghiệm lập trình C có đáp án - Phần 1

34.7 K lượt thi 50 câu hỏi
2439 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 10

85.1 K lượt thi 50 câu hỏi
2186 người thi tuần này

1000+ Câu hỏi trắc nghiệm kiến trúc máy tính có đáp án - Phần 1

84.8 K lượt thi 50 câu hỏi

Đề thi liên quan:

Danh sách câu hỏi:

Câu 1:

Chọn phát biểu sai trong các phát biểu sau khi PGP được sử dụng trong một hệ thống Email:

Xem đáp án

Câu 2:

Khi cần truyền một thông điệp và dùng cả hai dịch vụ bí mật và xác thực của PGP thì phần nào sẽ được mã hóa đối xứng bằng khóa phiên?

Xem đáp án

Câu 3:

Khóa được sử dụng để mã hóa khóa phiên trong PGP khi dùng trên hệ thống E-mail là:

Xem đáp án

Câu 5:

Thuật toán mã hóa nào sau đây là phù hợp với mã hóa đối xứng của PGP:

Xem đáp án

Câu 6:

Cho biết mục tiêu nào sau đây là mục tiêu thiết kế một bức tường lửa?

Xem đáp án

Câu 7:

Chọn phát biểu sai khi nói về bộ lọc gói (packet filter):

Xem đáp án

Câu 8:

Chọn phát biểu sai trong các phát biểu sau khi nói về các loại bức tường lửa:

Xem đáp án

Câu 10:

Cách thức để hạn chế tấn công SYN-Flooding trên bức tường lửa là:

Xem đáp án

Câu 12:

Cho biết phát biểu sai trong các phát biểu sau khi nói đến hệ thống phát hiện thâm nhập bất hợp pháp:

Xem đáp án

Câu 13:

Đối với việc khởi tạo một IDS, sau khi đã xác định mục tiêu ta phải làm gì tiếp theo?

Xem đáp án

Câu 16:

VPN là viết tắt của:

Xem đáp án

Câu 17:

Lợi ích chính của VPN so với các mạng chuyên dụng như frame relay, leased line hay dialup truyền thống là gì?

Xem đáp án

Câu 18:

Trong VPN, thuật ngữ “tunneling” đề cập đến:

Xem đáp án

Câu 19:

Những giao thức nào sau đây là giao thức VPN tunneling?

Xem đáp án

Câu 20:

Khác biệt giữa Firewall và VPN là gì?

Xem đáp án

Câu 21:

WEP được viết tắt là:

Xem đáp án

Câu 22:

Điểm yếu thật sự của WEP trong vấn đề mã hóa là:

Xem đáp án

Câu 24:

Khác biệt giữa WPA và WPA2 là:

Xem đáp án

Câu 25:

Chọn phát biểu sai trong các phát biểu sau:

Xem đáp án

4.6

4298 Đánh giá

50%

40%

0%

0%

0%