🔥 Đề thi HOT:

3480 người thi tuần này

860 câu trắc nghiệm tổng hợp Kinh tế chính trị có đáp án -Phần 1

12.9 K lượt thi 689 câu hỏi
3258 người thi tuần này

470 câu trắc nghiệm Điều dưỡng cơ bản có đáp án - Phần 8

87.4 K lượt thi 30 câu hỏi
2460 người thi tuần này

2000+ câu Trắc nghiệm tổng hợp Tư tưởng Hồ Chí Minh có đáp án Phần 1

48.4 K lượt thi 150 câu hỏi
1851 người thi tuần này

660 câu trắc nghiệm Lịch sử Đảng có đáp án (Phần 1)

34.3 K lượt thi 30 câu hỏi
1835 người thi tuần này

2000+ câu Trắc nghiệm tổng hợp Triết học có đáp án (Phần 1)

66.9 K lượt thi 295 câu hỏi
1816 người thi tuần này

1550+ câu trắc nghiệm Tài chính tiền tệ có đáp án - Phần 1

122.4 K lượt thi 50 câu hỏi
1623 người thi tuần này

550 câu Trắc nghiệm tổng hợp Pháp luật đại cương có đáp án - Chương 1

42.3 K lượt thi 41 câu hỏi
1520 người thi tuần này

500 câu trắc nghiệm Cơ sở văn hóa Việt Nam có đáp án (Phần 1)

52 K lượt thi 30 câu hỏi

Nội dung liên quan:

Danh sách câu hỏi:

Câu 1:

Một đoạn mã có khả năng tự sao chép chính bản thân và luôn cần một tập tin mồi để đính kèm. Đây là loại đoạn mã:

Xem đáp án

Câu 3:

Công việc cần thực hiện để đảm bảo an toàn trong thương mại điện tử:

Xem đáp án

Câu 4:

Để đảm bảo tính toàn vẹn của thông điệp trong quá trình truyền phát trên các mạng truyền thông, người ta thường sử dụng kỹ thuật:

Xem đáp án

Câu 5:

Đoạn mã có khả năng tự sao chép chính bản thân nhưng không thể tồn tại độc lập hoàn toàn:

Xem đáp án

Câu 6:

Một hệ thống thương mại điện tử an toàn cần đảm bảo một trong những yếu tố:

Xem đáp án

Câu 7:

Kiểm soát trong thương mại điện tử là việc:

Xem đáp án

Câu 8:

Kỹ thuật mã hóa khóa riêng sử dụng:

Xem đáp án

Câu 9:

Công việc cần thực hiện để đảm bảo an toàn trong thương mại điện tử:

Xem đáp án

Câu 10:

Một hệ thống thương mại điện tử an toàn cần đảm bảo một trong những yếu tố:

Xem đáp án

Câu 11:

Một hệ thống thương mại điện tử an toàn cần đảm bảo những yêu cầu:

Xem đáp án

Câu 12:

Kỹ thuật mã hóa đối xứng sử dụng:

Xem đáp án

Câu 13:

Đâu là một biến thể của phần mềm quảng cáo ngụy trang (Adware)?

Xem đáp án

Câu 14:

Phủ định trong thương mại điện tử là việc:

Xem đáp án

Câu 15:

Tính toàn vẹn thông tin được hiểu là:

Xem đáp án

Câu 16:

Mục đích của việc sử dụng các kỹ thuật mã hóa trong thương mại điện tử là:

Xem đáp án

Câu 17:

Các chức năng của hàm Hash (hàm băm):

Xem đáp án

Câu 18:

Phong bì số là sản phẩm của quá trình mã hóa đồng thời thông điệp ban đầu và chữ ký số bằng cách sử dụng:

Xem đáp án

Câu 19:

Hệ thống kiểm soát truy cập và xác thực phổ biến:

Xem đáp án

Câu 20:

Khía cạnh nào sau đây là hạn chế của kỹ thuật mã hóa đối xứng:

Xem đáp án

Câu 21:

Malware là thuật ngữ chỉ:

Xem đáp án

Câu 22:

Khía cạnh nào sau đây là ưu điểm của kỹ thuật mã hóa khóa công khai:

Xem đáp án

Câu 24:

Va chạm hash (hash collision) có nghĩa là:

Xem đáp án

Câu 25:

Tại Việt Nam, chữ ký số được sử dụng phổ biến nhất trong hoạt động nào?

Xem đáp án

Câu 27:

Các loại chứng thư số do VDC cung cấp:

Xem đáp án

Câu 29:

Scam là một dạng của:

Xem đáp án

Câu 30:

Các dấu hiệu của việc lừa đảo qua mail:

Xem đáp án

4.6

375 Đánh giá

50%

40%

0%

0%

0%