- MD5 và SHA1
- Kerberos và DES
- DES hoặc 3DES (triple DES)
- Tất cả đều sai
Câu hỏi trắc nghiệm về triển khai an toàn mạng có đáp án P5
Bảo mật an toàn mạng là điều vô cùng cần thiết đối với bất cứ ai. Trong bài viết này, hãy cùng Quản trị mạng đi tìm hiểu kiến thức về chủ đề này qua bộ câu hỏi trắc nghiệm dưới đây.
Xem thêm:
- Câu 1. Thuật toán thực hiện trong cơ chế bảo mật IP (IP Sec) ở Windows sử dụng là
- Câu 2. Trong Windows 98, XP Registry được lưu trữ ở đâu?
- Được lưu trong file Classes.dat trong thư mục Windows
- Được lưu trong thư mục "Windows\ System32\ Config
- Trong 2 file: user.dat và system.dat trong thư mục Windows
- Tất cả đều sai
- Câu 3. Để thực hiện sửa đổi cấu hình trên registry ta thực hiện như sau
- Gõ regedit vào cửa sổ Run
- Bấm Ctrl+ Esc+ r rồi bấm Enter
- A và B đúng
- Tất cả đều sai
- Câu 4. Quy trình crack một sản phẩm phần mềm đơn giản gồm mấy bước
- 3
- 4
- 5
- 3 hoặc 4
- Câu 5. Hai giao thức sử dụng trong IPSec (IPSec Protocol) gồm
- IP Authentication Header, TCP/IP
- TCP/IP, IP Encapsulating Security Payload
- IP Authentication Header, IP Encapsulating Security Payload
- Tất cả đều đúng
- Câu 6. Các điểm khác nhau cơ bản giữa dịch vụ X.509 và Kerberos là
- Dựa trên mã hóa đối xứng
- Được sử dụng trong dịch vụ mail
- Xác thực nhiều chiều
- Tất cả đều đúng
- Câu 7. Các bước tấn công của Web Server theo trình tự sau:
- Thăm dò, scan, giành quyền truy cập, duy trì truy cập, xóa vết
- Scan, thăm dò, giành quyền truy cập, duy trì truy cập, xóa vết
- Thăm dò, scan, duy trì truy cập, diành quyền truy cập, xóa vết
- Giành quyền truy cập, duy trì truy cập, scan, thăm dò
- Câu 8. Hiện tượng này do loại chương trình nguy hiểm nào gây ra: Làm mất một số file, làm phân mãnh ổ đĩa, gây tác hại vào những ngày, tháng đặc biệt...
- Virus, Zombie
- Worm, Virus
- Logicbomb, Virus
- Trapdoors, Trojan
- Câu 9. Để đánh giá điểm mạnh của hệ thống IDS người ta dựa vào các yếu tố sau:
- Khởi sự, cách thực hiện, biểu hiện mà nó ghi nhận
- Khởi sự, giám sát vị trí, những đặc trưng ghép nối hoặc tích hợp
- Cách thực hiện, biểu hiện mà nó ghi nhận, những đặc trưng ghép nối hoặc tích hợp
- Tất cả đều đúng
- Câu 10. Hai cơ chế chính của hệ thống IDS Trigger để phát hiện khi có một kẻ xâm nhập tấn công mạng là:
- Phát hiện biểu hiện không bình thường, phát hiện sử dụng không đúng
- Phát hiện hiện tượng trùng lặp, phát hiện không bình thường
- Phát hiện thay đổi, phát hiện sử dụng bất bình thường
- Tất cả đều đúng
2.570
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Bạn nên đọc
-
Google Maps sắp có chế độ tiết kiệm pin rất hữu ích
-
Cách tìm lại bình luận trên YouTube rất đơn giản
-
GitHub bổ sung tính năng mới giúp mã nguồn mở an toàn hơn
-
Adobe Firefly AI Video Generator giúp thiết kế chuyển động trở nên đơn giản cho mọi người
-
NVIDIA và Samsung hợp tác xây dựng “nhà máy AI” với hơn 50.000 GPU để thúc đẩy sản xuất chip và robot
-
Microsoft muốn chiến lược Xbox mới thành công – trước hết phải đánh bại Steam
Cũ vẫn chất
-

Cách tìm lại bình luận trên YouTube rất đơn giản
Hôm qua -

Cách bật, tắt macro trên Excel
Hôm qua -

Hướng dẫn chèn caption cho ảnh trong Word
Hôm qua -

TOP 13 phần mềm điều khiển máy tính từ xa miễn phí, tốt nhất
Hôm qua -

6 công cụ sáng tác nhạc và lời bài hát miễn phí với sự trợ giúp của AI
Hôm qua -

Hướng dẫn đổi trình đọc PDF mặc định trên Windows 10
Hôm qua -

Cách ẩn trò chơi bạn đang chơi trên Discord
Hôm qua -

Cách xem lịch sử nghe nhạc trên Spotify
Hôm qua -

Hướng dẫn sửa lỗi Access Denied trong quá trình truy cập file hoặc thư mục trên Windows
Hôm qua -

1KB bằng bao nhiêu MB, GB, byte, bit?
Hôm qua
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy