- Chuyên gia bảo mật
- Cựu Hacker mũ đen
- Cựu Hacker mũ xám
- Hacker hiểm độc
Trắc nghiệm về an toàn bảo mật thông tin có đáp án P3
Bảo mật thông tin là việc làm rất cần thiết trong thời buổi công nghệ 4.0 như hiện nay. Bảo mật thông tốt sẽ giúp cho những dữ liệu và thông tin của bạn sẽ tránh những rủi ro không đáng có cho chính cá nhân và doanh nghiệp của bạn. Sau đây mời bạn đọc cùng Quản trị mạng đi tìn hiểu về an toàn và bảo mật thông tin qua bộ câu hỏi trắc nghiệm dưới đây.
Xem thêm:
- Câu 1. Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?
- Câu 2. Giai đoạn đầu của hacking là gì?
- Duy trì truy cập
- Gaining truy cập
- Trinh sát
- Dò tìm (Scanning)
- Câu 3. Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?
- Tấn công từ xa
- Tấn công truy cập vật lý
- Truy cập địa phương
- Tấn công tấn công nội
- Câu 4. Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện?
- Whois search
- Traceroute
- Ping sweep
- Host scanning
- Câu 5. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì?
- Scanning
- Enumeration
- System hacking
- Active information gathering
- Câu 6. Footprinting là gì?
- Đo dấu vết của một hacker có đạo đức
- Tích luỹ dữ liệu bằng cách thu thập thông tin về một mục tiêu
- Quét một mạng lưới mục tiêu để phát hiện hệ điều hành các loại
- Sơ đồ bố trí vật lý của một mạng của mục tiêu
- Câu 7. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì?
- Tăng an ninh
- Nó làm cho khó hơn việc thi hành bảo mật
- Hạn chế quyền hạn của nhân viên
- Làm giảm an ninh
- Câu 8. FTP sử dụng cổng gì ?
- 21
- 23
- 25
- 80
- Câu 9. Cổng nào được HTTPS sử dụng?
- 21
- 80
- 443
- 53
- Câu 10. Trojan Horse là gì?
- Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
- Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng
- Gây hại như mã giả mạo hoặc thay thế mã hợp pháp
- Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking
17.618
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Bạn nên đọc
-
YouTube sắp hỗ trợ tính năng cho phép nhà sáng tạo trả lời bình luận của người xem bằng giọng nói
-
Hơn 450.000 Pin dự phòng bán trên Amazon bị thu hồi vì nguy cơ cháy nổ
-
Google sử dụng AI để phát hiện lừa đảo ngay trên Chrome
-
Youtube xử lý mạnh những trường hợp "Clickbait"
-
Phát hiện một cặp thiên hà có hình dạng dấu hỏi chấm độc đáo
-
Gemini giờ có thể nhận biết file PDF xuất hiện trên màn hình smartphone
Cũ vẫn chất
-
Đọc/ghi File trong C++ | fstream trong C++
Hôm qua 1 -
Code Goose Goose Duck mới nhất 12/2024
Hôm qua -
Hàng ngày hay hằng ngày? Khi nào dùng 'hàng ngày', khi nào dùng 'hằng ngày'
Hôm qua -
TOP 9 trang web hỗ trợ biên dịch lập trình C/C++ online
Hôm qua -
PowerPoint 2016: Tạo và mở bài thuyết trình
Hôm qua -
Mảng (Array) trong C/C++
Hôm qua 1 -
Số 44 là gì? Ý nghĩa của con số 44
Hôm qua -
Cách dịch trang web trên Safari sang tiếng Việt
Hôm qua -
Cách chèn khoảng trống trong HTML
Hôm qua -
58 câu ca dao, tục ngữ, thành ngữ về cuộc sống ẩn chứa những bài học ý nghĩa
Hôm qua