Trắc nghiệm về an toàn bảo mật thông tin có đáp án P3

Bảo mật thông tin là việc làm rất cần thiết trong thời buổi công nghệ 4.0 như hiện nay. Bảo mật thông tốt sẽ giúp cho những dữ liệu và thông tin của bạn sẽ tránh những rủi ro không đáng có cho chính cá nhân và doanh nghiệp của bạn. Sau đây mời bạn đọc cùng Quản trị mạng đi tìn hiểu về an toàn và bảo mật thông tin qua bộ câu hỏi trắc nghiệm dưới đây.

Xem thêm:

  • Câu 1. Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?
    • Chuyên gia bảo mật
    • Cựu Hacker mũ đen
    • Cựu Hacker mũ xám
    • Hacker hiểm độc
  • Câu 2. Giai đoạn đầu của hacking là gì?
    • Duy trì truy cập
    • Gaining truy cập
    • Trinh sát
    • Dò tìm (Scanning)
  • Câu 3. Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?
    • Tấn công từ xa
    • Tấn công truy cập vật lý
    • Truy cập địa phương
    • Tấn công tấn công nội
  • Câu 4. Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện?
    • Whois search
    • Traceroute
    • Ping sweep
    • Host scanning
  • Câu 5. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì?
    • Scanning
    • Enumeration
    • System hacking
    • Active information gathering
  • Câu 6. Footprinting là gì?
    • Đo dấu vết của một hacker có đạo đức
    • Tích luỹ dữ liệu bằng cách thu thập thông tin về một mục tiêu
    • Quét một mạng lưới mục tiêu để phát hiện hệ điều hành các loại
    • Sơ đồ bố trí vật lý của một mạng của mục tiêu
  • Câu 7. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì?
    • Tăng an ninh
    • Nó làm cho khó hơn việc thi hành bảo mật
    • Hạn chế quyền hạn của nhân viên
    • Làm giảm an ninh
  • Câu 8. FTP sử dụng cổng gì ?
    • 21
    • 23
    • 25
    • 80
  • Câu 9. Cổng nào được HTTPS sử dụng?
    • 21
    • 80
    • 443
    • 53
  • Câu 10. Trojan Horse là gì?
    • Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
    • Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng
    • Gây hại như mã giả mạo hoặc thay thế mã hợp pháp
    • Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking
Bạn cần cố gắng hơn 
Kết quả khá lắm 
Bạn thật tuyệt 
Kiểm tra kết quả Làm lại
Thứ Ba, 16/10/2018 11:11
48 👨 17.618
0 Bình luận
Sắp xếp theo