- Chuyên gia bảo mật
- Cựu Hacker mũ đen
- Cựu Hacker mũ xám
- Hacker hiểm độc
Trắc nghiệm về an toàn bảo mật thông tin có đáp án P3
Bảo mật thông tin là việc làm rất cần thiết trong thời buổi công nghệ 4.0 như hiện nay. Bảo mật thông tốt sẽ giúp cho những dữ liệu và thông tin của bạn sẽ tránh những rủi ro không đáng có cho chính cá nhân và doanh nghiệp của bạn. Sau đây mời bạn đọc cùng Quản trị mạng đi tìn hiểu về an toàn và bảo mật thông tin qua bộ câu hỏi trắc nghiệm dưới đây.
Xem thêm:
- Câu 1. Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?
- Câu 2. Giai đoạn đầu của hacking là gì?
- Duy trì truy cập
- Gaining truy cập
- Trinh sát
- Dò tìm (Scanning)
- Câu 3. Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?
- Tấn công từ xa
- Tấn công truy cập vật lý
- Truy cập địa phương
- Tấn công tấn công nội
- Câu 4. Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện?
- Whois search
- Traceroute
- Ping sweep
- Host scanning
- Câu 5. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì?
- Scanning
- Enumeration
- System hacking
- Active information gathering
- Câu 6. Footprinting là gì?
- Đo dấu vết của một hacker có đạo đức
- Tích luỹ dữ liệu bằng cách thu thập thông tin về một mục tiêu
- Quét một mạng lưới mục tiêu để phát hiện hệ điều hành các loại
- Sơ đồ bố trí vật lý của một mạng của mục tiêu
- Câu 7. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì?
- Tăng an ninh
- Nó làm cho khó hơn việc thi hành bảo mật
- Hạn chế quyền hạn của nhân viên
- Làm giảm an ninh
- Câu 8. FTP sử dụng cổng gì ?
- 21
- 23
- 25
- 80
- Câu 9. Cổng nào được HTTPS sử dụng?
- 21
- 80
- 443
- 53
- Câu 10. Trojan Horse là gì?
- Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
- Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng
- Gây hại như mã giả mạo hoặc thay thế mã hợp pháp
- Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking
17.347
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Bạn nên đọc
-
Shazam kỷ niệm cột mốc bài hát thứ 100 tỷ được nhận dạng cùng nhiều kỷ lục ấn tượng khác
-
Tại sao dùng Internet tốc độ cao lại gây béo phì?
-
Máy tính của bạn không an toàn như bạn nghĩ
-
WhatsApp bổ sung thêm transcript cho tin nhắn thoại
-
Threads chỉnh sửa thuật toán để chống lại sự trỗi dậy của Bluesky
-
Microsoft đẩy mạnh hiển thị quảng cáo toàn màn hình về việc kết thúc hỗ trợ Windows 10
Cũ vẫn chất
-
Hướng dẫn chuyển sang ngôn ngữ tiếng Việt cho Gmail
Hôm qua -
‘Ghét’ Apple, Mark Zuckerberg vẫn phải dùng Macbook nhưng nó lạ lắm
Hôm qua 1 -
Code LaLa Land Lục Địa Bí Ẩn mới nhất và cách nhập code
Hôm qua 2 -
Bạn đã sử dụng keo tản nhiệt đúng cách?
Hôm qua -
70 câu ca dao, tục ngữ về học tập hay nhất
Hôm qua -
Đấu Trường Chân Lý Mobile (TFT Mobile)
-
Hướng dẫn toàn tập Word 2016 (Phần 26): Tạo đồ họa SmartArt
Hôm qua -
Cách sao chép định dạng trong Google Docs, Sheets và Slides
Hôm qua -
Những câu nói hay về mùa thu, lời chào mùa thu hay và ý nghĩa
Hôm qua -
Cách xóa khoảng trắng giữa các chữ trong Word
Hôm qua