Tìm kiếm:
TRANG NHÀ
Giới thiệu VNEDU.ORG
Điều khoản và bản quyền
Liên lạc VNEDU
TRẮC NGHIỆM TRỰC TUYẾN
---Công Cụ:---
Soạn Biểu thức
Bảng màu HTML
Ký hiệu đặc biệt 01
Ký hiệu đặc biệt 02
Ký hiệu đặc biệt 03
Ký hiệu đặc biệt 04
Ký hiệu đặc biệt 05
Ký hiệu đặc biệt 06
Ký hiệu đặc biệt 07
Ký hiệu đặc biệt [Toán]
540 bài trong 54 trang (10 bài/trang) và bạn đang ở trang 48.
Demo

Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ? [a]--Máy vi tính để bàn [b]--Máy tính xách tay [c]--PDA [d]--Tất cả các loại trên.... Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ? [a]--802.11b [b]--Tường lửa [c]--Điểm truy cập không dây (Wiless Access Point) [d]--VPN.....

Demo

Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật ? [a]--Năm lần nổ lực login thất bại trên tài khoản "jsmith" [b]--Hai lần login thành công với tài khoản Administrator [c]--Năm trăm ngàn công việc in được gởi đến một máy in [d]--Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"....

Demo

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ? [a]--Cài đặt bản service pack mới nhất [b]--Cài đặt lại HĐH thông dụng [c]--Sao lưu hệ thống thường xuyên [d]--Shut down hệ thống khi không sử dụng... Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ? [a]--password83 [b]--reception [c]--!$aLtNb83 [d]--LaT3r....

Demo

Sau khi một user được định danh và xác thực hệ thống, để cho phép user sử dụng tài nguyên bạn phải thực hiện điều gì? [a]--Phải được ủy quyền [b]--Được truyền lại [c]--Được mã hóa [d]--Được enable... Quyền truy cập nào cho phép ta lưu giữ một tập tin? [a]--Đọc [b]--Sao chép [c]--Hiệu chỉnh [d]--Ghi....

Demo

Thám mã khi không biết khoá [a]--Bài toán dễ [b]--Bài toán khó [c]--A & B sai vì phụ thuộc vào khoá [d]--A & B sai vì phụ thuộc vào giải thuật.... Yêu cầu của hàm Hash, chỉ ra phát biểu sai [a]--Với h không thể tìm x thoả H(x)=h [b]--Áp dụng được cho block dữ liệu có kích thước bất kỳ [c]--Không thể tìm cặp x khác y (x,y) mà H(x) = H(y) [d]--Chỉ dùng trong phần mềm ....

Demo

Tấn công từ chối dịch vụ nhằm tấn công tính [a]--Sẵn dùng (Availablity) [b]--Tin cậy (Confidentiality) [c]--Không từ chối (Non-repudiatioc) [d]--Toàn vẹn (Integrity).... Phát biểu nào là sai? Hàm hash [a]--Thường dung với lý do là thời gian mã hóa [b]--Kết quả phụ thuộc mẫu tin [c]--Thường dung để tạo chữ ký điện tử [d]--Kích thước kết quả có độ dài phụ thuộc vào mẫu tin....

Demo

Timestamp trong message [a]--Dùng để ghi nhận số lần trao đổi [b]--Dùng để xác định thời gian hết hạn [c]--Dùng để cho phép giao dịch [d]--Tất cả đều đúng.... Phát biểu sai? X509 là [a]--Phân phối khóa công khai [b]--Dùng khóa riêng để phân phối khóa công khai [c]--Mọi người đều có thể truy cập để nhận khóa công khai [d]--Một dịch vụ thư mục.....

Demo

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS) [a]--Chỉ có thể dùng tường lửa [b]--Có thể hạn chế trong bằng cách lập trình [c]--Hiện nay đã có cách phòng chống hiệu quả [d]--Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore).... Backdoor (cửa sau) [a]--Là một tiện ích của chương trình [b]--Là một lỗ hổng trong liến trúc phần cứng [c]--Là một điểm vào chương trình bí mật [d]--Tất cà đều sai.....

Demo

Bài trắc nghiệm sau đây sẽ giúp đỡ các bạn hiểu rõ thêm về bộ môn an toàn bảo mật thông tin.Ở bài viết này, các bạn sẽ hiểu rõ thêm về tính toàn vẹn của dữ liệu,yêu cầu bảo mật trong Datamining,chức năng của bảo mật tầng CSDL trung gian....

Demo

Vấn đề nao sau đây không bị kiểm soát bởi Đạo Luật về lạm dụng máy tính (1990): [a]--Truy cập bất hợp pháp với mục đích tiến hành hoặc trợ giúp người khác phạm tội [b]--Tạo ra các virus máy tính [c]--Làm hư hỏng dự hoạt động của một chương trình hoặc dữ liệu đáng tin cậy [d]--Ngăn chặn hoặc cản trở việc truy cập vào bất kỳ chương trình hay dữ liệu.....

      Đến trang:   Left    1    44    45    46    47    49    50    51    52   ...  54    Right  
Xem Nhiều nhất
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 11
Trắc Nghiệm Mạng Máy Tính - Bài 25
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 10
Trắc Nghiệm Hệ Thống Thông Tin Quản Lý - Bài 04
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 01
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 15
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 29
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 07
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 27
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 20
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 13
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 12
Trắc nghiệm Quản Trị Mạng - Bài 07
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 14
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 09
Trắc Nghiệm Hệ Thống Thông Tin Quản Lý - Bài 01
Trắc Nghiệm Bảo Trì Hệ Thống - Bài 01
Trắc Nghiệm Mạng Máy Tính - Bài 39
Trắc nghiệm Phân Tích Thiết Kế Hệ Thống - Bài 03
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 02
Đề Xuất
Microsoft Exchange Server 2010 - Test 52
Microsoft Exchange Server 2010 - Test 39
CCNA Exam 640 - 802 - Test 17
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 61
Trắc Nghiệm Tổng Quan Viễn Thông - Bài 12
Trắc Nghiệm Mạng Máy Tính - Bài 23
CCNA Exam 640 - 802 - Test 48
CCNA Exam 640 - 802 - Test 29
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 43
Trắc Nghiệm Mạng Máy Tính - Bài 12
Quản Lý và Bảo Trì Windows Sever 2003 (Tiếng Anh) - Bài 09
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 45
Microsoft Exchange Server 2010 - Test 16
Trắc nghiệm Phân Tích Thiết Kế Hệ Thống - Bài 13
Microsoft Exchange Server 2010 - Test 09
Trắc Nghiệm An Toàn Bảo Mật Thông Tin - Bài 25
Quản Lý và Bảo Trì Windows Sever 2003 (Tiếng Anh) - Bài 16
Trắc nghiệm Phân Tích Thiết Kế Hệ Thống - Bài 29
Microsoft Exchange Server 2010 - Test 62
CCNA Exam 640 - 802 - Test 18
Thống kê:
Phát triển hệ thống: TRƯƠNG HỮU ĐỨC - Phiên bản 3.0 - © Copyright 2013 - 2024 - VNEDU.ORG

free counters