Tìm kiếm:
TRANG NHÀ
Giới thiệu VNEDU.ORG
Điều khoản và bản quyền
Liên lạc VNEDU
TRẮC NGHIỆM TRỰC TUYẾN
---Công Cụ:---
Soạn Biểu thức
Bảng màu HTML
Ký hiệu đặc biệt 01
Ký hiệu đặc biệt 02
Ký hiệu đặc biệt 03
Ký hiệu đặc biệt 04
Ký hiệu đặc biệt 05
Ký hiệu đặc biệt 06
Ký hiệu đặc biệt 07
Ký hiệu đặc biệt [Toán]
97 bài trong 10 trang (10 bài/trang) và bạn đang ở trang 10.
Demo

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ? [a]--Cài đặt bản service pack mới nhất [b]--Cài đặt lại HĐH thông dụng [c]--Sao lưu hệ thống thường xuyên [d]--Shut down hệ thống khi không sử dụng... Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ? [a]--password83 [b]--reception [c]--!$aLtNb83 [d]--LaT3r....

Demo

Sau khi một user được định danh và xác thực hệ thống, để cho phép user sử dụng tài nguyên bạn phải thực hiện điều gì? [a]--Phải được ủy quyền [b]--Được truyền lại [c]--Được mã hóa [d]--Được enable... Quyền truy cập nào cho phép ta lưu giữ một tập tin? [a]--Đọc [b]--Sao chép [c]--Hiệu chỉnh [d]--Ghi....

Demo

Thám mã khi không biết khoá [a]--Bài toán dễ [b]--Bài toán khó [c]--A & B sai vì phụ thuộc vào khoá [d]--A & B sai vì phụ thuộc vào giải thuật.... Yêu cầu của hàm Hash, chỉ ra phát biểu sai [a]--Với h không thể tìm x thoả H(x)=h [b]--Áp dụng được cho block dữ liệu có kích thước bất kỳ [c]--Không thể tìm cặp x khác y (x,y) mà H(x) = H(y) [d]--Chỉ dùng trong phần mềm ....

Demo

Tấn công từ chối dịch vụ nhằm tấn công tính [a]--Sẵn dùng (Availablity) [b]--Tin cậy (Confidentiality) [c]--Không từ chối (Non-repudiatioc) [d]--Toàn vẹn (Integrity).... Phát biểu nào là sai? Hàm hash [a]--Thường dung với lý do là thời gian mã hóa [b]--Kết quả phụ thuộc mẫu tin [c]--Thường dung để tạo chữ ký điện tử [d]--Kích thước kết quả có độ dài phụ thuộc vào mẫu tin....

Demo

Timestamp trong message [a]--Dùng để ghi nhận số lần trao đổi [b]--Dùng để xác định thời gian hết hạn [c]--Dùng để cho phép giao dịch [d]--Tất cả đều đúng.... Phát biểu sai? X509 là [a]--Phân phối khóa công khai [b]--Dùng khóa riêng để phân phối khóa công khai [c]--Mọi người đều có thể truy cập để nhận khóa công khai [d]--Một dịch vụ thư mục.....

Demo

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS) [a]--Chỉ có thể dùng tường lửa [b]--Có thể hạn chế trong bằng cách lập trình [c]--Hiện nay đã có cách phòng chống hiệu quả [d]--Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore).... Backdoor (cửa sau) [a]--Là một tiện ích của chương trình [b]--Là một lỗ hổng trong liến trúc phần cứng [c]--Là một điểm vào chương trình bí mật [d]--Tất cà đều sai.....

Demo

Bài trắc nghiệm sau đây sẽ giúp đỡ các bạn hiểu rõ thêm về bộ môn an toàn bảo mật thông tin.Ở bài viết này, các bạn sẽ hiểu rõ thêm về tính toàn vẹn của dữ liệu,yêu cầu bảo mật trong Datamining,chức năng của bảo mật tầng CSDL trung gian....

    Đến trang:   Left    1    6    7    8    9  
Thống kê:
Phát triển hệ thống: TRƯƠNG HỮU ĐỨC - Phiên bản 3.0 - © Copyright 2013 - 2024 - VNEDU.ORG

free counters