Tìm kiếm:
TRANG NHÀ
Giới thiệu VNEDU.ORG
Điều khoản và bản quyền
Liên lạc VNEDU
TRẮC NGHIỆM TRỰC TUYẾN
---Công Cụ:---
Soạn Biểu thức
Bảng màu HTML
Ký hiệu đặc biệt 01
Ký hiệu đặc biệt 02
Ký hiệu đặc biệt 03
Ký hiệu đặc biệt 04
Ký hiệu đặc biệt 05
Ký hiệu đặc biệt 06
Ký hiệu đặc biệt 07
Ký hiệu đặc biệt [Toán]
97 bài trong 10 trang (10 bài/trang) và bạn đang ở trang 7.
Demo

Chức năng của cơ chế kiểm tra (auditing) trên hệ thống: a- Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier). b- Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống. c- Cung cấp thông tin để phục hồi hệ thống khi có sự cố. d- Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống..... Chọn câu đúng: a- Tấn công kiểu Interception tác động vào đặc tính toàn vẹn của hệ thống thông tin. b- Modification là kiểu tấn công vào đặc tính bí mật của hệ thống thông tin. c

Demo

Thế nào là nguy cơ đối với hệ thống thông tin? a- Là các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin. b- Là các thiệt hại xảy ra đối với hệ thống thông tin c- Là các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ thống thông tin. d- Tất cả đều đúng. Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin: a- Thiết bị không an toàn. b- Các tấn công từ chối dịch vụ (DoS và DDoS).

Demo

Thế nào là tính bảo mật của hệ thống thông tin? a- Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất. b- Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã. c- Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được thông tin d- Tất cả đều đúng Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin: a- Một hệ thống đảm

Demo

Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào mạng LAN rộng ? Wireless Access Poin. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất với mạng không dây. Lọc MAC. Thiết bị cho phép kết nối mạng LAN qua Internet. VPN. Đặc tính của thiết bị mạng R,SW cho phép điều khiển truy cập dữ liệu mạng. ACL (Danh sách điều khiển truy cập). Chuẩn của mã thay thế DES như 1 chuẩn dữ liệu. AES. Khi giá trị 2 hàm băm của 2 thông điệp khác nhau có giá trị tương tự nhau gọ

Demo

Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá dữ liệu? 1. DSA 2. ECC 3. 3DES 4. AES.... Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là gì ? 1. Tấn công vào ngày sinh 2. Xung đột 3. Chữ ký số 4. Khóa công khai.... Văn bản sau khi được mã hóa, được gọi là gì ? 1. Chứng chỉ 2. Mật mã đối xứng 3. Khóa công khai...

Demo

PKC được thực hiện bằng cách sử dụng các chức năng nào ? 1. Chuyển giao các khóa công khai an toàn 2. Chuyển giao các khóa cá nhân an toàn 3. Bảo mật dữ liệu ở hai đầu mút 4. Sử dụng hai khóa khác nhau để mã hóa và giải mã Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp ? 1. Toàn vẹn 2. Tính không chối từ ( non-repudiation) 3. Xác thực 4. Bảo mật Trong DES mỗi hàm chọn Si được dùng để : 1. Biến đổi khối dữ

Demo

Hệ mật DES sử dụng khối khoá được tạo bởi : 1. 56 bit ngẫu nhiên 2. B. 64 bit ngẫu nhiên 3. C. 128 bit ngẫu nhiên 4. D. 56 bit ngẫu nhiên và 8 bit kiểm tra "Parity"..... Hệ mật DES xử lý từng khối " plain text " có độ dài : 1. 56 bit 2. 32 bit 3. 64 bit 4. 48 bit.... Thuật giải SHA là : 1. Hàm băm một chiều 2. Dùng trong thuật giải tạo chữ ký số 3. Cho giá trị băm 160 bit......

Demo

Hàm phi Ơle của n là A) Số các số nguyên tố nhỏ hơn n B) Số các số nguyên nhỏ hơn n C) Số các số nguyên tố cùng nhau với n và nhỏ hơn n D) Số các số nguyên tố cùng nhau với n Thuật toán bình phương và nhân là thuật toán A) (1) Tính phần tử nghịch đảo của phép nhân B) (2) Tính nhanh lũy thừa của số lớn C) (3) Kiểm tra nhanh một số nguyên tố lớn D) Cả (1), (2), (3) đều sai.... Trong mật mã, khóa công khai dùng để làm gì? A) Mã hóa B) Giải mã....

Demo

Để tìm bản rõ người thám mã sử dụng A) Kết hợp nhiều phương pháp tấn công khác nhau B) Chỉ sử dụng phương pháp giải bài toán ngược C) Sử dụng khóa bí mật D) Vét cạn khóa.... So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện đại (với cùng độ dài bản rõ và độ dài khóa) ? A) Cả hai có độ an toàn như nhau B) Mật mã công khai an toàn hơn C) Mật mã bí mật an toàn hơn....

Demo

John muốn cài đặt một ứng dụng mới vào máy chủ của Windows 2000. Ông muốn đảm bảo rằng các ứng dụng bất kỳ ông sử dụng chưa được cài Trojan. Ông có thể làm gì để giúp đảm bảo điều này? a. So sánh chữ ký MD5 của tập tin với một trong những công bố trên các phương tiện truyền thông phân tán b. Xin các ứng dụng thông qua SSL c. So sánh chữ ký virus của file với một trong những công bố trên các phương tiện truyền thông d. Cài đặt các ứng dụng từ đĩa CD-ROM ..... Hầu h&#

    Đến trang:   Left    1    3    4    5    6    8    9    10    Right  
Thống kê:
Phát triển hệ thống: TRƯƠNG HỮU ĐỨC - Phiên bản 3.0 - © Copyright 2013 - 2024 - VNEDU.ORG

free counters