暗記メーカー
ログイン
An Ninh Vip Pro 2
  • Ngọc Bích Trần

  • 問題数 40 • 12/28/2024

    記憶度

    完璧

    6

    覚えた

    14

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Có thể kiểm tra các ports đang mở với:

    Netstat

  • 2

    Các nguyên tắc (rule) của firewall được xác định bởi:

    Hành động

  • 3

    SSH sử dụng cổng:

    22

  • 4

    Kỹ thuật nào dưới đây không phải là kỹ thuật cơ bản của virus:

    Mã hóa

  • 5

    Việc sử dụng quân đội Zombie để tấn công trên mạng là hình thức tấn công

    Ddos

  • 6

    Độ an toàn của hệ mật phụ thuộc vào

    thuật toán, không gian khóa và bản mã

  • 7

    Điểm truy cập giả mạo là gì

    Điểm truy cập không được quản lý

  • 8

    Social engineering được thiết kế để______

    Sửa đổi hành vi con người

  • 9

    What provides for both authentication and confidentiality in IPSec

    ESP

  • 10

    Giao thức IPSec thực hiện ở lớp nào

    Network

  • 11

    Có thể kiểm tra các port đang mở với:

    Netstat

  • 12

    Có khả năng lan truyền như chương trình độc lập mà không cần lan truyền qua tập tin

    Worm

  • 13

    Thuật toán chia Euclid mở rộng dùng để

    tính phần tử nghịch đảo của phép nhân

  • 14

    MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã?

    Mã xác thực thông điệp (Message authentication code)

  • 15

    Công nghệ và quy trình được thiết kế để bảo vệ mạng và thiết bị khỏi bị tấn công, hư hỏng hoặc truy cập trái phép

    An ninh mạng (Cyber Security)

  • 16

    Điều nào trong số này là dấu hiệu cho thấy trang web này an toàn.

    https://

  • 17

    là các chương trình hoặc quy trình cho phép tin tặc duy trì quyền kiểm soát hệ thống máy tính

    exploits

  • 18

    Việc xâm phạm thông tin bí mật thuộc loại nào?

    Threat

  • 19

    Xác định phần mềm độc hại không sao chép hoặc sao chép thông qua lây nhiễm?

    Trojans

  • 20

    Công cụ nào sau đây được sử dụng để hack Wi-fi?

    Aircrack-ng

  • 21

    Mạng riêng ảo, hay VPN, là kết nối ___________ qua Internet.

    Mã hóa

  • 22

    Những lý do để sử dụng VPN là gì?

    Quá trình chuyển đổi thông tin hoặc dữ liệu thành mã, đặc biệt là để ngăn chặn truy cập trái phép

  • 23

    Những lý do để sử dụng VPN là gì?

    Ngăn chặn người dùng trái phép theo dõi lưu lượng truy cập của bạn, Cho phép người dùng thực hiện công việc từ xa

  • 24

    Tìm kiếm các mẫu mạng cụ thể do phần mềm độc hại đã biết tạo ra

    Dựa trên chữ ký

  • 25

    Bao gồm cảm biến và bảng điều khiển

    Network-based IDS (NIDS)

  • 26

    Bao gồm các agents (đại diện) và bảng điều khiển

    Host-based IDS (HIDS)

  • 27

    Tiêu chuẩn an toàn thông tin Việt Nam năm 2015 có bao nhiêu nhóm?

    10

  • 28

    Tiêu chuẩn an toàn thông tin ISO/IEC 17799 có bao nhiêu nhóm?

    12

  • 29

    Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp?

    Tính không chối từ (non-repudiation)

  • 30

    Thuật giải Difie Hellman dùng để:

    Phân phối khoá trước cho hệ mật đối xứng

  • 31

    Các loại khoá mật mã nào sau đây dễ bị crack nhất?

    40 bit

  • 32

    Trọng tâm chính của kế hoạch phục hồi sau thảm họa là gì?

    Nhanh chóng đưa hoạt động kinh doanh trở lại bình thường

  • 33

    Mục đích của chính sách bảo mật là gì?

    Điều chỉnh hành vi của người dùng và xác định phản ứng đối với các sự cố

  • 34

    Tuổi mật khẩu tối đa được khuyến nghị trong tài liệu là bao nhiêu?

    60-90 ngày

  • 35

    Xác thực đa yếu tố (MFA) yêu cầu những gì?

    Hai hoặc nhiều yếu tố xác minh

  • 36

    Phương pháp mã hóa nào sử dụng một khóa duy nhất cho cả mã hóa và giải mã?

    Mã hóa đối xứng

  • 37

    Lợi ích nào sau đây là lợi ích của việc áp dụng quyền tập tin và thư mục phù hợp

    Ngăn chặn truy cập trái phép

  • 38

    Trong mật mã, khóa công khai dùng để làm gì?

    Kiểm tra chữ kí

  • 39

    Trong mật mã, khóa bí mật dùng để làm gì

  • 40

    Hệ mã thỏa điều kiện với mấy bộ

    5