ログイン

An Ninh Vip Pro 2
40問 • 1年前
  • Ngọc Bích Trần
  • 通報

    問題一覧

  • 1

    Có thể kiểm tra các ports đang mở với:

    Netstat

  • 2

    Các nguyên tắc (rule) của firewall được xác định bởi:

    Hành động

  • 3

    SSH sử dụng cổng:

    22

  • 4

    Kỹ thuật nào dưới đây không phải là kỹ thuật cơ bản của virus:

    Mã hóa

  • 5

    Việc sử dụng quân đội Zombie để tấn công trên mạng là hình thức tấn công

    Ddos

  • 6

    Độ an toàn của hệ mật phụ thuộc vào

    thuật toán, không gian khóa và bản mã

  • 7

    Điểm truy cập giả mạo là gì

    Điểm truy cập không được quản lý

  • 8

    Social engineering được thiết kế để______

    Sửa đổi hành vi con người

  • 9

    What provides for both authentication and confidentiality in IPSec

    ESP

  • 10

    Giao thức IPSec thực hiện ở lớp nào

    Network

  • 11

    Có thể kiểm tra các port đang mở với:

    Netstat

  • 12

    Có khả năng lan truyền như chương trình độc lập mà không cần lan truyền qua tập tin

    Worm

  • 13

    Thuật toán chia Euclid mở rộng dùng để

    tính phần tử nghịch đảo của phép nhân

  • 14

    MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã?

    Mã xác thực thông điệp (Message authentication code)

  • 15

    Công nghệ và quy trình được thiết kế để bảo vệ mạng và thiết bị khỏi bị tấn công, hư hỏng hoặc truy cập trái phép

    An ninh mạng (Cyber Security)

  • 16

    Điều nào trong số này là dấu hiệu cho thấy trang web này an toàn.

    https://

  • 17

    là các chương trình hoặc quy trình cho phép tin tặc duy trì quyền kiểm soát hệ thống máy tính

    exploits

  • 18

    Việc xâm phạm thông tin bí mật thuộc loại nào?

    Threat

  • 19

    Xác định phần mềm độc hại không sao chép hoặc sao chép thông qua lây nhiễm?

    Trojans

  • 20

    Công cụ nào sau đây được sử dụng để hack Wi-fi?

    Aircrack-ng

  • 21

    Mạng riêng ảo, hay VPN, là kết nối ___________ qua Internet.

    Mã hóa

  • 22

    Những lý do để sử dụng VPN là gì?

    Quá trình chuyển đổi thông tin hoặc dữ liệu thành mã, đặc biệt là để ngăn chặn truy cập trái phép

  • 23

    Những lý do để sử dụng VPN là gì?

    Ngăn chặn người dùng trái phép theo dõi lưu lượng truy cập của bạn, Cho phép người dùng thực hiện công việc từ xa

  • 24

    Tìm kiếm các mẫu mạng cụ thể do phần mềm độc hại đã biết tạo ra

    Dựa trên chữ ký

  • 25

    Bao gồm cảm biến và bảng điều khiển

    Network-based IDS (NIDS)

  • 26

    Bao gồm các agents (đại diện) và bảng điều khiển

    Host-based IDS (HIDS)

  • 27

    Tiêu chuẩn an toàn thông tin Việt Nam năm 2015 có bao nhiêu nhóm?

    10

  • 28

    Tiêu chuẩn an toàn thông tin ISO/IEC 17799 có bao nhiêu nhóm?

    12

  • 29

    Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp?

    Tính không chối từ (non-repudiation)

  • 30

    Thuật giải Difie Hellman dùng để:

    Phân phối khoá trước cho hệ mật đối xứng

  • 31

    Các loại khoá mật mã nào sau đây dễ bị crack nhất?

    40 bit

  • 32

    Trọng tâm chính của kế hoạch phục hồi sau thảm họa là gì?

    Nhanh chóng đưa hoạt động kinh doanh trở lại bình thường

  • 33

    Mục đích của chính sách bảo mật là gì?

    Điều chỉnh hành vi của người dùng và xác định phản ứng đối với các sự cố

  • 34

    Tuổi mật khẩu tối đa được khuyến nghị trong tài liệu là bao nhiêu?

    60-90 ngày

  • 35

    Xác thực đa yếu tố (MFA) yêu cầu những gì?

    Hai hoặc nhiều yếu tố xác minh

  • 36

    Phương pháp mã hóa nào sử dụng một khóa duy nhất cho cả mã hóa và giải mã?

    Mã hóa đối xứng

  • 37

    Lợi ích nào sau đây là lợi ích của việc áp dụng quyền tập tin và thư mục phù hợp

    Ngăn chặn truy cập trái phép

  • 38

    Trong mật mã, khóa công khai dùng để làm gì?

    Kiểm tra chữ kí

  • 39

    Trong mật mã, khóa bí mật dùng để làm gì

  • 40

    Hệ mã thỏa điều kiện với mấy bộ

    5

  • Weekly Test 1

    Weekly Test 1

    ユーザ名非公開 · 50問 · 13日前

    Weekly Test 1

    Weekly Test 1

    50問 • 13日前
    ユーザ名非公開

    WT 1

    WT 1

    ユーザ名非公開 · 50問 · 13日前

    WT 1

    WT 1

    50問 • 13日前
    ユーザ名非公開

    Practical Problems and Experiences REFRESHER 1

    Practical Problems and Experiences REFRESHER 1

    ユーザ名非公開 · 100問 · 13日前

    Practical Problems and Experiences REFRESHER 1

    Practical Problems and Experiences REFRESHER 1

    100問 • 13日前
    ユーザ名非公開

    Plumbing Arithmetic Terms 4

    Plumbing Arithmetic Terms 4

    ユーザ名非公開 · 27問 · 13日前

    Plumbing Arithmetic Terms 4

    Plumbing Arithmetic Terms 4

    27問 • 13日前
    ユーザ名非公開

    Plumbing Arithmetic Terms 3

    Plumbing Arithmetic Terms 3

    ユーザ名非公開 · 49問 · 13日前

    Plumbing Arithmetic Terms 3

    Plumbing Arithmetic Terms 3

    49問 • 13日前
    ユーザ名非公開

    Plumbing Arithmetic Terms 2

    Plumbing Arithmetic Terms 2

    ユーザ名非公開 · 47問 · 13日前

    Plumbing Arithmetic Terms 2

    Plumbing Arithmetic Terms 2

    47問 • 13日前
    ユーザ名非公開

    Plumbing Arithmetic Terms 1

    Plumbing Arithmetic Terms 1

    ユーザ名非公開 · 49問 · 13日前

    Plumbing Arithmetic Terms 1

    Plumbing Arithmetic Terms 1

    49問 • 13日前
    ユーザ名非公開

    Plumbing Tools 2

    Plumbing Tools 2

    ユーザ名非公開 · 53問 · 13日前

    Plumbing Tools 2

    Plumbing Tools 2

    53問 • 13日前
    ユーザ名非公開

    Plumbing Tools 1

    Plumbing Tools 1

    ユーザ名非公開 · 87問 · 13日前

    Plumbing Tools 1

    Plumbing Tools 1

    87問 • 13日前
    ユーザ名非公開

    (Finals) Professional issues in Information Technology Mocktest BSIT 505

    (Finals) Professional issues in Information Technology Mocktest BSIT 505

    Xai Alexandrei Delos Reyes · 27問 · 1ヶ月前

    (Finals) Professional issues in Information Technology Mocktest BSIT 505

    (Finals) Professional issues in Information Technology Mocktest BSIT 505

    27問 • 1ヶ月前
    Xai Alexandrei Delos Reyes

    (Finals) Application Development Mocktest BSIT 505

    (Finals) Application Development Mocktest BSIT 505

    Xai Alexandrei Delos Reyes · 62問 · 1ヶ月前

    (Finals) Application Development Mocktest BSIT 505

    (Finals) Application Development Mocktest BSIT 505

    62問 • 1ヶ月前
    Xai Alexandrei Delos Reyes

    Competence 6

    Competence 6

    Emm · 146問 · 2ヶ月前

    Competence 6

    Competence 6

    146問 • 2ヶ月前
    Emm

    L.O. | The Threat Intelligence Cycle

    L.O. | The Threat Intelligence Cycle

    The R.S.S.H Delivery Company · 40問 · 4ヶ月前

    L.O. | The Threat Intelligence Cycle

    L.O. | The Threat Intelligence Cycle

    40問 • 4ヶ月前
    The R.S.S.H Delivery Company

    Data and Digital Communication Mocktest (Prelim) BSIT 505

    Data and Digital Communication Mocktest (Prelim) BSIT 505

    Xai Alexandrei Delos Reyes · 60問 · 4ヶ月前

    Data and Digital Communication Mocktest (Prelim) BSIT 505

    Data and Digital Communication Mocktest (Prelim) BSIT 505

    60問 • 4ヶ月前
    Xai Alexandrei Delos Reyes

    ✅ SY EX | 1 MASTER

    ✅ SY EX | 1 MASTER

    The R.S.S.H Delivery Company · 250問 · 5ヶ月前

    ✅ SY EX | 1 MASTER

    ✅ SY EX | 1 MASTER

    250問 • 5ヶ月前
    The R.S.S.H Delivery Company

    Css 3 quiz

    Css 3 quiz

    En. km · 36問 · 5ヶ月前

    Css 3 quiz

    Css 3 quiz

    36問 • 5ヶ月前
    En. km

    21 ) SY EX. 5 | COMPLETE

    21 ) SY EX. 5 | COMPLETE

    The R.S.S.H Delivery Company · 91問 · 5ヶ月前

    21 ) SY EX. 5 | COMPLETE

    21 ) SY EX. 5 | COMPLETE

    91問 • 5ヶ月前
    The R.S.S.H Delivery Company

    SY EX | 4 MASTER | notCOMPLETE

    SY EX | 4 MASTER | notCOMPLETE

    The R.S.S.H Delivery Company · 90問 · 5ヶ月前

    SY EX | 4 MASTER | notCOMPLETE

    SY EX | 4 MASTER | notCOMPLETE

    90問 • 5ヶ月前
    The R.S.S.H Delivery Company

    SY EX | 2 MASTER

    SY EX | 2 MASTER

    The R.S.S.H Delivery Company · 333問 · 6ヶ月前

    SY EX | 2 MASTER

    SY EX | 2 MASTER

    333問 • 6ヶ月前
    The R.S.S.H Delivery Company

    The OSI Model and Encapsulation

    The OSI Model and Encapsulation

    ユーザ名非公開 · 12問 · 6ヶ月前

    The OSI Model and Encapsulation

    The OSI Model and Encapsulation

    12問 • 6ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    Có thể kiểm tra các ports đang mở với:

    Netstat

  • 2

    Các nguyên tắc (rule) của firewall được xác định bởi:

    Hành động

  • 3

    SSH sử dụng cổng:

    22

  • 4

    Kỹ thuật nào dưới đây không phải là kỹ thuật cơ bản của virus:

    Mã hóa

  • 5

    Việc sử dụng quân đội Zombie để tấn công trên mạng là hình thức tấn công

    Ddos

  • 6

    Độ an toàn của hệ mật phụ thuộc vào

    thuật toán, không gian khóa và bản mã

  • 7

    Điểm truy cập giả mạo là gì

    Điểm truy cập không được quản lý

  • 8

    Social engineering được thiết kế để______

    Sửa đổi hành vi con người

  • 9

    What provides for both authentication and confidentiality in IPSec

    ESP

  • 10

    Giao thức IPSec thực hiện ở lớp nào

    Network

  • 11

    Có thể kiểm tra các port đang mở với:

    Netstat

  • 12

    Có khả năng lan truyền như chương trình độc lập mà không cần lan truyền qua tập tin

    Worm

  • 13

    Thuật toán chia Euclid mở rộng dùng để

    tính phần tử nghịch đảo của phép nhân

  • 14

    MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã?

    Mã xác thực thông điệp (Message authentication code)

  • 15

    Công nghệ và quy trình được thiết kế để bảo vệ mạng và thiết bị khỏi bị tấn công, hư hỏng hoặc truy cập trái phép

    An ninh mạng (Cyber Security)

  • 16

    Điều nào trong số này là dấu hiệu cho thấy trang web này an toàn.

    https://

  • 17

    là các chương trình hoặc quy trình cho phép tin tặc duy trì quyền kiểm soát hệ thống máy tính

    exploits

  • 18

    Việc xâm phạm thông tin bí mật thuộc loại nào?

    Threat

  • 19

    Xác định phần mềm độc hại không sao chép hoặc sao chép thông qua lây nhiễm?

    Trojans

  • 20

    Công cụ nào sau đây được sử dụng để hack Wi-fi?

    Aircrack-ng

  • 21

    Mạng riêng ảo, hay VPN, là kết nối ___________ qua Internet.

    Mã hóa

  • 22

    Những lý do để sử dụng VPN là gì?

    Quá trình chuyển đổi thông tin hoặc dữ liệu thành mã, đặc biệt là để ngăn chặn truy cập trái phép

  • 23

    Những lý do để sử dụng VPN là gì?

    Ngăn chặn người dùng trái phép theo dõi lưu lượng truy cập của bạn, Cho phép người dùng thực hiện công việc từ xa

  • 24

    Tìm kiếm các mẫu mạng cụ thể do phần mềm độc hại đã biết tạo ra

    Dựa trên chữ ký

  • 25

    Bao gồm cảm biến và bảng điều khiển

    Network-based IDS (NIDS)

  • 26

    Bao gồm các agents (đại diện) và bảng điều khiển

    Host-based IDS (HIDS)

  • 27

    Tiêu chuẩn an toàn thông tin Việt Nam năm 2015 có bao nhiêu nhóm?

    10

  • 28

    Tiêu chuẩn an toàn thông tin ISO/IEC 17799 có bao nhiêu nhóm?

    12

  • 29

    Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp?

    Tính không chối từ (non-repudiation)

  • 30

    Thuật giải Difie Hellman dùng để:

    Phân phối khoá trước cho hệ mật đối xứng

  • 31

    Các loại khoá mật mã nào sau đây dễ bị crack nhất?

    40 bit

  • 32

    Trọng tâm chính của kế hoạch phục hồi sau thảm họa là gì?

    Nhanh chóng đưa hoạt động kinh doanh trở lại bình thường

  • 33

    Mục đích của chính sách bảo mật là gì?

    Điều chỉnh hành vi của người dùng và xác định phản ứng đối với các sự cố

  • 34

    Tuổi mật khẩu tối đa được khuyến nghị trong tài liệu là bao nhiêu?

    60-90 ngày

  • 35

    Xác thực đa yếu tố (MFA) yêu cầu những gì?

    Hai hoặc nhiều yếu tố xác minh

  • 36

    Phương pháp mã hóa nào sử dụng một khóa duy nhất cho cả mã hóa và giải mã?

    Mã hóa đối xứng

  • 37

    Lợi ích nào sau đây là lợi ích của việc áp dụng quyền tập tin và thư mục phù hợp

    Ngăn chặn truy cập trái phép

  • 38

    Trong mật mã, khóa công khai dùng để làm gì?

    Kiểm tra chữ kí

  • 39

    Trong mật mã, khóa bí mật dùng để làm gì

  • 40

    Hệ mã thỏa điều kiện với mấy bộ

    5