暗記メーカー
ログイン
An Ninh Vip Pro 2
  • Ngọc Bích Trần

  • 問題数 40 • 12/28/2024

    記憶度

    完璧

    6

    覚えた

    14

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Trong mật mã, khóa công khai dùng để làm gì?

    Kiểm tra chữ kí

  • 2

    Việc sử dụng quân đội Zombie để tấn công trên mạng là hình thức tấn công

    Ddos

  • 3

    Độ an toàn của hệ mật phụ thuộc vào

    thuật toán, không gian khóa và bản mã

  • 4

    Có thể kiểm tra các port đang mở với:

    Netstat

  • 5

    Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp?

    Tính không chối từ (non-repudiation)

  • 6

    Phương pháp mã hóa nào sử dụng một khóa duy nhất cho cả mã hóa và giải mã?

    Mã hóa đối xứng

  • 7

    Lợi ích nào sau đây là lợi ích của việc áp dụng quyền tập tin và thư mục phù hợp

    Ngăn chặn truy cập trái phép

  • 8

    Kỹ thuật nào dưới đây không phải là kỹ thuật cơ bản của virus:

    Mã hóa

  • 9

    Công cụ nào sau đây được sử dụng để hack Wi-fi?

    Aircrack-ng

  • 10

    Xác thực đa yếu tố (MFA) yêu cầu những gì?

    Hai hoặc nhiều yếu tố xác minh

  • 11

    Các nguyên tắc (rule) của firewall được xác định bởi:

    Hành động

  • 12

    Các loại khoá mật mã nào sau đây dễ bị crack nhất?

    40 bit

  • 13

    Công nghệ và quy trình được thiết kế để bảo vệ mạng và thiết bị khỏi bị tấn công, hư hỏng hoặc truy cập trái phép

    An ninh mạng (Cyber Security)

  • 14

    Mạng riêng ảo, hay VPN, là kết nối ___________ qua Internet.

    Mã hóa

  • 15

    Trọng tâm chính của kế hoạch phục hồi sau thảm họa là gì?

    Nhanh chóng đưa hoạt động kinh doanh trở lại bình thường

  • 16

    Xác định phần mềm độc hại không sao chép hoặc sao chép thông qua lây nhiễm?

    Trojans

  • 17

    Tiêu chuẩn an toàn thông tin ISO/IEC 17799 có bao nhiêu nhóm?

    12

  • 18

    Tuổi mật khẩu tối đa được khuyến nghị trong tài liệu là bao nhiêu?

    60-90 ngày

  • 19

    Những lý do để sử dụng VPN là gì?

    Ngăn chặn người dùng trái phép theo dõi lưu lượng truy cập của bạn, Cho phép người dùng thực hiện công việc từ xa

  • 20

    Có khả năng lan truyền như chương trình độc lập mà không cần lan truyền qua tập tin

    Worm

  • 21

    Bao gồm các agents (đại diện) và bảng điều khiển

    Host-based IDS (HIDS)

  • 22

    Những lý do để sử dụng VPN là gì?

    Quá trình chuyển đổi thông tin hoặc dữ liệu thành mã, đặc biệt là để ngăn chặn truy cập trái phép

  • 23

    Trong mật mã, khóa bí mật dùng để làm gì

  • 24

    Điểm truy cập giả mạo là gì

    Điểm truy cập không được quản lý

  • 25

    Social engineering được thiết kế để______

    Sửa đổi hành vi con người

  • 26

    What provides for both authentication and confidentiality in IPSec

    ESP

  • 27

    Tìm kiếm các mẫu mạng cụ thể do phần mềm độc hại đã biết tạo ra

    Dựa trên chữ ký

  • 28

    SSH sử dụng cổng:

    22

  • 29

    Hệ mã thỏa điều kiện với mấy bộ

    5

  • 30

    MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã?

    Mã xác thực thông điệp (Message authentication code)

  • 31

    Tiêu chuẩn an toàn thông tin Việt Nam năm 2015 có bao nhiêu nhóm?

    10

  • 32

    Điều nào trong số này là dấu hiệu cho thấy trang web này an toàn.

    https://

  • 33

    Việc xâm phạm thông tin bí mật thuộc loại nào?

    Threat

  • 34

    Có thể kiểm tra các ports đang mở với:

    Netstat

  • 35

    Thuật toán chia Euclid mở rộng dùng để

    tính phần tử nghịch đảo của phép nhân

  • 36

    là các chương trình hoặc quy trình cho phép tin tặc duy trì quyền kiểm soát hệ thống máy tính

    exploits

  • 37

    Giao thức IPSec thực hiện ở lớp nào

    Network

  • 38

    Mục đích của chính sách bảo mật là gì?

    Điều chỉnh hành vi của người dùng và xác định phản ứng đối với các sự cố

  • 39

    Thuật giải Difie Hellman dùng để:

    Phân phối khoá trước cho hệ mật đối xứng

  • 40

    Bao gồm cảm biến và bảng điều khiển

    Network-based IDS (NIDS)