ATBM_SEMINAR2

ATBM_SEMINAR2

University

12 Qs

quiz-placeholder

Similar activities

Quản trị bán hàng - Chương 2

Quản trị bán hàng - Chương 2

University

10 Qs

Chào mừng Tân sinh viên trường ĐH BR-VT

Chào mừng Tân sinh viên trường ĐH BR-VT

University

10 Qs

Thông cáo báo chí

Thông cáo báo chí

University

10 Qs

Công dân với các quyền tự do cơ bản

Công dân với các quyền tự do cơ bản

1st Grade - University

10 Qs

Huflit_PLNM_2

Huflit_PLNM_2

University

10 Qs

Kiểm tra bài cũ

Kiểm tra bài cũ

University

15 Qs

Ôn Tập Công Nghệ

Ôn Tập Công Nghệ

University

16 Qs

ôn tập chương 4

ôn tập chương 4

University

10 Qs

ATBM_SEMINAR2

ATBM_SEMINAR2

Assessment

Quiz

Education

University

Practice Problem

Medium

Created by

Na Thị

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

12 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Ví dụ nào sau đây là các loại tấn công phù hợp với phát hiện bất thường (Anomaly Detection)?

Denial-of-service (DoS) attacks

Scanning

Worms

Stateful Protocol Analysis - SPA

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Đâu KHÔNG PHẢI là một loại IDS?

Host-based IDS

Network-based IDS

Dictionary-based IDS

Protocol IDS

3.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

IDS được phân loại dựa trên:

Host-based IDS (HIDS)

Network-based IDS (NIDS)

Distributed or hybrid IDS

Initial Access

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Một IDS bao gồm mấy thành phần logic

5

4

2

3

5.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

IDS thường sử dụng phương pháp Anomaly detection và Signature or Heuristic detection để phân tích sensor data nhằm phát hiện xâm nhập. Đúng hay sai

Đúng

Sai

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Intrusion Detection có nghĩa là gì?

Một dịch vụ bảo mật giám sát và phân tích các sự kiện hệ thống nhằm mục đích tìm kiếm và đưa ra cảnh báo theo thời gian thực hoặc gần thời gian thực về các nỗ lực truy cập tài nguyên hệ thống một cách trái phép.

Một sự kiện bảo mật hoặc sự kết hợp của nhiều sự kiện bảo mật, tạo thành một sự cố bảo mật trong đó kẻ xâm nhập giành được hoặc cố gắng giành được quyền truy cập vào hệ thống (hoặc tài nguyên hệ thống) mà không được phép làm như vậy.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Đâu là lợi ích của việc dùng Distributed HIDS

Khả năng phát hiện mọi loại xâm nhập trong thời gian thực

Ít ảnh hưởng đến hiệu suất của hệ thống

Có chi phí thấp hơn các phương pháp khác

Quản lý việc giám sát và báo cáo một cách tập trung

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?