
Information Security
Authored by matee maturos
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
ข้อใดต่อไปนี้ มิใช่ องค์ประกอบพื้นฐานด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ?
ความลับ (Confidentiality)
ความคงสภาพ (Integrity)
ความพร้อมใช้งาน (Availability)
ความแตกต่าง (Difference)
2.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
การรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาจัดเป็นองค์ประกอบการรักษาความปลอดภัยระบบสารสนเทศในข้อใด?
ความลับ (Confidentiality)
ความคงสภาพ (Integrity)
ความพร้อมใช้งาน (Availability)
ความแตกต่าง (Difference)
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้จัดเป็นองค์ประกอบการรักษาความปลอดภัยระบบสารสนเทศในข้อใด?
ความแตกต่าง (Difference)
ความพร้อมใช้งาน (Availability)
ความคงสภาพ (Integrity)
ความลับ (Confidentiality)
4.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
การยืนยันว่าเป็นผู้มีสิทธิ์เข้าใช้งานจริง เปรียบเสมือนการเข้าห้องสอบ ที่จำเป็นต้องมีการแสดงบัตรประจำตัวประชาชน หรือบัตรที่ทางราชการออกให้ โดยจะต้องมีรูปถ่ายของผู้สอบปรากฎอยู่เสมอเป็นลักษณะของการรักษาความปลอดภัยของข้อมูลในข้อใด?
การอนุญาตให้ใช้งาน (Authorization)
การตรวจสอบได้ (Accountability)
ความพร้อมใช้งาน (Availability)
การพิสูจน์ทราบตัวตน (Authentication)
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
การลงชื่อเข้าใช้ระบบอินเทอร์เน็ตของนักศึกษาหรือบุคลากรของมหาวิทยาลัยกาฬสินธุ์เป็นลักษณะของการรักษาความปลอดภัยของข้อมูลในข้อใด?
การพิสูจน์ทราบตัวตน (Authentication)
การอนุญาตให้ใช้งาน (Authorization)
การตรวจสอบได้ (Accountability)
ความพร้อมใช้งาน (Availability)
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
บุคคลในข้อใดต่อไปนี้ถือเป็นภัยคุกคามด้านการรักษาความมั่นคงปลอดภัยสารสนเทศสูงสุด?
แฮคเกอร์ (Hacker)
แครกเกอร์ (Cracker)
เกมเมอร์ (Gamer)
เนิร์ด (Nerd)
7.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
โปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยความตั้งใจของโปรแกรมเมอร์ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ภายในเครื่องคอมพิวเตอร์เรียกว่าอะไร?
รูทคิด (Rootkit)
ประตูหลัง (Backdoor)
หนอนอินเทอร์เน็ต (Worms)
ไวรัสคอมพิวเตอร์ (Computer Virus)
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?