
Information Security
Authored by matee maturos
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
ข้อใดต่อไปนี้ มิใช่ องค์ประกอบพื้นฐานด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ?
ความลับ (Confidentiality)
ความคงสภาพ (Integrity)
ความพร้อมใช้งาน (Availability)
ความแตกต่าง (Difference)
2.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
การรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะเป็นโดยอุบัติเหตุหรือโดยเจตนาจัดเป็นองค์ประกอบการรักษาความปลอดภัยระบบสารสนเทศในข้อใด?
ความลับ (Confidentiality)
ความคงสภาพ (Integrity)
ความพร้อมใช้งาน (Availability)
ความแตกต่าง (Difference)
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
การรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้จัดเป็นองค์ประกอบการรักษาความปลอดภัยระบบสารสนเทศในข้อใด?
ความแตกต่าง (Difference)
ความพร้อมใช้งาน (Availability)
ความคงสภาพ (Integrity)
ความลับ (Confidentiality)
4.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
การยืนยันว่าเป็นผู้มีสิทธิ์เข้าใช้งานจริง เปรียบเสมือนการเข้าห้องสอบ ที่จำเป็นต้องมีการแสดงบัตรประจำตัวประชาชน หรือบัตรที่ทางราชการออกให้ โดยจะต้องมีรูปถ่ายของผู้สอบปรากฎอยู่เสมอเป็นลักษณะของการรักษาความปลอดภัยของข้อมูลในข้อใด?
การอนุญาตให้ใช้งาน (Authorization)
การตรวจสอบได้ (Accountability)
ความพร้อมใช้งาน (Availability)
การพิสูจน์ทราบตัวตน (Authentication)
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
การลงชื่อเข้าใช้ระบบอินเทอร์เน็ตของนักศึกษาหรือบุคลากรของมหาวิทยาลัยกาฬสินธุ์เป็นลักษณะของการรักษาความปลอดภัยของข้อมูลในข้อใด?
การพิสูจน์ทราบตัวตน (Authentication)
การอนุญาตให้ใช้งาน (Authorization)
การตรวจสอบได้ (Accountability)
ความพร้อมใช้งาน (Availability)
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
บุคคลในข้อใดต่อไปนี้ถือเป็นภัยคุกคามด้านการรักษาความมั่นคงปลอดภัยสารสนเทศสูงสุด?
แฮคเกอร์ (Hacker)
แครกเกอร์ (Cracker)
เกมเมอร์ (Gamer)
เนิร์ด (Nerd)
7.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
โปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยความตั้งใจของโปรแกรมเมอร์ถูกออกแบบมาให้แพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ภายในเครื่องคอมพิวเตอร์เรียกว่าอะไร?
รูทคิด (Rootkit)
ประตูหลัง (Backdoor)
หนอนอินเทอร์เน็ต (Worms)
ไวรัสคอมพิวเตอร์ (Computer Virus)
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
ระบบปฏิบัติการ
Quiz
•
University
10 questions
แบบทดสอบองค์ประกอบระบบคอมพิวเตอร์ ม.2
Quiz
•
8th Grade - University
12 questions
OS with C programming
Quiz
•
University
10 questions
quiz ประวัติคอมพิวเตอร์
Quiz
•
University
10 questions
unit2 Big Data ปวส. 1
Quiz
•
University
15 questions
Python
Quiz
•
6th Grade - University
10 questions
IoT อินเตอร์เน็ตของสรรพสิ่ง
Quiz
•
KG - Professional Dev...
10 questions
Pre-Test การตรวจสอบความน่าเชื่อถือของข้อมูล
Quiz
•
9th Grade - University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
20 questions
Figurative Language Review
Quiz
•
6th Grade