
c1-gsant
Authored by Nguyễn Thuận
Computers
University
Used 32+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
35 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
NSM bao gồm gì:
Thu thập dữ liệu
Ngăn chặn xâm nhập
Phát hiện xâm nhập
Phân tích dữ liệu an ninh mạng
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
giám sát an toàn mạng (NSM) viết tắt của:
network security monitoring
network security monitor
network security monitory
network securities monitoring
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Miền dò tìm(phát hiện) trong NSM là gì:
phản ứng lại sau khi có một tấn công đã xảy ra
quản lý con người, các tiến trình và công nghệ liên quan đến việc bảo vệ mạng máy tính
ngăn chặn xâm nhập và khai thác trái phép vào hệ thống
phát hiện ra tấn công đang xảy ra hoặc đã xảy ra trước đây
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Miền phản ứng đáp ứng trong NSM là gì :
ngăn chặn xâm nhập và khai thác trái phép vào hệ thống
phát hiện ra tấn công đang xảy ra hoặc đã xảy ra trước đây
phản ứng lại sau khi có một tấn công đã xảy ra
quản lý con người, các tiến trình và công nghệ liên quan đến việc bảo vệ mạng máy tính
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
NSM được phân loại theo các miền:
Bảo vệ,
Dò tìm (phát hiện),
Đáp ứng/Phản ứng,Duy trì
Giám sát,
Dò tìm (phát hiện),
Đáp ứng/Phản ứng,Bảo vệ
Phân tích,
Dò tìm (phát hiện),
Đáp ứng/Phản ứng,Duy trì
Bảo vệ,
Dò tìm (phát hiện),
Đáp ứng/Phản ứng
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Miền Duy trì trong NSM là gì
ngăn chặn xâm nhập và khai thác trái phép vào hệ thống
phát hiện ra tấn công đang xảy ra hoặc đã xảy ra trước đây
phản ứng lại sau khi có một tấn công đã xảy ra
quản lý con người, các tiến trình và công nghệ liên quan đến việc bảo vệ mạng máy tính
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tài sản(Asset) là:
Đề cập đến những gì thuộc phạm vi mạng tin cậy của một tổ chức: là bất cứ thứ gì có giá trị trong tổ chức, bao gồm máy tính, máy chủ, thiết bị mạng,…
là một bên có khả năng và ý định khai thác một lỗ hổng trong một tài sản
một phần mềm, phần cứng, hoặc một điểm yếu thủ tục mà có thể hỗ trợ kẻ tấn công đạt được quyền truy cập trái phép vào một tài sản mạng
Là một sự kiện quan sát được trong hệ thống hoặc mạng được coi là khác thường
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?