Chương 5 - attt - 65 câu

Chương 5 - attt - 65 câu

University

65 Qs

quiz-placeholder

Similar activities

CSATTT-Chương 5

CSATTT-Chương 5

University

65 Qs

EXCEL

EXCEL

University - Professional Development

60 Qs

Ôn tập KTCK2 Tin 10

Ôn tập KTCK2 Tin 10

10th Grade - University

65 Qs

tin 10 kntt

tin 10 kntt

10th Grade - University

66 Qs

Review 6 BM Tin Học

Review 6 BM Tin Học

University

60 Qs

đề 3

đề 3

University

60 Qs

TN Tin

TN Tin

10th Grade - University

68 Qs

C5. Marketing

C5. Marketing

University - Professional Development

64 Qs

Chương 5 - attt - 65 câu

Chương 5 - attt - 65 câu

Assessment

Quiz

Computers

University

Easy

Created by

Phúc Nguyễn

Used 8+ times

FREE Resource

65 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Điều khiển truy nhập dựa trên luật (Rule-based access control) được sử dụng phổ biến trong

Firewall

VPN

SSL/TLS

Kerberos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:

Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp

Là quá trình xác minh nhận dạng của chủ thể

Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng

Là quá trình xác minh nhận dạng của người dùng

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:

Thống kê, học máy, khai phá dữ liệu

Học máy, khai phá dữ liệu, agents

Thống kê, học máy, đồ thị

Thống kê, đối sánh chuỗi, đồ thị

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?

Do các tấn công, xâm nhập mới không có chữ ký

Do chữ ký của chúng chưa tồn tại trong hệ thống

Do các tấn công, xâm nhập mới không gây ra bất thường

Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?

Bắt tay 3 bước

Xác thực người dùng

Truyền dữ liệu

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giá thiết:

Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường

Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng

Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp

Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các hệ điều hành Microsoft Windows và Linux sử dụng các mô hình điều khiển truy cập nào dưới

DAC và Role-BAC

DAC VÀ MAC

MAC và Role-BAC

MAC và Rule BAC

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?