Chương 5 - attt - 65 câu

Chương 5 - attt - 65 câu

University

65 Qs

quiz-placeholder

Similar activities

ANMm

ANMm

University

60 Qs

Câu hỏi về giao tiếp qua mạng

Câu hỏi về giao tiếp qua mạng

12th Grade - University

65 Qs

c1,2

c1,2

1st Grade - University

63 Qs

Câu Hỏi Ôn Tập Công Nghệ - Tin học cuối năm Lớp 4

Câu Hỏi Ôn Tập Công Nghệ - Tin học cuối năm Lớp 4

5th Grade - University

67 Qs

ATBM đề 4 (app) - 5 (web)

ATBM đề 4 (app) - 5 (web)

University

60 Qs

Chương 2_Mạng máy tính và Internet

Chương 2_Mạng máy tính và Internet

University

60 Qs

Câu hỏi về cổng và thiết bị máy tính

Câu hỏi về cổng và thiết bị máy tính

University

64 Qs

Câu hỏi về CSS và HTML

Câu hỏi về CSS và HTML

University

64 Qs

Chương 5 - attt - 65 câu

Chương 5 - attt - 65 câu

Assessment

Quiz

Computers

University

Easy

Created by

Phúc Nguyễn

Used 8+ times

FREE Resource

65 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Điều khiển truy nhập dựa trên luật (Rule-based access control) được sử dụng phổ biến trong

Firewall

VPN

SSL/TLS

Kerberos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:

Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp

Là quá trình xác minh nhận dạng của chủ thể

Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng

Là quá trình xác minh nhận dạng của người dùng

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:

Thống kê, học máy, khai phá dữ liệu

Học máy, khai phá dữ liệu, agents

Thống kê, học máy, đồ thị

Thống kê, đối sánh chuỗi, đồ thị

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?

Do các tấn công, xâm nhập mới không có chữ ký

Do chữ ký của chúng chưa tồn tại trong hệ thống

Do các tấn công, xâm nhập mới không gây ra bất thường

Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?

Bắt tay 3 bước

Xác thực người dùng

Truyền dữ liệu

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giá thiết:

Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường

Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng

Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp

Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các hệ điều hành Microsoft Windows và Linux sử dụng các mô hình điều khiển truy cập nào dưới

DAC và Role-BAC

DAC VÀ MAC

MAC và Role-BAC

MAC và Rule BAC

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?