
Chương 5 - attt - 65 câu
Authored by Phúc Nguyễn
Computers
University
Used 8+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
65 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Điều khiển truy nhập dựa trên luật (Rule-based access control) được sử dụng phổ biến trong
Firewall
VPN
SSL/TLS
Kerberos
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:
Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp
Là quá trình xác minh nhận dạng của chủ thể
Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng
Là quá trình xác minh nhận dạng của người dùng
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:
Thống kê, học máy, khai phá dữ liệu
Học máy, khai phá dữ liệu, agents
Thống kê, học máy, đồ thị
Thống kê, đối sánh chuỗi, đồ thị
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?
Do các tấn công, xâm nhập mới không có chữ ký
Do chữ ký của chúng chưa tồn tại trong hệ thống
Do các tấn công, xâm nhập mới không gây ra bất thường
Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?
Bắt tay 3 bước
Xác thực người dùng
Truyền dữ liệu
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giá thiết:
Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường
Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng
Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp
Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Các hệ điều hành Microsoft Windows và Linux sử dụng các mô hình điều khiển truy cập nào dưới
DAC và Role-BAC
DAC VÀ MAC
MAC và Role-BAC
MAC và Rule BAC
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?