Kiểm tra cuối kì P1

Kiểm tra cuối kì P1

5th Grade

20 Qs

quiz-placeholder

Similar activities

Công nghệ 5

Công nghệ 5

5th Grade

18 Qs

Công Nghệ

Công Nghệ

4th Grade - University

15 Qs

Ôn tập HK2 _Lớp 3

Ôn tập HK2 _Lớp 3

3rd Grade - University

15 Qs

5C - KĨ THUẬT SỐ

5C - KĨ THUẬT SỐ

5th Grade

20 Qs

Ôn tập khối 5 HK1

Ôn tập khối 5 HK1

4th - 5th Grade

15 Qs

KHÁM PHÁ MÁY TÍNH

KHÁM PHÁ MÁY TÍNH

5th Grade

18 Qs

Test 1 kiểm toán nội bộ

Test 1 kiểm toán nội bộ

1st Grade - University

15 Qs

ÔN HKII CÔNG NGHỆ 5

ÔN HKII CÔNG NGHỆ 5

5th Grade

15 Qs

Kiểm tra cuối kì P1

Kiểm tra cuối kì P1

Assessment

Quiz

Other

5th Grade

Easy

Created by

Dũng Tiến

Used 7+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Đâu là Các biện pháp kỹ thuật bảo vệ An toàn thông tin (ATTT)

Bắt buộc thực hiện kiểm tra chữ ký số trước khi thông qua văn bản điện tử

Xác thực danh tính bằng sinh trắc học vân tay

Hệ thống tường lửa và phát hiện xâm nhập mạng

Điều khiển truy nhập theo ma trận phân quyền

Có kế hoạch sao lưu dữ liệu định kỳ

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hệ RSA , cho N =33 ,e =7 ,M=29, Tính C. công thức C= Me mod N

17

19

21

18

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phương pháp khả năng truy nhập mô hình DAC thích hợp nhất với

Hệ thống đối tượng tập trung(hệ tập trung)

Hệ thống có tập đối tượng tương đối ổn định còn tập chủ thể thay đổi

Hệ thống có tập các chủ thể tương đối ổn định còn tập đối tượng hay thay đổi

All không đúng

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phát biểu nào sau đây Không đúng về mô hình MAC

Áp dụng quy tắc quyền truy nhập

Ấp dụng chính sách luồng thông tin

Chia hệ thống thành nhiểu lớp an toàn bảo mật

Có thể mô hình hoá bằng Lattice

Có thể ngăn chặn hoàn toàn triệt để Trojan horse

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Đâu là các biệp pháp thủ tục bảo vệ ATTT

Quy định đặt mk với cả chữ số, chữ cái

Yêu cầu xác thực danh tính 2 bước

Xác thực danh tính bằng mk

Mã hoá bằng thuật toán AES-192

Điều khiển truy nhập theo ma trận phân quyền

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Điểm khác biệt giữa mô hình BLB và Biba

Mô hình BLP có nhiều mức bảo mật hơn Biba

Luồng thông tin của Biba đi từ dưới lên còn luồng thông tin của BLP đi từ trên xuống

BLP có thể biểu diễn bằng Lattice còn Biba thì không

Mô hình BLP không ngăn chặn được Trojan horse còn Biba có thể

Mô hình BLP hướng đến sự bảo mật còn Biba hướng đến sự toàn vẹn thông tin

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Cho một mô hình BLP có 2 mức bảo mật LS < HS và một mô hình Biba có 2 mức toàn vẹn LI < HI . Kết hợp 2 mô hình ta thu được một mô hình mới với các mức bảo mật (LS,LI),(LS,HI),(HS,LI),(HS,HI).Hãy chọn các luồng thông tin đúng trong mô hình thu được. Chọn nhiều đáp án

(LS,HI)->(LS,LI)>(HS,LI)

(LS,LI)->(LS,HI)->(HS,HI)

(LS,HI)->(HS,HI)->(HS,LI)

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?