an toàn bảo mật 2

an toàn bảo mật 2

KG

45 Qs

quiz-placeholder

Similar activities

Ôn Tập Cuối Học Kỳ 1 - TIN 12

Ôn Tập Cuối Học Kỳ 1 - TIN 12

12th Grade

40 Qs

TRUNG-MCC và DKS

TRUNG-MCC và DKS

University

46 Qs

cong nghe_madebykimhai

cong nghe_madebykimhai

KG

45 Qs

Tin cuối kì 1

Tin cuối kì 1

11th Grade

48 Qs

hình hệ thống

hình hệ thống

University

46 Qs

Test 1 Trắc nghiệm KTMT

Test 1 Trắc nghiệm KTMT

KG

50 Qs

[Sau] TRAINING VERE RENOQUE & USP 15/08/2024

[Sau] TRAINING VERE RENOQUE & USP 15/08/2024

KG

43 Qs

ÔN TẬP CUỐI HỌC KÌ 1 KHỐI 10

ÔN TẬP CUỐI HỌC KÌ 1 KHỐI 10

KG

42 Qs

an toàn bảo mật 2

an toàn bảo mật 2

Assessment

Quiz

Other

KG

Hard

Created by

undefined undefined

FREE Resource

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các điểm khác nhau cơ bản giữa dịch vụ X.509 và Kerberos là

Dựa trên mã hóa đối xứng

Được sử dụng trong dịch vụ mail

Xác thực nhiều chiều

Tất cả đều đúng

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các chức năng cơ bản của kỹ thuật tấn công Sniffer

Tự động chụp Username người dùng và mật khẩu không được mã hoá, chuyển đổi dữ liệu trên đường truyền, phân tích những lỗi đang mắc phải trên hệ thống lưu lượng của mạng.

Bắt gói tin trên đường truyền, phân tích lỗi và giải mã gói tin

Bắt gói tin trên đường truyền, mã hóa và giải mã dữ liệu

Tất cả đều đúng

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các bước tấn công của Web Server theo trình tự sau

Thăm dò, quét, giành quyền truy cập, duy trì truy cập, xóa vết

Quét, Thăm dò, giành quyền truy cập, duy trì truy cập, xóa vết

Thăm dò, quét, duy trì truy cập, giành quyền truy cập, xóa vết

Giành quyền truy cập, duy trì truy cập, quét, thăm dò

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hiện tượng mất một số file, làm phân mãnh ổ đĩa, gây tác hại vào những ngày, tháng đặc biệt do loại chương trình nguy hiểm nào gây ra:

Virus, Zombie

Worm, Virus

Logicbomb, Virus

Trapdoors, Trojan

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hai cơ chế chính của hệ thống IDS Trigger phát hiện khi có kẻ xâm nhập tấn công mạng là:

Phát hiện biểu hiện không bình thường, phát hiện sử dụng không đúng.

Phát hiện hiện tượng trùng lặp, phát hiện không bình thường.

Phát hiện thay đổi, phát hiện sử dụng bất bình thường.

Tất cả đều đúng

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Mục tiêu là phân tích mật mã là gì?

Để xác định thế mạnh của các thuật toán một.

Để tăng cường chức năng thay thế trong một thuật toán mật mã.

Để giảm chức năng transposition trong một thuật toán mật mã.

Để xác định hoán vị sử dụng.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Nếu kẻ tấn công lấy trộm một mật khẩu có chứa một chiều mật khẩu đã mật mã, loại tấn công sẽ thực hiện để tìm mật khẩu đã mã hóa là gì?

Tấn công Man-in-the-middle

Tấn công Birthday

Tấn công Denial of Service

Tấn công Dictionary

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?