
an toàn bảo mật 2
Authored by undefined undefined
Other
KG

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
45 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Các điểm khác nhau cơ bản giữa dịch vụ X.509 và Kerberos là
Dựa trên mã hóa đối xứng
Được sử dụng trong dịch vụ mail
Xác thực nhiều chiều
Tất cả đều đúng
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Các chức năng cơ bản của kỹ thuật tấn công Sniffer
Tự động chụp Username người dùng và mật khẩu không được mã hoá, chuyển đổi dữ liệu trên đường truyền, phân tích những lỗi đang mắc phải trên hệ thống lưu lượng của mạng.
Bắt gói tin trên đường truyền, phân tích lỗi và giải mã gói tin
Bắt gói tin trên đường truyền, mã hóa và giải mã dữ liệu
Tất cả đều đúng
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Các bước tấn công của Web Server theo trình tự sau
Thăm dò, quét, giành quyền truy cập, duy trì truy cập, xóa vết
Quét, Thăm dò, giành quyền truy cập, duy trì truy cập, xóa vết
Thăm dò, quét, duy trì truy cập, giành quyền truy cập, xóa vết
Giành quyền truy cập, duy trì truy cập, quét, thăm dò
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Hiện tượng mất một số file, làm phân mãnh ổ đĩa, gây tác hại vào những ngày, tháng đặc biệt do loại chương trình nguy hiểm nào gây ra:
Virus, Zombie
Worm, Virus
Logicbomb, Virus
Trapdoors, Trojan
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Hai cơ chế chính của hệ thống IDS Trigger phát hiện khi có kẻ xâm nhập tấn công mạng là:
Phát hiện biểu hiện không bình thường, phát hiện sử dụng không đúng.
Phát hiện hiện tượng trùng lặp, phát hiện không bình thường.
Phát hiện thay đổi, phát hiện sử dụng bất bình thường.
Tất cả đều đúng
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Mục tiêu là phân tích mật mã là gì?
Để xác định thế mạnh của các thuật toán một.
Để tăng cường chức năng thay thế trong một thuật toán mật mã.
Để giảm chức năng transposition trong một thuật toán mật mã.
Để xác định hoán vị sử dụng.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Nếu kẻ tấn công lấy trộm một mật khẩu có chứa một chiều mật khẩu đã mật mã, loại tấn công sẽ thực hiện để tìm mật khẩu đã mã hóa là gì?
Tấn công Man-in-the-middle
Tấn công Birthday
Tấn công Denial of Service
Tấn công Dictionary
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?