การจัดการความมั่นคง บท 1-12

การจัดการความมั่นคง บท 1-12

University

31 Qs

quiz-placeholder

Similar activities

ปวส.1 ปลายภาค

ปวส.1 ปลายภาค

University

30 Qs

ข้อสอบปลายภาค การออกแบบแบรนด์ธุรกิจดิจิทัล

ข้อสอบปลายภาค การออกแบบแบรนด์ธุรกิจดิจิทัล

University

30 Qs

การจัดการสมัยใหม่

การจัดการสมัยใหม่

University

31 Qs

การสร้างตรา ติว

การสร้างตรา ติว

University

30 Qs

การบัญชีชั้นสูง 2 ปลายภาค

การบัญชีชั้นสูง 2 ปลายภาค

University

30 Qs

ข้อสอบปลายภาค วิชาธุรกิจและการเป็นผู้ประกอบการ

ข้อสอบปลายภาค วิชาธุรกิจและการเป็นผู้ประกอบการ

University

30 Qs

ทดสอบย่อย1-2 (การขาย)

ทดสอบย่อย1-2 (การขาย)

University

30 Qs

ข้อสอบปลายภาค วิชาเศรษฐศาสตร์

ข้อสอบปลายภาค วิชาเศรษฐศาสตร์

University

30 Qs

การจัดการความมั่นคง บท 1-12

การจัดการความมั่นคง บท 1-12

Assessment

Quiz

Business

University

Easy

Created by

ธนวัฒน์ ผดุงศิลป์

Used 7+ times

FREE Resource

31 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใด ไม่ถูกต้อง เกี่ยวกับโครงสร้างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure: PKI)?

ต้องมีผู้ให้บริการใบรับรองอิเล็กทรอนิกส์

ผู้ใช้ต้องรักษาความลับของกุญแจสาธารณะ

ผู้ใช้ต้องรักษาความลับของกุญแจส่วนตัว

ใช้การเข้ารหัสแบบสมมาตร

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใด ไม่ถูกต้อง เกี่ยวกับการเข้ารหัสลับยุคใหม่?

คงทนต่อการโจมตีโดยปราศจากกุญแจ

รักษาความถูกต้องของการสื่อสาร

รักษาความลับของอัลกอริทึม

รักษาความลับของกุญแจลับ

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ความสามารถในการเข้ารหัสลับข้อมูลอย่างปลอดภัยสำหรับระบบแฟ้มข้อมูล (File System)?

AES

DES

EFS

EXT

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

มาตรการจัดการหรือแนวทางในการปฏิบัติ เพื่อป้องกัน หลักเลี่ยง หรือพ้นจากภัยคุกคามวิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) ควรมุ่งเน้นไปที่ข้อใดต่อไปนี้ ซึ่งเป็นหลักสำคัญที่สุด?

People (Person)

Policy

Procedure

Technology

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

วิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) มีการใช้กลอุบายหรือกลวิธีลบางที่ไม่จำเป็นต้องใช้เทคโนโลยีเข้ามาเกี่ยวข้อง โดยที่สามารถได้มาซึ่งข้อมูลรายละเอียดด้วยพฤติกรรมการค้นจากถังขยะ วิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) ประเภทนี้เรียกว่า?

Tailgating

Whaling

Dumpster Diving

Impersonation

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Protocol ใดที่ใช้การรับส่งข้อมูล เป็น Protocol ที่ไม่ปลอดภัย สำหรับการเชื่อมต่อเครือข่าย?

SFTP

SSH

Telnet

ไม่มีข้อใดถูก

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใดต่อไปนี้อธิบายความแตกต่างระหว่างหนอนคอมพิวเตอร์และไวรัสคอมพิวเตอร์ ไม่ถูกต้อง?

หนอนคอมพิวเตอร์มีความสามารถในการแพร่กระจายได้อย่างรวดเร็วกกว่าไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์สามารถจำลองตัวเองได้โดยอาศัยโฮสต์แอปพลิเคชัน

หนอนคอมพิวเตอร์สามารถจำลองตัวเองได้โดยอาศัยโฮสต์แอปพลิเคชัน

ไวรัสคอมพิวเตอร์ถูกกำจัดออกจากระบบคอมพิวเตอร์ได้ยากกว่าหนอนคอมพิวเตอร์

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?