การจัดการความมั่นคง บท 1-12

การจัดการความมั่นคง บท 1-12

University

31 Qs

quiz-placeholder

Similar activities

ปสัมมนา

ปสัมมนา

University

30 Qs

การสร้างตรา ติว

การสร้างตรา ติว

University

30 Qs

Test 2_FIN384

Test 2_FIN384

University

30 Qs

ทดสอบย่อย1-2 (การขาย)

ทดสอบย่อย1-2 (การขาย)

University

30 Qs

การจัดการสมัยใหม่

การจัดการสมัยใหม่

University

31 Qs

ข้อสอบปลายภาค วิชาธุรกิจและการเป็นผู้ประกอบการ

ข้อสอบปลายภาค วิชาธุรกิจและการเป็นผู้ประกอบการ

University

30 Qs

ข้อสอบปลายภาค วิชาเศรษฐศาสตร์

ข้อสอบปลายภาค วิชาเศรษฐศาสตร์

University

30 Qs

แบบทดสอบธุรกิจและการเป็นผู้ประกอบการ

แบบทดสอบธุรกิจและการเป็นผู้ประกอบการ

University

30 Qs

การจัดการความมั่นคง บท 1-12

การจัดการความมั่นคง บท 1-12

Assessment

Quiz

Business

University

Easy

Created by

ธนวัฒน์ ผดุงศิลป์

Used 7+ times

FREE Resource

31 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใด ไม่ถูกต้อง เกี่ยวกับโครงสร้างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure: PKI)?

ต้องมีผู้ให้บริการใบรับรองอิเล็กทรอนิกส์

ผู้ใช้ต้องรักษาความลับของกุญแจสาธารณะ

ผู้ใช้ต้องรักษาความลับของกุญแจส่วนตัว

ใช้การเข้ารหัสแบบสมมาตร

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใด ไม่ถูกต้อง เกี่ยวกับการเข้ารหัสลับยุคใหม่?

คงทนต่อการโจมตีโดยปราศจากกุญแจ

รักษาความถูกต้องของการสื่อสาร

รักษาความลับของอัลกอริทึม

รักษาความลับของกุญแจลับ

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ความสามารถในการเข้ารหัสลับข้อมูลอย่างปลอดภัยสำหรับระบบแฟ้มข้อมูล (File System)?

AES

DES

EFS

EXT

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

มาตรการจัดการหรือแนวทางในการปฏิบัติ เพื่อป้องกัน หลักเลี่ยง หรือพ้นจากภัยคุกคามวิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) ควรมุ่งเน้นไปที่ข้อใดต่อไปนี้ ซึ่งเป็นหลักสำคัญที่สุด?

People (Person)

Policy

Procedure

Technology

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

วิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) มีการใช้กลอุบายหรือกลวิธีลบางที่ไม่จำเป็นต้องใช้เทคโนโลยีเข้ามาเกี่ยวข้อง โดยที่สามารถได้มาซึ่งข้อมูลรายละเอียดด้วยพฤติกรรมการค้นจากถังขยะ วิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) ประเภทนี้เรียกว่า?

Tailgating

Whaling

Dumpster Diving

Impersonation

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Protocol ใดที่ใช้การรับส่งข้อมูล เป็น Protocol ที่ไม่ปลอดภัย สำหรับการเชื่อมต่อเครือข่าย?

SFTP

SSH

Telnet

ไม่มีข้อใดถูก

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใดต่อไปนี้อธิบายความแตกต่างระหว่างหนอนคอมพิวเตอร์และไวรัสคอมพิวเตอร์ ไม่ถูกต้อง?

หนอนคอมพิวเตอร์มีความสามารถในการแพร่กระจายได้อย่างรวดเร็วกกว่าไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์สามารถจำลองตัวเองได้โดยอาศัยโฮสต์แอปพลิเคชัน

หนอนคอมพิวเตอร์สามารถจำลองตัวเองได้โดยอาศัยโฮสต์แอปพลิเคชัน

ไวรัสคอมพิวเตอร์ถูกกำจัดออกจากระบบคอมพิวเตอร์ได้ยากกว่าหนอนคอมพิวเตอร์

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?