Search Header Logo

VinCSS_SB

Authored by Binh Dao

Computers, Science

3rd Grade

Used 9+ times

VinCSS_SB
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Trường hợp nào sau đây là ví dụ về một mật khẩu MẠNH và DỄ NHỚ?

quyens@chyeuthichcuaT0i

P@ssword

earGBrQ#9r4)LU39

tinhvenoidau

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Có nên dùng chung một mật khẩu cho nhiều tài khoản khác nhau không?

Không

Tuỳ sở thích

Tuỳ loại tài khoản

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Giải pháp nào sau đây là ví dụ về xác thực đa yếu tố (MFA)?

OTP được gửi qua tin nhắn SMS đến điện thoại của bạn.

Mã một lần được tạo thông qua một ứng dụng OTP phần cứng hoặc phần mềm.

Cả 2 phương án còn lại đều đúng

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Giải pháp nào sau đây chắc chắn là ví dụ về xác thực không mật khẩu?

Đăng nhập bằng sinh trắc học như quét mống mắt, vân tay,...

Đăng nhập không mật khẩu với khóa xác thực FIDO2

Cả hai giải pháp còn lại trên đều đúng

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Có nên chia sẻ mật khẩu các tài khoản riêng tư của mình với người khác hay không?

Không

Có, để phòng khi mình quên mật khẩu

Chỉ chia sẻ cho người thân tín

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Tấn công bằng hình thức lừa đảo phi kỹ thuật Social Engineering là gì?

Tin tặc sử dụng những công cụ đặc biệt để thực hiện các cuộc tấn công

Tin tặc mạo danh một người hoặc tổ chức mà bạn biết hoặc tin tưởng, sau đó lợi dụng niềm tin, sự sợ hãi hoặc lòng tham của bạn để thực hiện các hành vi xấu

Tin tặc cố gắng tìm kiếm lỗ hổng trong những thiết bị hoặc phần mềm mà bạn sử dụng để khai khác lỗi và xâm nhập vào thiết bị của bạn

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Tại sao những kẻ tấn công mạng thường sử dụng các cuộc tấn công lừa đảo phi kỹ thuật Social Engineering?

Có thể không bị phát hiện trong một thời gian dài vì chúng không yêu cầu sự tương tác của người dùng

Có thể lấy được những thông tin chúng cần thông qua việc lừa người dùng mà không cần phải sử dụng các công cụ khai thác dễ bị phát hiện bởi các hệ thống giám sát an ninh mạng

Có thể dễ dàng tìm thấy các hệ thống liên quan khác để khai thác

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?