Chương 5 - attt - 65 câu

Chương 5 - attt - 65 câu

University

65 Qs

quiz-placeholder

Similar activities

IC3_GS6_LV2

IC3_GS6_LV2

7th Grade - University

60 Qs

Ôn tập – Phần trắc nghiệm THVP – CCA

Ôn tập – Phần trắc nghiệm THVP – CCA

University

64 Qs

Câu hỏi về Thương mại điện tử

Câu hỏi về Thương mại điện tử

University

60 Qs

Công Nghệ Phần Mềm C 5-6

Công Nghệ Phần Mềm C 5-6

University

63 Qs

Ôn tập network

Ôn tập network

University

68 Qs

Đề Thi Học Kỳ Môn Mạng Máy Tính

Đề Thi Học Kỳ Môn Mạng Máy Tính

University

63 Qs

WORD

WORD

5th Grade - University

70 Qs

SINH GK 2

SINH GK 2

University

61 Qs

Chương 5 - attt - 65 câu

Chương 5 - attt - 65 câu

Assessment

Quiz

Computers

University

Easy

Created by

Phúc Nguyễn

Used 8+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

65 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Điều khiển truy nhập dựa trên luật (Rule-based access control) được sử dụng phổ biến trong

Firewall

VPN

SSL/TLS

Kerberos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:

Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp

Là quá trình xác minh nhận dạng của chủ thể

Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng

Là quá trình xác minh nhận dạng của người dùng

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:

Thống kê, học máy, khai phá dữ liệu

Học máy, khai phá dữ liệu, agents

Thống kê, học máy, đồ thị

Thống kê, đối sánh chuỗi, đồ thị

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?

Do các tấn công, xâm nhập mới không có chữ ký

Do chữ ký của chúng chưa tồn tại trong hệ thống

Do các tấn công, xâm nhập mới không gây ra bất thường

Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?

Bắt tay 3 bước

Xác thực người dùng

Truyền dữ liệu

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giá thiết:

Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường

Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng

Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp

Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Các hệ điều hành Microsoft Windows và Linux sử dụng các mô hình điều khiển truy cập nào dưới

DAC và Role-BAC

DAC VÀ MAC

MAC và Role-BAC

MAC và Rule BAC

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?