การจัดการความมั่นคง บท 1-12

การจัดการความมั่นคง บท 1-12

University

31 Qs

quiz-placeholder

Similar activities

แบบทดสอบการเจรจาทางธุรกิจ

แบบทดสอบการเจรจาทางธุรกิจ

University

27 Qs

PO Module ระดับ Basic (Lv.1)

PO Module ระดับ Basic (Lv.1)

University

30 Qs

SO Module ระดับ Basic (Lv.1)

SO Module ระดับ Basic (Lv.1)

University

30 Qs

วิชา การเงินธุรกิจ (mid)

วิชา การเงินธุรกิจ (mid)

University

30 Qs

เทคโนโลยีโลจิสติกส์

เทคโนโลยีโลจิสติกส์

University

30 Qs

B2S Day1

B2S Day1

University

33 Qs

การค้าปลีกและค้าส่ง

การค้าปลีกและค้าส่ง

University

30 Qs

แบบทดสอบความรู้ในการออกแบบนวัตกรรม

แบบทดสอบความรู้ในการออกแบบนวัตกรรม

University

30 Qs

การจัดการความมั่นคง บท 1-12

การจัดการความมั่นคง บท 1-12

Assessment

Quiz

Business

University

Practice Problem

Easy

Created by

ธนวัฒน์ ผดุงศิลป์

Used 7+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

31 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใด ไม่ถูกต้อง เกี่ยวกับโครงสร้างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure: PKI)?

ต้องมีผู้ให้บริการใบรับรองอิเล็กทรอนิกส์

ผู้ใช้ต้องรักษาความลับของกุญแจสาธารณะ

ผู้ใช้ต้องรักษาความลับของกุญแจส่วนตัว

ใช้การเข้ารหัสแบบสมมาตร

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใด ไม่ถูกต้อง เกี่ยวกับการเข้ารหัสลับยุคใหม่?

คงทนต่อการโจมตีโดยปราศจากกุญแจ

รักษาความถูกต้องของการสื่อสาร

รักษาความลับของอัลกอริทึม

รักษาความลับของกุญแจลับ

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ความสามารถในการเข้ารหัสลับข้อมูลอย่างปลอดภัยสำหรับระบบแฟ้มข้อมูล (File System)?

AES

DES

EFS

EXT

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

มาตรการจัดการหรือแนวทางในการปฏิบัติ เพื่อป้องกัน หลักเลี่ยง หรือพ้นจากภัยคุกคามวิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) ควรมุ่งเน้นไปที่ข้อใดต่อไปนี้ ซึ่งเป็นหลักสำคัญที่สุด?

People (Person)

Policy

Procedure

Technology

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

วิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) มีการใช้กลอุบายหรือกลวิธีลบางที่ไม่จำเป็นต้องใช้เทคโนโลยีเข้ามาเกี่ยวข้อง โดยที่สามารถได้มาซึ่งข้อมูลรายละเอียดด้วยพฤติกรรมการค้นจากถังขยะ วิศวกรรมสังคม (การหลอกลวงทางไซเบอร์) ประเภทนี้เรียกว่า?

Tailgating

Whaling

Dumpster Diving

Impersonation

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Protocol ใดที่ใช้การรับส่งข้อมูล เป็น Protocol ที่ไม่ปลอดภัย สำหรับการเชื่อมต่อเครือข่าย?

SFTP

SSH

Telnet

ไม่มีข้อใดถูก

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

ข้อใดต่อไปนี้อธิบายความแตกต่างระหว่างหนอนคอมพิวเตอร์และไวรัสคอมพิวเตอร์ ไม่ถูกต้อง?

หนอนคอมพิวเตอร์มีความสามารถในการแพร่กระจายได้อย่างรวดเร็วกกว่าไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์สามารถจำลองตัวเองได้โดยอาศัยโฮสต์แอปพลิเคชัน

หนอนคอมพิวเตอร์สามารถจำลองตัวเองได้โดยอาศัยโฮสต์แอปพลิเคชัน

ไวรัสคอมพิวเตอร์ถูกกำจัดออกจากระบบคอมพิวเตอร์ได้ยากกว่าหนอนคอมพิวเตอร์

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?