Khoá Riêng Có đặc điểm: - Trắc Nghiệm Online
Có thể bạn quan tâm
- TIỂU HỌC
- THCS
- THPT
- ĐẠI HỌC
- HƯỚNG NGHIỆP
- FLASHCARD
- TÀI LIỆU THAM KHẢO
- Trang chủ
- CNTT
- 170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án chi tiết
Khoá riêng có đặc điểm:
A.Thời gian thực hiện chậm
B.Không an toàn
C.Được thay thế bằng khoá công khai
D.Thời gian thực hiện nhanh
Trả lời:Đáp án đúng: B
Khóa riêng (private key) trong mật mã học thường được sử dụng để giải mã dữ liệu hoặc tạo chữ ký điện tử. Quá trình này thường nhanh hơn so với việc sử dụng khóa công khai (public key) để mã hóa dữ liệu hoặc xác minh chữ ký. Do đó, đặc điểm "thời gian thực hiện nhanh" là một đặc điểm của khóa riêng.170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án chi tiết - Phần 3
Cùng ôn thi với bộ câu hỏi trắc nghiệm môn Bảo mật an ninh mạng có đáp án mà tracnghiem.net chia sẽ dưới đây, nhằm giúp các bạn sinh viên chuyên ngành chuẩn bị cho kì thi sắp tới.
50 câu hỏi 60 phút Bắt đầu thiCâu hỏi liên quan
Câu 6:DAC trong DBMS có mấy mức:
A.1 mức
B.2 mức
C.3 mức
D.5 mức
Lời giải:Đáp án đúng: BDAC (Discretionary Access Control) trong DBMS (Database Management System) có 2 mức. DAC là một cơ chế kiểm soát truy cập dựa trên quyền của người dùng. Mỗi đối tượng (ví dụ: bảng, view) trong cơ sở dữ liệu sẽ có một chủ sở hữu (owner). Chủ sở hữu có quyền cấp hoặc thu hồi quyền truy cập (ví dụ: SELECT, INSERT, UPDATE, DELETE) cho những người dùng khác. Như vậy, có hai mức liên quan: chủ sở hữu và những người được cấp quyền.Câu 7:Nên cài mức truy cập mặc định là mức nào sau đây?
A.Full access
B.No access
C.Read access
D.Write access
Lời giải:Đáp án đúng: BMức truy cập mặc định nên được đặt là mức hạn chế nhất có thể để đảm bảo an ninh và quyền riêng tư. Trong các lựa chọn trên, "No access" (Không truy cập) là mức hạn chế nhất. Điều này có nghĩa là người dùng sẽ không có quyền truy cập trừ khi quyền đó được cấp một cách rõ ràng. Điều này giúp ngăn chặn truy cập trái phép và bảo vệ dữ liệu. Các mức truy cập khác như "Full access" (Truy cập đầy đủ), "Read access" (Chỉ đọc) và "Write access" (Ghi) đều cho phép một số hình thức truy cập, do đó không phù hợp làm mặc định.Câu 8:Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?
A.Các máy chủ ảo rẻ hơn các máy chủ vật lý của chúng
B.Các máy ảo phải được bảo vệ khỏi cả thế giới bên ngoài và cũng từ các máy ảo khác trên cùng một máy tính vật lý
C.Các thiết bị bảo mật vật lý không phải lúc nào cũng được thiết kế để bảo vệ các hệ thống ảo
D.Di chuyển trực tiếp có thể di chuyển ngay lập tức một máy chủ ảo hóa sang một trình siêu giám sát khác
Lời giải:Đáp án đúng: ACâu hỏi này hỏi về điều KHÔNG phải là mối quan tâm bảo mật của môi trường ảo hóa. - Phương án 1: "Các máy chủ ảo rẻ hơn các máy chủ vật lý của chúng" không phải là một mối quan tâm về bảo mật. Việc máy chủ ảo rẻ hơn là một lợi ích về mặt chi phí, không liên quan trực tiếp đến bảo mật.- Phương án 2: "Các máy ảo phải được bảo vệ khỏi cả thế giới bên ngoài và cũng từ các máy ảo khác trên cùng một máy tính vật lý" là một mối quan tâm bảo mật quan trọng trong môi trường ảo hóa. Các máy ảo cần được cô lập và bảo vệ lẫn nhau để ngăn chặn các cuộc tấn công ngang hàng.- Phương án 3: "Các thiết bị bảo mật vật lý không phải lúc nào cũng được thiết kế để bảo vệ các hệ thống ảo" là một mối quan tâm bảo mật thực tế. Các thiết bị bảo mật truyền thống có thể không nhận biết được các máy ảo và lưu lượng truy cập giữa chúng, dẫn đến các lỗ hổng bảo mật.- Phương án 4: "Di chuyển trực tiếp có thể di chuyển ngay lập tức một máy chủ ảo hóa sang một trình siêu giám sát khác" cũng có thể là một mối quan tâm bảo mật. Nếu quá trình di chuyển không được bảo mật đúng cách, nó có thể bị lợi dụng để đánh cắp dữ liệu hoặc kiểm soát máy ảo.Vì vậy, đáp án đúng là phương án 1 vì nó không liên quan đến vấn đề bảo mật.Câu 9:Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
A.Hiệu chỉnh (Modify)
B.Sao chép (Copy)
C.Thay đổi (Change)
D.Biên tập ( Edit)
Lời giải:Đáp án đúng: AQuyền "Hiệu chỉnh (Modify)" cho phép người dùng thực hiện các thao tác thay đổi thuộc tính của tập tin, bao gồm cả việc chỉnh sửa nội dung, thay đổi tên, kích thước, quyền truy cập, và các thuộc tính khác. Các quyền còn lại không đủ để thực hiện việc này. Quyền "Sao chép (Copy)" chỉ cho phép tạo bản sao của tập tin, "Thay đổi (Change)" là một khái niệm chung chung và không trực tiếp liên quan đến quyền truy cập tập tin, và "Biên tập (Edit)" thường liên quan đến việc chỉnh sửa nội dung bên trong tập tin, chứ không phải là các thuộc tính của nó.Câu 10:Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?
A.Kết nối chúng với các thiết bị switch và router khác
B.Sử dụng VLAN
C.Sử dụng mặt nạ mạng con
D.Không thể tách người dùng trên mạng
Lời giải:Đáp án đúng: ACâu hỏi này kiểm tra kiến thức về các phương pháp phân đoạn mạng để tăng cường bảo mật. Dưới đây là phân tích từng lựa chọn:
1. Kết nối chúng với các thiết bị switch và router khác: Việc này không thực sự tách biệt người dùng về mặt logic, mà chỉ đơn giản là mở rộng mạng. Nó không cung cấp bất kỳ biện pháp bảo mật bổ sung nào để cô lập nhóm người dùng cụ thể.
2. Sử dụng VLAN: VLAN (Virtual LAN) là phương pháp hiệu quả nhất để tách biệt các nhóm người dùng trên cùng một hạ tầng mạng vật lý. VLAN tạo ra các mạng LAN ảo riêng biệt, cho phép các thiết bị chỉ giao tiếp với các thiết bị khác trong cùng VLAN. Điều này giúp cô lập lưu lượng truy cập và cải thiện bảo mật.
3. Sử dụng mặt nạ mạng con: Mặt nạ mạng con được sử dụng để chia một mạng thành các mạng con nhỏ hơn, nhưng nó không cung cấp sự cô lập bảo mật mạnh mẽ như VLAN. Các mạng con vẫn có thể giao tiếp với nhau nếu không có các biện pháp kiểm soát truy cập khác.
4. Không thể tách người dùng trên mạng: Điều này không đúng. Có nhiều phương pháp để phân đoạn và cô lập người dùng trên mạng, VLAN là một trong số đó.
Do đó, đáp án chính xác nhất là sử dụng VLAN, vì nó cung cấp sự cô lập logic và bảo mật tốt nhất cho một nhóm người dùng.
Câu 11:Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?
A.Hạn chế thời gian
B.Ngày hết hạn tài khoản
C.Giới hạn số lần logon
D.Disable tài khoản không dùng đến
Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP Câu 12:Loại nhật ký nào có thể cung cấp chi tiết về các yêu cầu đối với các tệp cụ thể trên hệ thống:
A.Access log
B.Event log
C.Audit log
D.SysFile log
Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP Câu 13:Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?
A.Năm lần nổ lực login thất bại trên tài khoản "jsmith"
B.Hai lần login thành công với tài khoản Administrator
C.Năm trăm ngàn công việc in được gởi đến một máy in
D.Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"
Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP Câu 14:Proxy ngược là gì?
A.Định tuyến các yêu cầu đến máy chủ chính xác
B.Chỉ xử lý các yêu cầu gửi đi
C.Giống như một máy chủ proxy
D.Phải được sử dụng cùng với tường lửa
Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP Câu 15:Câu nào về network address translation (NAT) là đúng?
A.Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng
B.Nó có thể là trạng thái trạng thái hoặc không trạng thái
C.Nó thay thế địa chỉ MAC cho địa chỉ IP
D.Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi
Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
FORM.08: Bộ 130+ Biểu Mẫu Thống Kê Trong Doanh Nghiệp
136 tài liệu563 lượt tải
FORM.07: Bộ 125+ Biểu Mẫu Báo Cáo Trong Doanh Nghiệp
125 tài liệu585 lượt tải
FORM.06: Bộ 320+ Biểu Mẫu Hành Chính Thông Dụng
325 tài liệu608 lượt tải
FORM.05: Bộ 330+ Biểu Mẫu Thuế - Kê Khai Thuế Mới Nhất
331 tài liệu1010 lượt tải
FORM.04: Bộ 240+ Biểu Mẫu Chứng Từ Kế Toán Thông Dụng
246 tài liệu802 lượt tải
CEO.22: Bộ Tài Liệu Quy Trình Kiểm Toán, Kiểm Soát Nội Bộ Doanh Nghiệp
138 tài liệu417 lượt tảiĐĂNG KÝ GÓI THI VIP
- Truy cập hơn 100K đề thi thử và chính thức các năm
- 2M câu hỏi theo các mức độ: Nhận biết – Thông hiểu – Vận dụng
- Học nhanh với 10K Flashcard Tiếng Anh theo bộ sách và chủ đề
- Đầy đủ: Mầm non – Phổ thông (K12) – Đại học – Người đi làm
- Tải toàn bộ tài liệu trên TaiLieu.VN
- Loại bỏ quảng cáo để tăng khả năng tập trung ôn luyện
- Tặng 15 ngày khi đăng ký gói 3 tháng, 30 ngày với gói 6 tháng và 60 ngày với gói 12 tháng.
Từ khóa » Khoá Riêng
-
Khóa Riêng Tư Và Khóa Công Khai
-
KHÓA CÔNG KHAI VÀ KHÓA RIÊNG TƯ: NÓ LÀ GÌ VÀ HOẠT ...
-
Khoá Riêng Tư (Private Key) Là Gì? - BitcoinVN News
-
Mật Mã Hóa Khóa Công Khai – Wikipedia Tiếng Việt
-
Sao Lưu Khóa Riêng Tư Của Bạn Như Thế Nào? | Bybit Learn
-
TOP 7 Cách Khoá ứng Dụng Trên IPhone đơn Giản Nhanh Nhất
-
Móc Khoá Hình Quả Sầu Riêng Siêu Kute | Shopee Việt Nam
-
Cách Xử Lý Khi Quên Mật Khẩu Riêng Tư Trên điện Thoại OPPO Nhanh ...
-
2 Cách Tạo Khóa Bảo Vệ Trang Cá Nhân - Locked Profile Trên Facebook
-
Trung Tâm Nhật Ngữ Edo Cultural.