Khoá Riêng Có đặc điểm: - Trắc Nghiệm Online

  • TIỂU HỌC
  • THCS
  • THPT
  • ĐẠI HỌC
  • HƯỚNG NGHIỆP
  • FLASHCARD
  • TÀI LIỆU THAM KHẢO
  1. Trang chủ
  2. CNTT
  3. 170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án chi tiết

Khoá riêng có đặc điểm:

A.

Thời gian thực hiện chậm

B.

Không an toàn

C.

Được thay thế bằng khoá công khai

D.

Thời gian thực hiện nhanh

Trả lời:

Đáp án đúng: B

Khóa riêng (private key) trong mật mã học thường được sử dụng để giải mã dữ liệu hoặc tạo chữ ký điện tử. Quá trình này thường nhanh hơn so với việc sử dụng khóa công khai (public key) để mã hóa dữ liệu hoặc xác minh chữ ký. Do đó, đặc điểm "thời gian thực hiện nhanh" là một đặc điểm của khóa riêng.

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án chi tiết - Phần 3

Cùng ôn thi với bộ câu hỏi trắc nghiệm môn Bảo mật an ninh mạng có đáp án mà tracnghiem.net chia sẽ dưới đây, nhằm giúp các bạn sinh viên chuyên ngành chuẩn bị cho kì thi sắp tới.

50 câu hỏi 60 phút Bắt đầu thi

Câu hỏi liên quan

Câu 6:

DAC trong DBMS có mấy mức:

A.

1 mức

B.

2 mức

C.

3 mức

D.

5 mức

Lời giải:Đáp án đúng: BDAC (Discretionary Access Control) trong DBMS (Database Management System) có 2 mức. DAC là một cơ chế kiểm soát truy cập dựa trên quyền của người dùng. Mỗi đối tượng (ví dụ: bảng, view) trong cơ sở dữ liệu sẽ có một chủ sở hữu (owner). Chủ sở hữu có quyền cấp hoặc thu hồi quyền truy cập (ví dụ: SELECT, INSERT, UPDATE, DELETE) cho những người dùng khác. Như vậy, có hai mức liên quan: chủ sở hữu và những người được cấp quyền.Câu 7:

Nên cài mức truy cập mặc định là mức nào sau đây?

A.

Full access

B.

No access

C.

Read access

D.

Write access

Lời giải:Đáp án đúng: BMức truy cập mặc định nên được đặt là mức hạn chế nhất có thể để đảm bảo an ninh và quyền riêng tư. Trong các lựa chọn trên, "No access" (Không truy cập) là mức hạn chế nhất. Điều này có nghĩa là người dùng sẽ không có quyền truy cập trừ khi quyền đó được cấp một cách rõ ràng. Điều này giúp ngăn chặn truy cập trái phép và bảo vệ dữ liệu. Các mức truy cập khác như "Full access" (Truy cập đầy đủ), "Read access" (Chỉ đọc) và "Write access" (Ghi) đều cho phép một số hình thức truy cập, do đó không phù hợp làm mặc định.Câu 8:

Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?

A.

Các máy chủ ảo rẻ hơn các máy chủ vật lý của chúng

B.

Các máy ảo phải được bảo vệ khỏi cả thế giới bên ngoài và cũng từ các máy ảo khác trên cùng một máy tính vật lý

C.

Các thiết bị bảo mật vật lý không phải lúc nào cũng được thiết kế để bảo vệ các hệ thống ảo

D.

Di chuyển trực tiếp có thể di chuyển ngay lập tức một máy chủ ảo hóa sang một trình siêu giám sát khác

Lời giải:Đáp án đúng: ACâu hỏi này hỏi về điều KHÔNG phải là mối quan tâm bảo mật của môi trường ảo hóa. - Phương án 1: "Các máy chủ ảo rẻ hơn các máy chủ vật lý của chúng" không phải là một mối quan tâm về bảo mật. Việc máy chủ ảo rẻ hơn là một lợi ích về mặt chi phí, không liên quan trực tiếp đến bảo mật.- Phương án 2: "Các máy ảo phải được bảo vệ khỏi cả thế giới bên ngoài và cũng từ các máy ảo khác trên cùng một máy tính vật lý" là một mối quan tâm bảo mật quan trọng trong môi trường ảo hóa. Các máy ảo cần được cô lập và bảo vệ lẫn nhau để ngăn chặn các cuộc tấn công ngang hàng.- Phương án 3: "Các thiết bị bảo mật vật lý không phải lúc nào cũng được thiết kế để bảo vệ các hệ thống ảo" là một mối quan tâm bảo mật thực tế. Các thiết bị bảo mật truyền thống có thể không nhận biết được các máy ảo và lưu lượng truy cập giữa chúng, dẫn đến các lỗ hổng bảo mật.- Phương án 4: "Di chuyển trực tiếp có thể di chuyển ngay lập tức một máy chủ ảo hóa sang một trình siêu giám sát khác" cũng có thể là một mối quan tâm bảo mật. Nếu quá trình di chuyển không được bảo mật đúng cách, nó có thể bị lợi dụng để đánh cắp dữ liệu hoặc kiểm soát máy ảo.Vì vậy, đáp án đúng là phương án 1 vì nó không liên quan đến vấn đề bảo mật.Câu 9:

Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

A.

Hiệu chỉnh (Modify)

B.

Sao chép (Copy)

C.

Thay đổi (Change)

D.

Biên tập ( Edit)

Lời giải:Đáp án đúng: AQuyền "Hiệu chỉnh (Modify)" cho phép người dùng thực hiện các thao tác thay đổi thuộc tính của tập tin, bao gồm cả việc chỉnh sửa nội dung, thay đổi tên, kích thước, quyền truy cập, và các thuộc tính khác. Các quyền còn lại không đủ để thực hiện việc này. Quyền "Sao chép (Copy)" chỉ cho phép tạo bản sao của tập tin, "Thay đổi (Change)" là một khái niệm chung chung và không trực tiếp liên quan đến quyền truy cập tập tin, và "Biên tập (Edit)" thường liên quan đến việc chỉnh sửa nội dung bên trong tập tin, chứ không phải là các thuộc tính của nó.Câu 10:

Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?

A.

Kết nối chúng với các thiết bị switch và router khác

B.

Sử dụng VLAN

C.

Sử dụng mặt nạ mạng con

D.

Không thể tách người dùng trên mạng

Lời giải:Đáp án đúng: A

Câu hỏi này kiểm tra kiến thức về các phương pháp phân đoạn mạng để tăng cường bảo mật. Dưới đây là phân tích từng lựa chọn:

1. Kết nối chúng với các thiết bị switch và router khác: Việc này không thực sự tách biệt người dùng về mặt logic, mà chỉ đơn giản là mở rộng mạng. Nó không cung cấp bất kỳ biện pháp bảo mật bổ sung nào để cô lập nhóm người dùng cụ thể.

2. Sử dụng VLAN: VLAN (Virtual LAN) là phương pháp hiệu quả nhất để tách biệt các nhóm người dùng trên cùng một hạ tầng mạng vật lý. VLAN tạo ra các mạng LAN ảo riêng biệt, cho phép các thiết bị chỉ giao tiếp với các thiết bị khác trong cùng VLAN. Điều này giúp cô lập lưu lượng truy cập và cải thiện bảo mật.

3. Sử dụng mặt nạ mạng con: Mặt nạ mạng con được sử dụng để chia một mạng thành các mạng con nhỏ hơn, nhưng nó không cung cấp sự cô lập bảo mật mạnh mẽ như VLAN. Các mạng con vẫn có thể giao tiếp với nhau nếu không có các biện pháp kiểm soát truy cập khác.

4. Không thể tách người dùng trên mạng: Điều này không đúng. Có nhiều phương pháp để phân đoạn và cô lập người dùng trên mạng, VLAN là một trong số đó.

Do đó, đáp án chính xác nhất là sử dụng VLAN, vì nó cung cấp sự cô lập logic và bảo mật tốt nhất cho một nhóm người dùng.

Câu 11:

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

A.

Hạn chế thời gian

B.

Ngày hết hạn tài khoản

C.

Giới hạn số lần logon

D.

Disable tài khoản không dùng đến

Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP Câu 12:

Loại nhật ký nào có thể cung cấp chi tiết về các yêu cầu đối với các tệp cụ thể trên hệ thống:

A.

Access log

B.

Event log

C.

Audit log

D.

SysFile log

Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP Câu 13:

Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?

A.

Năm lần nổ lực login thất bại trên tài khoản "jsmith"

B.

Hai lần login thành công với tài khoản Administrator

C.

Năm trăm ngàn công việc in được gởi đến một máy in

D.

Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"

Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP Câu 14:

Proxy ngược là gì?

A.

Định tuyến các yêu cầu đến máy chủ chính xác

B.

Chỉ xử lý các yêu cầu gửi đi

C.

Giống như một máy chủ proxy

D.

Phải được sử dụng cùng với tường lửa

Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP Câu 15:

Câu nào về network address translation (NAT) là đúng?

A.

Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng

B.

Nó có thể là trạng thái trạng thái hoặc không trạng thái

C.

Nó thay thế địa chỉ MAC cho địa chỉ IP

D.

Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi

Lời giải: Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP  Bộ 130+ Biểu Mẫu Thống Kê Trong Doanh Nghiệp

FORM.08: Bộ 130+ Biểu Mẫu Thống Kê Trong Doanh Nghiệp

136 tài liệu563 lượt tải Bộ 125+ Biểu Mẫu Báo Cáo Trong Doanh Nghiệp

FORM.07: Bộ 125+ Biểu Mẫu Báo Cáo Trong Doanh Nghiệp

125 tài liệu585 lượt tải Bộ 320+ Biểu Mẫu Hành Chính Thông Dụng

FORM.06: Bộ 320+ Biểu Mẫu Hành Chính Thông Dụng

325 tài liệu608 lượt tải Bộ 330+ Biểu Mẫu Thuế - Kê Khai Thuế Mới Nhất

FORM.05: Bộ 330+ Biểu Mẫu Thuế - Kê Khai Thuế Mới Nhất

331 tài liệu1010 lượt tải Bộ 240+ Biểu Mẫu Chứng Từ Kế Toán Thông Dụng

FORM.04: Bộ 240+ Biểu Mẫu Chứng Từ Kế Toán Thông Dụng

246 tài liệu802 lượt tải Bộ Tài Liệu Quy Trình Kiểm Toán, Kiểm Soát Nội Bộ Doanh Nghiệp

CEO.22: Bộ Tài Liệu Quy Trình Kiểm Toán, Kiểm Soát Nội Bộ Doanh Nghiệp

138 tài liệu417 lượt tải

ĐĂNG KÝ GÓI THI VIP

  • Truy cập hơn 100K đề thi thử và chính thức các năm
  • 2M câu hỏi theo các mức độ: Nhận biết – Thông hiểu – Vận dụng
  • Học nhanh với 10K Flashcard Tiếng Anh theo bộ sách và chủ đề
  • Đầy đủ: Mầm non – Phổ thông (K12) – Đại học – Người đi làm
  • Tải toàn bộ tài liệu trên TaiLieu.VN
  • Loại bỏ quảng cáo để tăng khả năng tập trung ôn luyện
  • Tặng 15 ngày khi đăng ký gói 3 tháng, 30 ngày với gói 6 tháng60 ngày với gói 12 tháng.
77.000 đ/ thángĐăng ký ngay

Từ khóa » Khoá Riêng