Tất cả các tuần Bảo mật CNTT: Bảo vệ chống lại nghệ thuật đen tối kỹ thuật số Câu trả lời câu hỏi
Tuần 01: Tìm hiểu câu trả lời câu hỏi về chủ đề bảo mật
Câu đố 01: Phần mềm độc hại
Q1. Trong Bộ ba CIA, “Bảo mật” có nghĩa là đảm bảo dữ liệu đó:
- chính xác và không bị giả mạo.
- không thể truy cập bởi các bên không mong muốn.
- có thể truy cập ẩn danh.
- có sẵn và mọi người có thể truy cập nó.
Q2. Trong Bộ ba CIA, “Tính toàn vẹn” có nghĩa là đảm bảo rằng dữ liệu:
- có sẵn và mọi người có thể truy cập nó.
- không thể truy cập bởi các bên không mong muốn.
- trung thực và trung thực.
- chính xác và không bị giả mạo.
Q3. Trong Bộ ba CIA, “Tính khả dụng” có nghĩa là đảm bảo dữ liệu đó:
- có sẵn cho bất cứ ai từ bất cứ đâu.
- chính xác và không bị giả mạo.
- không thể truy cập bởi các bên không mong muốn.
- có sẵn và mọi người có thể truy cập nó.
Q4. Mối quan hệ giữa lỗ hổng và khai thác là gì?
- Lỗ hổng lợi dụng khai thác để chạy mã tùy ý hoặc giành quyền truy cập.
- Khai thác lợi dụng lỗ hổng để chạy mã tùy ý hoặc giành quyền truy cập.
- Họ không liên quan.
- Khai thác tạo ra một lỗ hổng trong một hệ thống.
Q5. Phát biểu nào đúng với cả worm và virus?
- Chúng tự sao chép và tự lan truyền.
- Chúng không thể bị phát hiện bởi phần mềm chống phần mềm độc hại.
- Chúng lây nhiễm các tệp khác bằng mã độc.
- Chúng không gây hại cho hệ thống mục tiêu.
Q6. Kiểm tra tất cả các ví dụ về các loại phần mềm độc hại:
- Trình tạo khóa
- Phần mềm quảng cáo
- Giun
- vi-rút
Q7. Đặc điểm của rootkit là gì? Kiểm tra tất cả những gì áp dụng.
- Khó phát hiện
- vô hại
- phá hoại
- Cung cấp thông tin đăng nhập nâng cao
Câu đố 02: Tấn công mạng
Q1. Những mối nguy hiểm của một cuộc tấn công trung gian là gì? Kiểm tra tất cả những gì áp dụng.
- Kẻ tấn công có thể chặn hoặc chuyển hướng lưu lượng truy cập.
- Kẻ tấn công có thể phá hủy dữ liệu ở trạng thái nghỉ.
- Kẻ tấn công có thể nghe trộm lưu lượng không được mã hóa.
- Kẻ tấn công có thể sửa đổi lưu lượng trong quá trình vận chuyển.
Q2. Tại sao một cuộc tấn công đầu độc bộ đệm DNS lại nguy hiểm? Kiểm tra tất cả những gì áp dụng.
- Nó cho phép kẻ tấn công chuyển hướng mục tiêu đến máy chủ web độc hại.
- Errrr…nó không thực sự nguy hiểm.
- Nó ảnh hưởng đến bất kỳ máy khách nào đang truy vấn máy chủ DNS bị nhiễm độc.
- Nó cho phép kẻ tấn công điều khiển máy tính của bạn từ xa.
Q3. Điều nào sau đây đúng với một cuộc tấn công DDoS?
- Kiểu tấn công này gây mất dữ liệu đáng kể.
- Kẻ tấn công gửi lưu lượng tấn công trực tiếp đến mục tiêu.
- Lưu lượng truy cập tấn công đến từ nhiều máy chủ khác nhau.
- Lưu lượng tấn công được mã hóa.
Q4. Điều nào sau đây là kết quả của một cuộc tấn công từ chối dịch vụ? Kiểm tra tất cả những gì áp dụng.
- nhiễm phần mềm độc hại
- hủy dữ liệu
- Hiệu suất mạng chậm
- dịch vụ không thể truy cập
Câu đố 03: Các cuộc tấn công khác
Q1. Làm cách nào bạn có thể bảo vệ chống lại các cuộc tấn công tiêm chích phía máy khách? Kiểm tra tất cả những gì áp dụng.
- Sử dụng vệ sinh dữ liệu
- Sử dụng cơ sở dữ liệu SQL
- Sử dụng mật khẩu mạnh
- Sử dụng xác thực đầu vào
Q2. Đúng hay sai: Tấn công vét cạn hiệu quả hơn tấn công từ điển.
- ĐÚNG VẬY
- SAI
Q3. Kịch bản nào sau đây là các cuộc tấn công kỹ thuật xã hội? Kiểm tra tất cả những gì áp dụng.
- Kẻ tấn công thực hiện tấn công đầu độc DNS Cache.
- Ai đó sử dụng ID giả để có quyền truy cập vào khu vực hạn chế.
- Kẻ tấn công thực hiện tấn công trung gian.
- Bạn nhận được một email có tệp đính kèm chứa vi-rút.
Đánh giá xếp loại
https://drive.google.com/drive/folders/1xVnX4YdZuNC0034yu3vFZT3_nNm0_0Hj?usp=sharing
Tuần 2: Đáp án câu đố Pelgbybtl (Mật mã học)
Câu đố 01: Ứng dụng mật mã
Q1. Chứng thư số chứa những thông tin gì? Kiểm tra tất cả những gì áp dụng.
- Dữ liệu khóa công khai
- Thông tin nhận dạng của chủ sở hữu chứng chỉ
- Chữ ký số
- Dữ liệu khóa riêng
Q2. SSL/TLS sử dụng loại mã hóa nào?
- mã hóa bất đối xứng
- mã hóa đối xứng
- Không
- Cả hai
Q3. Một số chức năng mà Mô-đun nền tảng đáng tin cậy có thể thực hiện là gì? Kiểm tra tất cả những gì áp dụng.
- chứng thực từ xa
- phát hiện phần mềm độc hại
- Xác thực người dùng an toàn
- Liên kết và niêm phong dữ liệu
Câu đố 02: Băm
Q1. Băm khác với mã hóa như thế nào?
- Hoạt động băm là một chiều.
- Băm dành cho lượng dữ liệu lớn, trong khi mã hóa dành cho lượng dữ liệu nhỏ.
- Nó kém an toàn hơn.
- Nó nhanh hơn.
Q2. Xung đột băm là gì?
- Khi hai tệp giống hệt nhau tạo ra các thông báo băm khác nhau
- Khi một bản tóm tắt băm được đảo ngược để khôi phục bản gốc
- Khi hai thuật toán băm khác nhau tạo ra cùng một hàm băm
- Khi hai tệp khác nhau tạo ra cùng một thông báo băm
Q3. Kiểm tra tính toàn vẹn của tin nhắn (MIC) khác với Mã xác thực tin nhắn (MAC) như thế nào?
- MIC chỉ băm tin nhắn, trong khi MAC kết hợp khóa bí mật.
- MAC yêu cầu mật khẩu, trong khi MIC thì không.
- Chúng giống nhau.
- MIC đáng tin cậy hơn MAC.
Q4. Làm thế nào bạn có thể bảo vệ chống lại các cuộc tấn công mật khẩu vũ phu? Kiểm tra tất cả những gì áp dụng.
- Lưu trữ mật khẩu trong một bảng cầu vồng.
- Kết hợp muối vào băm mật khẩu.
- Chạy mật khẩu thông qua hàm băm nhiều lần.
- Thực thi việc sử dụng mật khẩu mạnh.
Câu đố 03: Mã hóa đối xứng
Q1. Các thành phần tạo nên một hệ thống mật mã là gì? Kiểm tra tất cả những gì áp dụng.
- thuật toán giải mã
- thuật toán mã hóa
- thuật toán truyền dẫn
- Các thuật toán tạo khóa
Q2. Steganography là gì?
- Nghiên cứu ngôn ngữ
- Thực hành mã hóa thông điệp
- Nghiên cứu về stegosaurus
- Thực hành ẩn tin nhắn
Q3. Điều gì làm cho một thuật toán mã hóa đối xứng?
- Tốc độ cao
- Các khóa khác nhau được sử dụng để mã hóa và giải mã
- Các khóa giống nhau được sử dụng để mã hóa và giải mã
- Kích thước phím rất lớn
Q4. Sự khác biệt giữa mật mã dòng và mật mã khối là gì?
- Mật mã khối chỉ được sử dụng để mã hóa thiết bị khối.
- Mật mã dòng không thể lưu dữ liệu được mã hóa vào đĩa.
- Mật mã dòng mã hóa dữ liệu dưới dạng dòng liên tục, trong khi mật mã khối hoạt động trên khối dữ liệu.
- Không có sự khác biệt.
Q5. Đúng hay sai: Khóa mã hóa càng nhỏ thì dữ liệu được mã hóa càng an toàn.
- ĐÚNG VẬY
- SAI
Trắc nghiệm 04: Trắc nghiệm thực hành tuần thứ hai
Q1. Bản rõ là thông điệp gốc, trong khi_là tin nhắn được mã hóa.
- bản mã
- Tiêu
- mật mã
- thuật toán
Q2. Chức năng cụ thể của việc chuyển đổi bản rõ thành bản mã được gọi là a(n)__.
Công ty đào tạo bảo mật máy tính cơ bản... Đánh giá khóa đào tạo bảo mật máy tính cơ bản – SANS Security 301
- Thuật toán mã hóa
- Kiểm tra tính toàn vẹn
- Tiêu chuẩn bảo vệ dữ liệu
- Hoán vị
Q3. Việc nghiên cứu tần suất xuất hiện của các chữ cái và các cặp chữ cái trong một ngôn ngữ được gọi là_.
- giải mã
- mật mã
- Phân tích tần số
- gián điệp
Q4. Đúng hay sai: Cùng một văn bản gốc được mã hóa bằng cùng một thuật toán và cùng một khóa mã hóa sẽ dẫn đến các đầu ra bản mã khác nhau.
- ĐÚNG VẬY
- SAI
Q5. Việc thực hành ẩn tin nhắn thay vì mã hóa chúng được gọi là__.
- mã hóa
- băm
- che giấu
- Steganography
Q6. ROT13 và mật mã Caesar là những ví dụ về_.
- Chữ ký số
- Steganography
- mật mã thay thế
- mã hóa bất đối xứng
Q7. DES, RC4 và AES là những ví dụ về__các thuật toán mã hóa.
- bất đối xứng
- Mạnh
- đối xứng
- Yếu đuối
Q8. Hai thành phần của một hệ thống mã hóa bất đối xứng, cần thiết cho các hoạt động mã hóa và giải mã là gì? Kiểm tra tất cả những gì áp dụng.
- khóa riêng
- Trình tạo số ngẫu nhiên
- Tiêu
- Khóa công khai
Q9. Để tạo chữ ký khóa công khai, bạn sẽ sử dụng__chìa khóa.
- giải mã
- đối xứng
- Riêng tư
- Công khai [INCORRECT]
Q10. Sử dụng một hệ thống mật mã bất đối xứng mang lại lợi ích nào sau đây? Kiểm tra tất cả những gì áp dụng.
- Không bác bỏ
- xác thực
- băm
- Bảo mật
Q11. Nếu hai tệp khác nhau dẫn đến cùng một hàm băm, điều này được gọi là__.
- Sai lầm
- trùng hợp ngẫu nhiên
- va chạm phím
- xung đột băm
Q12. Khi xác thực mật khẩu của người dùng, mật khẩu do người dùng cung cấp được xác thực bằng cách so sánh__của mật khẩu với mật khẩu được lưu trữ trên hệ thống.
- Băm
- Văn bản thô
- bản mã
- Chiều dài
Q13. Nếu một bảng cầu vồng được sử dụng thay cho các hàm băm brute-force, thì sự đánh đổi tài nguyên là gì?
- Bảng cầu vồng sử dụng ít tài nguyên tính toán hơn và nhiều không gian lưu trữ hơn
- Bảng cầu vồng sử dụng ít tài nguyên RAM hơn và nhiều tài nguyên tính toán hơn
- Bảng cầu vồng sử dụng ít dung lượng lưu trữ hơn và nhiều tài nguyên RAM hơn
- Bảng cầu vồng sử dụng ít không gian lưu trữ hơn và nhiều tài nguyên tính toán hơn
Q14. Trong hệ thống PKI, thực thể nào chịu trách nhiệm phát hành, lưu trữ và ký chứng chỉ?
- Chính phủ
- Cơ quan cấp chứng chỉ
- Cơ quan trung gian
- Cơ quan đăng ký
Đánh giá xếp loại
https://drive.google.com/drive/folders/1lqShN0jVshRsnRfU1n7lZaMNPKO3XnIf?usp=sharing
Tuần 3: Đáp án Câu hỏi Bảo mật AAA
Câu đố 01: Xác thực
Q1. Xác thực khác với ủy quyền như thế nào?
- Chúng giống nhau.
- Xác thực đang xác minh quyền truy cập vào tài nguyên; ủy quyền đang xác minh danh tính.
- Xác thực là xác định một tài nguyên; ủy quyền đang xác minh quyền truy cập vào một danh tính.
- Xác thực là xác minh danh tính; ủy quyền đang xác minh quyền truy cập vào một tài nguyên.
Q2. Một số đặc điểm của một mật khẩu mạnh là gì? Kiểm tra tất cả những gì áp dụng,
- Chứa từ điển
- Bao gồm số và ký tự đặc biệt
- Được sử dụng trên các tài khoản và hệ thống
- Dài ít nhất tám ký tự
Q3. Trong sơ đồ xác thực đa yếu tố, mật khẩu có thể được coi là:
- một cái gì đó bạn biết.
- một cái gì đó bạn có.
- một cái gì đó bạn sử dụng.
- một cái gì đó bạn đang có.
Q4. Một số nhược điểm khi sử dụng sinh trắc học để xác thực là gì? Kiểm tra tất cả những gì áp dụng.
- Xác thực sinh trắc học chậm hơn nhiều so với các lựa chọn thay thế.
- Sinh trắc học rất dễ chia sẻ.
- Có những lo ngại về quyền riêng tư tiềm ẩn.
- Xác thực sinh trắc học khó hoặc không thể thay đổi nếu bị xâm phạm.
Q5. Mã thông báo U2F an toàn hơn trình tạo OTP theo cách nào?
- Chúng được bảo vệ bằng mật khẩu.
- Chúng không thể được nhân bản.
- Chúng có khả năng chống lại các cuộc tấn công lừa đảo.
- Chúng rẻ hơn.
Q6. Những yếu tố nào của chứng chỉ được kiểm tra khi chứng chỉ được xác minh? Kiểm tra tất cả những gì áp dụng.
- Sự tin tưởng của CA đã ký
- Kích thước khóa chứng chỉ
- “Không hợp lệ sau ngày”
- “Không hợp lệ trước ngày”
Q7. CRL là gì?
- Trình nghe đệ quy được chứng nhận
- Danh sách thu hồi chứng chỉ
- Ngôn ngữ ghi chứng chỉ
- Chanh mâm xôi caramel
Q8. Tên của các thực thể tương tự mà máy chủ Thư mục tổ chức các thực thể thành?
- cụm
- Các nhóm
- Cây
- đơn vị tổ chức
Q9. Đúng hay sai: Máy chủ truy cập mạng xử lý xác thực thực tế trong sơ đồ RADIUS.
- ĐÚNG VẬY
- SAI
Q10. Đúng hay sai: Máy khách xác thực trực tiếp với máy chủ RADIUS.
- ĐÚNG VẬY
- SAI
Q11. Máy chủ xác thực Kerberos đưa ra vấn đề gì cho khách hàng xác thực thành công?
- Phiếu cấp vé
- Mật khẩu chính
- Khóa mã hóa [INCORRECT]
- Chứng thư số
Q12. Đăng nhập một lần mang lại những lợi ích gì? Kiểm tra tất cả những gì áp dụng.
- Nó cung cấp xác thực được mã hóa.
- Nó làm giảm tổng số thông tin đăng nhập,
- Nó thực thi xác thực đa yếu tố.
- Nó làm giảm thời gian xác thực.
Q13. OpenID cung cấp những gì?
- ký giấy chứng nhận
- Chữ ký số
- ủy quyền xác thực
- băm mật mã
Quiz 02: Ủy quyền và Kế toán
Q1. Ủy quyền đóng vai trò gì?
- Nó xác định xem một thực thể có quyền truy cập vào tài nguyên hay không.
- Nó xác minh danh tính của một thực thể.
- Nó xác minh mật khẩu.
- Nó cung cấp mã hóa mạnh mẽ.
Q2. OAuth cung cấp những gì?
- Bảo mật
- Chính trực
- ủy quyền truy cập
- Thông tin liên lạc an toàn
Q3. Kiểm toán liên quan đến kế toán như thế nào?
- Họ không liên quan.
- Chúng giống nhau.
- Kế toán đang xem xét hồ sơ, trong khi kiểm toán đang ghi lại quyền truy cập và sử dụng.
- Kế toán đang ghi lại quyền truy cập và sử dụng, trong khi kiểm toán đang xem xét các hồ sơ này.
Đánh giá xếp loại
Tuần 4: Bảo mật mạng của bạn Đáp án câu đố
Câu đố 01: Giám sát mạng
Q1. tcpdump làm gì? Chọn tất cả những gì áp dụng.
- Mã hóa các gói tin của bạn
- Phân tích các gói và cung cấp một phân tích văn bản
- Chụp các gói tin
- Tạo các gói
Q2. Wireshark làm gì khác với tcpdump? Kiểm tra tất cả những gì áp dụng.
- Nó có thể ghi các gói chụp vào một tập tin.
- Nó có một giao diện đồ họa.
- Nó hiểu nhiều giao thức cấp ứng dụng hơn.
- Nó có thể chụp các gói và phân tích chúng.
Q3. Những yếu tố nào bạn nên xem xét khi thiết kế cài đặt IDS? Kiểm tra tất cả những gì áp dụng.
- tốc độ kết nối Internet
- Khả năng lưu trữ
- Các loại hệ điều hành đang sử dụng
- băng thông lưu lượng
Q4. Sự khác biệt giữa Hệ thống phát hiện xâm nhập và Hệ thống ngăn chặn xâm nhập là gì?
- IDS có thể chủ động chặn lưu lượng tấn công, trong khi IPS chỉ có thể cảnh báo về lưu lượng tấn công được phát hiện.
- IDS có thể cảnh báo về lưu lượng tấn công được phát hiện, nhưng IPS có thể chủ động chặn lưu lượng tấn công.
- IDS có thể phát hiện hoạt động của phần mềm độc hại trên mạng, nhưng IPS thì không thể
- Họ là những điều tương tự.
Q5. Những yếu tố nào sẽ hạn chế khả năng nắm bắt các gói tin của bạn? Kiểm tra tất cả những gì áp dụng.
- Giao diện mạng không ở chế độ giám sát hoặc lộn xộn
- Phần mềm chống phần mềm độc hại
- mã hóa
- Truy cập vào lưu lượng truy cập trong câu hỏi
Câu đố 02: Kiến trúc mạng an toàn
Q1. Tại sao chuẩn hóa dữ liệu nhật ký lại quan trọng trong thiết lập ghi nhật ký tập trung?
- Chuẩn hóa nhật ký phát hiện các cuộc tấn công tiềm năng.
- Nhật ký được định dạng thống nhất sẽ dễ dàng lưu trữ và phân tích hơn.
- Dữ liệu phải được giải mã trước khi gửi đến máy chủ nhật ký.
- Rất khó để phân tích nhật ký bất thường.
Q2. Bảo vệ lũ bảo vệ chống lại loại tấn công nào? Kiểm tra tất cả những gì áp dụng.
- Các cuộc tấn công trung gian
- nhiễm phần mềm độc hại
- Lũ SYN
- tấn công DDoS
Q3. DHCP Snooping bảo vệ chống lại cái gì?
- Tấn công máy chủ DHCP lừa đảo
- tấn công DDoS
- Các cuộc tấn công vũ phu
- Trộm cắp dữ liệu
Q4. Kiểm tra Dynamic ARP bảo vệ chống lại cái gì?
- Tấn công máy chủ DHCP lừa đảo
- nhiễm phần mềm độc hại
- Các cuộc tấn công đầu độc ARP
- tấn công DDoS
Q5. IP Source Guard bảo vệ chống lại cái gì?
- Tấn công giả mạo IP
- Các cuộc tấn công vũ phu
- Tấn công máy chủ DHCP lừa đảo
- tấn công DDoS
Q6. EAP-TLS sử dụng cái gì để xác thực lẫn nhau của cả máy chủ và máy khách?
- sinh trắc học
- Tên người dùng và mật khẩu
- chứng thư số
- mật khẩu một lần
Q7. Tại sao nên sử dụng cả tường lửa dựa trên mạng và trên máy chủ? Kiểm tra tất cả những gì áp dụng.
- Để bảo vệ cho các thiết bị di động, như máy tính xách tay
- Để bảo vệ chống lại các cuộc tấn công DDoS
- Để bảo vệ chống lại các máy chủ bị xâm phạm trên cùng một mạng
- Để bảo vệ chống lại các cuộc tấn công trung gian
Câu đố 03: Bảo mật không dây
Q1. Một số điểm yếu của sơ đồ WEP là gì? Kiểm tra tất cả những gì áp dụng.
- Kích thước bể IV nhỏ của nó
- Việc sử dụng các ký tự ASCII cho cụm mật khẩu
- Việc sử dụng mật mã dòng RC4
- Phương pháp tạo khóa kém của nó
Q2. Thuật toán mã hóa đối xứng làm gì
sử dụng WPA2?
- SAU ĐÓ
- DSA
- RSA
- AES
Q3. Làm cách nào bạn có thể giảm khả năng xảy ra các cuộc tấn công vũ phu WPS? Kiểm tra tất cả những gì áp dụng.
- Thực hiện thời gian khóa cho những lần thử không chính xác.
- Cập nhật quy tắc tường lửa.
- Sử dụng cụm mật khẩu rất dài và phức tạp.
- Vô hiệu hóa WPS.
Q4. Chọn cấu hình bảo mật WiFi an toàn nhất từ bên dưới:
- doanh nghiệp WPA2
- WEP 128 bit
- WPA cá nhân
- Doanh nghiệp WPA
- WPA2 cá nhân
- Không có
Đánh giá xếp loại
Tuần 5: Bảo vệ chuyên sâu Đáp án câu đố
Câu đố 01: Làm cứng ứng dụng
Q1. Tại sao việc cập nhật phần mềm lại quan trọng?
- Để giải quyết bất kỳ lỗ hổng bảo mật nào được phát hiện
- Để đảm bảo khả năng tương thích với các hệ thống khác
- Điều đó không quan trọng. Nó chỉ gây phiền nhiễu.
- Để đảm bảo quyền truy cập vào các tính năng mới nhất
Q2. Một số loại phần mềm mà bạn muốn có chính sách ứng dụng rõ ràng là gì? Kiểm tra tất cả những gì áp dụng.
- Bộ công cụ phát triển phần mềm
- Trò chơi điện tử
- phần mềm chia sẻ tập tin
- Bộ xử lý từ ngữ
Câu đố 02: Làm cứng hệ thống
Q1. Vectơ tấn công là gì?
- Phân loại kiểu tấn công
- Hướng tấn công đang diễn ra
- Mức độ nghiêm trọng của cuộc tấn công
- Cơ chế mà kẻ tấn công có thể tương tác với mạng hoặc hệ thống của bạn
Q2. Vô hiệu hóa các thành phần không cần thiết phục vụ mục đích nào? Kiểm tra tất cả những gì áp dụng.
- Giảm bề mặt tấn công
- Làm cho một hệ thống khó sử dụng hơn
- Tăng hiệu suất
- Đóng các vectơ tấn công
Q3. Bề mặt tấn công là gì?
- Mục tiêu hoặc nạn nhân của một cuộc tấn công
- Tải trọng của cuộc tấn công
- Tổng phạm vi tấn công
- Tổng cộng của tất cả các vectơ tấn công trong một hệ thống hoặc mạng
Q4. Một chiến lược phòng thủ chuyên sâu tốt sẽ liên quan đến việc triển khai tường lửa nào?
- không có tường lửa
- Chỉ tường lửa dựa trên mạng
- Cả tường lửa dựa trên máy chủ và dựa trên mạng
- Chỉ tường lửa dựa trên máy chủ
Q5. Sử dụng máy chủ pháo đài cho phép điều nào sau đây? Chọn tất cả những gì áp dụng.
- Chạy nhiều loại phần mềm một cách an toàn
- Áp dụng các quy tắc tường lửa hạn chế hơn
- Có giám sát và ghi nhật ký chi tiết hơn
- Thực thi các biện pháp an ninh chặt chẽ hơn
Q6. Ghi nhật ký tập trung mang lại lợi ích gì? Kiểm tra tất cả những gì áp dụng.
- Nó ngăn chặn hành vi trộm cắp cơ sở dữ liệu.
- Nó chặn lây nhiễm phần mềm độc hại.
- Nó giúp bảo mật các bản ghi khỏi bị giả mạo hoặc phá hủy.
- Nó cho phép phân tích nhật ký dễ dàng hơn.
Q7. Một số thiếu sót của phần mềm diệt virus hiện nay là gì? Kiểm tra tất cả những gì áp dụng.
- Nó không thể bảo vệ chống lại các mối đe dọa chưa biết.
- Nó rất là đắt tiền.
- Nó chỉ phát hiện phần mềm độc hại, nhưng không bảo vệ chống lại nó.
- Nó chỉ bảo vệ chống lại virus.
Q8. Làm thế nào là danh sách trắng nhị phân là một lựa chọn tốt hơn so với phần mềm chống vi-rút?
- Nó rẻ hơn.
- Nó có thể chặn các mối đe dọa chưa biết hoặc mới nổi.
- Nó không tốt hơn. Nó thực sự khủng khiếp.
- Nó có tác động hiệu suất ít hơn.
Q9. Mã hóa toàn bộ đĩa bảo vệ chống lại cái gì? Kiểm tra tất cả những gì áp dụng.
- Trộm cắp dữ liệu
- Tấn công giả mạo IP
- nhiễm phần mềm độc hại
- Can thiệp vào các tập tin hệ thống
Q10. Mục đích của việc ký quỹ mã hóa ổ đĩa là gì?
- Cung cấp tính toàn vẹn dữ liệu
- Bảo vệ chống truy cập trái phép
- Ngăn chặn đánh cắp dữ liệu
- Tiến hành khôi phục dữ liệu
Đánh giá xếp loại
Tuần 6: Tạo Văn hóa Công ty cho Câu trả lời Trắc nghiệm Bảo mật
Đánh giá xếp loại
<< Câu trả lời cho bài kiểm tra khóa học trước
Dịch vụ quản trị hệ thống và hạ tầng CNTT
Có 5 khóa học về Chứng chỉ Chuyên gia Hỗ trợ CNTT của Google
Khóa học 1: Hỗ trợ kỹ thuật cơ bản
Khóa học 2: Bit và Byte của mạng máy tính
Khóa học 3: Hệ điều hành và bạn: Trở thành người dùng thành thạo
Khóa 4: Quản trị hệ thống và dịch vụ hạ tầng CNTT
Khóa học 5: Bảo mật CNTT: Bảo vệ chống lại nghệ thuật hắc ám kỹ thuật số