30 câu hỏi
Đâu là đặc điểm của mã hóa khóa công cộng so với mã hóa khóa riêng?
Tốc độ giao dịch nhanh hơn
Sử dụng một khóa đơn
Quản lý khóa đơn giản hơn
Yêu cầu các chứng nhận điện tử và bên tin cậy thứ ba
Chữ ký số là gì?
Một phần mềm mã hóa
Một thông điệp dữ liệu đã được mã hóa gắn kèm thông điệp khác để xác thực người gửi
Một công cụ giải mã thông điệp
Một phương thức truyền tin an toàn
Tường lửa có chức năng gì?
Chỉ mã hóa dữ liệu
Chỉ lưu trữ thông tin
Cho phép truy cập từ bên trong ra ngoài và kiểm soát truy cập từ bên ngoài vào mạng nội bộ
Chỉ chặn mọi truy cập từ bên ngoài
Mạng riêng ảo (VPN) có ưu điểm gì so với đường truyền riêng?
Bảo mật cao hơn
Tốc độ truyền tải nhanh hơn
Chi phí thấp hơn nhưng vẫn duy trì được tính bảo mật
Dễ quản lý hơn
Chứng thư số hóa có vai trò gì?
Chỉ để mã hóa thông tin
Xác minh người sở hữu mã khóa là chủ sở hữu thực sự
Chỉ để lưu trữ khóa công khai
Chỉ dùng để ký số
Để tạo mật khẩu đủ mạnh, cần đảm bảo yếu tố nào?
Chỉ cần 6 ký tự
Chỉ dùng chữ và số
Tối thiểu 8 ký tự, kết hợp chữ hoa, chữ thường, số và biểu tượng
Không cần thay đổi định kỳ
Phong bì số được tạo lập bằng cách nào?
Sử dụng khóa bí mật của người gửi
Sử dụng khóa công khai của người nhận
Sử dụng khóa bí mật của người nhận
Sử dụng cả khóa công khai và bí mật
Trong việc phòng chống virus, doanh nghiệp nên thực hiện biện pháp nào?
Chỉ cần cài đặt phần mềm chống virus
Chỉ cần cập nhật phần mềm hàng tháng
Chỉ cần tập huấn nhân viên
Kết hợp cài đặt phần mềm, cập nhật thường xuyên và đào tạo nhận thức cho người dùng
Mạng riêng ảo (VPN) thường được sử dụng trong trường hợp nào?
Chỉ để truy cập website công ty
Chỉ để gửi email nội bộ
Hỗ trợ liên lạc giữa các chi nhánh, trụ sở và nhân viên lưu động
Chỉ để lưu trữ dữ liệu
Tại sao cần có giải pháp an ninh nguồn nhân lực trong bảo mật thương mại điện tử?
Chỉ để đào tạo kỹ thuật
Chỉ để kiểm soát nhân viên
Để nâng cao ý thức và trách nhiệm của nhân viên về an ninh mạng
Chỉ để đánh giá năng lực nhân viên
Theo vụ tấn công vào Chodientu.com, tại sao thủ phạm khó có thể bị phát hiện?
Do hacker sử dụng công nghệ cao
Do cơ chế tấn công không liên tục như tấn công từ chối dịch vụ (DOS)
Do không có camera giám sát
Do không có hệ thống bảo mật
Phishing là gì?
Kỹ thuật lừa đảo qua điện thoại
Kỹ thuật đánh cắp mật khẩu trực tiếp
Kỹ thuật lừa đảo sử dụng thư điện tử, pop-up, trang web để dụ dỗ người dùng cung cấp thông tin nhạy cảm
Kỹ thuật tấn công từ chối dịch vụ
Theo thống kê của APWG vào tháng 7/2004, ngành nào chịu tấn công phishing nhiều nhất?
Ngành bán lẻ
Ngành dịch vụ tài chính
Ngành thương mại điện tử
Ngành viễn thông
Theo FDC, điều nào sau đây KHÔNG phải là khuyến cáo để phòng tránh phishing?
Kiểm tra kỹ các thông tin tài khoản và chi tiết mua sắm thẻ tín dụng hàng tháng
Sử dụng và cập nhật các phần mềm diệt virus thường xuyên
Luôn trả lời ngay các email yêu cầu cập nhật thông tin từ ngân hàng
Cẩn trọng khi mở bất kỳ thông điệp dữ liệu gắn kèm theo thư điện tử
Tại sao iPremier chưa chuyển đổi sang nhà cung cấp dịch vụ Internet mới thay thế Qdata?
Do tốc độ tăng trưởng nhanh và chi phí chuyển đổi cao
Do có quan hệ cá nhân với Qdata
Do lo ngại gián đoạn kinh doanh
Tất cả các đáp án trên
Trong vụ tấn công vào iPremier ngày 12/1/2001, dấu hiệu nào cho thấy website công ty bị tấn công?
Website bị khoá và không thể truy cập được
Nhận được liên tục email với nội dung 'Ha'
Dịch vụ hỗ trợ khách hàng bị quá tải
Tất cả các đáp án trên
Theo nội dung bài học kinh nghiệm, tại sao việc đảm bảo an toàn trong thương mại điện tử rất khó khăn?
Do thiếu nguồn nhân lực
Do thiếu kinh phí
Do có nhiều bên tham gia, nhiều mạng, ứng dụng và cơ sở dữ liệu khác nhau
Do thiếu công nghệ
Theo APWG, tỷ lệ người sử dụng mắc bẫy phishing là bao nhiêu?
10%
5%
15%
20%
Các website giả mạo phishing thường hoạt động trong thời gian bao lâu?
Khoảng 6 ngày
Khoảng 1 tháng
Khoảng 2 tuần
Khoảng 3 tháng
Công ty nào sau đây KHÔNG tham gia vào việc phòng chống phishing?
VeriSign
NameProtect
MasterCard
Microsoft
Virus 'Bình minh của cái chết' trong vụ tấn công có đặc điểm gì?
Tự động tấn công từ một IP khác khi bị chặn
Tự động tấn công từ hai IP khác khi bị chặn
Không thể vượt qua tường lửa
Cả B và C đều đúng
Theo định nghĩa trong Luật Công nghệ thông tin 2006, công nghệ thông tin là gì?
Tập hợp các phương pháp để thu thập và xử lý thông tin
Tập hợp các công cụ kỹ thuật để sản xuất thông tin số
Tập hợp các phương pháp khoa học, công nghệ và công cụ kỹ thuật hiện đại để sản xuất, truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông tin số
Tập hợp các phần cứng và phần mềm để xử lý thông tin
Hệ thống thông tin có những chức năng nào?
Nhập và xử lý dữ liệu
Xuất và lưu trữ thông tin
Cung cấp thông tin phản hồi
Tất cả các đáp án trên
Phương pháp nào sau đây KHÔNG phải là phương pháp lưu trữ website thương mại điện tử?
Tự đầu tư mua máy chủ về lắp đặt tại doanh nghiệp
Thuê máy chủ của nhà cung cấp dịch vụ
Thuê chỗ đặt máy chủ tại nhà cung cấp dịch vụ
Thuê máy chủ ảo trên điện toán đám mây
Ưu điểm của việc tự đầu tư xây dựng hệ thống máy chủ là gì?
Chi phí đầu tư thấp
Không cần thuê chuyên gia quản trị
Mức độ an toàn thông tin cao và chủ động trong vận hành
Tận dụng được đường truyền tốc độ cao
Nhược điểm của việc thuê máy chủ từ nhà cung cấp dịch vụ là gì?
Chi phí cao
Tốc độ đường truyền chậm
Mức độ bảo mật thông tin không được đảm bảo hoàn toàn
Khó nâng cấp và mở rộng
Loại kết nối Internet nào sau đây được đánh giá là cao cấp nhất cho doanh nghiệp?
Dial-up
ADSL
Leased line Internet
Cáp quang FPT
Đặc điểm nào sau đây KHÔNG phải của kết nối Dial-up?
Sử dụng đường dây điện thoại
Tốc độ chậm (tối đa 56 kbps)
Có địa chỉ IP tĩnh
Chỉ cần modem kết nối và đường điện thoại cố định
Phương án lưu trữ website nào phù hợp với các ngân hàng, trường đại học, hải quan?
Thuê máy chủ của nhà cung cấp
Tự xây dựng và vận hành bên trong tổ chức
Thuê chỗ đặt máy chủ
Kết hợp nhiều phương án
Ưu điểm của việc thuê máy chủ từ nhà cung cấp dịch vụ là gì?
Chi phí thấp do không phải đầu tư cơ sở hạ tầng
Tận dụng được đường truyền tốc độ cao
Chỉ phải trả phí thuê dịch vụ hàng tháng
Tất cả các đáp án trên
