vietjack.com

1000+ câu trắc nghiệm tổng hợp Thương mại điện tử căn bản có đáp án - Phần 38
Quiz

1000+ câu trắc nghiệm tổng hợp Thương mại điện tử căn bản có đáp án - Phần 38

V
VietJack
Đại họcTrắc nghiệm tổng hợp8 lượt thi
30 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Đâu là đặc điểm của mã hóa khóa công cộng so với mã hóa khóa riêng?

Tốc độ giao dịch nhanh hơn

Sử dụng một khóa đơn

Quản lý khóa đơn giản hơn

Yêu cầu các chứng nhận điện tử và bên tin cậy thứ ba

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Chữ ký số là gì?

Một phần mềm mã hóa

Một thông điệp dữ liệu đã được mã hóa gắn kèm thông điệp khác để xác thực người gửi

Một công cụ giải mã thông điệp

Một phương thức truyền tin an toàn

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

Tường lửa có chức năng gì?

Chỉ mã hóa dữ liệu

Chỉ lưu trữ thông tin

Cho phép truy cập từ bên trong ra ngoài và kiểm soát truy cập từ bên ngoài vào mạng nội bộ

Chỉ chặn mọi truy cập từ bên ngoài

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Mạng riêng ảo (VPN) có ưu điểm gì so với đường truyền riêng?

Bảo mật cao hơn

Tốc độ truyền tải nhanh hơn

Chi phí thấp hơn nhưng vẫn duy trì được tính bảo mật

Dễ quản lý hơn

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Chứng thư số hóa có vai trò gì?

Chỉ để mã hóa thông tin

Xác minh người sở hữu mã khóa là chủ sở hữu thực sự

Chỉ để lưu trữ khóa công khai

Chỉ dùng để ký số

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

Để tạo mật khẩu đủ mạnh, cần đảm bảo yếu tố nào?

Chỉ cần 6 ký tự

Chỉ dùng chữ và số

Tối thiểu 8 ký tự, kết hợp chữ hoa, chữ thường, số và biểu tượng

Không cần thay đổi định kỳ

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Phong bì số được tạo lập bằng cách nào?

Sử dụng khóa bí mật của người gửi

Sử dụng khóa công khai của người nhận

Sử dụng khóa bí mật của người nhận

Sử dụng cả khóa công khai và bí mật

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

Trong việc phòng chống virus, doanh nghiệp nên thực hiện biện pháp nào?

Chỉ cần cài đặt phần mềm chống virus

Chỉ cần cập nhật phần mềm hàng tháng

Chỉ cần tập huấn nhân viên

Kết hợp cài đặt phần mềm, cập nhật thường xuyên và đào tạo nhận thức cho người dùng

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

Mạng riêng ảo (VPN) thường được sử dụng trong trường hợp nào?

Chỉ để truy cập website công ty

Chỉ để gửi email nội bộ

Hỗ trợ liên lạc giữa các chi nhánh, trụ sở và nhân viên lưu động

Chỉ để lưu trữ dữ liệu

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

Tại sao cần có giải pháp an ninh nguồn nhân lực trong bảo mật thương mại điện tử?

Chỉ để đào tạo kỹ thuật

Chỉ để kiểm soát nhân viên

Để nâng cao ý thức và trách nhiệm của nhân viên về an ninh mạng

Chỉ để đánh giá năng lực nhân viên

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Theo vụ tấn công vào Chodientu.com, tại sao thủ phạm khó có thể bị phát hiện?

Do hacker sử dụng công nghệ cao

Do cơ chế tấn công không liên tục như tấn công từ chối dịch vụ (DOS)

Do không có camera giám sát

Do không có hệ thống bảo mật

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Phishing là gì?

Kỹ thuật lừa đảo qua điện thoại

Kỹ thuật đánh cắp mật khẩu trực tiếp

Kỹ thuật lừa đảo sử dụng thư điện tử, pop-up, trang web để dụ dỗ người dùng cung cấp thông tin nhạy cảm

Kỹ thuật tấn công từ chối dịch vụ

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Theo thống kê của APWG vào tháng 7/2004, ngành nào chịu tấn công phishing nhiều nhất?

Ngành bán lẻ

Ngành dịch vụ tài chính

Ngành thương mại điện tử

Ngành viễn thông

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Theo FDC, điều nào sau đây KHÔNG phải là khuyến cáo để phòng tránh phishing?

Kiểm tra kỹ các thông tin tài khoản và chi tiết mua sắm thẻ tín dụng hàng tháng

Sử dụng và cập nhật các phần mềm diệt virus thường xuyên

Luôn trả lời ngay các email yêu cầu cập nhật thông tin từ ngân hàng

Cẩn trọng khi mở bất kỳ thông điệp dữ liệu gắn kèm theo thư điện tử

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Tại sao iPremier chưa chuyển đổi sang nhà cung cấp dịch vụ Internet mới thay thế Qdata?

Do tốc độ tăng trưởng nhanh và chi phí chuyển đổi cao

Do có quan hệ cá nhân với Qdata

Do lo ngại gián đoạn kinh doanh

Tất cả các đáp án trên

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

Trong vụ tấn công vào iPremier ngày 12/1/2001, dấu hiệu nào cho thấy website công ty bị tấn công?

Website bị khoá và không thể truy cập được

Nhận được liên tục email với nội dung 'Ha'

Dịch vụ hỗ trợ khách hàng bị quá tải

Tất cả các đáp án trên

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Theo nội dung bài học kinh nghiệm, tại sao việc đảm bảo an toàn trong thương mại điện tử rất khó khăn?

Do thiếu nguồn nhân lực

Do thiếu kinh phí

Do có nhiều bên tham gia, nhiều mạng, ứng dụng và cơ sở dữ liệu khác nhau

Do thiếu công nghệ

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Theo APWG, tỷ lệ người sử dụng mắc bẫy phishing là bao nhiêu?

10%

5%

15%

20%

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Các website giả mạo phishing thường hoạt động trong thời gian bao lâu?

Khoảng 6 ngày

Khoảng 1 tháng

Khoảng 2 tuần

Khoảng 3 tháng

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Công ty nào sau đây KHÔNG tham gia vào việc phòng chống phishing?

VeriSign

NameProtect

MasterCard

Microsoft

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Virus 'Bình minh của cái chết' trong vụ tấn công có đặc điểm gì?

Tự động tấn công từ một IP khác khi bị chặn

Tự động tấn công từ hai IP khác khi bị chặn

Không thể vượt qua tường lửa

Cả B và C đều đúng

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Theo định nghĩa trong Luật Công nghệ thông tin 2006, công nghệ thông tin là gì?

Tập hợp các phương pháp để thu thập và xử lý thông tin

Tập hợp các công cụ kỹ thuật để sản xuất thông tin số

Tập hợp các phương pháp khoa học, công nghệ và công cụ kỹ thuật hiện đại để sản xuất, truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông tin số

Tập hợp các phần cứng và phần mềm để xử lý thông tin

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Hệ thống thông tin có những chức năng nào?

Nhập và xử lý dữ liệu

Xuất và lưu trữ thông tin

Cung cấp thông tin phản hồi

Tất cả các đáp án trên

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Phương pháp nào sau đây KHÔNG phải là phương pháp lưu trữ website thương mại điện tử?

Tự đầu tư mua máy chủ về lắp đặt tại doanh nghiệp

Thuê máy chủ của nhà cung cấp dịch vụ

Thuê chỗ đặt máy chủ tại nhà cung cấp dịch vụ

Thuê máy chủ ảo trên điện toán đám mây

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

Ưu điểm của việc tự đầu tư xây dựng hệ thống máy chủ là gì?

Chi phí đầu tư thấp

Không cần thuê chuyên gia quản trị

Mức độ an toàn thông tin cao và chủ động trong vận hành

Tận dụng được đường truyền tốc độ cao

Xem đáp án
26. Trắc nghiệm
1 điểmKhông giới hạn

Nhược điểm của việc thuê máy chủ từ nhà cung cấp dịch vụ là gì?

Chi phí cao

Tốc độ đường truyền chậm

Mức độ bảo mật thông tin không được đảm bảo hoàn toàn

Khó nâng cấp và mở rộng

Xem đáp án
27. Trắc nghiệm
1 điểmKhông giới hạn

Loại kết nối Internet nào sau đây được đánh giá là cao cấp nhất cho doanh nghiệp?

Dial-up

ADSL

Leased line Internet

Cáp quang FPT

Xem đáp án
28. Trắc nghiệm
1 điểmKhông giới hạn

Đặc điểm nào sau đây KHÔNG phải của kết nối Dial-up?

Sử dụng đường dây điện thoại

Tốc độ chậm (tối đa 56 kbps)

Có địa chỉ IP tĩnh

Chỉ cần modem kết nối và đường điện thoại cố định

Xem đáp án
29. Trắc nghiệm
1 điểmKhông giới hạn

Phương án lưu trữ website nào phù hợp với các ngân hàng, trường đại học, hải quan?

Thuê máy chủ của nhà cung cấp

Tự xây dựng và vận hành bên trong tổ chức

Thuê chỗ đặt máy chủ

Kết hợp nhiều phương án

Xem đáp án
30. Trắc nghiệm
1 điểmKhông giới hạn

Ưu điểm của việc thuê máy chủ từ nhà cung cấp dịch vụ là gì?

Chi phí thấp do không phải đầu tư cơ sở hạ tầng

Tận dụng được đường truyền tốc độ cao

Chỉ phải trả phí thuê dịch vụ hàng tháng

Tất cả các đáp án trên

Xem đáp án
© All rights reserved VietJack