vietjack.com

300+ câu trắc nghiệm tiếng anh chuyên nghành bảo mật thông tin có đáp án - Phần 10
Quiz

300+ câu trắc nghiệm tiếng anh chuyên nghành bảo mật thông tin có đáp án - Phần 10

V
VietJack
Đại họcTrắc nghiệm tổng hợp8 lượt thi
30 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

What is a NIC?

Network interface card

Network interaction card

Network interface connector

Network interaction connector

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

What OphCrack does is boot to Linux and then get the SAM file and look up the … in a large table of hashed values it has, searching for a match. If it finds one, then the matching text in that table of hashed values is the password.

marked passwords

hashed passwords

Information

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

The old adage that “knowledge is power” is not only good advice, but also an axiom upon which to build your entire security outlook. Có nghĩa đúng nhất là

Có câu nói rằng “kiến thức là sức mạnh” không chỉ là lời khuyên tốt, mà còn là điều giúp bạn xây dựng nền tảng bảo mật.

Câu ngạn ngữ cũ rằng "kiến thức là sức mạnh" không chỉ là lời khuyên tốt, mà còn là một tiên đề để xây dựng toàn bộ triển vọng bảo mật của bạn.

Câu ngạn ngữ cũ rằng "kiến thức là sức mạnh" không chỉ là lời khuyên tốt, mà còn là điều kiện để xây dựng kỹ năng bảo mật của bạn.

Câu ngạn ngữ cũ rằng "kiến thức là sức mạnh" không chỉ là lời khuyên tốt, mà còn là vấn đề trước nhất để làm nền tảng cho kỹ năng bảo mật của bạn

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

The most common use of a key logger is to ...

save all information

capture usernames and passwords

open all passwords

replace old password

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

What was most interesting to security experts about the Mimail virus?

It spread in multiple ways.

It deleted critical system files.

It grabbed email addresses from documents on the hard drive.

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

What does POP3 mean?

Post Office Protocol version 3

Post Office Protection version 3

Protect Office Protocol version 3

Prevent Office Protocol version 3

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

Using Outlook, it takes less than … lines of code to reference Outlook and send out an email.

five

four

six

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

These are breaches based on someone who has access to your network misusing his access to steal data or compromise security

Insider threats

Web attacks

DNS poisoning

Malware

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

After a certain ........(certain number of machines pinging the server), it will stop responding to requests, and you will no longer be able to see the web page.

beginning

threshold

initiation

inception

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

If the recipient does open the attachment with Troj/Invo-Zip, then he will have installed spyware on his machine that would first disable the … and then start attempting to capture information including financial data. It even takes screenshots of the user’s desktop.

internet connection

antivirus program

console table

firewall

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

… general, virus scanners work in two ways.

In

Although

On

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

analyze… is written such that if the virus is disassembled, the code won’t be easily followed.

Compressed code

Notepad virus

Code lyoko

Code confusion

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

The … are simply files that list known viruses, their file size, properties, and behavior.

virus definitions

virus links

malwares

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

There are some perfectly … uses for spyware. Some employers have embraced such spyware as a means of monitoring employee use of company technology.

elegal

legal

illegal

legacy

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

CryptoWall is … of CryptoLocker first found in August 2014.

a variant

a copy

imitated

modeled

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

A … attempts to elude detection by performing its malicious activities only sporadically. With a …, the user will see symptoms for a short period, then no symptoms for a time.

sparse infector virus

trojan

polymorphic

macro

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

CryptoLocker utilized … to lock the user’s files.

asymmetric encryption

tool

symmetric encryption

hashing

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

A DoS that is launched from several different machines is called a ............... denial of service (DDoS) .

divided

distributed

dispensed

digested

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Cisco Systems is one company that is … for high-quality routers and firewalls.

popular

selling

well known

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Social engineering is …

a technique for breaching a system’s security by exploiting human nature rather than technology

a technique for breaching a system’s security by exploiting technology rather than human nature

a technique for breaching a system’s security by stealing access to the device

a technique for breaching a system’s security by installing malicious code into the system

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

This virus was particularly interesting for several reasons. To begin with, it spread both through email and copying itself to shared folders. Second, it could scan files on your PC looking for email addresses. Finally, it would disable processes used by antivirus scanners. In biological terms, this virus took out your computer’s “immune system”. What is this?

The Bagle virus

Flame

The Mimail virus

A Nonvirus virus

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following is a major resource for detailed information on a computer virus?

The MIT Virus Library

The Microsoft Virus Library

The F-Secure Virus Library

The National Virus Repository

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

The second way a virus scanner can work is to look for virus-like ...

behavior

action

form

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

What protocol is used to send email, and on what port does it work?

SMTP, port 110

POP3, port 25

SMTP, port 25

POP3, port 110

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

How does a DoS attack work?

will attempt to make an online service or website unavailable by flooding it with unwanted traffic from multiple computers.

overload the system with requests, and it will no longer be able to respond to legitimate users attempting to access the web server.

an attacker will spread malicious software to vulnerable computers, mainly through infected emails and attachments.

occurs when multiple systems flood the bandwidth or resources of a targeted system, usually one or more web servers

Xem đáp án
26. Trắc nghiệm
1 điểmKhông giới hạn

What kind of connection type has 128 Kbps speed?

ISDN

T1

T3

OC3

Xem đáp án
27. Trắc nghiệm
1 điểmKhông giới hạn

What port does HTTP use?

80

24

22

23

Xem đáp án
28. Trắc nghiệm
1 điểmKhông giới hạn

Simply flood the target machine with so many packets that it can no longer respond to legitimate requests. It is important to be aware that this is just an ...........

illustrate

illustration

illustrative

Xem đáp án
29. Trắc nghiệm
1 điểmKhông giới hạn

What is HTML?

Hypertext Markup Language

High Text Markup Language

High-speed Transfer Markup Language

Hyper Transfer Markup Language

Xem đáp án
30. Trắc nghiệm
1 điểmKhông giới hạn

What year is the birth of the TCP/IP protocol?

1973

1983

1993

1995

Xem đáp án
© All rights reserved VietJack