vietjack.com

300+ câu trắc nghiệm tiếng anh chuyên nghành bảo mật thông tin có đáp án - Phần 3
Quiz

300+ câu trắc nghiệm tiếng anh chuyên nghành bảo mật thông tin có đáp án - Phần 3

V
VietJack
Đại họcTrắc nghiệm tổng hợp4 lượt thi
30 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

When a hacking technique uses persuasion and deception to get a person to provide information to help compromise security, this is referred to as what?

Social engineering

Conning

Human intel

Soft hacking

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Every technology has limits; if you can exceed those limits, then you can take........

the system

the system offline

the system online

the offical system

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

You are going to use –0 so that the ping ...........does not wait at all.

benefit

useful

utility

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

Simply overload the system with requests, and it will no longer be able to respond to legitimate users attempting to access the web server.

legitimate

legitimately

egitimac

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

One type of cable is STP. It is …

shielded twisted-pair

shell twisted-pair

shielded twice-pair

shell twice-pair

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

The simplest device for connecting computers is called what?

NIC

Interface

Hub

Router

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

… is a handle, or a connection point. It is a numeric designation for a particular pathway of communications.

Packet

Port

Socket

Bandwidth

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

A memory-resident virus … itself and then remains in RAM from the time the computer is booted up to when it is shut down.

copies

installs

deletes

replicates

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

What is a virus scanner?

It is essentially software that tries to prevent a virus from infecting your system.

It is essentially software that blocks all risk factors for your system.

It is essentially software that finds a virus which harm your computer.

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

It is important to … between on-demand virus scanning and ongoing scanners.

differentiate

different

difference

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

What type of cable do most networks use?

Net cable

Category 3 cable

Phone cable

Category 5 cable

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

This “mail reader” program is made by Microsoft. What is it?

Outlook

Postbox

Thunderbird

Mailspring

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

Mimail had its own built-in …, so it did not have to “piggy back” off your email client

inbox

drafts

email engine

snoozed

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

When you update your virus definitions, … actually occurs is that your current file is replaced by the more recent one on the vendor’s website.

what

why

when

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

Computers are no different than any other machine; they, ........, have limits

still

too

So

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

The connector used with network cables is called what?

RJ-11

RJ-85

RJ-12

RJ-45

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

A person who uses tools to hack without understanding the underlying technology is called what?

A novice

A gray hat hacker

A script kiddy

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

The data specification for each cable is the maximum that the cable can handle. The maximum speed.

Bandwidth

Latency

Speed

Ping

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

What is the most common damage caused by virus attacks?

Changing the Windows Registry.

Corrupting the operating system.

Slowing down networks by the virus traffic.

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

A … is often used with a firewall to hide the internal network’s IP address and present a single IP address (its own) to the outside world.

switch

proxy

router

hub

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

Trying to list all the servers on a network is referred to as what?

Vulnerability scanning

Scouting

Enumeration

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following is not one of the three major classes of threats?

Attempts to intrude on the system

Online auction fraud

Denial of service attacks

A computer virus

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

These attacks are rather advanced and involve an attacker attempting to take over a session

Session hijacking

Insider threats

Web attacks

DNS poisoning

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

Amplifier repeaters simply boost …

the entire signal they receive, including any noise

the wifi signal

the cell phone signal

the entire signal they receive, except any noise

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

DoS có nghĩa là............

tấn công từ chối dịch vụ

từ chối dịch vụ

tấn công dịch vụ từ chối phân tán

hệ điều hành đĩa

Xem đáp án
26. Trắc nghiệm
1 điểmKhông giới hạn

… one uses an IDS or IPS is a decision that must be made after a thorough risk analysis.

Whether

Whatever

Whenever

Xem đáp án
27. Trắc nghiệm
1 điểmKhông giới hạn

How can you prevent cross-site scripting?

Use an IDS.

Use a firewall.

Filter user input.

Xem đáp án
28. Trắc nghiệm
1 điểmKhông giới hạn

Hacking is not the ... you see in movies

dramatic process

interesting process

mysterious situation

enigmatical situation

Xem đáp án
29. Trắc nghiệm
1 điểmKhông giới hạn

Tim Berners-Lee invented what?

The World Wide Web

Email

TCP

The first computer virus

Xem đáp án
30. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following virus attacks used a multimodal approach?

Sobig virus.

Bagle virus.

Slammer virus

Xem đáp án
© All rights reserved VietJack