vietjack.com

300+ câu trắc nghiệm tiếng anh chuyên nghành bảo mật thông tin có đáp án - Phần 4
Quiz

300+ câu trắc nghiệm tiếng anh chuyên nghành bảo mật thông tin có đáp án - Phần 4

V
VietJack
Đại họcTrắc nghiệm tổng hợp3 lượt thi
30 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

What made the Bagle virus so dangerous?

It deleted key system files.

It corrupted the operating system.

It disabled antivirus software.

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Parents can also … to use spyware on their home computer to monitor the activities of their children on the Internet.

lock

block

elect

election

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

MacDefender was first seen in the early months of 2011.

2010

2011

2012

2013

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

A Vietnamese name of a repeater is…

Bộ khuếch đại

Bộ lặp

Bộ chuyển mạch

Bộ phát song

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

What is a buffer-overflow attack?

Putting more email in an email system than it can hold.

Overflowing the system.

Putting more data in a buffer than it can hold.

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

What is IPv6 length?

128 bits

64 bits

256 bits

32 bits

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

According to a recent survey of 223 computer professionals prepared by the Computer Security Institute, which of the following was cited as an issue by more of the respondents?

Internal systems

Employee abuse

Routers

Internet connection

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

What is war-driving?

Driving and seeking a computer job

Driving while using a wireless connection to hack

Driving looking for wireless networks to hack

Driving and seeking rival hackers

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

The infamous I Love You virus actually had no … payload, but the sheer volume of emails it generated bogged … many networks.

negative / down

positive / down

negative / up

positive / up

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

What kind of connection type has 43.2 Mbps speed?

ISDN

T1

T3

OC3

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following is a popular enumeration tool?

Nmap

MBSA

Cheops

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

..... the target machine with so many packets that it can no longer respond to legitimate requests. It is important to be aware that this is just an illustration.

In order to make

Simply flood

When

Easy to make

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

A device used to connect two or more networks is a what?

Switch

Router

Hub

NIC

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Blocking incoming ICMP packets will prevent what type of scan?

Ping

SYN

FIN

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

A rather astonishing … of those surveyed detected employee abuse of systems/Internet (Computer Security Institute, 2002)

75%

76%

77%

78%

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

What kind of connection type has 622 Mbps speed?

ISDN

T1

T3

OC12

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

This particular piece of spyware (the 2nd Thought application) is one that downloads to your PC when you visit certain websites. It is benign in that it causes no direct harm to your system or files, nor does it gather sensitive information from your PC. However, it is incredibly annoying as it inundates your machine with unwanted ...

scripts

ads

files

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

DoS attack does not even ............to intrude on your system or to obtain sensitive information;

attempt

attemptly

attempted

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

What is a penetration tester?

A person who hacks a system without being caught

A person who hacks a system by faking a legitimate password

A person who hacks a system to test its vulnerabilities

A person who is an amateur hacker

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

Spyware can be as simple as a … used by a website to record a few brief facts about your visit to that website, or it could be of a more insidious type, such as a key logger.

url

cookie

password

address

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

The most common place to encounter a firewall is … your network and the outside world.

below

above

between

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following is something a Trojan horse might do?

Change ports on your computer.

Alter your IP address.

Open a backdoor for malicious software.

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

. is a technique for breaching a system’s security by exploiting human nature rather than technology.

Antivirus software

International system

Social engineering

Security system

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

A more advanced form of a polymorphic virus is called the … virus; it can completely change itself.

file infector

boot sector

macro

metamorphic

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

The name comes from the fact that the Internet is full of utilities and scripts that one can download to perform some hacking tasks. Many of these tools have an easy-to use graphical user interface that allows someone with very little if any skill to operate the tool. A classic example is the Low Earth Orbit Ion Cannon tool for executing a DoS attack. Someone who downloads such a tool without really understanding the target system is considered a script kiddy. A significant number of the people you are likely to encounter who call themselves hackers are, in reality, mere ...

script kiddies

phreaking

ethical hacking

DoS attack

Xem đáp án
26. Trắc nghiệm
1 điểmKhông giới hạn

One extreme viewpoint about computer security is what?

The federal government will handle security

Microsoft will handle security.

There are no imminent dangers to your system.

There is no danger if you use Linux.

Xem đáp án
27. Trắc nghiệm
1 điểmKhông giới hạn

What is TTL?

Time To Live

Transmission Termination Link

Total Transfer Load

Terminal Transmission Line

Xem đáp án
28. Trắc nghiệm
1 điểmKhông giới hạn

In the quarter there were also 12 attacks that ..........as “mega attacks,” peaking at more than 1,000 gigabits per second (Gbps) and 50 million packets per second (Mpps).”

categorized

were categorized

were categorizing

Xem đáp án
29. Trắc nghiệm
1 điểmKhông giới hạn

One … to accomplish sandboxing is for the operating system to set aside a protected area of memory to open the suspected file and to monitor its behavior.

case

things

way

Xem đáp án
30. Trắc nghiệm
1 điểmKhông giới hạn

It includes virus attacks, worms, adware, Trojan horses, and spyware. What is it

DoS attacks

Symantec

DNS poisoning

Malware

Xem đáp án
© All rights reserved VietJack