vietjack.com

300+ câu trắc nghiệm tiếng anh chuyên nghành bảo mật thông tin có đáp án - Phần 8
Quiz

300+ câu trắc nghiệm tiếng anh chuyên nghành bảo mật thông tin có đáp án - Phần 8

V
VietJack
Đại họcTrắc nghiệm tổng hợp6 lượt thi
30 câu hỏi
1. Trắc nghiệm
1 điểmKhông giới hạn

Find the wrong ideal: “Sometimes a firewall takes the form of …”

a standalone server

a switch layer 2

a router

software running on a machine

Xem đáp án
2. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following is the best definition of the term sensitive information?

Any information that has impact on national security

Any information that is worth more than $1,000

Any information that if accessed by unauthorized personnel could damage your organization in any way

Any information that is protected by privacy laws

Xem đáp án
3. Trắc nghiệm
1 điểmKhông giới hạn

The old adage that “knowledge is power” is not only good advice, but also an axiom upon which to ........your entire security outlook.

build

train

support

Xem đáp án
4. Trắc nghiệm
1 điểmKhông giới hạn

W32/Netsky-P was first found in … and was still going around in 2011.

2004

2005

2006

2007

Xem đáp án
5. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following is the most basic security activity?

Authentication

Firewalls

Password protection

Auditing

Xem đáp án
6. Trắc nghiệm
1 điểmKhông giới hạn

What kind of cable has 10Gbps speed and uses for high-speed network?

Category 3

Category 6a

Category 4

Category 6

Xem đáp án
7. Trắc nghiệm
1 điểmKhông giới hạn

A … virus literally changes its form from time to time to avoid detection by antivirus software.

polymorphic

sparse infector

boot sector

macro

Xem đáp án
8. Trắc nghiệm
1 điểmKhông giới hạn

DoS and DDoS attacks are becoming even more ...........

prevailing

prevalent

prevalence

preval

Xem đáp án
9. Trắc nghiệm
1 điểmKhông giới hạn

A … hacker , upon finding some flaw in a system, will report the flaw to the vendor of that system.

white hat

blue hat

black hat

gray hat

Xem đáp án
10. Trắc nghiệm
1 điểmKhông giới hạn

FakeAV first appeared in … 2012.

October

September

July

March

Xem đáp án
11. Trắc nghiệm
1 điểmKhông giới hạn

Many office products, including Microsoft Office, allow users to write mini-programs called ...

macro

armored

memory resident

Trojan

Xem đáp án
12. Trắc nghiệm
1 điểmKhông giới hạn

Outlook is designed so that a programmer can write scripts using a subset of the Visual Basic programming language, called VBA. What is VBA?

Visual Basic Applications

Visual Basic for Applications

Virtual Basic Applications

Visual Basic Address

Xem đáp án
13. Trắc nghiệm
1 điểmKhông giới hạn

The cable used in networks is also referred to as what?

Unshielded twisted-pair

Shielded twisted-pair

Unshielded untwisted-pair

Shielded untwisted-pair

Xem đáp án
14. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following types of privacy law affects computer security?

Any state privacy law

Any privacy law applicable to your organization

Any privacy law

Any federal privacy law

Xem đáp án
15. Trắc nghiệm
1 điểmKhông giới hạn

This group of attacks includes any attempt to gain unauthorized access to your system. This includes cracking passwords, elevating privileges, breaking into a server…all the things you probably associate with the term hacking

Malware

DoS attacks

Session hijacking

Security breaches

Xem đáp án
16. Trắc nghiệm
1 điểmKhông giới hạn

A person who hacks into phone systems is referred to as what?

A cracker

A gray hat hacker

A phreaker

Xem đáp án
17. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following is the primary reason that Outlook is so often a target for virus attacks?

Outlook copies virus files faster.

Outlook is more common than other email systems.

It is easy to write programs that access Outlook’s inner mechanisms.

Xem đáp án
18. Trắc nghiệm
1 điểmKhông giới hạn

Which of the following is considered the most stealthy port scan?

Nmap

Ping

SYN

Xem đáp án
19. Trắc nghiệm
1 điểmKhông giới hạn

Who assess system vulnerabilities?

Hacker

Penetration tester

Lawer

Network Administrator

Xem đáp án
20. Trắc nghiệm
1 điểmKhông giới hạn

What kind of cable has analog line (less than 10MHz) and uses for telephone?

Category 4

Category 2

Category 1

Category 3

Xem đáp án
21. Trắc nghiệm
1 điểmKhông giới hạn

What does ‘finite” mean?

finish

limit

end

Xem đáp án
22. Trắc nghiệm
1 điểmKhông giới hạn

A … is a device used to boost signal.

Switch

Hub

Repeater

Proxy

Xem đáp án
23. Trắc nghiệm
1 điểmKhông giới hạn

Malware is the abbreviation of ...

malevolent-logic software

malicious-logic software

malic software

malevolently software

Xem đáp án
24. Trắc nghiệm
1 điểmKhông giới hạn

A … is often used with a … to hide the internal network’s IPaddress and present a single IP address (its own) to the outside world.

router / switch

hub / proxy

proxy server / firewall

IDS / DNS server

Xem đáp án
25. Trắc nghiệm
1 điểmKhông giới hạn

What is the basic purpose of a cable in the network computer?

Transmit packets from one machine to another

Power transfer between devices

Assess the ability to connect between devices

Prevents communication between two devices

Xem đáp án
26. Trắc nghiệm
1 điểmKhông giới hạn

What web server service can you use that mentions Computer Security Fundamentals?

Window7/8/8.1/10

Apache, IIS, or any web server

vFabric Web Server 5.1.1

All answers are correct

Xem đáp án
27. Trắc nghiệm
1 điểmKhông giới hạn

What does FTP mean?

File Transmission Protocol

File Transfer Protocol

File Transfer Protection

File Transmission Protection

Xem đáp án
28. Trắc nghiệm
1 điểmKhông giới hạn

An … virus scanner runs in the background and is constantly checking your PC for any sign of a virus.

ongoing

ingoing

outgoing

Xem đáp án
29. Trắc nghiệm
1 điểmKhông giới hạn

A workload for a computer system may be defined by the number of simultaneous users, the size of files, the speed of data transmission, or the ..........data stored.

lot of

amount of

larger of

Xem đáp án
30. Trắc nghiệm
1 điểmKhông giới hạn

An … IDS or IPS takes the added step of shutting down the suspect communication.

active

quick

smart

Xem đáp án
© All rights reserved VietJack