2048.vn

500 câu trắc nghiệm tổng hợp Thương mại điện tử căn bản có đáp án - Phần 13
Quiz

500 câu trắc nghiệm tổng hợp Thương mại điện tử căn bản có đáp án - Phần 13

VietJack
VietJack
Đại họcTrắc nghiệm tổng hợp14 lượt thi
30 câu hỏi
1. Trắc nghiệm
1 điểm

Chữ ký điện tử có khả năng:

Xác nhận người ký thông điệp

Xác nhận người gửi thông điệp

Xác nhận người nhận thông điệp

Tất cả các phương án

Xem đáp án
2. Trắc nghiệm
1 điểm

Các công việc cần phải thực hiện để đảm bảo an toàn cho một hệ thống thương mại điện tử:

Cấp phép

Xác thực

Kiểm tra, giám sát

Tất cả các phương án

Xem đáp án
3. Trắc nghiệm
1 điểm

Trong quy trình xác thực chữ ký số, người nhận sẽ sử dụng khóa nào sau đây:

Khóa bí mật của người gửi

Khóa bí mật của người nhận

Khóa công khai của người nhận

Khóa công khai của người gửi

Xem đáp án
4. Trắc nghiệm
1 điểm

Mục tiêu tấn công của tin tặc là:

Máy chủ của doanh nghiệp

Máy tính của khách hàng

Đường truyền trao đổi thông tin giữa khách hàng và doanh nghiệp

Tất cả đáp án

Xem đáp án
5. Trắc nghiệm
1 điểm

Loại khóa nào có khả năng mã hóa:

Khóa chung

Khóa riêng

Khóa chung và khóa riêng

Không có đáp án đúng

Xem đáp án
6. Trắc nghiệm
1 điểm

Để giải mã phong bì số, người nhận phải sử dụng:

Khóa công khai của người gửi

Khóa bí mật của người gửi

Khóa công khai của người nhận

Khóa bí mật của người nhận

Xem đáp án
7. Trắc nghiệm
1 điểm

Kỹ thuật mã hóa sử dụng một khóa riêng cho cả quá trình mã hóa và giải mã gọi là:

Mã hóa khóa bí mật

Mã hóa khóa công khai

Mã hóa bất đối xứng

Mã hóa hàm băm

Xem đáp án
8. Trắc nghiệm
1 điểm

Kỹ thuật mã hóa sử dụng một khóa chung để mã hóa và một khóa riêng để giải mã gọi là:

Mã hóa khóa bí mật

Mã hóa khóa công khai

Mã hóa đơn khóa

Mã hóa hàm băm

Xem đáp án
9. Trắc nghiệm
1 điểm

Yêu cầu người dùng cung cấp một dữ liệu (password, vân tay, giọng nói…) là thực hiện công việc:

Kiểm soát

Xác thực

Cấp phép

Chống phủ định

Xem đáp án
10. Trắc nghiệm
1 điểm

Để đảm bảo tính bí mật của thông tin người ta sử dụng kỹ thuật:

Mã hóa thông tin

Chứng thực điện tử

Chữ ký điện tử

Bức tường lửa

Xem đáp án
11. Trắc nghiệm
1 điểm

Chúng ta sử dụng kỹ thuật nào sau đây để đảm bảo các thông tin được giữ bí mật:

Sử dụng mật khẩu

Chữ ký điện tử

Chứng thực điện tử

Mã hóa thông tin

Xem đáp án
12. Trắc nghiệm
1 điểm

Một tin tặc sử dụng phần mềm đặc biệt để truy cập vào máy chủ của website và chiếm quyền kiểm soát của máy chủ. Tin tặc sử dụng hình thức tấn công:

Tấn công thay đổi giao diện (Deface)

Virus

Tấn công từ chối dịch vụ (DOS)

Tấn công từ chối dịch vụ phân tán (DDOS)

Xem đáp án
13. Trắc nghiệm
1 điểm

Hình thức tấn công nào tin tặc chiếm quyền kiểm soát của máy chủ:

Tấn công từ chối dịch vụ (DOS)

Tấn công từ chối dịch vụ phân tán (DDOS)

Tấn công thay đổi giao diện (Deface)

Tấn công khác

Xem đáp án
14. Trắc nghiệm
1 điểm

Một đoạn mã có khả năng tồn tại độc lập, tự sao chép chính bản thân và tự lan truyền qua hệ thống mạng. Đây là loại đoạn mã:

Worm (sâu máy tính)

Virus (Vi rút máy tính)

Trojan horse (con ngựa thành Tơ-roa)

Spyware (phần mềm gián điệp)

Xem đáp án
15. Trắc nghiệm
1 điểm

Đoạn mã nào có khả năng độc lập hoàn toàn và tự lan truyền qua hệ thống mạng:

Virus (Vi rút máy tính)

Trojan horse (con ngựa thành Tơ-roa)

Worm (sâu máy tính)

Spyware (phần mềm gián điệp)

Xem đáp án
16. Trắc nghiệm
1 điểm

Đoạn mã độc Melissa là ví dụ điển hình của:

Worm (sâu máy tính)

Virus (Vi rút máy tính)

Trojan horse (con ngựa thành Tơ-roa)

Spyware (phần mềm gián điệp)

Xem đáp án
17. Trắc nghiệm
1 điểm

Virus thường lây nhiễm theo các cách thức nào:

Lây nhiễm qua các thiết bị lưu trữ tự động

Lây nhiễm qua email

Lây nhiễm qua internet

Tất cả đáp án

Xem đáp án
18. Trắc nghiệm
1 điểm

Đoạn mã độc W32 và các biến thể là ví dụ điển hình của:

Trojan horse (con ngựa thành Tơ-roa)

Worm (sâu máy tính)

Virus (Vi rút máy tính)

Spyware (phần mềm gián điệp)

Xem đáp án
19. Trắc nghiệm
1 điểm

Đoạn mã độc Morris là ví dụ điển hình của:

Worm (sâu máy tính)

Virus (Vi rút máy tính)

Trojan horse (con ngựa thành Tơ-roa)

Spyware (phần mềm gián điệp)

Xem đáp án
20. Trắc nghiệm
1 điểm

Đoạn mã độc nào có khả năng chụp ảnh màn hình và điều khiển các tổ hợp phím bấm:

Worm (sâu máy tính)

Virus (Vi rút máy tính)

Spyware (phần mềm gián điệp)

Trojan horse (con ngựa thành Tơ-roa)

Xem đáp án
21. Trắc nghiệm
1 điểm

Thẻ (Token) là biện pháp kỹ thuật đảm bảo:

Kiểm soát truy cập và xác thực

Kỹ thuật mã hóa thông tin

Chứng thực điện tử

Sử dụng lớp ổ cắm an toàn (SSL) và giao dịch điện tử an toàn (SET)

Xem đáp án
22. Trắc nghiệm
1 điểm

Yêu cầu đối với an toàn TMĐT xuất phát từ phía:

Người dùng

Doanh nghiệp

Người dùng và doanh nghiệp

Tất cả các đáp án

Xem đáp án
23. Trắc nghiệm
1 điểm

Xác định quyền truy cập vào tài nguyên của website là vấn đề liên quan tới:

Sự cấp phép

Tính xác thực

Chống phủ định

Tính ích lợi

Xem đáp án
24. Trắc nghiệm
1 điểm

Kỹ thuật mã hóa thông tin đảm bảo được:

Chống phủ định

Tính xác thực

Tính bí mật của thông tin

Cả 3 đáp án

Xem đáp án
25. Trắc nghiệm
1 điểm

Để ngăn chặn sự tấn công bằng các đoạn mã nguy hiểm có thể dùng biện pháp:

Các chương trình tìm và diệt virus

Các chương trình chống phần mềm gián điệp spyware

Hệ thống phát hiện xâm nhập

Tất cả các biện pháp

Xem đáp án
26. Trắc nghiệm
1 điểm

Công việc cần thực hiện để đảm bảo an toàn trong thương mại điện tử:

Tính sẵn sàng của thông tin

Kiểm soát

Chống phủ định

Tính toàn vẹn của thông tin

Xem đáp án
27. Trắc nghiệm
1 điểm

Nhận định nào là không chính xác khi nói tới một hệ thống thương mại điện tử an toàn:

Không bao giờ bị tấn công

Đó là hệ thống được bảo vệ trước những tấn công từ bên trong và bên ngoài

Có khả năng chống lại những tai họa, lỗi và sự tác động không mong đợi

Có khả năng hạn chế tối đa các tác động không mong đợi

Xem đáp án
28. Trắc nghiệm
1 điểm

Xác định ai là người tham gia quá trình giao dịch trao đổi thông tin trên website là thực hiện:

Xác thực

Kiểm soát

Cấp phép

Chống phủ định

Xem đáp án
29. Trắc nghiệm
1 điểm

Các thuật ngữ tương đương với mã hóa một khóa:

Mã hóa đơn khóa

Mã hóa đối xứng

Mã hóa khóa riêng

Cả 3 tên gọi

Xem đáp án
30. Trắc nghiệm
1 điểm

Các thuật ngữ tương đương với mã hóa khóa công khai:

Mã hóa khóa công cộng

Mã hóa khóa chung

Mã hóa bất đối xứng

Cả 3 tên gọi

Xem đáp án
© All rights reserved VietJack