JavaScript is required
Danh sách đề

300+ câu trắc nghiệm tiếng Anh chuyên ngành Bảo mật thông tin có giải nghĩa rõ ràng và dễ học - Phần 1

50 câu hỏi 60 phút

Thẻ ghi nhớ
Luyện tập
Thi thử
Nhấn để lật thẻ
1 / 50

Parents can also … to use spyware on their home computer to monitor the activities of their children on the Internet.

A.

lock

B.

block

C.

elect

D.

election

Đáp án
Câu hỏi này kiểm tra vốn từ vựng và khả năng chọn từ phù hợp với ngữ cảnh. Trong câu này, chúng ta cần một động từ phù hợp để diễn tả hành động mà phụ huynh có thể làm liên quan đến việc sử dụng phần mềm gián điệp để theo dõi con cái. * **A. lock:** Khóa (có thể là khóa một cái gì đó vật lý hoặc kỹ thuật số). Không phù hợp trong ngữ cảnh này. * **B. block:** Chặn (ngăn chặn ai đó hoặc cái gì đó truy cập hoặc hoạt động). Không phù hợp trong ngữ cảnh này. * **C. elect:** Bầu chọn (lựa chọn ai đó thông qua bầu cử). Hoàn toàn không phù hợp. * **D. election:** Cuộc bầu cử (một danh từ). Không phù hợp vì cần một động từ. Tuy nhiên, không có đáp án nào thực sự phù hợp hoàn hảo. Câu hỏi này có thể có lỗi hoặc thiếu thông tin. Dựa trên những gì có, không có đáp án nào rõ ràng là đúng nhất về mặt ngữ nghĩa. Tuy nhiên, nếu phải chọn một đáp án gần đúng nhất, 'lock' có vẻ hợp lý hơn cả vì phụ huynh có thể "khóa" máy tính của họ để sử dụng phần mềm gián điệp, mặc dù cách diễn đạt này không tự nhiên.

Danh sách câu hỏi:

Lời giải:
Đáp án đúng: C
Câu hỏi này kiểm tra vốn từ vựng và khả năng chọn từ phù hợp với ngữ cảnh. Trong câu này, chúng ta cần một động từ phù hợp để diễn tả hành động mà phụ huynh có thể làm liên quan đến việc sử dụng phần mềm gián điệp để theo dõi con cái. * **A. lock:** Khóa (có thể là khóa một cái gì đó vật lý hoặc kỹ thuật số). Không phù hợp trong ngữ cảnh này. * **B. block:** Chặn (ngăn chặn ai đó hoặc cái gì đó truy cập hoặc hoạt động). Không phù hợp trong ngữ cảnh này. * **C. elect:** Bầu chọn (lựa chọn ai đó thông qua bầu cử). Hoàn toàn không phù hợp. * **D. election:** Cuộc bầu cử (một danh từ). Không phù hợp vì cần một động từ. Tuy nhiên, không có đáp án nào thực sự phù hợp hoàn hảo. Câu hỏi này có thể có lỗi hoặc thiếu thông tin. Dựa trên những gì có, không có đáp án nào rõ ràng là đúng nhất về mặt ngữ nghĩa. Tuy nhiên, nếu phải chọn một đáp án gần đúng nhất, 'lock' có vẻ hợp lý hơn cả vì phụ huynh có thể "khóa" máy tính của họ để sử dụng phần mềm gián điệp, mặc dù cách diễn đạt này không tự nhiên.
Lời giải:
Đáp án đúng: A
"White hat" hackers (tin tặc mũ trắng) là những chuyên gia bảo mật mạng, họ sử dụng kỹ năng của mình để tìm kiếm lỗ hổng bảo mật trong hệ thống và báo cáo lại cho nhà cung cấp hoặc chủ sở hữu hệ thống đó để khắc phục. Mục tiêu của họ là cải thiện bảo mật chứ không phải khai thác các lỗ hổng vì mục đích xấu. Do đó, đáp án A là chính xác. Các loại hacker khác như "black hat" (mũ đen) khai thác lỗ hổng để gây hại, "gray hat" (mũ xám) có thể đôi khi làm việc vì mục đích tốt nhưng vẫn có thể vi phạm pháp luật, và "blue hat" (mũ xanh) thường là các chuyên gia bảo mật làm việc bên ngoài công ty, được mời để kiểm tra hệ thống trước khi ra mắt.

Câu 3:

What kind of cable has 10Gbps speed and uses for high-speed network?

Lời giải:
Đáp án đúng: B

Câu hỏi này kiểm tra kiến thức về các loại cáp mạng và tốc độ truyền dữ liệu của chúng. Trong các lựa chọn được đưa ra:

  • Category 3: Là loại cáp cũ, tốc độ chậm, không phù hợp cho mạng tốc độ cao.

  • Category 4: Tương tự Category 3, không đáp ứng được yêu cầu 10Gbps.

  • Category 6: Có thể hỗ trợ 10Gbps ở khoảng cách ngắn, nhưng Category 6a là lựa chọn tốt hơn cho khoảng cách xa và hiệu suất ổn định hơn.

  • Category 6a: Được thiết kế để hỗ trợ tốc độ 10Gbps trên khoảng cách 100 mét, làm cho nó trở thành lựa chọn phù hợp cho các mạng tốc độ cao.

Do đó, Category 6a là đáp án chính xác nhất.

Lời giải:
Đáp án đúng: A
Virus đa hình (polymorphic) là loại virus có khả năng thay đổi cấu trúc mã của nó mỗi khi lây nhiễm, nhằm tránh bị phát hiện bởi các phần mềm diệt virus dựa trên mẫu (signature-based). Các loại virus khác không có đặc điểm này: sparse infector là loại virus lây nhiễm không thường xuyên, boot sector virus lây nhiễm vào sector khởi động của ổ đĩa, và macro virus lây nhiễm vào các file văn bản hoặc bảng tính.
Lời giải:
Đáp án đúng: C

Câu hỏi mô tả một cơ chế mà các máy tính bị nhiễm kết nối một cách mã hóa với máy chủ điều khiển, cho phép kẻ tấn công kiểm soát các máy tính này. Trong các lựa chọn được đưa ra:

  • A. Rombertik: Là một loại malware được biết đến với khả năng phá hủy dữ liệu khi bị phát hiện, chứ không phải là một botnet điều khiển từ xa.
  • B. FakeAV: Là phần mềm giả mạo diệt virus, thường lừa người dùng cài đặt. Nó không liên quan trực tiếp đến việc thiết lập một mạng botnet mã hóa.
  • C. Gameover ZeuS: Là một botnet nổi tiếng sử dụng mã hóa để giao tiếp giữa các máy tính bị nhiễm và máy chủ điều khiển của nó. Nó được sử dụng để đánh cắp thông tin tài chính và thực hiện các hoạt động tội phạm khác.
  • D. The Sobig Virus: Là một loại virus lây lan qua email và mạng chia sẻ file. Nó không tập trung vào việc thiết lập một kênh liên lạc mã hóa để điều khiển từ xa.

Do đó, Gameover ZeuS là đáp án phù hợp nhất vì nó mô tả chính xác một botnet sử dụng mã hóa để giao tiếp và điều khiển các máy tính bị nhiễm.

Câu 6:

The most desirable approach to security is one that is which of the following?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 7:

These are designed to prevent legitimate access to your system

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 9:

What port does FTP use?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 10:

Compare bit and bytes

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 11:

An intrusion detection system is an example of which of the following?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 12:

Which of the following is not a valid IP address?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 15:

Which of the following is a step that all computer users should take to protect against virus attacks?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 16:

The Trojan horse gets its name from an ancient tale “…”

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 19:

What is the first step in understanding computer and network security?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 20:

DoS có nghĩa là............

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 21:

A Vietnamese name of a repeater is…

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 26:

What does SMTP mean?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 31:

Which layer of the OSI model is divided into two sublayers?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 32:

What is the malware?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 33:

A key logger is what type of malware?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 38:

The cable used in networks is also referred to as what?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 40:

What is doxing?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 41:

The most common use of a key logger is to ...

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 46:

What protocol is used to send email, and on what port does it work?

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 48:

What are three pillars of security in the CIA triangle

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP

Câu 49:

IPS is …

Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP
Lời giải:
Bạn cần đăng ký gói VIP để làm bài, xem đáp án và lời giải chi tiết không giới hạn. Nâng cấp VIP