Đáp án đúng: B
Câu hỏi liên quan
* Tạo nhãn: Tạo các nhãn tương ứng với các nhóm email bạn muốn quản lý (ví dụ: "Dự án A", "Khách hàng", "Thông báo nội bộ").
* Tạo bộ lọc: Thiết lập các bộ lọc dựa trên các tiêu chí như người gửi, chủ đề, từ khóa trong nội dung email. Khi một email thỏa mãn các tiêu chí của bộ lọc, nó sẽ tự động được gán nhãn tương ứng.
Các lựa chọn khác không phù hợp vì:
* Tạo email: Việc tạo email không liên quan đến việc quản lý và phân loại email đến.
* Ngăn chặn email: Mục đích là quản lý và phân loại email, không phải ngăn chặn chúng.
Bảo mật hệ thống thông tin thường dựa trên các trụ cột chính sau:
- Bí mật (Confidentiality): Đảm bảo thông tin chỉ được truy cập bởi những người được ủy quyền.
- Toàn vẹn (Integrity): Đảm bảo thông tin không bị sửa đổi trái phép hoặc bị phá hủy.
- Sẵn sàng (Availability): Đảm bảo hệ thống và thông tin luôn sẵn sàng cho người dùng được ủy quyền khi họ cần.
- Chống thoái thác (Non-repudiation): Đảm bảo rằng người gửi không thể chối bỏ việc đã gửi thông tin hoặc thực hiện một hành động nào đó.
Phương án D (Bí mật, toàn vẹn, xác thực, chống thoái thác) là đáp án chính xác nhất vì bao gồm các yếu tố quan trọng trên. Trong đó 'xác thực' có thể được coi là một phần của 'Bí mật' hoặc 'Toàn vẹn' trong một số ngữ cảnh, nhưng việc liệt kê 'chống thoái thác' làm cho đáp án này đầy đủ hơn so với các đáp án khác.
Chuyển đổi số không chỉ là việc áp dụng công nghệ số mà còn là sự thay đổi về văn hóa, quy trình và mô hình kinh doanh của một tổ chức. Nó đòi hỏi một cách tiếp cận toàn diện và sâu rộng hơn so với số hóa đơn thuần.
Câu hỏi này kiểm tra kiến thức về các loại phần mềm độc hại (malware). Đáp án đúng là C. Virus, Worms, Trojan, Spyware, Ransomware, vì tất cả các phần mềm này đều là các loại malware khác nhau:
- Virus: Lây lan bằng cách gắn mã độc vào các file khác.
- Worms: Tự lây lan mà không cần file vật chủ.
- Trojan: Giả dạng phần mềm vô hại để lừa người dùng cài đặt.
- Spyware: Thu thập thông tin người dùng mà họ không hề hay biết.
- Ransomware: Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc.
Các đáp án khác không chính xác vì chứa các phần mềm không phải là malware (như Ms.word, Spyder, Visual studio).
* Điện thoại thông minh (smartphone): Hầu hết smartphone hiện nay đều có camera trước, micro và khả năng kết nối internet (wifi, 4G, 5G), do đó có thể sử dụng để tham gia hội nghị trực tuyến.
* Máy tính bảng (tablet): Tương tự smartphone, máy tính bảng cũng được trang bị camera, micro và khả năng kết nối internet.
* Máy tính để bàn (desktop computer): Máy tính để bàn thường cần được trang bị thêm webcam và micro ngoài để có thể tham gia hội nghị trực tuyến.
* Máy tính xách tay (laptop): Laptop thường tích hợp sẵn camera và micro, cùng với khả năng kết nối internet, nên rất phù hợp cho việc tham gia hội nghị trực tuyến.
Vậy nên đáp án A là đầy đủ nhất.

Bộ Đồ Án Tốt Nghiệp Ngành Trí Tuệ Nhân Tạo Và Học Máy

Bộ 120+ Đồ Án Tốt Nghiệp Ngành Hệ Thống Thông Tin

Bộ Đồ Án Tốt Nghiệp Ngành Mạng Máy Tính Và Truyền Thông

Bộ Luận Văn Tốt Nghiệp Ngành Kiểm Toán

Bộ 370+ Luận Văn Tốt Nghiệp Ngành Kế Toán Doanh Nghiệp

Bộ Luận Văn Tốt Nghiệp Ngành Quản Trị Thương Hiệu
ĐĂNG KÝ GÓI THI VIP
- Truy cập hơn 100K đề thi thử và chính thức các năm
- 2M câu hỏi theo các mức độ: Nhận biết – Thông hiểu – Vận dụng
- Học nhanh với 10K Flashcard Tiếng Anh theo bộ sách và chủ đề
- Đầy đủ: Mầm non – Phổ thông (K12) – Đại học – Người đi làm
- Tải toàn bộ tài liệu trên TaiLieu.VN
- Loại bỏ quảng cáo để tăng khả năng tập trung ôn luyện
- Tặng 15 ngày khi đăng ký gói 3 tháng, 30 ngày với gói 6 tháng và 60 ngày với gói 12 tháng.