5.[PDF] TÀI LIỆU HỎI – ĐÁP LUẬT AN NINH MẠNG; 6.Hỏi-đáp về Luật An ninh mạng – Trường THPT Nguyễn Trãi; 7.Hỏi – đáp về luật An ninh mạng (phần 8) 8.Bộ câu hỏi trắc nghiệm Luật An ninh mạng 2018 | Tuyencongchuc.vn; 9.KGC – 25 câu hỏi đáp về luật An ninh mạng. Related posts:
170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 8. 25 câu hỏi. 30 phút. 170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án - Phần 9. 25 câu hỏi.
Xếp hạng cao nhất: 3. Xếp hạng thấp nhất: 3. Tóm tắt: 8 thg 10, 2019 · D) Xác thực để sử dụng thông tin và các dịch vụ trên không gian mạng, được cơ quan có thẩm quyền số hóa. Câu 4: Hệ thống thông tin quan trọng về …. Views more : Top 9 tuyên truyền luật an ninh mạng
câu hỏi trắc nghiệm luật thương mại có đáp án; câu hỏi trắc nghiệm công nghệ 12 có đáp án; câu hỏi trắc nghiệm sinh học 12 có đáp án; câu hỏi trắc nghiệm tài chính học có đáp án; câu hỏi trắc nghiệm luật kinh doanh có đáp án; câu hỏi trắc nghiệm môn chính trị có
320 câu trắc nghiệm Luật hình sự có đáp án; Luật Kinh doanh. 500+ câu trắc nghiệm Luật kinh doanh có đáp án; Luật Kinh tế. 700 câu trắc nghiệm Luật Kinh tế có đáp án; Luật Giáo dục. 920+ câu trắc nghiệm Luật giáo dục có đáp án; Y học. Y sinh học di truyền
Vay Tiền Online Chuyển Khoản Ngay. cong an bacgiang gov vn cuộc thi trực tuyếnĐáp án cuộc thi tìm hiểu Luật an ninh mạng 2022Cuộc thi trực tuyến tìm hiểu Luật An ninh mạng và nhận diện thủ đoạn lừa đảo trên mạng năm 2022 vừa được tỉnh Bắc Giang phát động đến đông đảo người dân, học sinh sinh viên, cán bộ công nhân viên chức trên địa bàn tỉnh. Để tham gia cuộc thi Tìm hiểu Luật an ninh mạng 2022 Bắc Giang, người dân truy cập vào đường link để đăng kí tài khoản và làm bài dự thi. Sau đây là nội dung chi tiết câu hỏi và gợi ý đáp án thi trực tuyến tìm hiểu Luật An ninh mạng Bắc Giang 2022. Mời các bạn cùng theo án Cuộc thi tìm hiểu lịch sử quan hệ đặc biệt Việt Nam và Lào 2022Đáp án thi tìm hiểu An ninh mạng và nhận diện thủ đoạn lừa đảo trên mạngCâu 1. Theo Luật An ninh mạng năm 2018, nguồn kinh phí phục vụ công tác bảo vệ an ninh mạng của cơ quan nhà nước, tổ chức chính trị?A Ngân sách nhà nước bảo đảm, được bố trí trong dự toán ngân sách nhà nước hàng Cơ quan, tổ chức, cá nhân tự huy động nguồn kinh Ngân sách của cơ quan, doanh nghiệp, tổ chức, cá nhân có liên Huy động từ các doanh nghiệp 2. Luật An ninh mạng năm 2018 nghiêm cấm việc sử dụng không gian mạng để thực hiện hành vi nào dưới đây?A Tổ chức, hoạt động, câu kết, xúi giục, mua chuộc, lừa gạt, lôi kéo, đào tạo, huấn luyện người chống Nhà nước Cộng hòa xã hội chủ nghĩa Việt Xuyên tạc lịch sử, phủ nhận thành tựu cách mạng, phá hoại khối đại đoàn kết toàn dân tộc, xúc phạm tôn giáo, phân biệt đối xử về giới, phân biệt chủng Xúi dục, lôi kéo, kích động người khác phạm Cả 3 đáp án trên đều 3. Theo quy định của Luật An ninh mạng năm 2018 về nâng cao năng lực tự chủ về an ninh mạng, đáp án nào sau đây đúng?A Nhà nước khuyến khích, tạo điều kiện để cơ quan, tổ chức, cá nhân nâng cao năng lực tự chủ về an ninh mạng và nâng cao khả năng sản xuất, kiểm tra, đánh giá, kiểm định thiết bị số, dịch vụ mạng, ứng dụng Nhà nước quản lý khả năng sản xuất thiết bị số, dịch vụ Cá nhân không được khuyến khích nghiên cứu nâng cao năng lực tự chủ về an ninh Nhà nước hỗ trợ gói vay ưu đãi cho các cá nhân có nhu cầu phát triển hệ thống thông 4. Theo quy định của Luật An ninh mạng năm 2018, lực lượng chuyên trách bảo vệ an ninh mạng và cơ quan có thẩm quyền áp dụng những biện pháp nào để xử lý thông tin trên không gian mạng có nội dung tuyên truyền chống Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam; kích động gây bạo loạn, phá rối an ninh, gây rối trật tự công cộng; làm nhục, vu khống; xâm phạm trật tự quản lý kinh tế?A Yêu cầu xóa bỏ, truy cập xóa bỏ thông tin trái pháp luật hoặc thông tin sai sự thật trên không gian mạng xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá Phong tỏa, hạn chế hoạt động của hệ thống thông Ngăn chặn, yêu cầu tạm ngừng, ngừng cung cấp thông tin Cả 03 đáp án trên đều 5. Theo Luật An ninh mạng năm 2018, khi có yêu cầu của lực lượng chuyên trách bảo vệ an ninh mạng thuộc Bộ Công an, thời hạn để doanh nghiệp trong nước và ngoài nước cung cấp các dịch vụ gia tăng trên không gian mạng tại Việt Nam phải thực hiện ngăn chặn việc chia sẻ thông tin, xóa bỏ thông tin có nội dung vi phạm pháp luật về an ninh mạng do mình trực tiếp quản lý là bao lâu?A Chậm nhất 24 Chậm nhất 36 Chậm nhất 48 Chậm nhất 60 6. Theo quy định của Luật An ninh mạng năm 2018, thông tin nào trên không gian mạng có nội dung kích động gây bạo loạn, phá rối an ninh, gây rối trật tự công cộng?A Tuyên truyền xuyên tạc, phỉ báng chính quyền nhân Kêu gọi, vận động, xúi giục, đe dọa, lôi kéo tụ tập đông người gây rối, chống người thi hành công vụ, cản trở hoạt động của cơ quan, tổ chức gây mất ổn định về an ninh, trật Xúc phạm dân tộc, quốc kỳ, quốc huy, quốc ca, vĩ nhân, lãnh Xúc phạm nghiêm trọng danh dự, uy tín, nhân phẩm của người 7. Theo Luật An ninh mạng năm 2018, đáp án nào dưới đây đúng khi nói về “hành vi sử dụng không gian mạng, công nghệ thông tin, phương tiện điện tử để vi phạm pháp luật về an ninh quốc gia, trật tự, an toàn xã hội”?A Giả mạo trang thông tin điện tử của cơ quan, tổ chức, cá nhân; làm giả, lưu hành, trộm cắp, mua bán, thu thập, trao đổi trái phép thông tin thẻ tín dụng, tài khoản ngân hàng của người Tuyên truyền, quảng cáo, mua bán hàng hóa, dịch vụ thuộc danh mục cấm theo quy định của pháp Hướng dẫn người khác thực hiện hành vi vi phạm pháp Cả 3 đáp án trên đều 8. Theo Luật An ninh mạng năm 2018, lực lượng nào có trách nhiệm áp dụng biện pháp để phòng ngừa, phát hiện, ngăn chặn, xử lý nghiêm hành vi sử dụng không gian mạng gây nguy hại cho trẻ em, xâm phạm đến trẻ em?A Lực lượng chuyên trách bảo vệ an ninh mạng và các cơ quan chức Bộ Khoa học và Công Bộ Tài Bộ Ngoại 9. Theo Luật An ninh mạng năm 2018, “Sự cố an ninh mạng” là gì?A Là sự việc bất ngờ xảy ra trên không gian mạng xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá Là tình trạng đe dọa gây tổn hại quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá Là hành vi gây tổn hại nghiệm trọng trật tự, an toàn xã Là hành vi sử dụng không gian mạng để đánh cắp thông tin cá 10. Theo Bộ luật Hình sự năm 2015, sửa đổi, bổ sung năm 2017, thực hiện hành vi nào sau đây thì phạm tội sử dụng mạng máy tính, mạng viễn thông, phương tiện điện tử thực hiện hành vi chiếm đoạt tài sản?A Truy cập vào tài khoản Zalo của bạn bè để đọc tin Truy cập vào tài khoản Facebook của bạn bè để xem Sử dụng phương tiện điện tử truy cập bất hợp pháp vào tài khoản của cá nhân nhằm chiếm đoạt tài Truy cập vào máy tính của bạn bè để xem 11. Theo Bộ luật Hình sự năm 2015, sửa đổi, bổ sung năm 2017, đáp án nào đúng khi nói về hành vi của tội xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác?A Cố ý trèo tường vào nhà người Cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản trị của người Cố ý phá khóa để vào nhà người Công khai thông tin hợp pháp của cơ quan trên mạng máy 12. Theo Bộ luật Hình sự năm 2015, sửa đổi, bổ sung năm 2017, hành vi nào sau đây phạm tội xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác?A Cố ý vượt qua cảnh báo, mã truy cập xâm nhập trái phép vào mạng máy tính của người khác để lấy cắp dữ liệu quan Giả danh nhà mạng gọi điện thoại thu thập thông tin cá nhân của khách Phát tán thông tin sai sự thật trên mạng xã Sản xuất phần mềm thu thập thông tin, tài liệu trên máy tính của người 13. Cách bảo mật tài khoản Facebook là?A Tuyệt đối không ấn vào các link lạ, đặc biệt là các link nhờ bình chọn, các link khi bị gắn Đặt mật khẩu phức tạp mật khẩu trên 8 ký tự, chứa cả chữ và số, cả chữ hoa và chữ thường và bao gồm cả các ký tự đặc biệt.C Đặt chế độ xác thực, bảo mật 2 lớp để đăng nhập Facebook yêu cầu nhập mã xác thực được gửi về điện thoại hoặc email cá nhân.D Cả 03 đáp án trên đều 14. Có nên đăng ảnh giấy chứng minh nhân dân hoặc căn cước công dân lên mạng xã hội không?A Có. Giúp mọi người xác thực được chủ tài khoản mạng xã Không. Các đối tượng xấu có thể lấy hình ảnh, thông tin cá nhân từ giấy chứng minh nhân dân hoặc căn cước công dân để đi lừa đảo chiếm đoạt tài sản trên không gian mạng, vay nợ…C Có. Vì nó không gây ra hậu quả gì nghiêm Có vì có thể chứng minh đấy là tài khoản của 15. Tình huống “Bạn nhận được cuộc gọi thông báo số thuê bao điện thoại của bạn đã trúng thưởng tài sản có giá trị lớn, để nhận được tài sản đó phải mất phí, nếu đồng ý thì bạn phải nạp tiền qua thẻ điện thoại hoặc chuyển tiền vào tài khoản ngân hàng”. Đây là thủ đoạn lừa đảo gì?A Thông báo trúng thưởng để lừa Thông báo nợ cước viễn thông để lừa Đây không phải là thủ đoạn lừa Thông báo tài khoản ngân hàng khác chuyển tiền nhầm vào tài khoản của bạn để lừa 16. Khi bạn nhấn vào đường link lạ trên mạng xã hội thì có thể dẫn đến hậu quả gì?A Bị chiếm đoạt quyền sử dụng tài khoản mạng xã Bị kẻ xấu thu thập thông tin cá Thiết bị của bạn sẽ bị nhiễm Cả 03 đáp án trên đều 17. Đáp án nào là thủ đoạn của tội phạm lừa đảo thông qua hình thức giả danh cán bộ ngành điện?A Gọi điện thông báo bạn nợ cước và yêu cầu chuyển tiền ngay nếu không sẽ cắt Gọi điện yêu cầu bạn cung cấp mã OTP để xác thực tài khoản ngân Gọi điện và thông báo bạn đang có một khoản vay đến hạn thanh Gọi điện và thông báo bạn có liên quan đến một vụ lừa đảo chiếm đoạt tài sản, yêu cầu bạn chuyển tiền để khắc phục hậu quả nếu không sẽ bị 18. Để chủ động phòng tránh tội phạm lừa đảo chiếm đoạt tài sản trên không gian mạng, người dân cần làm gì?A Không truy cập vào đường link lạ được gửi qua tin nhắn SMS, Facebook, Zalo… và không chia sẻ mã OTP cho người Khi nhận được các cuộc gọi, tin nhắn nghi vấn, không rõ ràng, người dân cần liên hệ với Tổng đài chăm sóc khách hàng của Ngân hàng, nhà mạng để kiểm tra, xác thực hoặc liên hệ với cơ quan Công an nơi gần nhất để được hướng dẫn giải Không chuyển tiền cho những đối tượng quen biết qua mạng xã Cả 03 đáp án trên đều 19. Biện pháp phòng ngừa để không bị lừa đảo chiếm đoạt tài sản qua việc quét mã QR là gì?A Không đăng nhập vào ứng dụng hay dịch vụ mà bạn không biết rõ thông qua mã Không quét mã QR từ các tin nhắn thông báo nhận thưởng bất Không quét mã QR ngẫu nhiên từ các nguồn không rõ Cả 03 đáp án trên đều các bạn tham khảo thêm các thông tin hữu ích khác trên chuyên mục Tài liệu của
Bạn đang tìm hiểu về Câu Hỏi Trắc Nghiệm Về Luật An Ninh Mạng, hôm nay mình sẽ chia sẻ đến bạn bài viết Top 20+ Câu Hỏi Trắc Nghiệm Về Luật An Ninh Mạng được team mình tổng hợp và biên tập từ nhiều nguồn trên internet. Hy vòng bài viết về chủ đề Câu Hỏi Trắc Nghiệm Về Luật An Ninh Mạng hữu ích với bạn. Câu 1 Hệ thống thông tin quan trọng về an ninh quốc gia bao gồm? a Hệ thống thông tin quân sự, an ninh, ngoại giao, cơ yếu; Hệ thống thông tin phục vụ lưu giữ, bảo quản hiện vật, tài liệu có giá trị đặc biệt quan trọng b Hệ thống thông tin lưu trữ, xử lý thông tin thuộc bí mật nhà nước; Hệ thống thông tin phục vụ bảo quản vật liệu, chất đặc biệt nguy hiểm đối với con người, môi trường sinh thái c Hệ thống thông tin phục vụ bảo quản, chế tạo, quản lý cơ sở vật chất đặc biệt quan trọng khác liên quan đến an ninh quốc gia; Hệ thống thông tin quốc gia thuộc lĩnh vực năng lượng, tài chính, ngân hàng, viễn thông, giao thông vận tải, tài nguyên và môi trường, hóa chất, y tế, văn hóa, báo chí d Tất cả các đáp án trên Đáp án D. căn cứ khoản 2 Điều 10 Luật An ninh mạng năm 2018. Câu 2 Theo Luật An ninh mạng năm 2018 thì Tài khoản số là thông tin dùng để làm gì? a Chứng thực, xác thực, bảo đảm, phân quyền sử dụng các ứng dụng, dịch vụ trên không gian mạng b Chứng thực, xác thực, phân quyền sử dụng các ứng dụng, dịch vụ trên không gian mạng c Phân quyền sử dụng các ứng dụng, dịch vụ trên không gian mạng d Xác thực để sử dụng thông tin và các dịch vụ trên không gian mạng, được cơ quan có thẩm quyền số hóa Đáp án B. căn cứ khoản 11 Điều 2 Luật An ninh mạng năm 2018. Câu 3 “An ninh mạng” là gì? a Là sự giám sát hoạt động trên không gian mạng không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân b Là sự kiểm tra hoạt động trên không gian mạng không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân c Là sự bảo đảm hoạt động trên không gian mạng không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân d Là sự phòng ngừa, phát hiện, ngăn chặn, xử lý hành vi xâm phạm an ninh mạng Đáp án C. Là sự bảo đảm hoạt động trên không gian mạng không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân -> căn cứ khoản 1 Điều 2 Luật An ninh mạng năm 2018 Câu 4 Thông tin trên không gian mạng có nội dung tuyên truyền chống Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam bao gồm A Tuyên truyền xuyên tạc, phỉ báng chính quyền nhân dân; B Chiến tranh tâm lý, kích động chiến tranh xâm lược, chia rẽ, gây thù hận giữa các dân tộc, tôn giáo và nhân dân các nước; C Xúc phạm dân tộc, quốc kỳ, quốc huy, quốc ca, vĩ nhân, lãnh tụ, danh nhân, anh hùng dân tộc. D Tất cả đáp áp trên Đáp án D. căn cứ Khoản 1 Điều 16 Luật An ninh mạng năm 2018. Từ 25/4/2020, Phạt 20 triệu đồng nếu chia sẻ thông tin sai sự thật trên mạng xã hội Câu 5 Người có hành vi vi phạm được quy định trong Luật An ninh mạng thì bị xử lý như thế nào? a Tùy theo tính chất, mức độ vi phạm mà bị xử lý kỷ luật, xử lý vi phạm hành chính hoặc bị truy cứu trách nhiệm hình sự, nếu gây thiệt hại thì phải bồi thường b Tùy theo tính chất, mức độ vi phạm mà bị khiển trách, xử lý kỷ luật, xử lý vi phạm hành chính hoặc bị truy cứu trách nhiệm hình sự, nếu gây thiệt hại thì phải bồi thường c Nhẹ thì bị xử lý vi phạm hành chính, nặng thì bị truy cứu trách nhiệm hình sự, nếu gây thiệt hại thì phải bồi thường d Có thể bị buộc thôi việc, xử lý vi phạm hành chính hoặc bị truy cứu trách nhiệm hình sự, nếu gây thiệt hại thì phải bồi thường Đáp án A, căn cứ Điều 9 Luật An ninh mạng năm 2021. Câu 6 Đâu là đối tượng thẩm định an ninh mạng đối với hệ thống thông tin quan trọng về an ninh quốc gia? a Thông tin phục vụ lưu giữ, bảo quản hiện vật, tài liệu có giá trị đặc biệt quan trọng c Báo cáo nghiên cứu tiền khả thi, hồ sơ thiết kế thi công dự án đầu tư xây dựng hệ thống thông tin trước khi phê duyệt; Đề án nâng cấp hệ thống thông tin trước khi phê duyệt Đáp án C, căn cứ khoản 2 Điều 11 Luật An ninh mạng năm 2021. Câu 7 Doanh nghiệp trong nước và ngoài nước cung cấp dịch vụ trên mạng viễn thông, mạng Internet, các dịch vụ gia tăng trên không gian mạng tại Việt Nam có trách nhiệm a Xác thực thông tin khi người dùng đăng ký tài khoản số; bảo mật thông tin, tài khoản của người dùng; cung cấp thông tin người dùng cho lực lượng chuyên trách bảo vệ an ninh mạng thuộc Bộ Công an khi có yêu cầu bằng văn bản để phục vụ điều tra, xử lý hành vi vi phạm pháp luật về an ninh mạng b Xác thực thông tin khi người dùng đăng ký tài khoản số; bảo mật thông tin, tài khoản của người dùng; cung cấp thông tin người dùng cho lực lượng chuyên trách bảo vệ an ninh mạng thuộc Bộ Quốc phòng khi có yêu cầu bằng văn bản để phục vụ điều tra, xử lý hành vi vi phạm pháp luật về an ninh mạng c Tất cả đáp án trên Đáp án A. căn cứ khoản 2 Điều 26 Luật An ninh mạng Câu 8 Thông tin trên không gian mạng có nội dung kích động gây bạo loạn, phá rối an ninh, gây rối trật tự công cộng bao gồm a Kêu gọi, vận động, xúi giục, đe dọa, gây chia rẽ, tiến hành hoạt động vũ trang hoặc dùng bạo lực nhằm chống chính quyền nhân dân b Kêu gọi, vận động, xúi giục, đe dọa, lôi kéo tụ tập đông người gây rối, chống người thi hành công vụ, cản trở hoạt động của cơ quan, tổ chức gây mất an ninh, trật tự c Đáp án a và b Đáp án A. căn cứ khoản 2 Điều 16 Luật An ninh mạng Câu 9 Luật An ninh mạng nghiêm cấm việc sử dụng không gian mạng để thực hiện hành vi nào dưới đây a Tổ chức, hoạt động, câu kết, xúi giục, mua chuộc, lừa gạt, lôi kéo, đào tạo, huấn luyện người chống Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam b Xuyên tạc lịch sử, phủ nhận thành tựu cách mạng, phá hoại khối đại đoàn kết toàn dân tộc, xúc phạm tôn giáo, phân biệt đối xử về giới, phân biệt chủng tộc c Hoạt động mại dâm, tệ nạn xã hội, mua bán người; đăng tải thông tin dâm ô, đồi trụy, tội ác; phá hoại thuần phong, mỹ tục của dân tộc, đạo đức xã hội, sức khỏe của cộng đồng d Tất cả đáp án trên, Đáp án C, căn cứ Điều 8 Luật An ninh mạng Câu 10 Luật An ninh mạng có hiệu lực kể từ ngày tháng năm nào? a 01/01/2018 b 01/7/2018 c 01/01/2019 d 01/7/2019 Đáp án C, căn cứ Khoản 1, Điều 43 Luật An ninh mạng năm 2018. Câu 11 Đối tượng có thể được tuyển chọn vào lực lượng bảo vệ an ninh mạng? a Công dân Việt Nam có đủ tiêu chuẩn về phẩm chất đạo đức, sức khỏe, trình độ, kiến thức về an ninh mạng, an toàn thông tin mạng, công nghệ thông tin và có nguyện vọng b Người từ đủ 18 tuổi trở lên có bằng cử nhân công nghệ thông tin c Công dân Việt Nam được Bộ công an đào tạo nghiệp vụ về an ninh mạng, có hiểu biết về công nghệ thông tin d Công dân Việt Nam có đủ sức khỏe, có bằng cử nhân công nghệ thông tin và được đào tạo nghiệp vụ về an ninh mạng Đáp án A, căn cứ Khoản 1 Điều 32 Luật An ninh mạng năm 2018. Câu 12 Lực lượng chuyên trách bảo vệ an ninh mạng được bố trí tại đâu? a Các Bộ, ngành, cơ quan, tổ chức quản lý trực tiếp hệ thống thông tin quan trọng về an ninh quốc gia b Bộ Công an, Bộ Quốc phòng c Ủy ban nhân dân cấp tỉnh d Các cơ quan thuộc Đảng cộng sản Việt Nam Đáp án B, căn cứ khoản 1 Điều 30 Luật An ninh mạng năm 2018. Câu 13 Có bao nhiêu hành vi bị nghiêm cấm về an ninh mạng? a 5 b 6 c 7 d 8 Đáp án B, căn cứ Điều 8 Luật An ninh mạng năm 2018. Câu 14 Trường hợp nào được kiểm tra an ninh mạng đối với hệ thống thông tin quan trọng về an ninh quốc gia? a Khi đưa phương tiện điện tử, dịch vụ an toàn thông tin mạng vào sử dụng trong hệ thống thông tin b Khi có thay đổi hiện trạng hệ thống thông tin c Kiểm tra định kỳ hằng năm d Các trường hợp trên đều được Đáp án D, căn cứ khoản 2 Điều 13 Luật An ninh mạng năm 2018. Câu 15 Đâu là đối tượng kiểm tra an ninh mạng đối với hệ thống thông tin của cơ quan, tổ chức không thuộc Danh mục hệ thống thông tin quan trọng về an ninh quốc gia? a Hệ thống phần cứng, phần mềm, thiết bị số được sử dụng trong hệ thống thông tin; Thông tin được lưu trữ, xử lý, truyền đưa trong hệ thống thông tin; Biện pháp bảo vệ bí mật nhà nước và phòng, chống lộ, mất bí mật nhà nước qua các kênh kỹ thuật b Thông tin được lưu trữ, xử lý, truyền đưa trong hệ thống thông tin; Biện pháp bảo vệ bí mật nhà nước và phòng, chống lộ, mất bí mật nhà nước qua các kênh kỹ thuật; kết nối mạng của các nhà đầu tư nước ngoài d Hệ thống phần cứng, phần mềm, thiết bị số được sử dụng trong hệ thống thông tin; Thông tin được lưu trữ, xử lý, truyền đưa trong hệ thống thông tin; hệ thống mạng của các nhà đầu tư trong nước và nước ngoài d Tất cả các đáp án trên đều đúng Đáp án A, căn cứ khoản 2 Điều 24 Luật An ninh mạng năm 2018. Câu 16 Tội phạm mạng là? a Là hành vi sử dụng không gian mạng, công nghệ thông tin, phương tiện điện tử để phá hoại, gây gián đoạn hoạt động của máy tính, mạng máy tính được quy định tại Bộ luật Hình sự b Là hành vi sử dụng không gian mạng, công nghệ thông tin hoặc phương tiện điện tử để thực hiện tội phạm được quy định tại Bộ luật Hình sự c Là việc sử dụng không gian mạng, công nghệ thông tin hoặc phương tiện điện tử để thực hiện hành vi khủng bố, tài trợ khủng bố d Là hành vi cố ý vượt qua cảnh báo, mã truy cập, mật mã, tường lửa, sử dụng quyền quản trị của người khác hoặc bằng phương thức khác để chiếm đoạt, thu thập trái phép thông tin của cơ quan, tổ chức, cá nhân Đáp án B, căn cứ khoản 7 Điều 2 Luật An ninh mạng năm 2018. Câu 17 Trong thời hạn bao nhiêu ngày kể từ ngày kết thúc kiểm tra, lực lượng chuyên trách bảo vệ an ninh mạng phải thông báo kết quả kiểm tra và đưa ra yêu cầu đối với chủ quản hệ thống thông tin trong trường hợp phát hiện điểm yếu, lỗ hổng bảo mật? a 10 ngày b 20 ngày c 30 ngày d 40 ngày Đáp án C, căn cứ điểm b khoản 5 Điều 13 Luật An ninh mạng năm 2018. Câu 18 Trước thời điểm tiến hành kiểm tra, lực lượng chuyên trách bảo vệ an ninh mạng có trách nhiệm thông báo bằng văn bản cho chủ quản hệ thống thông tin ít nhất bao nhiêu giờ trong trường hợp xảy ra sự cố an ninh mạng, hành vi xâm phạm an ninh mạng? a 12 b 24 c 36 d 72 Đáp án A, căn cứ điểm a khoản 5 Điều 13 Luật An ninh mạng năm 2018. Câu 19 Lực lượng bảo vệ an ninh mạng bao gồm những lực lượng nào sau đây? a Lực lượng chuyên trách bảo vệ an ninh mạng được bố trí tại Bộ Công an, Bộ Quốc phòng b Lực lượng bảo vệ an ninh mạng được bố trí tại Bộ, ngành, Ủy ban nhân dân cấp tỉnh, cơ quan, tổ chức quản lý trực tiếp hệ thống thông tin quan trọng về an ninh quốc gia c Tổ chức, cá nhân được huy động tham gia bảo vệ an ninh mạng d Tất cả các đáp án trên Đáp án D, căn cứ Điều 30 Luật An ninh mạng năm 2018. Câu 20 Trang thông tin điện tử, cổng thông tin điện tử hoặc chuyên trang trên mạng xã hội của cơ quan, tổ chức, cá nhân không được cung cấp, đăng tải, truyền đưa thông tin có nội dung nào dưới đây a Tuyên truyền xuyên tạc, phỉ báng chính quyền nhân dân; b Kêu gọi, vận động, xúi giục, đe dọa, lôi kéo tụ tập đông người gây rối, chống người thi hành công vụ, cản trở hoạt động của cơ quan, tổ chức gây mất ổn định về an ninh, trật tự. c Xúc phạm nghiêm trọng danh dự, uy tín, nhân phẩm của người khác; d Tất cả các đáp án trên. Đáp án D, căn cứ Khoản 1 Điều 26 Luật An ninh mạng năm 2018. CÂU HỎI TRẮC NGHIỆM – LUẬT AN NINH MẠNG 2018- ĐIỀU 5-BIỆN PHÁP BẢO VỀ AN NINH MẠNG. VIÊN CHỨC, CÔNG CHỨC, NÂNG NGẠCH, THĂNG HẠNG
Đang tải.... xem toàn văn Thông tin tài liệu Ngày đăng 09/05/2014, 1523 Ngân hàng câu hỏi trắc nghiệm Môn an ninh mạng có đáp án 1. Bảo mật trong Datamining yêu cầu a. Dữ liệu không thể truy xuất cho công cộng b. Dữ liệu có thể truy xuất riêng phần c. Dữ liệu phải được mã hóa d. Dữ liệu có thể suy diễn 2. Mục nào không là tấn công chủ động a. Tấn công nghe lén eavesdropping b. Tấn công từ chối dịch vụ c. Tấn công replay d. Tấn công giả mạo masquerade 3. X800 là một a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối non-reputation 4. Audit kiểm tra, kiểm toán dùng trong an toàn CSDL nhằm a. Xác thực đó là ai authetication? b. Cấp quyền ai có thể làm gì authorization? c. Ai đã làm gì? d. Tất cả các mục 5. Phần mềm ngăn chặn hành vi a. Theo dõi các hành vi trong thời gian thực của hệ thống b. Phát hiện code có hại trước khi chúng thực hiện c. Theo dõi các tham số của hệ thống d. Tất cả đều đúng 6. Phòng chống tấn công Tấn công từ chối dịch vụ phân bố DDOS a. Chỉ có thể dùng tường lửa b. Có thể hạn chế trong bằng cách lập trình c. Hiện nay đã có cách phòng chống hiệu quả d. Cách hiệu quả duy nhất là lưu trữ và phục hồi backup và restore 7. Bộ đệm một lần a. Khóa chỉ xài 1 lần. b. Có thể không an toàn do phân phối c. Sinh khóa ngẫu nhiên d. Tất cả đều đúng 8. Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động a. Mô hình truy cập CSDL đa mức b. Mô hình Take-grant. c. Mô hình ma trận truy cập d. Mô hình Acten Action. Entity 9. RSA là giải thuật a. Mã công khai b. Là tên của một tổ chức quốc tế về mã hóa c. Mã khóa riêng d. Tất cả đều sai 10. Một trong hai cách tiếp cận tấn công mã đối xứng a. Tất cả đều sai b. Tấn công tìm khóa c. Tấn công duyệt toàn bộ d. Tấn công tìm bản rõ 11. Timestamp trong message a. Dùng để ghi nhận số lần trao đổi b. Dùng để xác định thời gian hết hạn c. Dùng để cho phép giao dịch d. Tất cả đều đúng 12. Tích của 2 phép thế a. Tương đương với 2 phép hoán vị b. Cho ta 1 phép thế phức tạp hơn c. Thường dung trong mã hiện đại d. Là một phép thế 13. Mã khóa công khai a. Dùng 1 khóa để mã hóa và 1 khóa để giải mã b. Có thể dung khóa public để mã hóa c. A và B đều đúng d. A và B đều sai 14. Trong các thư mục tấn công RSA được lưu ý, không có a. Tấn công tính toán thời gian b. Tấn công toán học c. Tấn công bản rõ d. Tấn công brute force 15. Chỉ phát biểu sai. Mã đường cong elip a. Ít tốn vùng nhớ do xử lý ít hơn RSA b. Dung khóa công cộng và khóa riêng để tính toán khóa phiên c. Các tính toán là tương đương d. Độ an toàn ít hơn RSA 16. X=EkY. Bản mã là a. Y b. D c. K d. X 17. Phát biểu nào là sai? Hàm hash a. Thường dung với lý do là thời gian mã hóa b. Kết quả phụ thuộc mẫu tin c. Thường dung để tạo chữ ký điện tử d. Kích thước kết quả có độ dài phụ thuộc vào mẫu tin 18. Trong giải thuật SHA 512, 80 từ a. Được tạo ra mặc định b. Được tạo ra từ toàn bộ messenger c. Được tạo a từ một phần của messenger d. Tất cả đều sai 19. Trong mô hình ma trận truy cập ,"namesalary" a. Time-Dependent b. Date-Dependent c. Context-Dependent d. History-Dependent 20. Chứng nhận chứa a. Chữ ký b. Thông tin thuật toán tạo mã khoá c. Thuật toán tạo chữ ký d. Tất cả đều đúng 21. Thám mã khi không biết khoá a. Bài toán dễ b. Bài toán khó c. A & B sai vì phụ thuộc vào khoá d. A & B sai vì phụ thuộc vào giải thuật 22. Mã Ceaser của party là a. Sduwb b. Tduwb c. Teuwb d. Tất cả đều có thể phụ thuộc vào 23. Phát biểu sai? Kerberos a. Đáp ứng yêu cầu không chối cãi b. Có thể bị tấn công c. Có thể bị tấn công Password d. Tất cả đều sai 24. Khoá riêng có đặc điểm a. Thời gian thực hiện chậm b. Không an toàn c. Được thay thế bằng khoá công khai d. Thời gian thực hiện nhanh 25. DAC trong DBMS có mấy mức a. 1 mức b. 2 mức c. 3 mức d. 5 mức 26. Mã cổ điển là mã a. Mã đối xứng b. Mã thay thế c. Mã có hai khoá là khoá d. Hoán vị 27. Nên cài mức truy cập mặc định là mức nào sau đây? a. Full access b. No access c. Read access d. Write access 28. Quyền truy cập nào cho phép ta lưu giữ một tập tin? a. Đọc b. Sao chép c. Hiệu chỉnh d. Ghi 29. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin? a. Hiệu chỉnh Modify b. Sao chép Copy c. Thay đổi Change d. Biên tập Edit 30. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user? a. Hạn chế thời gian b. Ngày hết hạn tài khoản c. Giới hạn số lần logon d. Disable tài khoản không dùng đến 31. Chiều dài tối thiểu của mật khẩu cần phải là a. 12 đến 15 ký tự b. 3 đến 5 ký tự c. 8 ký tự d. 1 đến 3 ký tự 32. Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ? a. DoS phân tán DDoS b. Tấn công IP c. Trojan Hors d. A và B đúng 33. Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ? a. Sâu DoS đã lây nhiễm cục bộ b. Phần mềm Antivirus cần được cài đặt trên máy chủ đích c. A và B đều có thể xảy ra d. A và B đều không thể xảy ra 34. Các loại khoá mật mã nào sau đây dễ bị crack nhất ? a. 128 bit b. 40 bit c. 256 bit d. 56 bit 35. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ? a. Cài đặt bản service pack mới nhất b. Cài đặt lại HĐH thông dụng c. Sao lưu hệ thống thường xuyên d. Shut down hệ thống khi không sử dụng 36. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ? a. password83 b. reception c. !$aLtNb83 d. LaT3r 37. Các tập tin nào sau đây có khả năng chứa virus nhất ? a. b. c. d. 38. Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt ? a. Sâu b. Trojan horse c. Logic bomb d. Stealth virus 39. Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật ? a. Năm lần nổ lực login thất bại trên tài khoản "jsmith" b. Hai lần login thành công với tài khoản Administrator c. Năm trăm ngàn công việc in được gởi đến một máy in d. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance" 40. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ? a. Cable modem & DSL b. Dial-up c. Wireless d. SSH 41. Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu ? a. Mã hóa số điện thoại b. Kiểm tra chuỗi modem c. Hiển thị gọi d. Gọi lại Call back 42. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ? a. SSL b. SSH c. IPSec d. VPN 43. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ? a. SSH b. IPX c. L2TP d. PPTP 44. Mục đích của một máy chủ RADIUS là a. Packet Sniffing b. Mã hóa c. Xác thực d. Thỏa thuận tốc độ kết nối 45. Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ? a. b. c. d. 46. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ? a. IPX b. IPSec c. SSH d. TACACS+ 47. LAC L2TP Access Control và LNS L2TP Network Server là các thành phần của giao thức đường hầm nào ? a. IPSec b. PPP c. PPTP d. L2TP 48. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là a. SLIP b. PPP c. A và B đều đúng d. A và B đều sai 49. Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ? a. Telnet b. SLIP c. VPN d. PPP 50. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ? a. Máy vi tính để bàn b. Máy tính xách tay c. PDA d. Tất cả các loại trên 51. Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ? a. b. Tường lửa c. Điểm truy cập không dây Wiless Access Point d. VPN 52. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language WML đến các ứng dụng Web trên các thiết bị cầm tay PDA? a. WAP b. WEP c. d. SSL 53. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ? a. b. c. d. Tất cả đều đúng 54. Mức mã hóa WEP nào nên được thiết lập trên một mạng ? a. 128 bit b. 40 bit c. 28 bit d. 16 bit 55. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ? a. VPN b. Mã hóa WEP 40 bit c. Bảo mật định danh mạng d. Mã hóa WEP 128 bit 56. Bộ lọc địa chỉ MAC được định nghĩa như a. Tường lửa cá nhân b. Ngăn chặn truy cập từ một địa chỉ MAC nhất định. c. Được phép truy cập đến một địa chỉ MAC nhất định. d. Tất cả đều đúng 57. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là a. Mã hóa WEP 40 bit b. VPN c. Nhận dạng bảo mật mạng d. Mã hóa WEP 128 bit 58. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ? a. WTLS b. SSL c. HTTPS d. Mã hóa WEP 59. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ? a. Điểm truy cập không dây b. Router c. Tường lửa d. Switch 60. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ? a. VPN b. WEP c. Modem d. Telnet 61. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ? a. IDS b. FTP c. Router d. Sniffer 62. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ? a. Khóa đĩa mềm b. Enable khi login và tạo mật khẩu trên HĐH c. Lưu trữ đều đặn trên CD-ROM d. Mã hóa dữ liệu 63. Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ ? a. Xóa nó bằng nam châm b. Dán nhãn cẩn thận c. Thiết lập tab "Write-protect " d. Lưu giữ nó tại chỗ 64. Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính ? a. Đĩa mềm b. CD-ROM c. Flash card d. Băng từ 65. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực ? a. PIN b. Quét võng mạc c. Mã hóa khóa d. Thẻ nhớ 66. Loại media nào sau đây không phải là một thiết bị cơ động được ? a. Đĩa mềm b. Ổ đĩa đĩa CD c. Thẻ thông minh d. Băng từ 67. Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi và cảnh báo các quản trị mạng về truy cập trái phép ? a. Chương trình Antivirus b. Switch c. Hệ thống phát hiện xâm nhập IDS d. Dụng cụ phân tích mạng 68 Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, và các máy chủ email ? a. DMZ b. VLAN c. VPN d. Intranet 69. Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng cho mô hình kinh doanh B2B Business to Business ? a. VLAN b. Intranet c. Extranet d. VPN 70. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu" hidden khỏi các mạng bên ngoài và cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài ? a. NAT b. VPN c. VLAN d. IP spoofing [...]... System logs b Phần mềm antivirus c Kerberos d Sinh trắc học 98 Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Internet Ta không muốn để lộ mạng bên trong để tránh rủi ro Phương pháp nào để thực hiện điều này ? a Cài đặt máy chủ trong mạng Intranet b Cài đặt máy chủ trong một DMZ c Cài đặt máy chủ trong một VLAN d Cài đặt máy chủ trong mạng Extranet 99 Loại tấn công nào... virus đang phát tán rộng trong hệ thống c Hệ thống của bạn đang chịu tác động của tấn công DoS d Tấn công TCP/IP hijacking đang cố gắng thực hiện 113 Bộ lọc gói thực hiện chức năng nào ? a Cho phép tất cả các gói đi vào mạng b Cho phép tất cả các gói rời mạng c Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài d Loại trừ sự xung đột trong mạng 114 Thiết bị nào lưu trữ thông tin về đích đến trong mạng. .. nghiệm của bạn thì loại tấn công thích hợp nhất là gì ? a Tấn công đoán mật khẩu Password Guessing b Tấn công cửa sau c Tấn công bằng sâu d TCP/IP hijacking 111 Một user báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa chỉ TCP/IP của anh ta đã bị sử dụng khi anh ta bật máy tính Tấn công nào có thể đang thực hiện ? a Tấn công dạng "Man in the middle" b Tấn công cửa sau c Sâu d TCP/IP hijacking 112... loại bỏ trong mạng nếu có thể ? a Email b Telnet c ICMP d WWW 93 Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì ? a Tunelling b VLAN c Internet d Extranet 94 Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì? a Đánh giá rủi ro b Nhận dạng chuỗi c Đánh giá tài nguyên thông tin d Quét các điểm yếu 95 Khi được hỏi về các... lần Trong mọi trường hợp virus có vẻ là cùng một loại Thủ phạm thích hợp nhất là gì? a Máy chủ có thể là vật mang virus b Ta có một sâu virus c Phần mềm antivirus của ta bị sự cố d Tấn công DoS đang thực hiện 110 Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập đến một tài khoản đơn Nổ lực này đã không thành công vào thời điểm đó Theo kinh nghiệm của bạn thì loại tấn công... nhập disable tài khoản của user d Cổng mạng disable 74 Đặc tính nào của các thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ liệu trên mạng ? a Tường lửa b Danh sách điều khiển truy cập ACL c Cập nhật vi chương trình Firmware d Giao thức DNS 75 Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt hơn và đáng tin hơn ? a Vi chương trình firmware...71 Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng logic nhỏ hơn, dễ sử dụng hơn ? a NAT b Tunneling c VPN d VLAN 72 Không sử dụng một liên kết chuyên dụng , phương pháp tốt nhất để kết nối hai mạng được định vị trong các văn phòng có khoảng cách địa lý xa nhau là gì ? a VLAN b Tường lửa c DMZ d VPN 73 Sau khi cố gắng login đến một trạm làm việc trong... việc trên các mạng IP ? a SSH b IPX c L2TP d PPTP 148 Qui trình xác định vị trí và các thông tin mạng được gọi là gì ? a In dấu chân b Quét c Thiết bị làm nhiễu d Liệt kê 149 Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ? a Phân tích chữ ký b Lấy dấu bàn tay c Quét tiếng nó d Không quan trọng 150 Bạn mới nhận cuộc gọi từ một user IM trong văn phòng mà user này đang ghé thăm một... c Quét tiếng nó d Không quan trọng 150 Bạn mới nhận cuộc gọi từ một user IM trong văn phòng mà user này đang ghé thăm một website quảng cáo User này đang phàn nàn rằng hệ thống của anh ta không phản ứng và hàng triệu trang web đang mở trên màn hình của anh ta Loại tấn công này là gì ? a DoS b Mã nguồn độc hại c Giả mạo IP d Khảo sát định vị ... trên thiết bị mạng quan trọng như router? a TCP/IP b ICMP c IPX/SPX d RIP 77 Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một user trái phép khai thác các điểm yếu bảo mật từ phần mềm giám sát mạng ? a IMAP b POP3 c TCP/IP d SNMP 78 Điều gì cần được thực hiện với một email server để ngăn chặn user bên ngoài gởi email thông qua nó ? a Cài đặt phần mềm antivirus và antispam b Hạn - Xem thêm -Xem thêm Ngân hàng câu hỏi trắc nghiệm Môn an ninh mạng có đáp án, Ngân hàng câu hỏi trắc nghiệm Môn an ninh mạng có đáp án,
biên soạn và giới thiệu slide bài giảng tuyên truyền Luật An ninh mạng và các quy tắc ứng xử trên mạng xã hội để tuyên truyền cho cán bộ, công chức, học sinh, đoàn viên, thanh giảng gồm 2 phầnPhần 1. Giới thiệu về Luật An ninh mạng– Sự cần thiết ban hành Luật An ninh mạng.– Mục đích, ý nghĩa của việc ban hành Luật An ninh giảng tuyên truyền Luật An ninh mạng và Bộ quy tắc ứng xử trên môi trường mạng xã hội– Những nội dung cơ bản của Luật An ninh mạng Chủ yếu tập trung vào các hành vi bị nghiêm cấm trên không gian mạng và các chế tài xử lý kèm theo. Các quy định của Luật An ninh mạng, Luật Trẻ em và văn bản hướng dẫn có liên quan về bảo vệ trẻ em trên môi trường mạng…Phần 2 Quy tắc ứng xử khi tham gia mạng xã hộiPhần này được biên soạn theo Quyết định số 874/QĐ-BTTTT ngày 17/6/2021 của Bộ Thông tin và truyền thông về Bộ Quy tắc ứng xử trên mạng xã này tập trung giới thiệu các nội dung như Quy tắc ứng xử chung; Quy tắc ứng xử cho tổ chức, cá nhân; Quy tắc ứng xử cho cán bộ, công chức, viên chức và người lao động trong cơ quan nhà nước; Quy tắc ứng xử cho các cơ quan nhà nước; Quy tắc ứng xử cho các nhà cung cấp dịch vụ mạng xã hội…– Nhận diện, kiểm chứng thông tin trên môi trường mạngĐóng vai trò quan trọng vì nó giúp ta tránh tiếp cận, phát tán những thông tin giả mạo, xấu, độc. Khi tiếp cận thông tin trên môi trường mạng, người sử dụng cần xác minh các thông tin sau đâyBộ câu hỏi trắc nghiệm tìm hiểu Luật An ninh mạng năm 2018 Kiểm chứng nguồn tin; kiểm tra sự đồng nhất giữa tiêu đề và nội dung bài viết; kiểm tra thời gian đăng phát thông tin; kiểm tra video và hình ảnh trong clip; kiểm tra thông tin trong trường hợp nghi ngờ có thông tin đăng không chính xác…– Nguyên tắc ứng xử khi tham gia môi trường mạngKhi tham gia môi trường mạng người sử dụng cần lưu ý một số nguyên tắc sau+ Lan tỏa những thông tin, hình ảnh tốt đẹp về các hoạt động xã hội, hoạt động tình nguyện vì cộng đồng, phê phán những cái xấu, biểu hiện lệch lạc…Quy tắc ứng xử của cán bộ, công chức, viên chức trên mạng xã hội+ Thể hiện sự tôn trọng cộng đồng trong giao tiếp, ứng xử trên môi trường mạng+ Sử dụng ngôn ngữ đảm bảo giữ gìn sự trong sáng của tiếng Việt, không sử dụng ngôn ngữ lai căng, tục tĩu, cá biệt và mang xu hướng bạo lực.+ Chỉ đăng, phát thông tin rõ nguồn, thông tin đã được kiểm chứng, thông tin không vi phạm pháp luật…Xem clip bài giảng Luật An ninh mạng và Bộ Quy tắc ứng xử trên mạng xã hội+ Không lập nhóm, lập hội đã nói xấu, công kích lẫn nhau.+ Không đăng tải thông tin có thể gây xúc phạm danh dự, nhân phẩm, uy tín của tổ chức, cá nhân…Từ 25/4/2020, Phạt 20 triệu đồng nếu chia sẻ thông tin sai sự thật trên mạng xã hộiSlide được biên soạn dưới dạng powerpoint, hình ảnh đẹp, nội dung phong phú được lấy từ những nguồn chính thống như Hồ sơ dự án Luật An ninh mạng, đề cương tuyên truyền Luật An ninh mạng, hướng dẫn khai thác thông tin va ứng xử khi tham gia môi trường mạng …Chúng tôi đã cập nhật các số liệu đến tháng 8/2021 và Nghị định 15/2020/NĐ-CP quy định xử phạt vi phạm hành chính trong lĩnh vực bưu chính, viễn thông, tần số vô tuyến điện, công nghệ thông tin và giao dịch điện tử.Để tải toàn văn slide phục vụ cho việc nghiên cứu, tuyên truyền, vui lòng liên hệ mail kesitinh355 hoặc zalo 0935634572 để tải bài giảng.
câu hỏi trắc nghiệm về luật an ninh mạng