Ngân hàng câu hỏi môn An toàn và bảo mật HTTT
1. Những chữ đầu của nhóm từ ACL là tên viết tắt của:
A. Arbitrary Code Language
B. Access Control Library
C. Access Control List
D. Allowed Computer List
2. Nên cài mức truy cập mặc định là mức nào sau đây?
A. Full access
B. No access
C. Read access
D. Write access
3.Sau khi một user được định danh và xác thực hệ thống, để cho phép user sử dụng tài nguyên
bạn phải thực hiện điều gì?
A.Phải được ủy quyền
B.Được truyền lại
C.Được mã hóa
D.Được enable
4.Quyền truy cập nào cho phép ta lưu giữ một tập tin?
A. Đọc
B. Sao chép
C.Hiệu chỉnh
D.Ghi
5. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
A.Hiệu chỉnh (Modify)
B.Sao chép (Copy)
C.Thay đổi (Change)
D.Biên tập ( Edit)
6.Các quyền truy cập tối đa nên dành cho user là gì ?
A.Ít nhất là quyền đọc và ghi
B.Không có quyền truy cập
C.Đủ để thực hiện công việc theo chức trách
D.Toàn quyền
7.Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản
của user?
A. Disable tài khoản không dùng đến
B.Hạn chế thời gian
C.Ngày hết hạn tài khoản
D.Giới hạn số lần logon
8.Sau khi một user đã được định danh (identifed), điều gì cần phải làm trước khi họ log vào một mạng máy tính ?
A.Xác thực với mật khẩu
B.Họ phải nhập user ID đã được mã hóa
C.Được phép truy cập với mức ưu tiên được thiết lập
D.Người quản trị phải enable để gõ vào
9. Chiều dài tối thiểu của mật khẩu cần phải là :
A.12 đến 15 ký tự
B.3 đến 5 ký tự
C.8 ký tự
D. 1 đến 3 ký tự
10.Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng trái phép crack vào các nội dung ?
A.Hủy bỏ tất cả các quyền truy cập
B.Mã hóa tập tin mật khẩu
C.Di chuyển ngoại tuyến đến một đĩa mềm
D.Sao chép đến một tập tin bù nhìn với một tên khác
11.Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?
A. Trojan Hors
B.Sâu
C.Tấn công IP
D.DoS phân tán (DDoS)
12.Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?
A. Sâu DoS đã lây nhiễm cục bộ
B.Tấn công đang đến từ nhiều host (DDoS)
C.Một tường lửa không thể ngăn chặn tấn công DoS
D.Phần mềm Antivirus cần được cài đặt trên máy chủ đích
13.Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu làm tràn băng thông và bộ đệm của hệ thống
A. Subnet mask
B.Cài đặt phần mềm bảo vệ Antivirus
C.Disable web server
D.Chặn giao thức ICMP
14. Các loại khoá mật mã nào sau đây dễ bị crack nhất ?
A. 128 bit
B. 40 bit
C. 256 bit
D. 56 bit
15.Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ?
A.Cài đặt bản service pack mới nhất
B.Cài đặt lại HĐH thông dụng
C.Sao lưu hệ thống thường xuyên
D.Shut down hệ thống khi không sử dụng
16.Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?
A.password83
B.reception
C.!$aLtNb83
D.LaT3r
17.Một người dùng đã mua một máy tính xách tay đã nhiễm virus.Trên máy không chứa phần mềm Antivirus và chưa được kết nối với mạng.Cách tốt nhất để sửa chữa máy tính xách tay là gì ?
A.Nối mạng máy tính xách tay và download phần mềm antivirus từ máy chủ
B.Khởi động máy tính xách tay với đĩa antivirus
C.Nối mạng máy tính xách tay và download phần mềm antivirus từ Internet
D.Kết nối máy tính xách tay đến một máy tính cá nhân khác và diệt virus từ đó
18.Các tập tin nào sau đây có khả năng chứa virus nhất ?
A.database.dat
B.bigpic.jpeg
C.note.txt
D.picture.gif.exe
19.Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt ?
A.Sâu
B.Ngựa trojan
C.Logic bomb
D. Stealth virus
20.Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau
đây có thể được xem như là một khả năng đe dọa bảo mật ?
A.Năm lần nổ lực login thất bại trên tài khoản “jsmith”
B.Hai lần login thành công với tài khoản Administrator
C.Năm trăm ngàn công việc in được gởi đến một máy in
D.Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là “finance”
21.Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc, nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ?
A. Cable modem & DSL
B.
C.Wireless
D.SSH
22.Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu ?
A.Mã hóa số điện thoại
B.Kiểm tra chuỗi modem
C.Hiển thị gọi
D.Gọi lại ( Call back)
23.Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ?
A.SSL
B.SSH
C.IPSec
D.VPN
24. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ?
A.SLIP
B.IPX
C.L2TP
D.PPTP
25. Mục đích của một máy chủ RADIUS là
A. Packet Sniffing
B. Mã hóa
C.Xác thực
D.Thỏa thuận tốc độ kết nối
26. Các giao thức xác thực nào sau đây được sử dụng trong các mạng không dây ?
A.802.1X
B.802.11b
C.802.11a
D.803.1
27.Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng
?
A.IPX
B.IPSec
C.SSH
D.TACACS+
28.LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?
A.IPSec
B.PPP
C.PPTP
D.L2TP
29.Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là
A.SLIP
B.PPP
C.RAS
D.Telnet
30.Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ?
A.Telnet
B.SLIP
C.VPN
D.PPP
31. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ?
A. Máy vi tính để bàn
B. Máy tính xách tay
C.PDA
D.Tất cả các loại trên
32.Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ?
A.802.11b
B.Tường lửa
C.Điểm truy cập không dây (Wiless Access Point)
D.VPN
33.Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?
A.WAP
B.WEP
C.802.11g
D.SSL
34.Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ?
A.803.11b
B.802.11g
C.802.11a
D.802.11b
35. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ?
A. 128 bit
B. 40 bit
C. 28 bit
D. 16 bit
36. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?
A.VPN
B.Mã hóa WEP 40 bit
C.Bảo mật định danh mạng
D.Mã hóa WEP 128 bit
37.Bộ lọc địa chỉ MAC được định nghĩa như :
A.Được phép truy cập đến một địa chỉ MAC nhất định.
B.Ngăn chặn truy cập từ một địa chỉ MAC nhất định.
C.Mã hóa địa chỉ MAC của thiết bị không dây.
D.Tường lửa cá nhân
38.Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:
A. Mã hóa WEP 40 bit
B.VPN
C.Mã hóa WEP kết hợp với lọc địa chỉ MAC
D.Nhận dạng bảo mật mạng
39.Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ?
A. WTLS
B.SSL
C.HTTPS
D.Mã hóa WEP
40.Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ?
A. Điểm truy cập không dây
B.Router
C.Tường lửa
D.Switch
41.Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?
A.VPN
B.WEP
C.Modem
D.Telnet
42.Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ?
A.IDS
B.FTP
C.Router
D.Sniffer
43. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ?
A. Khóa đĩa mềm
B.Enable khi login và tạo mật khẩu trên HĐH
C.Lưu trữ đều đặn trên
D.Mã hóa dữ liệu
44.Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ ?
A. Xóa nó bằng nam châm
B.Dán nhãn cẩn thận
C.Thiết lập tab
D.Lưu giữ nó tại chỗ
45. Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính ?
A. Đĩa mềm
B.
C.Flash card
D.Băng từ
46. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực ?
A.PIN
B.Quét võng mạc
C.Mã hóa khóa
D.Thẻ nhớ
47.Loại media nào sau đây không phải là một thiết bị cơ động được ?
A. Đĩa mềm
B. Ổ đĩa đĩa CD
C. Thẻ thông minh
D. Băng từ
48.Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi và cảnh báo các quản trị mạng về truy cập trái phép ?
A. Chương trình Antivirus
B.Switch
C.Hệ thống phát hiện xâm nhập (IDS)
D.Dụng cụ phân tích mạng
49.Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, và các máy chủ email ?
A.DMZ
B.VLAN
C.VPN
D.Intranet
50.Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng cho mô hình kinh doanh B2B ( Business to Business) ?
A.VLAN
B.Intranet
C.Extranet
D.VPN
51.Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che dấu”( hidden) khỏi các mạng bên ngoài và cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên
ngoài ?
A.NAT
B.VPN
C.VLAN
D.IP spoofing
52.Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng logic nhỏ hơn, dễ sử dụng hơn ?
A.NAT
B.Tunneling
C.VPN
D.VLAN
53.Không sử dụng một liên kết chuyên dụng , phương pháp tốt nhất để kết nối hai mạng được định vị trong các văn phòng có khoảng cách địa lý xa nhau là gì ?
A.VLAN
B.Tường lửa
C.DMZ
D.VPN
54.Sau khi cố gắng login đến một trạm làm việc trong 3 lần, một user thấy đã bị khóa bên ngoài hệ thống và không thể thực hiện bất kỳ nổ lực nào hơn nữa. Vấn đề này phù hợp nhất với điều gì ?
A.Cổng mạng disable
B.Tường lửa disable khi truy cập đến host
C.User quên mật khẩu của họ
D.Hệ thống phát hiện xâm nhập disable tài khoản của user
55.Đặc tính nào của các thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ liệu trên mạng ?
A. Giao thức DNS
B. Cập nhật vi chương trình ( Firmware)
C.Tường lửa
D.Danh sách điều khiển truy cập (ACL)
56.Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt hơn và đáng tin hơn ?
A.Vi chương trình (firmware)
B.Quét cổng
C.Flash memory
D.Cấu hình tập tin
57.Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như router ?
A.TCP/IP
B.ICMP
C.IPX/SPX
D.RIP
58.Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một user trái phép khai thác các điểm yếu bảo mật từ phần mềm giám sát mạng ?
A. IMAP
B.POP3
C.TCP/IP
D.SNMP
59.Điều gì cần được thực hiện với một email server để ngăn chặn user bên ngoài gởi email thông qua nó ?
A.Cài đặt phần mềm antivirus và antispam.
B.Hạn chế chuyên tiếp tín hiệu SMTP.
C.Xoá quyền truy cập POP3 và IMAP
D.Enable login được mã hóa
60.Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các máy trạm trái phép lấy được một địa chỉ IP từ server ?
A. Quét cổng
B.Thiết lập “Danh sách truy cập thư mục LDAP”
C.Phát hiện xâm nhập
D.DNS
61. Văn bản sau khi được mã hóa, được gọi là gì ?
A.Chứng chỉ
B.Mật mã đối xứng
C.Khóa công khai
D.Văn bản mã
62.Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong các hệ thống mật mã ?
A.Hiệu quả
B.Bảo mật
C.Toàn vẹn
D.Không chối từ
63.Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng cùng một khóa mã khi mã hóa và giải mã ?
A.Không đối xứng
B.Đối xứng
C.RSA
D.
64.Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá dữ liệu?
A.DSA
B.ECC
C.3DES
D.AES
65.Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng các khóa khác nhau khi mã hóa và giải mã ?
A.Skipjack
B.Blowfish
C.Không đối xứng
D.Đối xứng
66.Các giao thức mã hóa và các thuật toán nào sau đây được sử dụng như là nền tảng của hạ tầng cơ sở hạ tầng khóa công khai (PKI)?
A.MD4
B.SHA
C.
D.Skipjack
67.Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là gì ?
A. Tấn công vào ngày sinh
B. Xung đột
C.Chữ ký số
D.Khóa công khai
68.Thực thể nào sau đây cho phép phát hành , quản lý, và phân phối các chứng chỉ số ?
A.Quyền cấp chứng chỉ (Certificate Authority)
B.Quyền đang ký (Registation Authority)
C.Chính phủ (NSA)
D.PKI
69. Tính hợp lệ của một chứng chỉ dựa vào điều gì ?
A.Tính hợp lệ của Quyền cấp chứng chỉ (CA)
B.Tính hợp lệ của người sở hữu
C.Tính hợp lệ của khóa công khai
D.Giai đoạn chứng chỉ được sử dụng
70.Trong một mô hình phân cấp ủy thác giữa các tổ chức chứng thực và các người dùng cuối, mô hình nào sau đây được coi là xu hướng chung của việc phát hành chứng chỉ?
A.Các chính sách thu hồi chứng chỉ
B.Các ngày hợp lệ
C.Khóa cá nhân
D.Chứng thực gốc ( Root Certificate)
71.Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để bảo đảm là nó được bảo mật ?
A.Cần bảo vệ bằng mật khẩu
B.Lưu trữ dữ liệu sao lưu vào đĩa mềm
C.Lưu trữ bản sao trong bì thư
D.Lưu trữ nó trong một thư mục tương tự như khóa công khai
72. Cách nào sau đây được coi là an toàn nhất để lưu trữ một khóa cá nhân ?
A.Lưu nó trên ổ cứng ở dạng bản rõ
B.Niêm phong nó trong một bao thư và để nó trong ngăn bàn
C.Mã hóa nó trên một thẻ thông minh
D.Lưu nó trên một thiết bị USB di dộng ở dạng bản rõ
73.Một quản trị mạng mới đây đã bị sa thải khỏi công ty. Cần phải làm gì với chứng chỉ hiện hành của họ ?
A.Làm mới lại đối với người quản trị mới
B.Thu hồi lại chứng chỉ
C.Đình chỉ tạm thời
D. Hết hiệu lực
74. Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
A. Phân tích chữ ký
B.Quét tiếng nói
C.Lấy dấu bàn tay / Lấy dấu ngón tay
D.Không quan trọng
75.Khi kết thúc công việc trên máy tính xách tay và ra ngoài khoảng 1 tiếng vào buổi trưa. Ta nên làm gì trước khi ra ngoài ?
A.Nói với đồng nghiệp để mắt đến máy tính xách tay
B.Log out khỏi máy tính xách tay
C.Shut down và đóng máy lại
D.Chắc chắn rằng máy tính xách tay của ta được bảo vệ trên bàn làm việc hay được khóa trong cabin
76.Một user gọi điện đến cho ta (với tư cách là người quản lý) thông báo họ bị mất mật khẩu và cần truy cập ngay lập tức. Ta nên làm gì ?
A.Cung cấp truy cập ngay lập tức, và sau đó kiểm tra chứng cứ của họ
B.Tạo một login và mật khẩu tạm thời để họ sử dụng
C.Xác minh định danh của họ trước khi cấp quyền truy cập
D.Cho họ một mật khẩu riêng tạm thời
77.Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, các thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?
A. Dự phòng nguồn điện của máy phát điện
B. UPS
C. Ổn áp
D. Thanh nguồn điện
78.Quản trị văn phòng của bạn đang được huấn luyện để thực hiện sao lưu máy chủ. Phương pháp xác thực nào là lý tưởng đối với tình huống này ?
A.MAC
B.DAC
C.RBAC
D.Các mã thông báo bảo mật
79. Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực ?
A.Chap
B.Kerberos
C.Sinh trắc học
D.Thẻ thông minh
80.Phương pháp xác thực nào gởi trả lại một “yêu cầu” (request) cho máy trạm và” yêu cầu” đó được mã hóa và gởi trở lại máy chủ ?
A.Kerberos
B.Các mã thông báo bảo mật
C.DAC
D.CHAP
81. Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực để logon ?
A.Đa yếu tố (
B.Sinh trắc học
C. Thẻ thông minh
D. Keberos
82. Các giao thức hay các dịch vụ nào sau đây nên loại bỏ trong mạng nếu có thể ?
A.Email
B.Telnet
C.WWW
D.ICMP
83.Mạng nào sau đây không phải là một vùng bảo mật ?
A.Internet
B.Intranet
C.Extranet
D.NAT
84.Các giao thức nào sau đây cho phép một tổ chức đưa một địa chỉ TCP/IP đơn lên
Internet ?
A.NAT
B.VLAN
C.DMZ
D.Extranet
85. Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ nào sau đây ?
A.Kiểm định
B.Xác thực
C.Kiểm soát truy cập
D.Bảo mật dữ liệu
86. Công nghệ nào sau đây dựa vào thuộc tính vật lý của user để xác thực ?
A. Thẻ thông minh
B. Sinh trắc học
C.Xác thực lẫn nhau
D.Các mã thông báo
87.Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì ?
A.Tunelling
B.VLAN
C.Internet
D.Extranet
88.Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì?
A. Đánh giá tài nguyên thông tin
B. Đánh giá rủi ro
C.Nhận dạng chuỗi
D.Quét các điểm yếu
89.Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào sau đây sẽ giúp ích nhiều nhất ?
A. Xác minh tài sản sở hữu
B. Đánh giá rủi ro
C.Nhận dạng mối đe dọa
D.Các điểm yếu
90.Khi một user báo cáo rằng hệ thống của anh ta đã phát hiện một virus mới. Điều gì sau đây cần làm như là bước đầu tiên để xử lý tình huống này ?
A.Kiểm tra lại tập tin diệt virus hiện hành
B.Định dạng lại đĩa cứng
C.Cài đặt lại hệ điều hành
D.Disable tài khoản email của anh ta
91.Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi bị tấn công từ
bên ngoài ?
A. Đăng nhập hệ thống ( System logs)
B.Phần mềm antivirus
C.Kerberos
D.Sinh trắc học
92.Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Internet. Ta không muốn để lộ mạng bên trong để tránh rủi ro. Phương pháp nào để thực hiện điều này ?
A.Cài đặt máy chủ trong mạng Intranet
B.Cài đặt máy chủ trong một DMZ
C.Cài đặt máy chủ trong một VLAN
D.Cài đặt máy chủ trong mạng Extranet
93.Phương pháp xác thực nào cung cấp tài liệu đáng tin cậy có hiệu lực trong suốt một phiên làm việc đơn ?
A. Các mã thông báo
B.Chứng chỉ
C.Thẻ thông minh
D.Kerberos
94.Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng bị từ chối
?
A.DoS
B.Sâu
C.Logic Bomb (bomb ngập lụt đường truyền)
D.Social engineering (Khai thác giao tiếp)
95. Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân ?
A.DoS
B.DDoS
C.Sâu
D.Tấn công UDP
96.Một máy chủ trên mạng có một chương trình đang chạy vượt quá thẩm quyền . Loại tấn công nào đã xảy ra ?
A.DoS
B.DDoS
C.Back door
D.Social engineering (Khai thác giao tiếp)
97.Nổ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy tính giữa hai hệ thống được gọi là một …….?
A. Tấn công dạng “Man in the middle”
B.Tấn công cửa sau
C.Sâu
D.TCP/IP hijacking
98.Ta đã phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử dụng nhiều lần để giành được quyền logon. Đây là loại tấn công nào ?
A. Tấn công dạng “Man in the middle”
B.Tấn công cửa sau
C.Tấn công chuyển tiếp (Relay Attack)
D.TCP/IP hijacking
99.Một kẻ tấn công cố gắng dùng địa chỉ IP để tạo một hệ thống khác trong mạng của ta nhằm giành quyền kiểm soát truy cập . Đây là loại tấn công nào ?
A. Tấn công dạng “Man in the middle”
B.Tấn công cửa sau
C.Sâu
D.TCP/IP hijacking
100.Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng nó đã vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra ?
A.Tấn công TCP ACK (tấn công kiểu SYNACK)
B.Tấn công smurf
C. Tấn công virus
D. TCP/IP hijacking
101. Tấn công smurf sử dụng giao thức nào để kiểm soát ?
A.TCP
B.IP
C.UDP
D.ICMP
102.Tổ đặc trách thông báo rằng họ đã nhận một cuộc gọi khẩn cấp từ phó chủ tịch
đêm qua yêu cầu logon vào ID và mật khẩu của ông ta. Đây là loại tấn công gì ?
A.Giả mạo
B.Tấn công chuyển tiếp
C.Social engineering (Khai thác giao tiếp)
D.Trojan
103.Hệ thống của bạn đã ngừng phản ứng lại với các lệnh của bàn phím. Lưu ý rằng điều này xảy ra khi mở bảng tính và đã quay số qua internet. Loại tấn công nào có thể đã xảy ra ?
A. Logic Bomb
B.Sâu
C.Virus
D.Tấn công ACK
104.Loại virus tự che giấu nó bằng cách ẩn trong mã nguồn của các phần mềm antivirus được
gọi là gì ?
A. Armored virus
B. Polymorphic virus
C.Sâu
D.Stealth virus (Virus ẩn danh)
105.Một virus được đính kèm chính nó vào boot sector của đĩa cứng và thông báo thông tin sai về kích thước các tập tin được gọi là gì ?
A. Virus Trojan
B. Stealth virus (virus ẩn danh)
C.Sâu
D.Polymorphic virus
106.Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là một …….
A. Trojan Horse
B. Polymorphic virus
C.Sâu
D.Armored virus
107.Các user nội bộ báo cáo hệ thống của họ bị lây nhiễm nhiều lần. Trong mọi trường hợp virus có vẻ là cùng một loại. Thủ phạm thích hợp nhất là gì ?
A.Máy chủ có thể là vật mang virus
B.Ta có một sâu virus
C.Phần mềm antivirus của ta bị sự cố
D.Tấn công DoS đang thực hiện
108.Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập
đến một tài khoản đơn. Nổ lực này đã không thành công vào thời điểm đó. Theo kinh nghiệm của bạn thì loại tấn công thích hợp nhất là gì ?
A. Tấn công đoán mật khẩu (Password Guessing)
B.Tấn công cửa sau
C.Tấn công bằng sâu
D.TCP/IP hijacking
109.Một user báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa chỉ TCP/IP của anh ta đã bị sử dụng khi anh ta bật máy tính. Tấn công nào có thể đang thực hiện ?
A. Tấn công dạng “Man in the middle”
B.Tấn công cửa sau
C.Sâu
D.TCP/IP hijacking
110.Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt động rất tích cực mặc dù bạn không thực hiện bất kỳ thao tác nào trên máy tính. Bạn nghi ngờ điều gì?
A.Khả năng ổ đĩa ngừng hoạt động sắp xảy ra
B.Một virus đang phát tán rộng trong hệ thống
C.Hệ thống của bạn đang chịu tác động của tấn công DoS
D.Tấn công TCP/IP hijacking đang cố gắng thực hiện
111.Bản ghi lỗi hệ thống email của bạn báo cáo một số lượng lớn các nổ lực logon không thành công. Loại tấn công nào có thể đang xảy ra ?
A.Tấn công khai thác phần mềm (Software exploitation attack)
B.Tấn công cửa sau ( Back door Attack))
C. Sâu (Worm)
D. TCP/IP hijacking
112. Bộ lọc gói thực hiện chức năng nào ?
A. Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài
B.Cho phép tất cả các gói rời mạng
C.Cho phép tất cả các gói đi vào mạng
D.Loại trừ sự xung đột trong mạng
113. Thiết bị nào lưu trữ thông tin về đích đến trong mạng ?
A.Hub
B.Modem
C.Firewall
D.Router
114.Giao thức nào được sử dụng rộng rãi hiện nay như là một giao thức truyền tải đối với các kết nối quay số trên Internet ?
A.SLIP
B.PPP
C.PPTP
D.L2TP
115.Giao thức nào sau đây không phù hợp đối với các kết nối VPN WAN ?
A.PPP
B.PPTP
C.L2TP
D.IPSec
116.Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử dụng các giao thức đường hầm để bảo mật trên mạng?
A.IPSec
B.PPTP
C.L2TP
D.L2F
117. Một socket là sự kết hợp của các thành phần nào ?
A. TCP và port number
B. UDP và port number
C. IP và session number
D. IP và port number
118. Thiết bị nào giám sát lưu lượng mạng theo cách thụ động ?
A.Sniffer
B.IDS
C.Firewall
D.Web browser
119.Hệ thống nào chủ động thực hiện việc giám sát mạng, phân tích và có thể thực hiện các bước phòng ngừa , bảo vệ mạng ?
A.IDS
B.Sniffer
C.Router
D.Switch
120.Hệ thống nào được cài đặt trên Host để cung cấp một tính năng IDS ?
A. Network sniffer
B.
C.
D.VPN
121.Khi kết nối giữa các thiết bị không dây đã hoàn tất , giao thức nào được sử dụng?
A.WEP
B.WTLS
C.WAP
D.WOP
122.Giao thức nào hoạt động trên 2.4GHz và có một dải băng thông rộng 1Mbps hay 2Mbps ?
A.802.11 //1Mbps hoặc 2Mbps với băng thông 2.4GHz
B.802.11a //54Mbps trong dải tần 5GHz
C.802.11b //11Mbps trong băng thông 2.4GHz WIFI
D.802.11g //Tốc độ hơn 20Mbps trên băng thông 2.4GHz
123.Giao thức nào được thiết kế để cung cấp bảo mật cho mạng không dây tương đương với việc bảo mật của một mạng diện rộng ?
A. WAP
B.WTLS
C.WEP
D.IR
124. Điểm yếu nào sau đây là chủ yếu của môi trường mạng không dây ?
A.Phần mềm giải mã (Decryption software)
B.IP spoofing (Giả mạo IP)
C.A gap in the WAP (Một khe hở trong WAP)
D.Định vị nơi làm việc (Site survey)
125.Nếu ta muốn xác thực chữ ký của một người khác, khóa nào phải được sử dụng?
A.Khóa công khai của bạn
B.Khoá cá nhân của bạn
C.Khoá cá nhân của người cần xác thực
D.Khoá công khai của người cần xác thực
126.Chữ ký số được sử dụng cho mục đích gì?
A.Để bảo mật tài liệu sao cho người ngoài không đọc được
B.Để kiểm tra định danh người gửi
C.Cung cấp chứng chỉ
D.Thu hồi một chứng chỉ
127.Nếu muốn xem một tài liệu “bảo mật”được mã hóa trên hệ mật bất đối xứng do người khác gởi đến , bạn phải sử dụng khóa nào để giải mật tài liệu?
A. Khoá công khai của bạn
B.Khoá công khai của bên gửi
C.Khoá cá nhân của bên gửi
D.Khoá cá nhân của bạn
128.Nếu ta muốn ký một tài liệu và sau đó gởi đến một người khác, khóa nào phải được sử dụng?
A.Khoá công khai của bạn
B.Khoá công khai của bên nhận
C.Khoá cá nhân của bên nhận
D.Khoá cá nhân của bạn
129.Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm. Trong thư nói rằng có một số lỗi đã được phát hiện và sửa chữa , bạn phải chạy chương trình được đính kèm trong thư để sửa những lỗi đó. Trong trường hợp này bạn sẽ làm gì để bảo đảm an toàn?
A. Lưu chương trình đó lại và dùng chương trình diệt virus để quét, nếu không phát hiện thấy virus, sẽ chạy chương trình đó để sửa lỗi.
B. Mở chương trình và chạy nó ngay. Chương trình đó thật sự an toàn vì nó được gửi từ Microsoft
C. Xoá email đó ngay. Mocrosoft và các nhà cung cấp không bao giờ gửi chương trình sửa lỗi qua email.
D.
130. Hệ mật DES sử dụng khối khoá được tạo bởi :
A. 56 bit ngẫu nhiên
B.64 bit ngẫu nhiên
C.128 bit ngẫu nhiên
D.56 bit ngẫu nhiên và 8 bit kiểm tra “Parity”
131.Hệ mật DES xử lý từng khối “ plain text ” có độ dài :
A. 56 bit
B. 32 bit
C. 64 bit
D. 48 bit
132. Thuật giải SHA là :
A. Hàm băm một chiều
B.Dùng trong thuật giải tạo chữ ký số
C.Cho giá trị băm 160 bit
D.Tất cả đều đúng
133. DSA là thuật giải :
A.Lấy dấu tay “PrintingFinger”
B.Tạo chữ ký số (DS)
C.Phân phối khoá trước
D.Bảo mật thông điệp
134. Thuật giải MD5 cho ta một giá trị băm có độ dài :
A. 156 bit
B. 256 bit
C. 128 bit
D. 512 bit
135.Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 , cặp khóa nào có khả năng đúng nhất :
A. (e = 12 , d =11)
B. (e = 4 , d =11)
C. ( e = 7 , d =23)
D. ( e = 3 , d =18)
136.Thuật giải Difie Hellman dùng để :
A.Bảo mật thông điệp
B.Xác thực thông điệp
C.Phân phối khoá trước cho hệ mật đối xứng
D.Lấy chữ ký sô
137.MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã ?
A. Kiểm soát truy cập phương tiện (Media access control)
B.Kiểm soát truy cập bắt buộc (Mandatory access control)
C.Mã xác thực thông điệp (Message authentication code)
D.Các ủy ban đa tư vấn (Multiple advisory committees)
138.Nội dung nào sau đây không cần sử dụng mật mã ?
A.Bảo mật
B.Xác thực
C.Toàn vẹn
D.Truy cập
139.PKC được thực hiện bằng cách sử dụng các chức năng nào ?
A. Chuyển giao các khóa công khai an toàn
B. Chuyển giao các khóa cá nhân an toàn
C.Bảo mật dữ liệu ở hai đầu mút
D.Sử dụng hai khóa khác nhau để mã hóa và giải mã
140.Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp ?
A. Toàn vẹn
B.Tính không chối từ (
C.Xác thực
D.Bảo mật
141.Khái niệm nào sau đây được dùng để xác định chuẩn thực thi các hệ thống mã hóa diện rộng?
A.PKE
B.PKI
C.Đối xứng
D.Không đối xứng
142. Tổ chức chính cấp phát chứng chỉ được gọi là :
A.CA
B.RA
C.LRA
D.CRL
143.Hầu hết định dạng chứng chỉ công cộng được sử dụng trong môi trường PKI là
gì ?
A.X.509
B.X.508
C.PKE
D.RSA
144.Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của một phiên làm việc ?
A.Symmetrical
B.Asymmetrical
C.PKCS
D.Split key
145. PKCS sử dụng cặp khoá nào để mã hoá?
A.Symmetric
B.Public/private
C.Asymmetric/symmetric
D.Private/private
146.Giao thức nào sau đây tương tự như SSL và được đề nghị sử dụng bổ sung vào các giao thức bảo mật ?
A.TLS
B.SSH
C.RSH
D.X.509
147. Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung ?
A.Bảo mật mạng
B.Truyền khóa
C.Thu hồi chứng chỉ
D.Bảo mật khóa cá nhân
148.Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các phiên làm việc trên thiết bị đầu cuối của hệ thống UNIX từ xa ?
A.SSL
B.TLS
C.SSH
D.PKI
149.Dịch vụ nào sau đây là một dịch vụ đơn hay một máy phục vụ để lưu trữ, phân phối, và quản lý các khóa phiên mật mã ?
A.KDC
B.KEA
C.PKI
D.PKCS
150.Bạn có một fille dữ liệu trên đĩa cứng , phương pháp nào theo bạn là tốt nhất để bảo mật dữ liệu đó
A.RSA
B.DES
C.DSA
D. SHA
151. Thuật giải
A.Tạo khoá đối xứng
B.Tạo chữ ký số
C.Tạo một giá trị băm có độ dài cố định 160 bit
D.Tạo một giá trị băm có độ dài cố định 256 bit
152.Thuật giải MD5 dùng để :
A.Bảo mật một thông điệp
B.Xác thực một thông điệp
C.Phân phối khoá mật mã
D.Kiểm tra tính toàn vẹn dữ liệu
153. Trong DES mỗi hàm chọn Si được dùng để :
A.Biến đổi khối dữ
B.Biến đổi khối dữ
C.Biến đổi khối dữ
D.Biến đổi khối dữ
liệu mã 48 bit thành 32 bit liệu mã 6 bít thành 4 bít liệu mã 16 bít thành 4 bít liệu mã 32 bít thành 4 bít
154.Trong hệ mã công khai RSA , để tạo một chữ ký điện tử của văn bản M ta dùng
:
A. S = E( ek ,M)
B. S = D( dk ,M)
C. S = D(ek,M)
D. S = E ( dk ,M)
155.Trong hệ mã công khai RSA , để chứng thực chữ ký điện tử S của văn bản M ta dùng :
A. M = E( ek , S)
B. M = D( dk ,S)
C. M = D(ek , S)
D. M = E (dk ,S)
156. Điều nào sau đây là điểm yếu của IP ?
A.Mã nguồn độc hại
B.Giả mạo IP
C.Tấn công dạng “Man in the middle”
D.Tấn công chuyển tiếp
157. Qui trình xác định topology của mạng được gọi là gì ?
A.In dấu chân
B.Quét mạng
C.Thiết bị làm nhiễu
D.Liệt kê
158.Qui trình xác định vị trí và các thông tin mạng được gọi là gì ?
A.In dấu chân
B.Quét
C.Thiết bị làm nhiễu
D. Liệt kê
159.Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt như là các tập tin user và nhóm) được gọi là gì ?
A.In dấu chân
B.Quét
C.Thiết bị làm nhiễu
D.Liệt kê
160. Qui trình phá vỡ một phiên làm việc IM được gọi là gì ?
A.Thiết bị làm nhiễu
B.Truyền rộng rãi
C.Phản ứng với rắc rối
D.Khảo sát định vị
161.Bạn mới nhận cuộc gọi từ một user IM trong văn phòng mà user này đang ghé thăm một website quảng cáo. User này đang phàn nàn rằng hệ thống của anh ta không phản ứng và hàng triệu trang web đang mở trên màn hình của anh ta. Loại tấn công này là gì ?
A.DoS
B.Mã nguồn độc hại
C.Giả mạo IP
D.Khảo sát định vị
162. Có thể sử dụng mật mã để nhận biết tài liệu đã bị thay đổi hay không?
A.Có
B.Không
C. .
D. .
163. Nguyên tắc đảm bảo an toàn thông tin, hệ thống và mạng là:
A.Sử dụng các phần cứng hệ thống và mạng đắt tiền
B.Sử dụng tường lửa và các phần mềm quét virus
C.Sử dụng các hệ thống ngăn chặn và phát hiện tấn công, đột nhập
D.Sử dụng nhiều lớp bảo vệ có chiều sâu
164. Đâu là một phương pháp mã hóa:
A.Thay thế
B.Đổi chỗ/ hoán vị
C.Vernam
D.Tất cả các phương án trên
165.Giao thức bảo mật SSL đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp bằng các kỹ thuật nào sau đây:
A. Mã hóa khóa bí mật và hàm băm có khóa MAC
B.Mã hóa khóa bí mật và chữ ký số
C.Mã hóa khóa bí mật và mã hóa khóa công khai
D.Mã hóa khóa bí mật và hàm băm không khóa MDC
166.Các hệ mã hóa khóa công khai sử dụn một cặp khóa: public key và private key. Các yêu cầu đối với public key và private key là:
A.Cả public key và private key đều cần giữ bí mật
B.Có thể công khai public key và cần giữ bí mật private key
C.Có thể công khai private key và cần giữ bí mật public key
D.Có thể công khai public key nhưng phải đảm bảo tính xác thực và cần giữ bí mật private key
167.Sâu SQL Slammer là sâu tấn công các hệ thống mạng lợi dụng lỗ hổng tràn bộ
đệm ở:
A. Máy chủ CSDL Microsoft SQL Server 2008
B. Hệ điều hành Microsoft Windows 2003
C. Máy chủ CSDL Microsoft SQL Server 2005
D. Máy chủ CSDL Microsoft SQL Server 2000
168. Kích thức khóa có thể của hệ mã hóa AES là:
A. 128, 160 và 192 bit
B. 64, 128 và 192 bit
C. 128, 256 và 512 bit
D. 128, 256 và 384 bit
169. Các lỗ hổng tồn tại phổ biến trong hệ điều hành và các phần mềm ứng dụng là:
A.Lỗi tràn bộ đệm và lỗi không kiểm tra đầu vào
B.Lỗi tràn bộ đệm và cấu hình
C.Lỗi cài đặt và quản trị
D.Lỗi cài đặt và cấu hình
170.Phát biểu nào sau đây mô tả đúng nhất về kỹ thuật tấn công Smurf:
A.Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ máy đích và chúng gửi đến tất cả các máy trong mạng
B.Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ máy đích và chúng gửi đến địa chỉ quảng bá của mạng
C.Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ quảng bá và chúng gửi đến máy đích
D.Tạo và gửi rất nhiều gòi tin ICMP giả mạo có kích thước lớn đến máy đích
171.An toàn hệ thống thông tin là việc làm đảm bảo các thuộc tính an ninh, an toàn nào của hệ thống thông tin:
A.Bí mật, xác thực và điều khiển
B.Bí mật, toàn vẹn và không chối bỏ
C.Bí mật, xác thực và không chối bỏ
D.Bí mật, toàn vẹn và sẵn dùng
172.Trong quá trình thiết lập một phiên kết nối TCP (TCP
A. SYN, URG, ACK
B.SYN, ACK,
C.SYN,
D.FIN,
173.Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra
là:
A.Chiếm quyền điều khiển hệ thống
B.Chèn, xóa hoặc sửa đổi dữ liệu
C.Đánh cắp các thông tin trong CSDL
D.Tấn công thay đổi hình ảnh giao diện
174.Đặc trưng cơ bản khác biệ của worm với virus là:
A.Có khả năng phá hoại lớn hơn so với virus
B.Có khả năng tự lay lan mà không cần vật chủ hoặc tác nhân
C.Có khả năng lây lan nhanh chóng bằng nhiều phương pháp khác nhau
D.Có khả năng chiếm quyền điều khiển hệ thống
175. Sự khác biệt giữa hệ chữ ký số RSA và DSA là:
A. RSA an toàn hơn DSA
B. DSA an toàn hơn RSA
C. DSA có chi phí tính toán thấp hơn RSA
D.Giải thuật DSA đơn giản hơn giải thuật RSA
176.Kích thước khóa hiệu dụng của hệ mã hóa DES là:
A. 64 bit
B. 48 bit
C. 56 bit
D. 128 bit
177.Phần xử lý chính của SHA1 làm việc trên một chuỗi được gọi là state. Kích thước của state là:
A. 160 bit
B. 170 bit
C. 150 bit
D. 180 bit
178. Sự khác biệt cơ bản giữa tấn công DoS và tấn công DDoS là:
A.DoS chỉ gây ngập lụt đường truyền
B.DDoS chỉ làm cạn kiệt tài nguyên máy chủ
C.Số hosts tham gia tấn công
D.Cơ chế tấn công DDoS phức tạp hơn
179.Số lượng vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ thành bản mã trong hệ mã hóa AES khóa 128 bit là:
A.14
B.10
C.16
D.12
180.Loại tấn công nào sau đây cung cấp cho tin tặc những thông tin hữu ích về các dịch vụ đang chạy trên hệ thống?
A. Vulnerability Scan
B. Session Hijacking
C. Port Scan
D. IP sweep
181.Bước MixColumns (trộn cột) trong vòng lặp chuyển đổi trong hệ mã hóa AES thực hiện việc:
A. Trộn hai cột kề nhau của ma trận state
B.Mỗi cột của ma trận state được nhân với một đa thức
C.Trộn các cột tương ứng của ma trận state với khóa
D.Trộn các dòng tương ứng của ma trận state với khóa
182. Tấn công dựa trên từ điển là:
A.Sử dụng từ điển để tấn công đánh cắp mật khẩu của người dùng
B.Tấn công vào thói quen sử dụng các từ đơn giản có trong từ điển làm mật khẩu
C.Nghe trộm để đánh cắp mật khẩu
D.Thử tất cả các khả năng kiểu vét cạn để tìm mật khẩu của người dùng
183.Các phần mềm độc hại nào sau đây có khả năng tự nhân bản:
A. Virus, worm, adware
B. Virus, backdoor, worm
C. Virus, worm, zombie
D. Virus, trojan horse, worm
184.SET là giao thức bảo mật dùng trong các giao dịch điện tử. Với SET, những bên nào tham gia giao dịch phải có chứng chỉ số:
A. Tất cả các bên
B. Khách hàng
C.Cổng giao dịch
D.Người bán
185.Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập MAC:
A.MAC cấp quyền truy cập dựa trên tính nhạy cảm của những thông tin và chính sách quản trị
B.MAC là cơ chế điều khiển truy cập được sử dụng rộng rãi nhất
C.MAC cho phép người tạo ra đối tượng có thể cấp quyền truy cập cho người dùng khác
D.MAC quản lý truyền quy cập chặt chẽ hơn các cơ chế khác
186. Phát biểu nào sau đây đúng với kỹ thuật mã hóa khóa bí mật
A. Mã hóa khóa bí mật an toàn hơn mã hóa khóa công khai
B. Mã hóa khóa bí mật chỉ hoạt động theo chế độ mã hóa khối
C.Mã hóa khóa bí mật sử dụng một mã (key) cho cả quá trình mã hóa và giải mã
D.Mã hóa khóa bí mật có thuật toán đơn giản hơn mã hóa khóa công khai
187.Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập RBAC:
A.RBAC cho phép người tạo ra đối tượng có thể cấp quyền truy cập cho người dùng khác
B.RBAC cấp quyền truy cập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
C.RBAC cấp quyền truy cập dựa trên vai trò của người dùng trong tổ chức
D.RBAC là cơ chế điều khiển truy cập được sử dụng rộng rãi nhất
188. An toàn thông tin (Information Security) là:
A.Việc đảm bảo an toàn cho hệ thống máy tính
B.Việc phòng chống tấn công, đột nhập vào hệ thống máy tính và mạng
C.Việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sử đổi, hoặc phá hủy thông tin một cách trái phép
D.Việc đảm bảo an toàn cho hệ thống mạng
189.Nguyên nhân chính của lỗ hổng an ninh cho phép tấn công thực hiện mã từ xa
là:
A.Lỗi thiết kế phần mềm
B.Lỗi quản trị hệ thống
C.Lỗi lập trình phần mềm
D. Lỗi tích hợp hệ thống
190.Danh sách điều khiển truy nhập ACL thực hiện việc cấp quyền truy cập đến các đối tượng cho người dùng bằng cách:
A.Các quyền truy cập vào đối tượng cho mỗi người dùng được quản lý riêng rẽ
B.Mỗi người dùng được gán một danh sách các đối tượng kèm theo quyền truy cập
C.Các quyền truy cập vào đối tượng cho mỗi người dùng được quản lý trong một ma trận
D.Mỗi đối tượng được gán một danh sách người dùng kèm theo quyền truy cập
191.Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập DAC:
A.DAC cho phép người tạo ra đối tượng có thể cấp quyền quy cập ch o người dùng khác
B.DAC cấp quyền truy cập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
C.DAC quản lý quyền truy cập chặt chẽ hơn các cơ chế khác
D.DAC là cơ chế điều khiển truy cập được sử dụng rộng rãi nhất
192.Loại tấn công nào sau đây chiếm quyền truy cập đến tài nguyên lợi dụng cơ chế điều khiển truy cập DAC?
A.Phishing
B.DAC cấp quyền truy cập dựa trên tính nhạy cảm của thông tin và Trojan horse
C.Spoofing
D.Man in the middle
193.Phương pháp xác thực nào dưới đây cung cấp khả năng xác thực có độ an toàn cao nhất?
A.Sử dụng mật khẩu
B.Sử dụng Smartcard
C.Sử dụng chứng chỉ số
D.Sử dụng vân tay
194. Macro virus là virus lây nhiễm trong:
A. Các file tài liệu dạng PDF
B. Các file tài liệu của bộ chương trình Open Office
C. Các file ảnh dạng JPG
D.Các file tài liệu của bộ chương trình MS Office
195.Phát biểu nào sau đây đúng với tường lửa
A.Tường lửa không thể ngăn chặn các tấn công hướng dữ liệu
B.Tường lửa có thể ngăn chặn mọi loại tấn công, đột nhập
C.Tường lửa có thể ngăn chặn mọi virus và phần mềm độc hại
D.Tường lửa có thể ngăn chặn các loại thư rác
196.Trong quá trình xử lý dữ liệu tạo chuỗi băm, số lượng vòng xử lý của SHA1
là:
A.60
B.70
C.80
D.90
197. Một trong các biện pháp hiệu quả phòng chống tấn công SQL Injection là:
A.Luôn kiểm tra và cập nhật các bản vá an ninh cho hệ điều hành và các phần mềm ứng dụng
B.Kiểm tra tất cả các dữ liệu đầu vào, đặc biệt dữ liệu nhập từ người dùng và từ các nguồn không tin cậy
C.Cấu hình máy chủ CSDL không cho thực thi lệnh từ xa
D.Không cho phép người dùng nhập mã vào các form.
198.Trong hệ thống Kerberos gồm 3 thực thể: client A, máy chủ Kerberos T, máy chủ ứng dụng B, mục đích của hệ thống là để:
A.T hỗ trợ A xác thực thông tin nhận dạng với B, kèm theo thiết lập khóa
B.T xác thực B
C.T xác thực A và B
D.T xác thực A
199.SSL sử dụng giao thực SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc xác thực thực thể dựa trên:
A.Chữ ký số
B.Chứng chỉ số
C.Mã hóa khóa công khai
D.Mã hóa khóa bí mật
200. Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:
A. MDC an toàn hơn MAC
B. MAC an toàn hơn MDC
C. MDC có khả năng chống đụng độ cao hơn MAC
D. MDC là loại hàm băm không khóa, còn MAC là loại hàm băm có khóa
201.Một hệ thống điều khiển truy nhập có thể được cấu thành từ các dịch vụ nào sau đây:
A.Xác thực, đăng nhập và kiểm toán (auditing)
B.Xác thực, đăng nhập và trao quyền
C.Xác thực, trao quyền và kiểm toán (auditing)
D.Xác thực, trao quyền và quản trị
202.Ưu điểm của kỹ thuật mã hóa khóa công khai so với mã hóa khóa bí mật là:
A. Có độ an toàn cao hơn
B. Trao đổi khóa dễ dàng hơn
C. Chi phí tính toán thấp hơn
D.Quản lý dễ dàng hơn
203.Độ an toàn của hệ mã hóa RSA dựa trên:
A.Khóa có kích thước lớn
B.Giải thuật rất phức tạp
C.Chi phí tính toán lớn
D.Tính khó của việc phân tích số nguyên lớn
204.Trong hệ mã hóa RSA, quan hệ toán học giữa khóa bí mật d và khóa công khai e được gọi là:
A. d và e là 2 số nguyên tố cùng nhau
B. d là modulo nghịch đảo của e
C. d là modulo của e
D. d và e không có quan hệ với nhau
205.Trong hệ thống phân phối khóa sử dụng KTC gồm có n thực thể (không tính KTC), số lượng khóa dài hạn mỗi thực thể và KTC phải lưu là:
A. Mỗi thực thể phải lưu 1 khóa, KTC phải lưu n2 khóa
B.Mỗi thực thể phải lưu 1 khóa, KTC phải lưu n khóa
C.Mỗi thực thể phải lưu
D.Mỗi thực thể phải lưu 1 khóa, KTC phải lưu 1 khóa
206.Số lượng các khóa phụ (subkey) cần được tạo ra từ khóa chính trong giải thuật DES là:
A.18
B.16
C.14
D.12
207. Các thuộc tính cơ bản của chứng chỉ số (Digital certificate) gồm:
A.Số nhận dạng, khóa công khai của chủ thể, thông tin định danh chủ thể
B.Khóa công khai của chủ thể, thông tin định danh chủ thể, thuật toán chữ ký sử dụng
C.Số nhận dạng, khóa công khai của chủ thể, chữ ký của nhà cung cấp CA
D.Khóa công khai của chủ thể, thông tin định danh chủ thể, chữ ký của nhà cung cấp CA
208. Công cụ Vulnerability scanner cho phép tin tặc:
A.Tìm các cổng dịch vụ đang mở trên hệ thống
B.Thu thập các thông tin về các điểm yếu/lỗ hổng đã biết của hệ thống máy tính hoặc mạng
C.Nghe trộm và bắt các gói tin khi chúng được truyền trên mạng
D.Chặn bắt và sửa đổi thông tin
209.Sự khác biệt giữa trung tâm phân phối khóa KDC và trung tâm dịch khóa KTC là:
A. KDC an toàn hơn KTC
B. KTC an toàn hơn KDC
C. KDC sinh khóa tập trung, còn KTC sinh khóa phân tán
D.KDC yêu cầu có một máy chủ tin cậy, còn KTC không yêu cầu có một máy chủ tin cậy
210.Tấn công lợi dụng lỗi tràn bộ đệm có thể giúp tin tặc chèn và thực hiện mã
độc trên hệ thống nạn nhân thông qua cơ chế nào sau đây:
A. Chèn mã độc vào thay thế mã trong chương trình có lỗi tràn bộ đệm B. Tất cả các đáp án trên đều đúng
C.Chèn mã độc vào bộ đệm và lợi dụng cơ chế trở về từ chương trình con để thực hiện mã độc đã chèn
D.Chèn mã độc vào bộ đệm và lợi dụng cơ chế gọi thực hiện chương trình con để thực hiện mã độc đã chèn
211. Phát biểu nào sau đây về chữ ký số là chính xác:
A.Chữ ký số được tạo ra bằng cách mã hóa thông điệp sử dụng khóa riêng của chủ thể
B.Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệp
C.Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông
điệp
D.Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp
212. Số lượng thao tác trong mỗi vòng xử lý của MD5 là:
A. 12
B.16
C.14
D.18
213. Lỗ hổng an ninh trong một hệ thống là:
A.Bất kỳ điểm yếu nào trong hệ thống cho phép mối đe dọa có thể gây tác hại
B.Các điểm yếu trong hệ điều hành
C.Tất cả điểm yếu hoặc khiếm khuyết trong hệ thống
D.Các điểm yếu trong các phần mềm ứng dụng
214.Hai lĩnh vực chính của an toàn thông tin là:
A. Mật mã và An ninh mạng
B. An toàn công nghệ thông tin và An ninh mạng
C. An ninh máy tính và An ninh mạng
D. An toàn công nghệ thông tin và Đảm bảo thông tin
215.Các hệ điều hành Microsoft Windows và Linux sử dụng các mô hình điều khiển truy cập nào dưới đây?
A.DAC và
B.DAC và MAC
C.MAC và
D.MAC và
216.SSL sử dụng giao thực SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc trao đổi các khóa phiên dùng cho phiên làm việc dựa trên:
A.Chữ ký số
B.Chứng chỉ số
C.Mã hóa khóa công khai
D.Mã hóa khóa bí mật
217. Tấn công bằng mã độc bao gồm các dạng tấn công:
A.Cả A và B
B.Cài đặt và thực hiện các phần mềm độc hại trên hệ thống nạn nhân
C.Lợi dụng các lỗ hổng an ninh để đánh cắp thông tin nhạy cảm
D.Lợi dụng các lỗ hổng an ninh để chèn và thực hiện mã độc trên hệ thống nạn nhân
218. Tấn công Phishing là dạng tấn công vào:
A.Người quản trị và người dùng thông thường
B.Hệ điều hành và các ứng dụng
C.Các hệ thống mạng
D.Các phần mềm máy chủ
219.Điểm khác nhau chính giữa các hệ thống ngăn chặn đột nhập (IPS) và phát hiện đột nhập (IDS) là:
A.IPS có khả năng phát hiện và ngăn chặn tấn công tốt hơn IDS
B.IDS có khả năng phát hiện và ngăn chặn tấn công tốt hơn IPS
C.IPS có khả năng chủ động ngăn chặn tấn công so với IDS
D.IPS có chi phí lớn hơn IDS
220.Gửi một gói tin ICMP có kích thước lớn hơn 64Kb là một ví dụ của kiểu tấn công nào sau đây?
A. Buffer overflow
B. Syn flood
C.Teardrop
D.Ping of Death
221.Chữ ký số (dùng riêng) thường được sử dụng để đảm bảo thuộc tính nào sau đây của thông điệp truyền:
A.Tính bí mật
B.Tính toàn vẹn
C.Tính xác thực
D.Tính không chối bỏ
222. Tấn công DoS là dạng tấn công cho phép tin tặc:
A.Gây ngắt quãng dịch vụ cung cấp cho người dùng bình thường
B.Đánh cắp dữ liệu trên máy chủ
C.Đánh cắp dữ liệu trên máy khách
D.Sửa đổi dữ liệu trong CSDL
223.Yêu cầu để đảm bảo sử dụng mã hóa đối xứng là
A.Có thuật tóan encryption tốt,có một khóa bí mật được biết bởi người nhận/gởi và kênh truyền bí mật để phân phát key
B.Có một kênh truyền phù hợp và một khóa bí mật được biết bởi người nhận/gởi
C.Có thuật tóan encryption tốt và có một khóa bí mật được biết bởi người
nhận/gởi
D. Tất cả đều đúng
224.Các thuật tóan nào sau đây là thuật tóan mã hóa đối xứng
A. Triple
B. Triple
C. RC4, RC5, IDEA, Blowfish
D. IDEA, Blowfish, AES, Elliptic Cure
225.Các phát biểu sau đây phát biểu nào đúng
A.Hầu hết các thuật tóan mã hóa đối xứng đều dựa trên cấu trúc thuật toán Feistel
B.Tấn công thông điệp thì thời gian giải mã tỷ lệ với kích thước khóa
C.Hầu hết các thuật tóan mã hóa khối đều đối xứng
D.Tất cả đều đúng
226.Cơ chế bảo mật SSL hoạt động trên tầng
A. Network, Transport
B. Network, Session
C. Application, Session
D. Tất cả đều sai
227. Keberos là dịch vụ ủy thác
A.Xác thực trên Web
B.Xác thực X.509
C.Xác thực trên Server
D.Xác thực trên các máy trạm với nhau
228. PGP là giao thức để xác thực
A.Quyền đăng cập vào hệ thống máy chủ Window
B.Bảo mật cho thư điện tử
C.Thực hiện mã hóa thông điệp theo thuật tóan RSA
D.Địa chỉ của máy trạm khi kết nối vào Internet
229. Công cụ/cơ chế bảo mật cho mạng không dây là
A.SSL
B.TSL
C.Giao thức PGP
D.WEP
230. Giao thức SSL và TSL hoạt động ở tầng nào của mô hình OSI
A.Network
B.Sesion
C.Transport
D.Từ tầng Transport trở lên
231.Giao thức SSL dùng để
A.Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP
B.Cung cấp bảo mật cho thư điện tử
C.Cung cấp bảo mật cho Web
D.Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên Platform Window
232.Chức năng chính của Virus là
A.Lây nhiễm và sinh sản
B.Sống ký sinh và lây nhiễm
C.Tự phát triển độc lập và lây nhiễm
D.Tất cả đều đúng
233.Hoạt động của virus có 4 giai đoạn
A.Nằm im, lây nhiễm, tàn phá và tự hủy
B.Lây nhiễm, tấn công, hủy diệt và tự hủy
C.Nằm im, lây nhiễm, khởi sự và tàn phá
D.Lây nhiễm, khởi sự, tàn phát, kích họat lại
234. Các dạng sau đây, dạng nào là của virus
A. stealth, cư trú bộ nhớ, macro, lưỡng tính, file
B. stealth, cư trú bộ nhớ, macro, lưỡng tính, file
C. virus ký sinh, file, boot sector, stealth, cư trú bộ nhớ, macro
D. virus ký sinh, cư trú bộ nhớ, boot sector, Stealth, đa hình, macro
235. Virus Macro chỉ có khả năng tấn công vào các file
A. MS.Exel, MX Word, MS.Power Point
B. stealth, cư trú bộ nhớ, macro, lưỡng tính, file
C. MS.Exel, MX Word, Yahoo Mail
D. Tất cả các loại file
236.Các giao thức bảo mật trên Internet như SSL, TLS và SSH hoạt động ở tầng nào trên mô hình OSI
A. Tầng Network
B. Tầng Transport
C.Từ tầng Transport trở lên đến tầng 7
D.Tầng Session
237. Kỹ thuật tấn công phổ biến trên Web là
A.Chiếm hữu phiên làm việc.
B.Tràn bộ đệm.
C.Từ chối dịch vụ (DoS)
D.Chèn câu truy vấn SQL.
238. Các lỗ hổng bảo mật trên hệ thống là do
A.Dịch vụ cung cấp
B.Bản thân hệ điều hành
C.Con người tạo ra
D.Tất cả đều đúng
239.Cho biết câu nào đúng trong các câu sau
A. Tất cả Firewall đều có chung thuộc tính là cho phép phân biệt hay đối xử khả năng từ chối hay truy nhập dựa vào địa chỉ nguồn
B.Chức năng chính của Firewall là kiểm sóat luồng thông tin giữa mạng cần bảo vệ và Internet thông qua các chính sách truy nhập đã được thiết lập
C.Hệ thống Firewall thường bao gồm cả phần cứng lẫn phần mềm
D.Tất cả đều đúng
240.Loại Firewall nào sau đây cho phép hoạt động ở lớp phiên ( session) của mô hình OSI
A. Packet filtering firewall(lop mang)
B. Circuit level firewall(lop phien)
C. Application level firewall(lop ung dung)
D. Stateful multilayer inspection firewall
241.Những giao thức WAN nào có thể được định hình trên một kết nối tuần tự không đồng bộ (Chọn 2)
A.PPP
B.ATM
C.HDLC
D.SDLC
242. Khi thuê một giải pháp VPN, những loại tấn công nào bạn cần phải xét đến ?
A. Denial of Service (DoS) attacks, Internet Viruses
B. Distributed Denial of Service (DDoS) attacks.
C. Data confidentiality, IP Spoofing.
D. Network mapping, Internet Viruses.
243.Các phát biểu sau đây phát biểu là là đúng nhất
A.Fire wal là một vành đai phòng thủ cho máy tính hoặc hệ thống trước những tấn công
B.Là một điểm chặn của trong quá trình điều khiển và giám sát.
C.Là một phần mềm hoặc phần ứng có khả năng ngăn chặn tấn công từ bên trong và bên ngoài vào hệ thống.
D. Là một giải pháp giúp hệ thống phát hiện và ngăn chặn các truy cập trái phép
244.Bảo mật thư điện tử là nhằm đảm bảo
A.Tính tin cẩn (confidentiality), Tính xác nhận, Toàn vẹn thông
điệp(integrity), Sự thối thác ban đầu
B.Tính xác nhận,Toàn vẹn thông điệp(integrity), Sự thối thác ban đầu (nonrepudiation of origin), tính bền vững
C.Sự thối thác ban đầu
và nhận
D. Tất cả đều đúng
245.Các giao thức được để bảo mật thư điện tử là
A. GPG, S/MINE
B.
C.
D.Keboros, X.509
246. Chữ ký điện tử (digital signature) sử dụng thuật tóan nào sau đây
A.RSA,MD5
B.RSA,MD5, Keboros
C.MD5, SHA,RSA
D.Không dùng thuật tóan nào nêu trên
247.Chữ ký điện tử (digital signature) sử dụng thuật tóan nào sau đâyChữ ký điện
tử là
A.Là một chuỗi đã được mã hóa theo thuật tóan băm và đính kèm với văn bản gốc trước khi gởi.
B. Đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc.
C. a và b đều đúng
D. Tất cả cả đều sai
248. Các bước mã hóa của chứ ký điện tử
A. Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, Sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên, sau đó gộp digital signature vào message ban đầu.
B. Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên, sau đó gộp digital signature vào message ban đầu và nén dữ liệu gởi đi.
C.Chỉ sử dụng giải thuật băm để thay đổi thông điệp cần truyền đi và sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên.
D.Tất cả đều đúng
249. Các bước kiểm tra của chứ ký điện tử
A.Gồm các bước 1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message, 2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2. 3.Nếu trùng nhau, ta kết luận message này không bị thay đổi trong quá trình truyền và message này là của người gửi.
B.Chỉ có bước 1 và 2
C.Gồm các bước 1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message, 2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2. 3.Nén dữ liệu rồi gởi đi
D.d.Không có bước nào ở trên là đúng
250.Việc xác thực người dùng khi đăng cập vào hệ thống Window XP, 2000 hoặc 2003 sử dụng giải thuật
A.RSA
B.Keberos
C.MD5
D.SHATR
251.Để thực hiện tấn công bằng Trojan, kẻ tấn công chỉ cần
A.Tạo 1 file chạy (*.exe, *.com) vận hành trên máy nạn nhân là đủ
B.Cho máy nạn nhân lây nhiễm một loại virus bất kỳ nào đó.
C.Thực hiện đồng thời 2 file, một file vận hành trên máy nạn nhân, file còn lại họat động điều khiển trên máy kẻ tấn công.
D.Không có điều nào đúng.
252. Giao thức bảo mật IPSec họat động ở tầng
A.Chỉ ở tầng transport ở mô hình OSI
B.Từ tầng 4 tới tầng 7 ở mô hình OSI
C.Network Layer ở mô hình OSI
D.Tất cả đều sai
253.Cho biết phát biểu sau đây phát biểu nào là đúng nhất về registry
A.Regỉstry là một cơ sở dữ liệu dùng để lưu trữ thông tin về những sự thay đổi, những lựa chọn, những thiết lập từ người sử dụng Windows.
B.Regỉstry là một phần mềm tiện ích hỗ trợ cho người dùng thay đổii cấu hình Window khi cần thiết
C.Regỉstry là một thành phần của hệ điều hành Window
D.Tất cả đều đúng
254. Có bao nhiêu kiểu dữ liệu trong Registry
A.5
B.4
C.6
D.7
255. Các kiểu dữ liệu dùng trong registry là
A. interger, real,text,string
B.HKEY_CLASSES_ROOT,
C.HKEY_CLASSES_ROOT,
D.REG_BINARY, REG_DWORD, REG_EXPAND_SZ, REG_MULTI_SZ,
REG_SZ
256.Để ẩn tất cả các ổ đĩa trong registry (A,B,C,D ) thì biến REG_DWORD trong Userkey và Systemkey có giá trị là bao nhiêu
A.65656000
B.67188270
C.67108863
D.Tất cả đều sai
257.Để sử dụng xác thực Keberos V5 ở tất cả máy trạm Window98, người ta thực hiện :
A. Update window 98 lên XP hoặc Window 2000
B.Cài đặt tiện ích Distributed Security Client trên tất cả các máy chạy Window 98
C. Chỉ cần cài đặt Active Directory trên Server hệ thống
D. Không thể thực hiện được
258.Khi cài đặt Window 2000 Server trên hệ thống NTFS, nhưng không thấy có hiển thị mục Security ở Security tables vì ?
A. Update Window 2000 mà không remote trước khi cài đặt
B.Cài đặt Window 2000 nhiều lần trên Server
C.Bản Window 2000 không có bản quyền
D.Tất cả đều đúng
259. Dịch vụ Active Directory thực hiện các chức năng sau
A. Tổ chức và xây dựng các domain; xác thực và cấp quyền cho các đối tượng
B.Duy các hoạt động của các dịch vụ bảo mật cho Window Server và xác thực, cấp quyền cho các đối tượng
C.Chỉ thực hiện việc xác thực và cấp các quyền cho users và groups
D.Quản lý tài nguyên và người dùng; xác thực và cấp các quyền cho users và groups; giám sát họat động của các user
260.Thuật tóan thực hiện trong cơ chế bảo mật IP (IPSec) ở Window sử dụng là A. MD5 và SHA1
A. MD5 và SHA1
B. Kerberos và DES
C.DES hoặc 3DES (triple DES).
D.Tất cả đều sai
261. Trong Window 98,XP Registry được lưu trữ ở đâu ?
A. Được lưu trong file Classes.dat trong thư mục Windows
B. Được lưu trong thư mục "Windows System32 Config
C. Trong 2 file: user.dat và system.dat trong thư mục Windows D. Tất cả đều sai
262.Để thực hiện sửa đổi cấu hình trên registry ta thực hiện như sau:
A. Gõ regedit vào cửa sổ Run
B.Bấm Ctrl+ Esc+ r rồi bấm Enter
C.a và b đúng
D.Tất cả đều sai
263. Quy trình crack một sản phẩm phần mềm đơn giản gồm mấy bước
A.3
B.4
C.5
D.3 hoặc 4
264. Hai giao thức sử dụng trong IPSec (IPSec Protocol) gồm
A. IP Authentication Header, TCP/IP
B. TCP/IP, IP Encapsulating Security Payload
C. IP Authentication Header, IP Encapsulating Security Payload D. Tất cả đều đúng
265.Các điểm khác nhau cơ bản giữa dịch vụ X.509 và Kerberos là
A.Dựa trên mã hóa đối xứng
B.Được sử dụng trong dịch vụ mail
C.Xác thực nhiều chiều
D.Tất cả đều đúng
266. Các chức năng cơ bản của kỹ thuật tấn công Sniffer
A.Tự động chụp các tên người sử dụng (Username) và mật khẩu không được mã hoá, Chuyển đổi dữ liệu trên đường truyền, phân tích những lỗi đang mắc phải trên hệ thống lưu lượng của mạng.
B.Bắt gói tin trên đường truyền, phân tích lỗi và giải mã gói tin
C.Bắt gói tin trên đường truyền, mã hóa vag giải mã dữ liệu
D.Tất cả đều đúng
267.Các bước tấn công của Web Server theo trình tự sau :
A. Thăm dò, Scan, Giành quyền truy cập, Duy trì truy cập, Xóa vết B. Scan, Thăm dò, Giành quyền truy cập, Duy trì truy cập, Xóa vết
C.Thăm dò, Scan, Duy trì truy cập, Giành quyền truy cập, Xóa vết
D.Giành quyền truy cập, Duy trì truy cập, Scan, Thăm dò
268.Hiện tượng này do loại chương trình nguy hiểm nào gây ra : Làm mất một số file, làm phân mãnh ổ đĩa, gây tác hại vào những ngày, tháng đặc biệt v.v
A. Virrus, Zombie
B. Worm, Virus
C. Logicbomb, Virus
D. Trapdoors, Trojan
269. Để đánh giá điểm mạnh của hệ thống IDS người ta dựa vào các yếu tố sau :
A. Khởi sự, Cách thực hiện, biểu hiện mà nó ghi nhận
B.Khởi sự, giám sát vị trí, những đặc trưng ghép nối hoặc tích hợp
C.Cách thực hiện, biểu hiện mà nó ghi nhận, những đặc trưng ghép nối hoặc tích hợp
D.Tất cả đều đúng
270.Hai cơ chế chính của hệ thống IDS Trigger để phát hiện khi có một kẻ xâm nhập tấn công mạng là:
A.Phát hiện biểu hiện không bình thường, phát hiện sử dụng không đúng
B.Phát hiện hiện tượng trùng lặp, phát hiện không bình thường
C.Phát hiện thay đổi, phát hiện sử dụng bất bình thường
D.Tất cả đều đúng
271. Mục tiêu là phân tích mật mã là gì?
A.Để xác định thế mạnh của các thuật toán một
B.Để tăng cường chức năng thay thế trong một thuật toán mật mã
C.Để giảm chức năng transposition trong một thuật toán mật mã
D.Để xác định hoán vị sử dụng
272. Điều gì sẽ xãy ra khi một thông báo đã được sửa đổi?
A. Khoá công cộng đã được thay đổi
B. Chìa khóa cá nhân đã được thay đổi
C. Thông điệp số đã được thay đổi
D. Tin nhắn đã được mã hóa đúng cách
273.Mã hóa nào sau đây là một tiêu chuẩn dùng để phát triển cho việc tạo ra thông điệp an toàn?
A. Data Encryption Standard
B. Digital Signature Standard
C. Secure Hash Algorithm
D. Chữ kí dữ liệu tiêu chuẩn
274.Nếu kẻ tấn công lấy trộm một mật khẩu có chứa một chiều mật khẩu đã mật mã, loại tấn công, cô sẽ thực hiện để tìm mật khẩu đã mật mã?
A.Tấn công
B.Tấn công Birthday
C.Tấn công Denial of Service
D.Tấn công Dictionary
275. Lợi thế của RSA là gì so với DSS?
A.Nó có thể cung cấp cho chữ ký số và mã hóa các chức năng
B.Nó sử dụng nguồn tài nguyên ít hơn và mã hóa nhanh hơn bởi vì nó sử dụng các phím đối xứng
C.Nó là một thuật toán mật mã khối so với một thuật toán mật mã dòng
D.Nó sử dụng một lần mã hóa pad
276.Những gì được sử dụng để tạo ra một chữ ký điện tử?
A.Khóa riêng của người nhận
B.Khóa công khai của người gửi
C.Khóa riêng của người gửi
D.Khóa công khai của người nhận
277. Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?
A.Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử
B.Một phương pháp mã hóa thông tin bí mật
C.Một phương pháp để cung cấp một chữ ký điện tử và mã hóa
D.Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn
278. Sử dụng nhiêu bit với DES để có hiệu quả?
A.56
B.64
C.32
D.16
279. Các yếu tố ảnh hưởng đến quá trình mã hóa
A. Thuật toán mã hóa, giải mã, và tính an toàn của kênh truyền
B.Thời gian thực hiện mã hóa và giải mã
C.Thực hiện mã hóa khối, mở rộng số bít xử lý
D.Tất cả đều sai
280.Đối với Firewall lọc gói, hình thức tấn công nào sau đây được thực hiện
A.Nhái địa chỉ IP, tấn công giữa, tấn công biên
B.Nhái địa chỉ IP, tấn công đường đi nguồn, tấn công từng mẫu nhỏ
C.Nhái địa chỉ IP, tấn công vượt firewall,tấn công từng mẫu nhỏ
D.Nhái địa chỉ IP, tấn công vượt firewall, tấn công đường đi nguồn
281.Ai là người tham gia vào việc phát triển đầu tiên hệ thống mã hóa khóa công?
A. Adi Shamir
B. Ross Anderson
C. Bruce Schneier
D. Martin Hellman
282. DES là viết tắt của từ nào ?
A. Data encryption system
B. Data encryption standard
C. Data encoding standard
D. Data encryption signature
283.Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?
A.Chuyên gia bảo mật
B.Cựu Hacker mũ đen
C.Cựu Hacker mũ xám
D.Hacker hiểm độc
284.Giai đoạn đầu của hacking là gì?
A. Duy trì truy cập
B.Gaining truy cập
C.Trinh sát
D.Dò tìm (Scanning)
285.Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?
A.Tấn công từ xa
B.Tấn công truy cập vật lý
C.Truy cập địa phương
D.Tấn công tấn công nội
286.Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện?
A. Whois search
B.Traceroute
C.Ping sweep
D.Host scanning
287.Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì?
A.Scanning
B.Enumeration
C.System hacking
D.Active information gathering
288. Footprinting là gì?
A. đo dấu vết của một hacker có đạo đức
B.tích luỹ dữ liệu bằng cách thu thập thông tin về một mục tiêu
C.quét một mạng lưới mục tiêu để phát hiện hệ điều hành các loại
D.sơ đồ bố trí vật lý của một mạng của mục tiêu
289. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì?
A. Tăng an ninh.
B. Nó làm cho khó hơn việc thi hành bảo mật
C.Hạn chế quyền hạn của nhân viên
D.Làm giảm an ninh.
290. FTP sử dụng cổng gì ?
A.21
B.25
C.23
D.80
291. Cổng nào được HTTPS sử dụng?
A.443
B.80
C.53
D.21
292. Trojan Horse là gì?
A.một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
B.gây hại như mã giả mạo hoặc thay thế mã hợp pháp
C.Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng
D.Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking
293.John muốn cài đặt một ứng dụng mới vào máy chủ của Windows 2000. Ông muốn đảm bảo rằng các ứng dụng bất kỳ ông sử dụng chưa được cài Trojan. Ông có thể làm gì để giúp đảm bảo điều này?
A.So sánh chữ ký MD5 của tập tin với một trong những công bố trên các phương tiện truyền thông phân tán
B.Xin các ứng dụng thông qua SSL
C.So sánh chữ ký virus của file với một trong những công bố trên các phương tiện truyền thông
D.Cài đặt các ứng dụng từ đĩa
294.Hầu hết các lỗi SQL Injection đều là do (chọn 2 phương án)
A.câu lệnh SQL sai
B.trình duyệt Web không hỗ trợ
C.User làm cho câu lệnh SQL sai
D.Sử dụng Hệ quản trị CSDL không có bản quyền
295. Chính sách bảo mật là
A.Cơ chế mặc định của hệ điều hành
B.phương thức xác định các hành vi “phù hợp” của các đối tượng tương tác với hệ thống
C.các tập luật được xây dựng nhằm bảo vệ các tấn công bất hợp pháp từ bên ngoài
D.Tất cả đều đúng
296. Các loại mục tiêu của chiến tranh thông tin
A.Website,
B.Internet Relay Chat (IRC), Domain Name System (DNS)
C.ISP, Email server
D. Tất cả đều đúng
297.Khi thực hiện triển khai HIDS khó khăn gặp là
A. Chi phí lắp đặt cao, khó bảo quản và duy trì
B.Giới hạn tầm nhìn mạng, phải xử lí với nhiều hệ điều hành khác trên mạng.
C.Thường xuyên phải cập nhật bảng vá lỗi
D.Thường xuyên cài đặt lại phải khi hệ thống mạng thay đổi hệ điều hành
Lưu ý: Có một số câu sai chưa sửa :))
Chương 1+2:
1. Mô hình tổng quát đảm bảo an toàn thông tin và hệ thống thông tin thường gồm các lớp:
A. An ninh tổ chức, An ninh mạng và Điều khiển truy cập
B. An ninh tổ chức, Tưởng lửa và Điều khiển truy cập
C. An ninh tổ chức, An ninh mạng và An toàn hệ điều hành và ứng dụng
D. An ninh tổ chức, An ninh mạng và An ninh hệ thống
2. An toàn thông tin gồm hai lĩnh vực chính là:
A. An ninh mạng và An toàn hệ thống
B. An toàn máy tính và An toàn Internet
C. An toàn máy tính và An ninh mạng
D. An toàn công nghệ thông tin và Đảm bảo thông tin
3. Tại sao cần phải đảm bảo an toàn cho thông tin?
A. Do có nhiều thiết bị kết nối mạng Internet với nhiều nguy cơ và đe dọa
B. Do có quá nhiều phần mềm độc hại
C. Do có quá nhiều nguy cơ tấn công mạng
D. Do có nhiều thiết bị kết nối mạng Internet
4. An toàn hệ thống thông tin là:
A. Việc đảm bảo thông tin trong hệ thống không bị đánh cắp
B. Việc đảm bảo cho hệ thống thông tin hoạt động trơn tru, ổn định
C. Việc đảm bảo cho hệ thống thông tin không bị tấn công
D. Việc đảm bảo các thuộc tính an ninh, an toàn của hệ thống thông tin
5. Người sử dụng hệ thống thông tin quản lý trong mô hình 4 loại hệ thống thông tin là:
A. Quản lý cao cấp
B. Giám đốc điều hành
C. Nhân viên
D. Quản lý bộ phận
6. Nguyên tắc cơ bản cho đảm bảo an toàn thông tin, hệ thống và mạng là:
A. Phòng vệ nhiều lớp có chiều sâu
B. Cần đầu tư trang thiết bị và chuyên gia đảm bảo an toàn
C. Cần mua sắm và lắp đặt nhiều thiết bị an ninh chuyên dụng
D. Cân bằng giữa tính hữu dụng, chi phí và tính năng
7. Một trong các nội dung rất quan trọng của quản lý an toàn thông tin là:
A. Quản lý các ứng dụng
B. Quản lý hệ thống
C. Quản lý hệ điều hành
D. Quản lý rủi ro
8. Một thông điệp có nội dung nhạy cảm truyền trên mạng bị sửa đổi. Các thuộc tính an toàn thông tin nào bị vi phạm?
A. Bí mật, Toàn vẹn và sẵn dùng
B. Bí mật và Toàn vẹn
C. Bí mật
D. Toàn vẹn
9. Nguy cơ bị tấn công từ chối dịch vụ (DoS) và từ chối dịch vụ phân tán (DDoS) thường gặp ở vùng nào trong 7 vùng cơ sở hạ tầng CNTT?
A. Vùng máy trạm
B. Vùng mạng WAN
C. Vùng mạng LAN-to-WAN
D. Vùng mạng LAN
10. An toàn thông tin (Information Security) là gì?
A. Là việc phòng chống đánh cắp thông tin
B. Là việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, hoặc phá hủy thông tin một cách trái phép
C. Là việc bảo vệ chống sử dụng, tiết lộ, sửa đổi, vận chuyển hoặc phá hủy thông tin một cách trái phép
D. Là việc phòng chống tấn công mạng
11. Tìm phát biểu đúng trong các phát biểu sau:
A. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống mạng.
B. Mối đe dọa là bất kỳ một hành động nào có thể gây hư hại đến các tài nguyên hệ thống.
C. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống máy tính.
D. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống máy tính và mạng.
12. Đây là một trong các biện pháp phòng chống tấn công khai thác lỗi tràn bộ đệm?
A. Sử dụng tường lửa
B. Sử dụng công nghệ xác thực mạnh
C. Sử dụng các kỹ thuật mật mã
D. Sử dụng cơ chế cẩm thực hiện mã trong dữ liệu
13. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng một số lệnh NOP (No Operation) ở phần đầu của mã tấn công. Mục đích của việc này là để:
A. Tăng khả năng phá hoại của mã tấn công
B. Tăng khả năng gây tràn bộ đệm
C. Tăng khả năng mã tấn công được thực hiện
D. Tăng khả năng gây lỗi chương trình
14. Tìm phát biểu đúng trong các phát biểu sau:
A. Điểm yếu hệ thống chỉ xuất hiện trong các mô đun phần mềm
B. Điểm yếu chỉ xuất hiện khi hệ thống bị tấn công
C. Điểm yếu hệ thống có thể xuất hiện trong cả các mô đun phần cứng và phần mềm
D. Điểm yếu hệ thống chỉ xuất hiện trong các mô đun phần cứng
15. Các vùng bộ nhớ thường bị tràn gồm:
A. Ngăn xếp (Stack) và vùng nhớ cấp phát động (Heap)
B. Ngăn xếp (Stack) và Bộ nhớ đệm (Cache)
C. Hàng đợi (Queue) và vùng nhớ cấp phát động (Heap)
D. Hàng đợi (Queue) và Ngăn xếp (Stack)
16. Các thành phần chính của hệ thống máy tính gồm:
A. CPU, Bộ nhớ, HDD, hệ điều hành và các ứng dụng
B. CPU, hệ điều hành và các ứng dụng
C. Hệ thống phần cứng và Hệ thống phần mềm
D. CPU, Bộ nhớ, HDD và Hệ thống bus truyền dẫn
17. Nguyên nhân của sự tồn tại các điểm yếu trong hệ thống có thể do:
A. Lỗi thiết kế, lỗi cài đặt và lập trình
B. Tất cả các khâu trong quá trình phát triển và vận hành
C. Lỗi quản trị
D. Lỗi cấu hình hoạt động
18. Trên thực tế, có thể giảm khả năng bị tấn công nếu có thể...
A. Triệt tiêu được hết các nguy cơ
B. Triệt tiêu được hết các mối đe dọa
C. Giảm thiểu các lỗ hổng bảo mật
D. Kiểm soát chặt chẽ người dùng
19. Sâu SQL Slammer tấn công khai thác lỗi tràn bộ đệm trong hệ quản trị cơ sở dữ liệu:
A. SQL Server 2012
B. SQL Server 2000
C. SQL Server 2008
D. SQL Server 2003
20. Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần nào của hệ thống:
A. Hệ điều hành
B. Các dịch vụ mạng
C. Các ứng dụng
D. Các thành phần phần cứng
21. Các kỹ thuật và công cụ thường được sử dụng trong an ninh mạng bao gồm:
A. VPN, SSL/TLS, PGP
B. Điều khiển truy nhập
C. Điều khiển truy nhập, tường lửa, proxy và các giao thức bảo mật, ứng dụng dựa trên mật mã
D. Tường lửa, proxy
22. Các thành phần của an toàn thông tin gồm:
A. An toàn máy tính, An ninh mạng, Quản lý ATTT và Chính sách ATTT
B. An toàn máy tính và dữ liệu, An ninh mạng, Quản lý ATTT và Chính sách ATTT
C. An toàn máy tính, An ninh mạng, Quản lý rủi ro ATTT và Chính sách ATTT
D. An toàn máy tính, An toàn dữ liệu, An ninh mạng, Quản lý ATTT
23. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng shellcode. Shellcode đó là dạng:
A. Mã Java
B. Mã C/C++
C. Mã máy
D. Mã Hợp ngữ
24. Các yêu cầu cơ bản trong đảm bảo an toàn thông tin và an toàn hệ thống thông tin gồm:
A. Bảo mật, Toàn vẹn và Khả dụng
B. Bảo mật, Toàn vẹn và Sẵn dùng
C. Bí mật, Toàn vẹn và Sẵn dùng
D. Bí mật, Toàn vẹn và không chối bỏ
25. Việc thực thi quản lý ATTT cần được thực hiện theo chu trình lặp lại là do
A. Các điều kiện bên trong và bên ngoài hệ thống thay đổi theo thời gian
B. Trình độ cao của tin tặc và công cụ tấn công ngày càng phổ biến
C. Số lượng và khả năng phá hoại của các phần mềm độc hại ngày càng tăng
D. Máy tính, hệ điều hành và các phần mềm được nâng cấp nhanh chóng
26. Hệ thống thông tin là:
A. Một hệ thống tích hợp các thành phần nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số
B. Một hệ thống gồm các thành phần phần cứng và phần mềm nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin
C. Một hệ thống gồm các thành phần phần cứng nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số
D. Một hệ thống gồm các thành phần phần mềm nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số
28. Tính bí mật của thông tin có thể được đảm bảo bằng:
A. Bảo vệ vật lý
B. Các kỹ thuật mã hóa
C. sử dụng VPN
D. Bảo vệ vật lý, VPN, hoặc mã hóa
29. Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu tồn tại trong một hệ thống cho phép tin tặc:
A. Khai thác nhằm đánh cắp các thông tin trong hệ thống
B. Khai thác gây tổn hại đến các thuộc tính an ninh của hệ thống đó
C. Khai thác, tấn công phá hoại và gây tê liệt hệ thống
D. Khai thác nhằm chiếm quyền điều khiển hệ thống
30. Đảm bảo thông tin (Information assurance) thường được thực hiện bằng cách:
A. Sử dụng kỹ thuật tạo dự phòng ra đĩa cứng
B. Sử dụng kỹ thuật tạo dự phòng ra băng từ
C. Sử dụng kỹ thuật tạo dự phòng ngoại vi
D. Sử dụng kỹ thuật tạo dự phòng cục bộ
31. Lỗi tràn bộ đệm là lỗi trong khâu:
A. Kiểm thử phần mềm
B. Thiết kế phần mềm
C. Lập trình phần mềm
D. Quản trị phần mềm
32. Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành và các phần mềm ứng dụng?
A. Lỗi tràn bộ đệm
B. Lỗi quản trị
C. Lỗi cấu hình
D. Lỗi thiết kế
33. Quản lý các bản vá và cập nhật phần mềm là phần việc thuộc lớp bảo vệ nào trong mô hình tổng thể đảm bảo an toàn hệ thống thông tin?
A. Lớp an ninh mạng
B. Lớp an ninh hệ thống
C. Lớp an ninh cơ quan/tổ chức
D. Lớp an ninh hệ điều hành và phần mềm
34. Khi khai thác lỗi tràn bộ đệm, tin tặc thường chèn mã độc, gây tràn và ghi đè để sửa đổi thành phần nào sau đây của bộ nhớ Ngăn xếp để chuyển hướng nhằm thực hiện mã độc của mình:
A. Các biển đầu vào của hàm
B. Bộ đệm hoặc biển cục bộ của hàm
C. Con trỏ khung ngăn xếp (sfp)
D. Địa chỉ trở về của hàm
35. Khác biệt cơ bản của vi rút và sâu là:
A. Vi rút có khả năng tự lây lan mà không cần tương tác của người dùng
B. Sâu có khả năng tự lây lan mà không cần tương tác của người dùng
C. Sâu Có khả năng phá hoại lớn lơn
D. Vi rút có khả năng phá hoại lớn lớn
36. Dạng tấn công gây ngắt quãng dịch vụ hoặc kênh truyền thông cho người dùng bình thường là:
A. Interceptions
B. Fabrications
C. Interruptions
D. Modifications
37. Tấn công nghe lén là kiểu tấn công:
A. Thụ động
B. Chủ động
C. Chiếm quyền điều khiển
D. Chủ động và bị động
38. Dạng tấn công chặn bắt thông tin truyền trên mạng để sửa đổi hoặc lạm dụng là:
A. Fabrications
B. Modifications
C. Interruptions
D. Interceptions
39. Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy và router không trả lời...
A. Các yêu cầu ICMP hoặc các yêu cầu phát quảng bá
B. Các yêu cầu TCP hoặc các yêu cầu phát quảng bá
C. Các yêu cầu UPD hoặc các yêu cầu phát quảng bá
D. Các yêu cầu HTTP hoặc các yêu cầu phát quảng bá
40. Đâu là một kỹ thuật tấn công Dos?
A. UDP Ping
B. DNS Cache Poisoning
C. Smurf
D. DNS spoofing
41. Dạng tấn công giả mạo thông tin thường để đánh lừa người dùng thông thường là:
A. Modifications
B. Fabrications
C. Interruptions
D. Interceptions
42. Kỹ thuật tấn công Smurf sử dụng giao thức ICMP và Cơ chế gửi…
A. Unicast
B. Multicast
C. Anycast
D. Broadcast
43. Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia của một số lượng lớn máy chủ trên mạng Internet không bị tin tặc
chiếm quyền điều khiển. Các máy chủ này được gọi là…
A. Reflectors
B. Injectors
C. Requesters
D. Forwarders
44. Pharming là kiểu tấn công vào…
A. Máy chủ web
B. Máy chủ cơ sở dữ liệu của trang web
C. Máy chủ và máy khách web
D. Máy khách/trình duyệt web
45. Đây là một công cụ kiểm tra lỗ hổng tấn công chèn mã SQL trên các website:
A. SQLCheck
B. SQL Server
C. SQLmap
D. SQLite
46. Khác biệt cơ bản giữa tấn công DoS và DDoS là:
A. Phạm vi tấn công
B. Mức độ gây hại
C. Kỹ thuật tấn công
D. Tần suất tấn công
47. Mục đích chính của tấn công giả mạo địa chỉ IP là:
A. Để vượt qua các hệ thống IPS và IDS
B. Để vượt qua các hàng rào kiểm soát an ninh
C. Để đánh cắp các dữ liệu nhạy cảm trên máy trạm
D. Để đánh cắp các dữ liệu nhạy cảm trên máy chủ
48. Các máy tính ma/máy tính bị chiếm quyền điều khiển thường được tin tặc sử dụng để...
A. Gửi các yêu cầu tấn công chèn mã
B. Đánh cắp dữ liệu từ máy chủ cơ sở dữ liệu
C. Gửi thư rác, thư quảng cáo
D. Thực hiện tấn công tràn bộ đệm.
49. Trong dạng tấn công vào mật khẩu dựa trên từ điển, tin tặc đánh cắp mật khẩu của người dùng bằng cách:
A. Tìm mật khẩu trong từ điển các mật khẩu
B. Thử các từ có tần suất sử dụng cao làm mật khẩu trong từ điển
C. Vét cận các mật khẩu có thể có
D. Lắng nghe trên đường truyền để đánh cắp mật khẩu
50. Một trong các phương thức lây lan thường gặp của sâu mạng là:
A. Lây lan thông qua sao chép các file
B. Lây lan thông qua dịch vụ POP
C. Lây lan thông qua khả năng thực thi từ xa
D. Lây lan thông qua Microsoft Office
51. Đây là một kỹ thuật tấn công Dos?
A. SYN requests
B. DNS spoofing
C. IP spoofing
D. Ping of death
52. Tấn công từ chối dịch vụ (Dos - Denial of Service Attacks) là dạng tấn công có khả năng...
A. Gây hư hỏng phần cứng máy chủ
B. Cản trở người dùng hợp pháp truy nhập các tài nguyên hệ thống
C. Đánh cắp dữ liệu trong hệ thống
D. Cản trở người dùng hợp pháp truy nhập các file dữ liệu của hệ thống
53. Mật khẩu an toàn trong thời điểm hiện tại là mật khẩu có:
A. Chứa các ký tự từ nhiều dạng ký tự
B. Khả năng chống tấn công phát lại và chứa các ký tự từ nhiều dạng ký tự
C. Độ dài từ 8 ký tự trở lên, gồm chữ cái hoa, thường, chữ số và ký tự đặc biệt
D. Độ dài lớn hơn hoặc bằng 8 ký tự
54. Một trong các mối đe dọa an toàn thông tin thường gặp là:
A. Phần mềm nghe lén
B. Phần mềm quảng cáo
C. Phần mềm phá mã
D. Phần mềm độc hại
55. Nguy cơ cao nhất mà một cuộc tấn công chèn mã SQL có thể gây ra cho một hệ thống là:
A. Đánh cắp các thông tin trong cơ sở dữ liệu
B. Chèn, xóa hoặc sửa đổi dữ liệu
C. Vượt qua các khâu xác thực người dùng
D. Chiếm quyền điều khiển hệ thống
56. Một trong các biện pháp có thể sử dụng để phòng chống tấn công người đứng giữa là:
A. Sử dụng các hệ thống IPS/IDS
B. Sử dụng chứng chỉ số để xác thực thông tin nhận dạng các bên
C. Sử dụng mã hóa để đảm bảo tính bí mật các thông điệp truyền
D. Sử dụng tường lửa để ngăn chặn
57. Macro viruses là loại viruses thường lây nhiễm vào…
A. Các file tài liệu của bộ phần mềm Open Office
B. Các file tài liệu của bộ phần mềm Microsoft Exchange
C. Các file tài liệu của bộ phần mềm Microsoft SQL
D. Các file tài liệu của bộ phần mềm Microsoft Office
58. Tấn công kiểu Social Engineering là dạng tấn công khai thác yếu tố nào sau đây trong hệ thống?
A. Máy trạm
B. Người dùng
C. Máy chủ
D. Hệ điều hành & ứng dụng
59. Câu lệnh SQL nào tin tặc thường sử dụng trong tấn công chèn mã SQL để đánh cắp các thông tin trong cơ sở dữ liệu?
A. UNION INSERT
B. UNION SELECT
C. SELECT UNION
D. INSERT SELECT
60. Phishing là một dạng của loại tấn công sử dụng...
A. Kỹ thuật chèn mã
B. Kỹ thuật giả mạo địa chỉ IP
C. Kỹ thuật gây tràn bộ đệm
D. Kỹ thuật xã hội
61. Các dạng phần mềm độc hại (malware) có khả năng tự nhân bản gồm:
A. Virus, zombie, spyware
B. Virus, trojan, zombie
C. Virus, worm, trojan
D. Virus, worm, zombie
62. Một trong các cách virus thường sử dụng để lây nhiễm vào các chương trình khác là:
A. Ẩn mã của virus
B. Thay thế các chương trình
C. Xáo trộn mã của virus
D. Sửa đổi các chương trình
63. Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia của một số lượng lớn máy chủ trên mạng Internet không bị tin tặc chiếm quyền điều khiển. Các máy chủ này được gọi là...
A. Reflectors
B. Requesters
C. Forwarders
D. Injectors
64. Mục đích chính của tấn công giả mạo địa chỉ IP là:
A. Để vượt qua các hệ thống IPS và IDS
B. Để vượt qua các hàng rào kiểm soát an ninh
C. Để đánh cắp các dữ liệu nhạy cảm trên máy trạm
D. Để đánh cắp các dữ liệu nhạy cảm trên máy chủ
65. Trojan horses là dạng phần mềm độc hại thường giành quyền truy nhập vào các file của người dùng khai thác cơ chế điều khiển truy nhập...
A. МАС
B. Role-Based
C. Rule-Based
D. DAC
66. Một trong các biện pháp hiệu quả để phòng chống Macro virus :
67. Đâu là một biện pháp phòng chống SYN Floods:
68. Các zombie thường được tin tặc sử dụng để:
69. Tấn công kiểu Social Engineering có thể cho phép tin tặc:
//Chương 3 :
1. PGP đảm bảo tính bí mật thông điệp bằng cách sử dụng:
A. Mã hóa khóa bất đối xứng sử dụng khóa phiên
B. Mã hóa khóa đối xứng sử dụng khóa phiên
C. Mã hóa khóa bất đối xứng sử dụng khóa công khai
D. Mã hóa khóa đối xứng sử dụng khóa công khai
2. Số lượng thao tác trong mỗi vòng xử lý của hàm băm MD5 là:
A. 14
B. 16
C. 18
D. 12
3. Giao thức SSL sử dụng giao thức con SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc trao đổi các khóa phiên dùng cho phiên làm việc dựa trên:
A. Chữ ký số
B. Mã hóa khóa bí mật
C. Mã hóa khóa công khai
D. Chứng chỉ số
4. Các thuộc tính cơ bản của chứng chỉ số khóa công khai (Public key digital certificate) gồm:
A. Số nhận dạng, khóa riêng của chủ thể, chữ ký của nhà cung cấp CA
B. Khóa công khai của chủ thể, thông tin địa chỉ chủ thể, thuật toán chữ ký sử dụng
C. Số nhận dạng, khóa riêng của chủ thể, thông tin định danh chủ thể
D. Khóa công khai của chủ thể, thông tin định danh chủ thể, chữ ký của nhà cung cấp (CA)
5. Một hệ mã hóa (cryptosystem) được cấu thành từ hai thành phần chính gồm:
A. Phương pháp mã hóa và chia khối
B. Giải thuật mã hóa và ký số
C. Phương pháp mã hóa và không gian khóa
D. Giải thuật mã hóa và giải mã
6. Đây là một phương pháp mã hóa
A. OR
B. AND
C. NOT
D. XOR
7. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:
A. 160 bit
B. 64 bit
C. 192 bít
D. 128 bit
8. Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:
A. MDC là loại hàm băm không khóa, còn MAC là loại hàm băm có khóa
B. MDC có khả năng chống đụng độ cao hơn MAC
C. MDC an toàn hơn MAC
D. MAC an toàn hơn MDC
9. Chữ ký số (sử dụng riêng) thường được sử dụng để đảm bảo thuộc tính nào sau đây của thông điệp truyền đưa:
A. Tính bí mật
B. Tính không chối bỏ
C. Tính sẵn dùng
D. Tính toàn vẹn
10. Trong hệ chữ ký số RSA, việc tạo chữ ký số cho một thông điệp cần sử dụng một khóa. Khóa đó là:
A. Khóa riêng của người nhận
B. Khóa công khai của người nhận
C. Khóa công khai của người gửi
D. Khóa riêng của người gửi
11. Một trong các điểm yếu của các hệ mã hóa khóa công khai là:
A. Khó cài đặt trên thực tế
B. Khó khăn trong quản lý và phân phối khóa
C. Tốc độ chậm
D. Độ an toàn thấp
12. Phát biểu nào sau đây về chữ ký số là chính xác:
A. Chữ ký số là một chuỗi dữ liệu được tạo ra bằng cách mã hóa thông điệp sử dụng khóa bí mật
B. Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp
C. Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệp
D. Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp
13. Hai thuộc tính cơ bản quan trọng nhất của một hàm băm là:
A. Nén và một chiều
B. Dễ tính toán và có đầu ra cố định
C. Một chiều và đầu ra cố định
D. Nén và dễ tính toán
14. Độ an toàn của hệ mật mã RSA dựa trên...
A. Độ phức tạp cao của giải thuật RSA
B. Chi phí tính toán lớn
C. Tính khó của việc phân tích số nguyên rất lớn
D. Khóa có kích thước lớn
15. Khi sinh cặp khóa RSA, các số nguyên tố p và q nên được chọn với kích thước…
A. p càng lớn càng tốt
B. Bằng khoảng một nửa kích thước của modulo n
C. Không có yêu cầu về kích thước của p và q
D. q càng lớn càng tốt
16. Tìm phát biểu đúng về mã hóa khóa bất đối xứng (Asymmetric key cryptography):
A. An toàn hơn mã hóa khóa bí mật
B. Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã
C. Chỉ sử dụng kỹ thuật mã hóa khối
D. Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã
17. Tìm phát biểu đúng về mã hóa khóa đối xứng (Symmetric key cryptography):
A. Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã
B. Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã
C. An toàn hơn mã hóa khóa công khai
D. Chỉ sử dụng kỹ thuật mã hóa khối
18. Sử dụng kết hợp chứng chỉ số khóa công khai và chữ ký số có thể đảm bảo:
A. Xác thực thực thể và toàn vẹn thông tin truyền
B. Xác thực thực thể và bí mật thông tin truyền
C. Bí mật và xác thực nguồn gốc thông tin truyền
D. Bí mật và toàn vẹn thông tin truyền
19. Số lượng vòng lặp chính thực hiện xáo trộn dữ liệu theo hàm Feistel (F) trong giải thuật DES là:
A. 14
B. 16
C. 18
D. 20
20. Các hộp thay thế s-box trong giải thuật DES có số bít đầu vào và đầu ra tương ứng là:
A. Vào 4 bít và ra 4 bít
B. Vào 6 bít và ra 6 bít
C. Vào 8 bít và ra 6 bít
D. Vào 6 bít và ra 4 bít
21. Một trong các ứng dụng phổ biến của các hàm băm là để tạo chuỗi...
A. CheckError
B. CheckTotal
C. CheckNum
D. Checksum
22. PGP đảm bảo tính bí mật thông điệp bằng cách sử dụng:
A. Mã hóa khóa bất đối xứng sử dụng khóa công khai
B. Mã hóa khóa đối xứng sử dụng khóa phiên
C. Mã hóa khóa đối xứng sử dụng khóa công khai
D. Mã hóa khóa bất đối xứng sử dụng khóa phiên
23. Trong quá trình xử lý thông điệp đầu vào tạo chuỗi băm, số lượng vòng xử lý của hàm băm SHA1 là:
A. 80
B. 90
C. 60
D. 70
24. Giải thuật mã hóa AES được thiết kế dựa trên…
A. mạng hoán vị-vernam
B. mạng xor-thay thế
C. mạng hoán vị-thay thế
D. mạng hoán vị-xor
25. Một trong các điểm yếu của các hệ mã hóa khóa đối xứng là:
A. Chi phí tính toán lớn
B. Khó khăn trong quản lý và phân phối khóa
C. Độ an toàn thấp
D. Khó khăn trong cài đặt và triển khai hệ thống
26. Số vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ thành bản mã của giải thuật mã hóa AES với khóa 192 bít là:
A. 10
B. 12
C. 16
D. 14
27. Phát biểu nào sau đây về chữ ký số là chính xác:
A. Chữ ký số là một chuỗi dữ liệu được tạo ra bằng cách mã hóa thông điệp sử dụng khóa bí mật
B. Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp
C. Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp
D. Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệp
28. Một trong các ứng dụng phổ biến của các hàm băm một chiều là để...
A. Mã hóa thẻ tín dụng
B. Mã hóa địa chỉ
C. Mã hóa mật khẩu
D. Mã hóa tên tài khoản
29. Giao thức SSL sử dụng giao thức con SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc xác thực thực thể dựa trên:
A. Chứng chỉ số khóa công khai
B. Mã hóa khóa bí mật
C. Mã hóa khóa công khai
D. Chữ ký số
30. PGP đảm bảo tính xác thực thông điệp bằng cách:
A. Mã hóa/giải mã thông điệp
B. Sử dụng hàm băm có khóa MAC
C. Sử dụng hàm băm không khóa MDC
D. Tạo và kiểm tra chữ ký số
///Chương 4:
1. Nguyên tắc bảo mật tài nguyên của mô hình Bell-La Padula là:
A. Đọc lên và ghi lên
B. Đọc xuống và ghi xuống
C. Đọc xuống và ghi lên
D. Đọc lên và ghi xuống
2. Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật khẩu dựa trên:
A. Tần suất sử dụng mật khẩu
B. Kích thước của mật khẩu
C. Độ khó đoán và tuổi thọ của mật khẩu
D. Số loại ký tự dùng trong mật khẩu
3. Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm năng phát hiện các loại tấn công, xâm nhập mới là do:
A. Không yêu cầu biết trước thông tin về chúng
B. Đã có chữ ký của các tấn công, xâm nhập mới
C. Các tấn công, xâm nhập mới thường dễ nhận biết
D. Không yêu cầu xây dựng cơ sở dữ liệu các chữ ký
4. Một trong các điểm yếu làm giảm hiệu quả của phát hiện tấn công, xâm nhập dựa trên bất thường là:
A. Không có khả năng ngăn chặn tấn công, đột nhập
B. Không có khả năng phát hiện các cuộc tấn công Dos
C. Tỷ lệ cảnh báo sai cao
D. Không có khả năng phát hiện tấn công, xâm nhập mới
5. Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giá thiết:
A. Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường
B. Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng
C. Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp
D. Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống
6. Ưu điểm của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:
A. Bảo mật cao và độ ổn định cao
B. Bảo mật cao và chi phí thấp
C. Bảo mật cao và luôn đi cùng với chủ thể
D. Bảo mật cao và được hỗ trợ rộng rãi
7. Một ưu điểm của tường lửa có trạng thái so với tường lửa không trạng thái là:
A. Lọc nội dung gói tốt hơn
B. Nhận dạng được các dạng tấn công và các phần mềm độc hại
C. Chạy nhanh hơn
D. Phân biệt được các gói tin thuộc về các kết nối mạng khác nhau
8. Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:
A. Thống kê, học máy, khai phá dữ liệu
B. Học máy, khai phá dữ liệu, agents
C. Thống kê, học máy, đồ thị
D. Thống kê, đối sánh chuỗi, đồ thị
9. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập dựa trên vai trò - RBAC:
A. RBAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
B. RBAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
C. RBAC cấp quyền truy nhập dựa trên vai trò của người dùng trong tổ chức
D. RBAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
10. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập DAC:
A. DAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
B. DAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
C. DAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
D. DAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác
11. Đâu là một công cụ có khả năng rà quét các lỗ hổng chèn mã SQL cho các trang web?
A. nmap
B. Microsoft Baseline Security Analyzer
C. Nessus vulnerability scanner
D. Acunetix Web Vulnerability Scanner
12. Danh sách điều khiển truy nhập ACL thực hiện việc quản lý quyền truy nhập đến các đối tượng cho người dùng bằng cách:
A. Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý trong một ma trận
B. Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý riêng rẽ
C. Mỗi người dùng được gán một danh sách các đối tượng kèm theo quyền truy nhập
D. Mỗi đối tượng được gán một danh sách người dùng kèm theo quyền truy nhập
13. Tường lửa không thể chống lại...
A. Các hiểm họa từ bên trong
B. Các hiểm họa từ bên ngoài
C. Tấn công giả mạo địa chỉ
D. Tấn công từ mạng Internet
14. Sự khác biệt chính giữa hệ thống ngăn chặn xâm nhập (IPS) và hệ thống phát hiện xâm nhập (IDS) là:
A. IPS phát hiện xâm nhập hiệu quả hơn
B. IPS có khả năng chủ động ngăn chặn xâm nhập
C. IDS phát hiện xâm nhập hiệu quả hơn
D. IDS có khả năng chủ động ngăn chặn xâm nhập
15. Tường lửa lọc gói có thể lọc các thông tin nào trong gói tin?
A. Chỉ các thông tin trong header của gói tin
B. Chỉ các thông tin trong payload của gói tin
C. Chỉ lọc địa chỉ IP trong gói tin
D. Cả thông tin trong header và payload của gói tin
16. Không nên sử dụng nhiều hơn 1 phần mềm quét virus chạy ở chế độ quét theo thời gian thực trên một máy tính vì:
A. Các phần mềm quét virus xung đột với nhau
B. Các phần mềm quét virus không thể hoạt động
C. Các phần mềm quét virus chiếm nhiều tài nguyên
D. Các phần mềm quét virus tấn công lẫn nhau
17. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập bắt buộc MAC:
A. MAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
B. MAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác
C. MAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
D. MAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
18. Đâu là một loại tường lửa?
A. Server gateway
B. Application server
C. Application-level gateway
D. Gateway server
19. Ví điện tử Paypal là một dạng...
A. Khóa mã (encrypted key)
B. The ATM
C. Thẻ bài (token)
D. Thẻ thông minh (smart card)
20. Dạng xác thực sử dụng các thông tin nào dưới đây đảm bảo độ an toàn cao hơn?
A. Thẻ ATM và tên truy nhập
B. Tên truy nhập và số PIN
C. Thẻ ATM và số PIN
D. Tên truy nhập và mật khẩu
21. Một trong các dạng khóa mã (encrypted keys) được sử dụng rộng rãi trong điều khiển truy nhập là:
A. E-token
B. Chứng chỉ số khóa công khai
C. The ATM
D. Mobile-token
22. Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?
A. Do chữ ký của chúng chưa tồn tại trong hệ thống
B. Do các tấn công, xâm nhập mới không có chữ ký
C. Do các tấn công, xâm nhập mới không gây ra bất thường
D. Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ
23. Ưu điểm của thẻ bài (token) so với thẻ thông minh (smart card) trong điều khiển truy nhập là:
A. Có cơ chế xác thực mạnh hơn
B. Có cơ chế xác thực đa dạng hơn
C. Được sử dụng rộng rãi hơn
D. Có chi phí rẻ hơn
24. Phương pháp xác thực nào dưới đây có thể cung cấp khả năng xác thực có độ an toàn cao nhất?
A. Sử dụng Smartcard
B. Sử dụng vân tay
C. Sử dụng chứng chỉ số
D. Sử dụng mật khẩu
25. Đâu là các tính năng của kiểm soát truy nhập sử dụng tường lửa?
A. Kiểm soát dịch vụ và các phần mềm
B. Kiểm soát người dùng và tin tặc
C. Kiểm soát dịch vụ và hướng
D. Kiểm soát virus và các malware khác
26. Ba cơ chế điều khiển truy nhập thông dụng gồm:
A. DAC, MAC và RRAC
B. DAC, BAC và RBAC
C. DAC, MAC và BAC
D. DAC, MAC và RBAC
27. Mục đích chính của điều khiển truy nhập là để đảm bảo các thuộc tính an ninh của thông tin, hệ thống và các tài nguyên, gồm:
A. Tính bảo mật, tính toàn vẹn và tính xác thực
B. Tính bí mật, tính toàn vẹn và tính xác thực
C. Tính bảo mật, tính toàn vẹn và tính sẵn dùng
D. Tính bí mật, tính toàn vẹn và tính sẵn dùng
28. Số lượng nhân tố (factor) xác thực sử dụng trong điều khiển truy nhập dựa trên thẻ thông minh là:
A. 1
B. 3
C. 2
D. 4
29. Một nhiệm vụ chính của các hệ thống IDS/IPS là:
A. Truy tìm và tấn công ngược lại hệ thống của tin tặc
B. Giám sát lưu lượng mạng hoặc các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập
C. Giám sát lưu lượng mạng nhận dạng các dấu hiệu của tấn công, xâm nhập
D. Giám sát các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập
30. Hai dịch vụ quan trọng nhất của một hệ thống điều khiển truy nhập là:
31. Tìm phát biểu đúng về phát hiện xâm nhập dựa trên chữ ký và phát hiện xâm nhập dựa trên bất thường:
32. Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:
33. Loại tấn công nào sau đây chiếm quyền truy nhập đến tài nguyên lợi dụng cơ chế điều khiển truy nhập DAC?
34. Đâu là tên viết đúng của Hệ thống phát hiện đột nhập/xâm nhập?
35. Một trong các nhược điểm chính của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:
36. Ưu điểm của mật khẩu một lần (OTP-One Time Password) so với mật khẩu truyền thống là:
37. Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?
a. Xác thực người dùng
b. Bắt tay 3 bước
c. Bắt tay 2 bước
d. Truyền dữ liệu
a. Cản trở người dùng hợp pháp truy nhập các file dữ liệu của hệ thống
b. Cản trở người dùng hợp pháp truy nhập các tài nguyên hệ thống
c. Đánh cắp dữ liệu trong hệ thống
d. Gây hư hỏng phần cứng máy chủ
a.Phần mềm độc hại
b. Phần mềm quảng cáo
c. Phần mềm nghe lén
d Phần mềm phá mã
a. Virus, zombie, spyware
b. Virus, trojan, zombie
c. virus, worm, zombie
d. Virus, worm, trojan
a. Máy khách/trình duyệt web
b. Máy chủ và máy khách web
c. Máy chủ web.
d. Máy chủ cơ sở dữ liệu của trang web
a. Gửi các yêu cầu tấn công chèn mã
b. Đánh cấp dữ liệu từ máy chủ cơ sở dữ liệu
c. Thực hiện tấn công tràn bộ đệm
d. Gửi thư rác, thư quảng cáo
a. DNS spoofing
b. UDP Ping
c. Smurf
d. DNS Cache Poisoning
a. SYN Firewall
b. SYN IDS
c. SYN Proxy
d. SYN Cache
a. Multicast
b. Anycast
c. Broadcast
d. Unicast
a. Chủ động và bị động
b. Thụ động
c. Chủ động
d. Chiếm quyền điều khiến
a. vét cạn các mật khẩu có thể có
b. Tìm mật khẩu trong từ điển các mật khẩu
c. Lắng nghe trên đường truyền để đánh cấp mật khẩu
d. Thử các từ có tần suất sử dụng cao làm mật khẩu trong từ điển
a. Fabrications
b. Modifications
c. Interruptions
d. Interceptions
a. Khả năng chống tấn công phát lại và chứa các ký tự từ nhiều dạng ký tự
b. Chứa các ký tự từ nhiều dạng ký tự
c. Độ dài lớn hơn hoặc bằng 8 ký tự
d. Độ dài từ 8 ký tự trở lên , gồm chữ cái hoa , thường , chữ số và ký tự đặc biệt
a. Chèn mã XSS, CSRF
b. Chèn mã SQL
c. Tràn bộ đệm
d.SQLi , XSS , CSRF và Buffer overflow
a Phá hỏng máy chủ
b. Đánh cắp toàn bộ cơ sở dữ liệu trên máy chủ
c. Đánh cắp thông tin nhạy cảm của người dùng
d. Đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu trên máy chủ
a. Phạm vi tấn công
b. Tần suất tấn công
c. Mức độ gây hại
d. Kỹ thuật tấn công
a. Thay thế các chương trình
b. Xáo trộn mã của virus
c. Sửa đổi các chương trình
d. Ăn mã của virus
a. Rule - Based
b. DAC
c. MAC
d. Role - Based
a. Thủ tục cơ sở dữ liệu có khả năng cẩm chèn mã
b. Thủ tục cơ sở dữ liệu độc lập với các ứng dụng
c. Thủ tục cơ sở dữ liệu cho phép tách mã lệnh SQL khỏi dữ liệu người dùng
d. Thủ tục cơ sở dữ liệu lưu trong cơ sở dữ liệu và chạy nhanh hơn câu lệnh trực tiếp
a. các yêu cầu UPD hoặc các yêu cầu phát quảng bá
b. các yêu cầu TCP hoặc các yêu cầu phát quảng bá
c. các yêu cầu HTTP hoặc các yêu cầu phát quảng bá
d. các yêu cầu ICMP hoặc các yêu cầu phát quảng bá
a. SQLmap
b. SQLite
c. SQLCheck
d. SQL Server
a. Sử dụng IPS/IDS.
b. Sử dụng tường lửa
c.Cấm tự động thực hiện macro trong Microsoft Office
d.Cấm tự động thực hiện macro trong Microsoft Exchange
a. SYN requests
b. IP spoofing
c.DNS spoofing
d.Ping of death
a. Sử dụng công nghệ xác minh mạnh
b. Sử dụng cơ chế cấm thực hiện mã trong dữ liệu
c.Sử dụng tường lửa
d.Sử dụng các kỹ thuật mật mã
Fabrications
Interceptions
Interruptions
Modifications
….
Tấn công chèn mã SQL
Tấn công chèn mã XSS
Tấn công chèn mã CSRF
Tấn công chèn mã HTML
Các thành phần phần cứng
Các ứng dụng
Hệ điều hành
Các dịch vụ mạng
Quản trị phần mềm
Lập trình phần mềm
Thiết kế phần mềm
Kiểm thử phần mềm
Sử dụng các thư viện lập trình an toàn //or sử dụng cơ chế cấm thực hiện mã trong dữ liệu (DEP)
Sử dụng tường lửa
Sử dụng các kỹ thuật mật mã
Sử dụng công nghệ xác thực mạnh
Quản trị
Xác thực
Trao quyền
Xác thực và Trao quyền
Khai thác nhằm đánh cắp các thông tin trong hệ thống
Khai thác nhằm chiếm quyền điều khiển hệ thống
Khai thác, tấn công phá hoại và gây tê liệt hệ thống
Khai thác gây tổn hại đến các thuộc tính an ninh của hệ thống đó
Mã Java
Mã Hợp ngữ
Mã C/C++
Mã máy
Đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu trên máy chủ
Đánh cắp toàn bộ cơ sở dữ liệu trên máy chủ
Đánh cắp thông tin nhạy cảm của người dùng
Phá hỏng máy chủ
Phần mềm nghe lén
Phần mềm phá mã
Phần mềm quảng cáo
Phần mềm độc hại
Người dùng
Hệ điều hành & ứng dụng
Máy trạm
Máy chủ
Interruptions
Interceptions
Fabrications
Modifications
Requesters
Reflectors
Injectors
Forwarders
Ngăn xếp (Stack) và Bộ nhớ đệm (Cache)
Hàng đợi (Queue) và Vùng nhớ cấp phát động (Heap)
Ngăn xếp (Stack) và Vùng nhớ cấp phát động (Heap)
Hàng đợi (Queue) và Ngăn xếp (Stack)
Không mở các email của người lạ hoặc email quảng cáo
Không cho phép chạy các chương trình điều khiển từ xa
Không cài đặt và chạy các chương trình tải từ các nguồn không tin cậy
Không dùng tài khoản có quyền quản trị để chạy các chương trình ứng dụng
Địa chỉ máy nạn nhân làm địa đích của gói tin
Địa chỉ router làm địa đích của gói tin
Địa chỉ máy nạn nhân làm địa nguồn của gói tin
Địa chỉ router làm địa nguồn của gói tin
Các file tài liệu của bộ phần mềm Open Office
Các file tài liệu của bộ phần mềm Microsoft SQL
Các file tài liệu của bộ phần mềm Microsoft Office
Các file tài liệu của bộ phần mềm Microsoft Exchange
Vi rút có khả năng phá hoại lớn hơn
Sâu có khả năng phá hoại lớn hơn
Vi rút có khả năng tự lây lan mà không cần tương tác của người dùng
Sâu có khả năng tự lây lan mà không cần tương tác của người dùng
Để đánh cắp các dữ liệu nhạy cảm trên máy trạm
Để vượt qua các hệ thống IPS và IDS
Để vượt qua các hàng rào kiểm soát an ninh
Để đánh cắp các dữ liệu nhạy cảm trên máy chủ
Cân bằng giữa An toàn, Hữu dụng và Tin cậy
Cân bằng giữa An toàn, Rẻ tiền và Chất lượng
Cân bằng giữa An toàn, Hữu dụng và Rẻ tiền
Cân bằng giữa An toàn, Tin cậy và Rẻ tiền
Định kỳ cập nhật thông tin về các lỗ hổng từ các trang web chính thức
Định kỳ cập nhật các bản vá và nâng cấp hệ điều hành
Định kỳ nâng cấp hệ thống phần mềm
Định kỳ nâng cấp hệ thống phần cứng
các yêu cầu UPD hoặc các yêu cầu phát quảng bá
các yêu cầu ICMP hoặc các yêu cầu phát quảng bá
các yêu cầu TCP hoặc các yêu cầu phát quảng bá
các yêu cầu HTTP hoặc các yêu cầu phát quảng bá
Hệ thống phần cứng và Hệ thống phần mềm
CPU, Bộ nhớ, HDD, hệ điều hành và các ứng dụng
CPU, Bộ nhớ, HDD và Hệ thống bus truyền dẫn
CPU, hệ điều hành và các ứng dụng
Lỗi tràn bộ đệm
Lỗi quản trị
Lỗi thiết kế
Lỗi cấu hình
Microsoft Baseline Security Analyzer
Acunetix Web Vulnerability Scanner
nmap
Nessus vulnerability scanner
VPN
Firewall
SSL/TLS
Kerberos
Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống
Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường
Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp
Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng
Không được hỗ trợ rộng rãi
Công nghệ phức tạp
Chi phí đắt
Khó sử dụng
DAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
DAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác
DAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
DAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
MAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác
MAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
MAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất
MAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
Là quá trình xác minh nhận dạng của chủ thể
Là quá trình xác minh nhận dạng của người dùng
Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng
Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp
Authenticator và Administrator
Authentication và Authorization
Authentication và Administrator
Administrator và Authorization
Tính bí mật, tính toàn vẹn và tính sẵn dùng
Tính bảo mật, tính toàn vẹn và tính xác thực
Tính bí mật, tính toàn vẹn và tính xác thực
Tính bảo mật, tính toàn vẹn và tính sẵn dùng
Do chữ ký của chúng chưa tồn tại trong hệ thống
Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ
Do các tấn công, xâm nhập mới không có chữ ký
Do các tấn công, xâm nhập mới không gây ra bất thường
Bảo mật cao và được hỗ trợ rộng rãi
Bảo mật cao và độ ổn định cao
Bảo mật cao và chi phí thấp
Bảo mật cao và luôn đi cùng với chủ thể
Các host
Mạng và các host
Mạng
Các router
Thẻ ATM và số PIN
Tên truy nhập và mật khẩu
Tên truy nhập và số PIN
Thẻ ATM và tên truy nhập
Sử dụng Smartcard
Sử dụng chứng chỉ số
Sử dụng mật khẩu
Sử dụng vân tay
Phát hiện xâm nhập dựa trên bất thường không thể phát hiện các tấn công, xâm nhập mới
Phát hiện xâm nhập dựa trên chữ ký có thể phát hiện các tấn công, xâm nhập mới
Phát hiện xâm nhập dựa trên chữ ký thường có tỷ lệ phát hiện đúng cao hơn
Phát hiện xâm nhập dựa trên bất thường thường có tỷ lệ phát hiện đúng cao hơn
Gateway server
Application server
Server gateway
Application-level gateway
Man in the middle
Phishing
Trojan horse
Spoofing
3
4
1
2
Được sử dụng rộng rãi hơn
Có chi phí rẻ hơn
Có cơ chế xác thực mạnh hơn
Có cơ chế xác thực đa dạng hơn
Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý riêng rẽ
Mỗi người dùng được gán một danh sách các đối tượng kèm theo quyền truy nhập
Mỗi đối tượng được gán một danh sách người dùng kèm theo quyền truy nhập
Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý trong một ma trận
Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã
An toàn hơn mã hóa khóa bí mật
Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã
Chỉ sử dụng kỹ thuật mã hóa khối
Khóa có kích thước lớn
Độ phức tạp cao của giải thuật RSA
Tính khó của việc phân tích số nguyên rất lớn
Chi phí tính toán lớn
81. Kích thước khóa hiệu dụng của hệ mã hóa DES là:
82. Tìm phát biểu đúng về mã hóa khóa đối xứng (Symmetric key cryptography):
83. Một hệ mã hóa (cryptosystem) được cấu thành từ hai thành phần chính gôm:
84. Trong mã hóa dòng (stream cipher), dữ liệu được xử lý theo…
85. Một trong các điểm yếu của các hệ mã hóa khóa đối xứng là:
86. Khi sinh cặp khóa RSA, các số nguyên tố p và q nên được chọn với kích thước...
87. Một trong các điểm yếu của các hệ mã hóa khóa công khai là:
a.Độ an toàn thấp
b. Tốc độ chậm
c. Khó khăn trong quản lý và phân phối khóa
d. Khó cài đặt trên thực tế
89. Trong hệ mật mã RSA, quan hệ toán học giữa khóa công khai e và số Phi(n) là:
90. Đâu là một phương pháp mã hóa
91. Các giải thuật mã hóa khóa đối xứng thông dụng gồm:
93. Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:
93. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:
94. Một trong các ứng dụng phổ biến của các hàm băm là để tạo chuỗi...
95. Trong hệ mật mã RSA, quan hệ toán học giữa khóa riêng d và khóa công khai e là:
96. Giải thuật mã hóa AES được thiết kế dựa trên...
97. Đâu là các tính năng của kiểm soát truy nhập sử dụng tường lửa?
98. Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:
99.. Ví điện tử Paypal là một dạng…
100. Ba cơ chế điều khiển truy nhập thông dụng gồm:
101. Tường lửa lọc gói có thể lọc các thông tin nào trong gói tin?
102. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập dựa trên vai trò - RBAC:
103. Sự khác biệt chính giữa hệ thống ngăn chặn xâm nhập (IPS) và hệ thống phát hiện xâm nhập (IDS) là:
104. Một hệ thống điều khiển truy nhập có thể được cấu thành từ các dịch vụ nào sau đây:
105. Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật khẩu dựa trên:
106. Giải thuật mã hóa AES vận hành dựa trên một ma trận 4x4, được gọi là...
108. Đâu là một ứng dụng của mã hóa?
110. Phần xử lý chính của SHA1 làm việc trên một chuỗi được gọi là state. Kích thước của state là:
160 bít
170 bít
150 bít
180 bít
111. Một trong các ứng dụng phổ biến của các hàm băm một chiều là để…
Mã hóa thẻ tín dụng
Mã hóa địa chỉ
Mã hóa tên tài khoản
Mã hóa mật khẩu
112. Độ an toàn của hệ mật mã RSA dựa trên...
Tính khó của việc phân tích số nguyên rất lớn
Độ phức tạp cao của giải thuật RSA
Chi phí tính toán lớn
Khóa có kích thước lớn
114. Số lượng thao tác trong mỗi vòng xử lý của hàm băm MD5 là:
116. Trật tự các khâu xử lý trong các vòng lặp chính của giải thuật mã hóa AES là:
AddRoundKey, MixColumns, ShiftRows, SubBytes
SubBytes, ShiftRows, MixColumns, AddRoundKey
SubBytes, MixColumns, ShiftRows, AddRoundKey
AddRoundKey, MixColumns, SubBytes, ShiftRows
117. Một hệ mã hóa (cryptosystem) được cầu thành từ hai thành phần chính gôm:
Phương pháp mã hóa và không gian khóa
Giải thuật mã hóa và giải mã
Phương pháp mã hóa và chia khối
Giải thuật mã hóa và ký số
118. Số vòng lặp chuyển đổi cân thực hiện để chuyển bản rõ thành bản mã của giải thuật mã hóa AES với khóa 192 bít là:
16
12
14
10
119. Hai thuộc tính cơ bản quan trọng nhất của một hàm băm là:
Nền và một chiều
Nén và dễ tính toán
Một chiều và đầu ra cố định
Dễ tính toán và có đầu ra cố định
120. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:
192 bít
64 bít
128 bít
160 bít
121. Ưu điểm của mật khẩu một lần (OTP-One Time Password) so với mật khẩu truyền thống là:
Chống được tấn công phát lại |
|
|
Chống được tấn công từ điển |
|
Chống được tấn công vét cạn |
|
Chống được tấn công phá mã |
122. Một hệ thống điều khiển truy nhập có thể được cấu thành từ các dịch vụ nào sau đây:
Một ưu điểm của tường lửa có trạng thái so với tường lửa không trạng thái là:
|
Chạy nhanh hơn |
||||||||||||||||||||||||||||||||
|
Nhận dạng được các dạng tấn công và các phần mềm độc hại |
||||||||||||||||||||||||||||||||
|
Phân biệt được các gói tin thuộc về các kết nối mạng khác nhau |
||||||||||||||||||||||||||||||||
|
Lọc nội dung gói tốt hơn Một trong các dạng khóa mã (encrypted keys) được sử dụng rộng rãi trong điều khiển truy nhập là:
Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm năng phát hiện các loại tấn công, xâm nhập mới là do:
Đâu là một chế độ hoạt động (Modes of Operation) của mã hóa khối?
|
Đâu là một chế độ hoạt động (Modes of Operation) của mã hóa khối?
|
EEC |
|
ECC |
|
EBC |
|
ECB |
Các hộp thay thế S-box trong giải thuật DES có số bít đầu vào và đầu ra tương ứng là:
|
Vào 4 bít và ra 4 bít |
|
Vào 6 bít và ra 6 bít |
|
Vào 8 bít và ra 6 bít |
|
Vào 6 bít và ra 4 bít |