ctrl + f: make every thing faster

Ngân hàng câu hỏi môn An toàn và bảo mật HTTT

1. Những chữ đầu của nhóm từ ACL là tên viết tắt của:

A. Arbitrary Code Language

B. Access Control Library

C. Access Control List

D. Allowed Computer List

2. Nên cài mức truy cập mặc định là mức nào sau đây?

A. Full access

B. No access

C. Read access

D. Write access

3.Sau khi một user được định danh và xác thực hệ thống, để cho phép user sử dụng tài nguyên

bạn phải thực hiện điều gì?

A.Phải được ủy quyền

B.Được truyền lại

C.Được mã hóa

D.Được enable

4.Quyền truy cập nào cho phép ta lưu giữ một tập tin?

A. Đọc

B. Sao chép

C.Hiệu chỉnh

D.Ghi

5. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

A.Hiệu chỉnh (Modify)

B.Sao chép (Copy)

C.Thay đổi (Change)

D.Biên tập ( Edit)

6.Các quyền truy cập tối đa nên dành cho user là gì ?

A.Ít nhất là quyền đọc và ghi

B.Không có quyền truy cập

C.Đủ để thực hiện công việc theo chức trách

D.Toàn quyền

7.Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản

của user?

A. Disable tài khoản không dùng đến

B.Hạn chế thời gian

C.Ngày hết hạn tài khoản

D.Giới hạn số lần logon

8.Sau khi một user đã được định danh (identifed), điều gì cần phải làm trước khi họ log vào một mạng máy tính ?

A.Xác thực với mật khẩu

B.Họ phải nhập user ID đã được mã hóa

C.Được phép truy cập với mức ưu tiên được thiết lập

D.Người quản trị phải enable để gõ vào

9. Chiều dài tối thiểu của mật khẩu cần phải là :

A.12 đến 15 ký tự

B.3 đến 5 ký tự

C.8 ký tự

D. 1 đến 3 ký tự

10.Điều gì cần được thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng trái phép crack vào các nội dung ?

A.Hủy bỏ tất cả các quyền truy cập

B.Mã hóa tập tin mật khẩu

C.Di chuyển ngoại tuyến đến một đĩa mềm

D.Sao chép đến một tập tin bù nhìn với một tên khác

11.Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?

A. Trojan Hors

B.Sâu

C.Tấn công IP

D.DoS phân tán (DDoS)

12.Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?

A. Sâu DoS đã lây nhiễm cục bộ

B.Tấn công đang đến từ nhiều host (DDoS)

C.Một tường lửa không thể ngăn chặn tấn công DoS

D.Phần mềm Antivirus cần được cài đặt trên máy chủ đích

13.Cách bảo vệ nào sau đây là tốt nhất để chống lại tấn công DoS kiểu làm tràn băng thông và bộ đệm của hệ thống

A. Subnet mask

B.Cài đặt phần mềm bảo vệ Antivirus

C.Disable web server

D.Chặn giao thức ICMP

14. Các loại khoá mật mã nào sau đây dễ bị crack nhất ?

A. 128 bit

B. 40 bit

C. 256 bit

D. 56 bit

15.Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ?

A.Cài đặt bản service pack mới nhất

B.Cài đặt lại HĐH thông dụng

C.Sao lưu hệ thống thường xuyên

D.Shut down hệ thống khi không sử dụng

16.Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

A.password83

B.reception

C.!$aLtNb83

D.LaT3r

17.Một người dùng đã mua một máy tính xách tay đã nhiễm virus.Trên máy không chứa phần mềm Antivirus và chưa được kết nối với mạng.Cách tốt nhất để sửa chữa máy tính xách tay là gì ?

A.Nối mạng máy tính xách tay và download phần mềm antivirus từ máy chủ

B.Khởi động máy tính xách tay với đĩa antivirus

C.Nối mạng máy tính xách tay và download phần mềm antivirus từ Internet

D.Kết nối máy tính xách tay đến một máy tính cá nhân khác và diệt virus từ đó

18.Các tập tin nào sau đây có khả năng chứa virus nhất ?

A.database.dat

B.bigpic.jpeg

C.note.txt

D.picture.gif.exe

19.Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào đó được kích hoạt ?

A.Sâu

B.Ngựa trojan

C.Logic bomb

D. Stealth virus

20.Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau

đây có thể được xem như là một khả năng đe dọa bảo mật ?

A.Năm lần nổ lực login thất bại trên tài khoản “jsmith”

B.Hai lần login thành công với tài khoản Administrator

C.Năm trăm ngàn công việc in được gởi đến một máy in

D.Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là “finance”

21.Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc, nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ?

A. Cable modem & DSL

B.Dial-up

C.Wireless

D.SSH

22.Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu ?

A.Mã hóa số điện thoại

B.Kiểm tra chuỗi modem

C.Hiển thị gọi

D.Gọi lại ( Call back)

23.Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ?

A.SSL

B.SSH

C.IPSec

D.VPN

24. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ?

A.SLIP

B.IPX

C.L2TP

D.PPTP

25. Mục đích của một máy chủ RADIUS là

A. Packet Sniffing

B. Mã hóa

C.Xác thực

D.Thỏa thuận tốc độ kết nối

26. Các giao thức xác thực nào sau đây được sử dụng trong các mạng không dây ?

A.802.1X

B.802.11b

C.802.11a

D.803.1

27.Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng

?

A.IPX

B.IPSec

C.SSH

D.TACACS+

28.LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức đường hầm nào ?

A.IPSec

B.PPP

C.PPTP

D.L2TP

29.Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là

A.SLIP

B.PPP

C.RAS

D.Telnet

30.Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ?

A.Telnet

B.SLIP

C.VPN

D.PPP

31. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ?

A. Máy vi tính để bàn

B. Máy tính xách tay

C.PDA

D.Tất cả các loại trên

32.Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ?

A.802.11b

B.Tường lửa

C.Điểm truy cập không dây (Wiless Access Point)

D.VPN

33.Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?

A.WAP

B.WEP

C.802.11g

D.SSL

34.Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ?

A.803.11b

B.802.11g

C.802.11a

D.802.11b

35. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ?

A. 128 bit

B. 40 bit

C. 28 bit

D. 16 bit

36. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?

A.VPN

B.Mã hóa WEP 40 bit

C.Bảo mật định danh mạng

D.Mã hóa WEP 128 bit

37.Bộ lọc địa chỉ MAC được định nghĩa như :

A.Được phép truy cập đến một địa chỉ MAC nhất định.

B.Ngăn chặn truy cập từ một địa chỉ MAC nhất định.

C.Mã hóa địa chỉ MAC của thiết bị không dây.

D.Tường lửa cá nhân

38.Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:

A. Mã hóa WEP 40 bit

B.VPN

C.Mã hóa WEP kết hợp với lọc địa chỉ MAC

D.Nhận dạng bảo mật mạng

39.Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ?

A. WTLS

B.SSL

C.HTTPS

D.Mã hóa WEP

40.Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng , như là Internet ?

A. Điểm truy cập không dây

B.Router

C.Tường lửa

D.Switch

41.Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

A.VPN

B.WEP

C.Modem

D.Telnet

42.Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ?

A.IDS

B.FTP

C.Router

D.Sniffer

43. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ?

A. Khóa đĩa mềm

B.Enable khi login và tạo mật khẩu trên HĐH

C.Lưu trữ đều đặn trên CD-ROM

D.Mã hóa dữ liệu

44.Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ ?

A. Xóa nó bằng nam châm

B.Dán nhãn cẩn thận

C.Thiết lập tab “Write-protect

D.Lưu giữ nó tại chỗ

45. Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính ?

A. Đĩa mềm

B.CD-ROM

C.Flash card

D.Băng từ

46. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực ?

A.PIN

B.Quét võng mạc

C.Mã hóa khóa

D.Thẻ nhớ

47.Loại media nào sau đây không phải là một thiết bị cơ động được ?

A. Đĩa mềm

B. Ổ đĩa đĩa CD

C. Thẻ thông minh

D. Băng từ

48.Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi và cảnh báo các quản trị mạng về truy cập trái phép ?

A. Chương trình Antivirus

B.Switch

C.Hệ thống phát hiện xâm nhập (IDS)

D.Dụng cụ phân tích mạng

49.Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, và các máy chủ email ?

A.DMZ

B.VLAN

C.VPN

D.Intranet

50.Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng cho mô hình kinh doanh B2B ( Business to Business) ?

A.VLAN

B.Intranet

C.Extranet

D.VPN

51.Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che dấu”( hidden) khỏi các mạng bên ngoài và cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên

ngoài ?

A.NAT

B.VPN

C.VLAN

D.IP spoofing

52.Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng logic nhỏ hơn, dễ sử dụng hơn ?

A.NAT

B.Tunneling

C.VPN

D.VLAN

53.Không sử dụng một liên kết chuyên dụng , phương pháp tốt nhất để kết nối hai mạng được định vị trong các văn phòng có khoảng cách địa lý xa nhau là gì ?

A.VLAN

B.Tường lửa

C.DMZ

D.VPN

54.Sau khi cố gắng login đến một trạm làm việc trong 3 lần, một user thấy đã bị khóa bên ngoài hệ thống và không thể thực hiện bất kỳ nổ lực nào hơn nữa. Vấn đề này phù hợp nhất với điều gì ?

A.Cổng mạng disable

B.Tường lửa disable khi truy cập đến host

C.User quên mật khẩu của họ

D.Hệ thống phát hiện xâm nhập disable tài khoản của user

55.Đặc tính nào của các thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ liệu trên mạng ?

A. Giao thức DNS

B. Cập nhật vi chương trình ( Firmware)

C.Tường lửa

D.Danh sách điều khiển truy cập (ACL)

56.Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt hơn và đáng tin hơn ?

A.Vi chương trình (firmware)

B.Quét cổng

C.Flash memory

D.Cấu hình tập tin

57.Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như router ?

A.TCP/IP

B.ICMP

C.IPX/SPX

D.RIP

58.Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một user trái phép khai thác các điểm yếu bảo mật từ phần mềm giám sát mạng ?

A. IMAP

B.POP3

C.TCP/IP

D.SNMP

59.Điều gì cần được thực hiện với một email server để ngăn chặn user bên ngoài gởi email thông qua nó ?

A.Cài đặt phần mềm antivirus và antispam.

B.Hạn chế chuyên tiếp tín hiệu SMTP.

C.Xoá quyền truy cập POP3 và IMAP

D.Enable login được mã hóa

60.Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các máy trạm trái phép lấy được một địa chỉ IP từ server ?

A. Quét cổng

B.Thiết lập “Danh sách truy cập thư mục LDAP”

C.Phát hiện xâm nhập

D.DNS

61. Văn bản sau khi được mã hóa, được gọi là gì ?

A.Chứng chỉ

B.Mật mã đối xứng

C.Khóa công khai

D.Văn bản mã

62.Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong các hệ thống mật mã ?

A.Hiệu quả

B.Bảo mật

C.Toàn vẹn

D.Không chối từ

63.Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng cùng một khóa mã khi mã hóa và giải mã ?

A.Không đối xứng

B.Đối xứng

C.RSA

D.Diffie-Hellman

64.Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá dữ liệu?

A.DSA

B.ECC

C.3DES

D.AES

65.Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng các khóa khác nhau khi mã hóa và giải mã ?

A.Skipjack

B.Blowfish

C.Không đối xứng

D.Đối xứng

66.Các giao thức mã hóa và các thuật toán nào sau đây được sử dụng như là nền tảng của hạ tầng cơ sở hạ tầng khóa công khai (PKI)?

A.MD4

B.SHA

C.Diffie-Hellman

D.Skipjack

67.Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là gì ?

A. Tấn công vào ngày sinh

B. Xung đột

C.Chữ ký số

D.Khóa công khai

68.Thực thể nào sau đây cho phép phát hành , quản lý, và phân phối các chứng chỉ số ?

A.Quyền cấp chứng chỉ (Certificate Authority)

B.Quyền đang ký (Registation Authority)

C.Chính phủ (NSA)

D.PKI

69. Tính hợp lệ của một chứng chỉ dựa vào điều gì ?

A.Tính hợp lệ của Quyền cấp chứng chỉ (CA)

B.Tính hợp lệ của người sở hữu

C.Tính hợp lệ của khóa công khai

D.Giai đoạn chứng chỉ được sử dụng

70.Trong một mô hình phân cấp ủy thác giữa các tổ chức chứng thực và các người dùng cuối, mô hình nào sau đây được coi là xu hướng chung của việc phát hành chứng chỉ?

A.Các chính sách thu hồi chứng chỉ

B.Các ngày hợp lệ

C.Khóa cá nhân

D.Chứng thực gốc ( Root Certificate)

71.Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để bảo đảm là nó được bảo mật ?

A.Cần bảo vệ bằng mật khẩu

B.Lưu trữ dữ liệu sao lưu vào đĩa mềm

C.Lưu trữ bản sao trong bì thư

D.Lưu trữ nó trong một thư mục tương tự như khóa công khai

72. Cách nào sau đây được coi là an toàn nhất để lưu trữ một khóa cá nhân ?

A.Lưu nó trên ổ cứng ở dạng bản rõ

B.Niêm phong nó trong một bao thư và để nó trong ngăn bàn

C.Mã hóa nó trên một thẻ thông minh

D.Lưu nó trên một thiết bị USB di dộng ở dạng bản rõ

73.Một quản trị mạng mới đây đã bị sa thải khỏi công ty. Cần phải làm gì với chứng chỉ hiện hành của họ ?

A.Làm mới lại đối với người quản trị mới

B.Thu hồi lại chứng chỉ

C.Đình chỉ tạm thời

D. Hết hiệu lực

74. Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?

A. Phân tích chữ ký

B.Quét tiếng nói

C.Lấy dấu bàn tay / Lấy dấu ngón tay

D.Không quan trọng

75.Khi kết thúc công việc trên máy tính xách tay và ra ngoài khoảng 1 tiếng vào buổi trưa. Ta nên làm gì trước khi ra ngoài ?

A.Nói với đồng nghiệp để mắt đến máy tính xách tay

B.Log out khỏi máy tính xách tay

C.Shut down và đóng máy lại

D.Chắc chắn rằng máy tính xách tay của ta được bảo vệ trên bàn làm việc hay được khóa trong cabin

76.Một user gọi điện đến cho ta (với tư cách là người quản lý) thông báo họ bị mất mật khẩu và cần truy cập ngay lập tức. Ta nên làm gì ?

A.Cung cấp truy cập ngay lập tức, và sau đó kiểm tra chứng cứ của họ

B.Tạo một login và mật khẩu tạm thời để họ sử dụng

C.Xác minh định danh của họ trước khi cấp quyền truy cập

D.Cho họ một mật khẩu riêng tạm thời

77.Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, các thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?

A. Dự phòng nguồn điện của máy phát điện

B. UPS

C. Ổn áp

D. Thanh nguồn điện

78.Quản trị văn phòng của bạn đang được huấn luyện để thực hiện sao lưu máy chủ. Phương pháp xác thực nào là lý tưởng đối với tình huống này ?

A.MAC

B.DAC

C.RBAC

D.Các mã thông báo bảo mật

79. Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực ?

A.Chap

B.Kerberos

C.Sinh trắc học

D.Thẻ thông minh

80.Phương pháp xác thực nào gởi trả lại một “yêu cầu” (request) cho máy trạm và” yêu cầu” đó được mã hóa và gởi trở lại máy chủ ?

A.Kerberos

B.Các mã thông báo bảo mật

C.DAC

D.CHAP

81. Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực để logon ?

A.Đa yếu tố ( multi-factor)

B.Sinh trắc học

C. Thẻ thông minh

D. Keberos

82. Các giao thức hay các dịch vụ nào sau đây nên loại bỏ trong mạng nếu có thể ?

A.Email

B.Telnet

C.WWW

D.ICMP

83.Mạng nào sau đây không phải là một vùng bảo mật ?

A.Internet

B.Intranet

C.Extranet

D.NAT

84.Các giao thức nào sau đây cho phép một tổ chức đưa một địa chỉ TCP/IP đơn lên

Internet ?

A.NAT

B.VLAN

C.DMZ

D.Extranet

85. Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ nào sau đây ?

A.Kiểm định

B.Xác thực

C.Kiểm soát truy cập

D.Bảo mật dữ liệu

86. Công nghệ nào sau đây dựa vào thuộc tính vật lý của user để xác thực ?

A. Thẻ thông minh

B. Sinh trắc học

C.Xác thực lẫn nhau

D.Các mã thông báo

87.Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì ?

A.Tunelling

B.VLAN

C.Internet

D.Extranet

88.Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì?

A. Đánh giá tài nguyên thông tin

B. Đánh giá rủi ro

C.Nhận dạng chuỗi

D.Quét các điểm yếu

89.Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào sau đây sẽ giúp ích nhiều nhất ?

A. Xác minh tài sản sở hữu

B. Đánh giá rủi ro

C.Nhận dạng mối đe dọa

D.Các điểm yếu

90.Khi một user báo cáo rằng hệ thống của anh ta đã phát hiện một virus mới. Điều gì sau đây cần làm như là bước đầu tiên để xử lý tình huống này ?

A.Kiểm tra lại tập tin diệt virus hiện hành

B.Định dạng lại đĩa cứng

C.Cài đặt lại hệ điều hành

D.Disable tài khoản email của anh ta

91.Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi bị tấn công từ

bên ngoài ?

A. Đăng nhập hệ thống ( System logs)

B.Phần mềm antivirus

C.Kerberos

D.Sinh trắc học

92.Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Internet. Ta không muốn để lộ mạng bên trong để tránh rủi ro. Phương pháp nào để thực hiện điều này ?

A.Cài đặt máy chủ trong mạng Intranet

B.Cài đặt máy chủ trong một DMZ

C.Cài đặt máy chủ trong một VLAN

D.Cài đặt máy chủ trong mạng Extranet

93.Phương pháp xác thực nào cung cấp tài liệu đáng tin cậy có hiệu lực trong suốt một phiên làm việc đơn ?

A. Các mã thông báo

B.Chứng chỉ

C.Thẻ thông minh

D.Kerberos

94.Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng bị từ chối

?

A.DoS

B.Sâu

C.Logic Bomb (bomb ngập lụt đường truyền)

D.Social engineering (Khai thác giao tiếp)

95. Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân ?

A.DoS

B.DDoS

C.Sâu

D.Tấn công UDP

96.Một máy chủ trên mạng có một chương trình đang chạy vượt quá thẩm quyền . Loại tấn công nào đã xảy ra ?

A.DoS

B.DDoS

C.Back door

D.Social engineering (Khai thác giao tiếp)

97.Nổ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy tính giữa hai hệ thống được gọi là một …….?

A. Tấn công dạng “Man in the middle”

B.Tấn công cửa sau

C.Sâu

D.TCP/IP hijacking

98.Ta đã phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử dụng nhiều lần để giành được quyền logon. Đây là loại tấn công nào ?

A. Tấn công dạng “Man in the middle”

B.Tấn công cửa sau

C.Tấn công chuyển tiếp (Relay Attack)

D.TCP/IP hijacking

99.Một kẻ tấn công cố gắng dùng địa chỉ IP để tạo một hệ thống khác trong mạng của ta nhằm giành quyền kiểm soát truy cập . Đây là loại tấn công nào ?

A. Tấn công dạng “Man in the middle”

B.Tấn công cửa sau

C.Sâu

D.TCP/IP hijacking

100.Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng nó đã vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra ?

A.Tấn công TCP ACK (tấn công kiểu SYNACK)

B.Tấn công smurf

C. Tấn công virus

D. TCP/IP hijacking

101. Tấn công smurf sử dụng giao thức nào để kiểm soát ?

A.TCP

B.IP

C.UDP

D.ICMP

102.Tổ đặc trách thông báo rằng họ đã nhận một cuộc gọi khẩn cấp từ phó chủ tịch

đêm qua yêu cầu logon vào ID và mật khẩu của ông ta. Đây là loại tấn công gì ?

A.Giả mạo

B.Tấn công chuyển tiếp

C.Social engineering (Khai thác giao tiếp)

D.Trojan

103.Hệ thống của bạn đã ngừng phản ứng lại với các lệnh của bàn phím. Lưu ý rằng điều này xảy ra khi mở bảng tính và đã quay số qua internet. Loại tấn công nào có thể đã xảy ra ?

A. Logic Bomb

B.Sâu

C.Virus

D.Tấn công ACK

104.Loại virus tự che giấu nó bằng cách ẩn trong mã nguồn của các phần mềm antivirus được

gọi là gì ?

A. Armored virus

B. Polymorphic virus

C.Sâu

D.Stealth virus (Virus ẩn danh)

105.Một virus được đính kèm chính nó vào boot sector của đĩa cứng và thông báo thông tin sai về kích thước các tập tin được gọi là gì ?

A. Virus Trojan

B. Stealth virus (virus ẩn danh)

C.Sâu

D.Polymorphic virus

106.Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là một …….

A. Trojan Horse

B. Polymorphic virus

C.Sâu

D.Armored virus

107.Các user nội bộ báo cáo hệ thống của họ bị lây nhiễm nhiều lần. Trong mọi trường hợp virus có vẻ là cùng một loại. Thủ phạm thích hợp nhất là gì ?

A.Máy chủ có thể là vật mang virus

B.Ta có một sâu virus

C.Phần mềm antivirus của ta bị sự cố

D.Tấn công DoS đang thực hiện

108.Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập

đến một tài khoản đơn. Nổ lực này đã không thành công vào thời điểm đó. Theo kinh nghiệm của bạn thì loại tấn công thích hợp nhất là gì ?

A. Tấn công đoán mật khẩu (Password Guessing)

B.Tấn công cửa sau

C.Tấn công bằng sâu

D.TCP/IP hijacking

109.Một user báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa chỉ TCP/IP của anh ta đã bị sử dụng khi anh ta bật máy tính. Tấn công nào có thể đang thực hiện ?

A. Tấn công dạng “Man in the middle”

B.Tấn công cửa sau

C.Sâu

D.TCP/IP hijacking

110.Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt động rất tích cực mặc dù bạn không thực hiện bất kỳ thao tác nào trên máy tính. Bạn nghi ngờ điều gì?

A.Khả năng ổ đĩa ngừng hoạt động sắp xảy ra

B.Một virus đang phát tán rộng trong hệ thống

C.Hệ thống của bạn đang chịu tác động của tấn công DoS

D.Tấn công TCP/IP hijacking đang cố gắng thực hiện

111.Bản ghi lỗi hệ thống email của bạn báo cáo một số lượng lớn các nổ lực logon không thành công. Loại tấn công nào có thể đang xảy ra ?

A.Tấn công khai thác phần mềm (Software exploitation attack)

B.Tấn công cửa sau ( Back door Attack))

C. Sâu (Worm)

D. TCP/IP hijacking

112. Bộ lọc gói thực hiện chức năng nào ?

A. Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài

B.Cho phép tất cả các gói rời mạng

C.Cho phép tất cả các gói đi vào mạng

D.Loại trừ sự xung đột trong mạng

113. Thiết bị nào lưu trữ thông tin về đích đến trong mạng ?

A.Hub

B.Modem

C.Firewall

D.Router

114.Giao thức nào được sử dụng rộng rãi hiện nay như là một giao thức truyền tải đối với các kết nối quay số trên Internet ?

A.SLIP

B.PPP

C.PPTP

D.L2TP

115.Giao thức nào sau đây không phù hợp đối với các kết nối VPN WAN ?

A.PPP

B.PPTP

C.L2TP

D.IPSec

116.Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử dụng các giao thức đường hầm để bảo mật trên mạng?

A.IPSec

B.PPTP

C.L2TP

D.L2F

117. Một socket là sự kết hợp của các thành phần nào ?

A. TCP và port number

B. UDP và port number

C. IP và session number

D. IP và port number

118. Thiết bị nào giám sát lưu lượng mạng theo cách thụ động ?

A.Sniffer

B.IDS

C.Firewall

D.Web browser

119.Hệ thống nào chủ động thực hiện việc giám sát mạng, phân tích và có thể thực hiện các bước phòng ngừa , bảo vệ mạng ?

A.IDS

B.Sniffer

C.Router

D.Switch

120.Hệ thống nào được cài đặt trên Host để cung cấp một tính năng IDS ?

A. Network sniffer

B.N-IDS (Network-based IDS)

C.H-IDS (Host-based IDS)

D.VPN

121.Khi kết nối giữa các thiết bị không dây đã hoàn tất , giao thức nào được sử dụng?

A.WEP

B.WTLS

C.WAP

D.WOP

122.Giao thức nào hoạt động trên 2.4GHz và có một dải băng thông rộng 1Mbps hay 2Mbps ?

A.802.11 //1Mbps hoặc 2Mbps với băng thông 2.4GHz

B.802.11a //54Mbps trong dải tần 5GHz

C.802.11b //11Mbps trong băng thông 2.4GHz WIFI

D.802.11g //Tốc độ hơn 20Mbps trên băng thông 2.4GHz

123.Giao thức nào được thiết kế để cung cấp bảo mật cho mạng không dây tương đương với việc bảo mật của một mạng diện rộng ?

A. WAP

B.WTLS

C.WEP

D.IR

124. Điểm yếu nào sau đây là chủ yếu của môi trường mạng không dây ?

A.Phần mềm giải mã (Decryption software)

B.IP spoofing (Giả mạo IP)

C.A gap in the WAP (Một khe hở trong WAP)

D.Định vị nơi làm việc (Site survey)

125.Nếu ta muốn xác thực chữ ký của một người khác, khóa nào phải được sử dụng?

A.Khóa công khai của bạn

B.Khoá cá nhân của bạn

C.Khoá cá nhân của người cần xác thực

D.Khoá công khai của người cần xác thực

126.Chữ ký số được sử dụng cho mục đích gì?

A.Để bảo mật tài liệu sao cho người ngoài không đọc được

B.Để kiểm tra định danh người gửi

C.Cung cấp chứng chỉ

D.Thu hồi một chứng chỉ

127.Nếu muốn xem một tài liệu “bảo mật”được mã hóa trên hệ mật bất đối xứng do người khác gởi đến , bạn phải sử dụng khóa nào để giải mật tài liệu?

A. Khoá công khai của bạn

B.Khoá công khai của bên gửi

C.Khoá cá nhân của bên gửi

D.Khoá cá nhân của bạn

128.Nếu ta muốn ký một tài liệu và sau đó gởi đến một người khác, khóa nào phải được sử dụng?

A.Khoá công khai của bạn

B.Khoá công khai của bên nhận

C.Khoá cá nhân của bên nhận

D.Khoá cá nhân của bạn

129.Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm. Trong thư nói rằng có một số lỗi đã được phát hiện và sửa chữa , bạn phải chạy chương trình được đính kèm trong thư để sửa những lỗi đó. Trong trường hợp này bạn sẽ làm gì để bảo đảm an toàn?

A. Lưu chương trình đó lại và dùng chương trình diệt virus để quét, nếu không phát hiện thấy virus, sẽ chạy chương trình đó để sửa lỗi.

B. Mở chương trình và chạy nó ngay. Chương trình đó thật sự an toàn vì nó được gửi từ Microsoft

C. Xoá email đó ngay. Mocrosoft và các nhà cung cấp không bao giờ gửi chương trình sửa lỗi qua email.

D.

130. Hệ mật DES sử dụng khối khoá được tạo bởi :

A. 56 bit ngẫu nhiên

B.64 bit ngẫu nhiên

C.128 bit ngẫu nhiên

D.56 bit ngẫu nhiên và 8 bit kiểm tra “Parity”

131.Hệ mật DES xử lý từng khối “ plain text ” có độ dài :

A. 56 bit

B. 32 bit

C. 64 bit

D. 48 bit

132. Thuật giải SHA là :

A. Hàm băm một chiều

B.Dùng trong thuật giải tạo chữ ký số

C.Cho giá trị băm 160 bit

D.Tất cả đều đúng

133. DSA là thuật giải :

A.Lấy dấu tay “PrintingFinger”

B.Tạo chữ ký số (DS)

C.Phân phối khoá trước

D.Bảo mật thông điệp

134. Thuật giải MD5 cho ta một giá trị băm có độ dài :

A. 156 bit

B. 256 bit

C. 128 bit

D. 512 bit

135.Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 , cặp khóa nào có khả năng đúng nhất :

A. (e = 12 , d =11)

B. (e = 4 , d =11)

C. ( e = 7 , d =23)

D. ( e = 3 , d =18)

136.Thuật giải Difie Hellman dùng để :

A.Bảo mật thông điệp

B.Xác thực thông điệp

C.Phân phối khoá trước cho hệ mật đối xứng

D.Lấy chữ ký sô

137.MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã ?

A. Kiểm soát truy cập phương tiện (Media access control)

B.Kiểm soát truy cập bắt buộc (Mandatory access control)

C.Mã xác thực thông điệp (Message authentication code)

D.Các ủy ban đa tư vấn (Multiple advisory committees)

138.Nội dung nào sau đây không cần sử dụng mật mã ?

A.Bảo mật

B.Xác thực

C.Toàn vẹn

D.Truy cập

139.PKC được thực hiện bằng cách sử dụng các chức năng nào ?

A. Chuyển giao các khóa công khai an toàn

B. Chuyển giao các khóa cá nhân an toàn

C.Bảo mật dữ liệu ở hai đầu mút

D.Sử dụng hai khóa khác nhau để mã hóa và giải mã

140.Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp ?

A. Toàn vẹn

B.Tính không chối từ ( non-repudiation)

C.Xác thực

D.Bảo mật

141.Khái niệm nào sau đây được dùng để xác định chuẩn thực thi các hệ thống mã hóa diện rộng?

A.PKE

B.PKI

C.Đối xứng

D.Không đối xứng

142. Tổ chức chính cấp phát chứng chỉ được gọi là :

A.CA

B.RA

C.LRA

D.CRL

143.Hầu hết định dạng chứng chỉ công cộng được sử dụng trong môi trường PKI là

gì ?

A.X.509

B.X.508

C.PKE

D.RSA

144.Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của một phiên làm việc ?

A.Symmetrical

B.Asymmetrical

C.PKCS

D.Split key

145. PKCS sử dụng cặp khoá nào để mã hoá?

A.Symmetric

B.Public/private

C.Asymmetric/symmetric

D.Private/private

146.Giao thức nào sau đây tương tự như SSL và được đề nghị sử dụng bổ sung vào các giao thức bảo mật ?

A.TLS

B.SSH

C.RSH

D.X.509

147. Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung ?

A.Bảo mật mạng

B.Truyền khóa

C.Thu hồi chứng chỉ

D.Bảo mật khóa cá nhân

148.Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các phiên làm việc trên thiết bị đầu cuối của hệ thống UNIX từ xa ?

A.SSL

B.TLS

C.SSH

D.PKI

149.Dịch vụ nào sau đây là một dịch vụ đơn hay một máy phục vụ để lưu trữ, phân phối, và quản lý các khóa phiên mật mã ?

A.KDC

B.KEA

C.PKI

D.PKCS

150.Bạn có một fille dữ liệu trên đĩa cứng , phương pháp nào theo bạn là tốt nhất để bảo mật dữ liệu đó

A.RSA

B.DES

C.DSA

D. SHA

151. Thuật giải SHA-1 dùng để :

A.Tạo khoá đối xứng

B.Tạo chữ ký số

C.Tạo một giá trị băm có độ dài cố định 160 bit

D.Tạo một giá trị băm có độ dài cố định 256 bit

152.Thuật giải MD5 dùng để :

A.Bảo mật một thông điệp

B.Xác thực một thông điệp

C.Phân phối khoá mật mã

D.Kiểm tra tính toàn vẹn dữ liệu

153. Trong DES mỗi hàm chọn Si được dùng để :

A.Biến đổi khối dữ

B.Biến đổi khối dữ

C.Biến đổi khối dữ

D.Biến đổi khối dữ

liệu mã 48 bit thành 32 bit liệu mã 6 bít thành 4 bít liệu mã 16 bít thành 4 bít liệu mã 32 bít thành 4 bít

154.Trong hệ mã công khai RSA , để tạo một chữ ký điện tử của văn bản M ta dùng

:

A. S = E( ek ,M)

B. S = D( dk ,M)

C. S = D(ek,M)

D. S = E ( dk ,M)

155.Trong hệ mã công khai RSA , để chứng thực chữ ký điện tử S của văn bản M ta dùng :

A. M = E( ek , S)

B. M = D( dk ,S)

C. M = D(ek , S)

D. M = E (dk ,S)

156. Điều nào sau đây là điểm yếu của IP ?

A.Mã nguồn độc hại

B.Giả mạo IP

C.Tấn công dạng “Man in the middle”

D.Tấn công chuyển tiếp

157. Qui trình xác định topology của mạng được gọi là gì ?

A.In dấu chân

B.Quét mạng

C.Thiết bị làm nhiễu

D.Liệt kê

158.Qui trình xác định vị trí và các thông tin mạng được gọi là gì ?

A.In dấu chân

B.Quét

C.Thiết bị làm nhiễu

D. Liệt kê

159.Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt như là các tập tin user và nhóm) được gọi là gì ?

A.In dấu chân

B.Quét

C.Thiết bị làm nhiễu

D.Liệt kê

160. Qui trình phá vỡ một phiên làm việc IM được gọi là gì ?

A.Thiết bị làm nhiễu

B.Truyền rộng rãi

C.Phản ứng với rắc rối

D.Khảo sát định vị

161.Bạn mới nhận cuộc gọi từ một user IM trong văn phòng mà user này đang ghé thăm một website quảng cáo. User này đang phàn nàn rằng hệ thống của anh ta không phản ứng và hàng triệu trang web đang mở trên màn hình của anh ta. Loại tấn công này là gì ?

A.DoS

B.Mã nguồn độc hại

C.Giả mạo IP

D.Khảo sát định vị

162. Có thể sử dụng mật mã để nhận biết tài liệu đã bị thay đổi hay không?

A.

B.Không

C. .

D. .

163. Nguyên tắc đảm bảo an toàn thông tin, hệ thống và mạng là:

A.Sử dụng các phần cứng hệ thống và mạng đắt tiền

B.Sử dụng tường lửa và các phần mềm quét virus

C.Sử dụng các hệ thống ngăn chặn và phát hiện tấn công, đột nhập

D.Sử dụng nhiều lớp bảo vệ có chiều sâu

164. Đâu là một phương pháp mã hóa:

A.Thay thế

B.Đổi chỗ/ hoán vị

C.Vernam

D.Tất cả các phương án trên

165.Giao thức bảo mật SSL đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp bằng các kỹ thuật nào sau đây:

A. Mã hóa khóa bí mật và hàm băm có khóa MAC

B.Mã hóa khóa bí mật và chữ ký số

C.Mã hóa khóa bí mật và mã hóa khóa công khai

D.Mã hóa khóa bí mật và hàm băm không khóa MDC

166.Các hệ mã hóa khóa công khai sử dụn một cặp khóa: public key và private key. Các yêu cầu đối với public key và private key là:

A.Cả public key và private key đều cần giữ bí mật

B.Có thể công khai public key và cần giữ bí mật private key

C.Có thể công khai private key và cần giữ bí mật public key

D.Có thể công khai public key nhưng phải đảm bảo tính xác thực và cần giữ bí mật private key

167.Sâu SQL Slammer là sâu tấn công các hệ thống mạng lợi dụng lỗ hổng tràn bộ

đệm ở:

A. Máy chủ CSDL Microsoft SQL Server 2008

B. Hệ điều hành Microsoft Windows 2003

C. Máy chủ CSDL Microsoft SQL Server 2005

D. Máy chủ CSDL Microsoft SQL Server 2000

168. Kích thức khóa có thể của hệ mã hóa AES là:

A. 128, 160 và 192 bit

B. 64, 128 và 192 bit

C. 128, 256 và 512 bit

D. 128, 256 và 384 bit

169. Các lỗ hổng tồn tại phổ biến trong hệ điều hành và các phần mềm ứng dụng là:

A.Lỗi tràn bộ đệm và lỗi không kiểm tra đầu vào

B.Lỗi tràn bộ đệm và cấu hình

C.Lỗi cài đặt và quản trị

D.Lỗi cài đặt và cấu hình

170.Phát biểu nào sau đây mô tả đúng nhất về kỹ thuật tấn công Smurf:

A.Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ máy đích và chúng gửi đến tất cả các máy trong mạng

B.Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ máy đích và chúng gửi đến địa chỉ quảng bá của mạng

C.Giả mạo địa chỉ IP nguồn trong gói tin ICMP là địa chỉ quảng bá và chúng gửi đến máy đích

D.Tạo và gửi rất nhiều gòi tin ICMP giả mạo có kích thước lớn đến máy đích

171.An toàn hệ thống thông tin là việc làm đảm bảo các thuộc tính an ninh, an toàn nào của hệ thống thông tin:

A.Bí mật, xác thực và điều khiển

B.Bí mật, toàn vẹn và không chối bỏ

C.Bí mật, xác thực và không chối bỏ

D.Bí mật, toàn vẹn và sẵn dùng

172.Trong quá trình thiết lập một phiên kết nối TCP (TCP three-way handshake) thứ tự các gói tin được gửi đi như thế nào?

A. SYN, URG, ACK

B.SYN, ACK, SYN-ACK

C.SYN, SYN-ACK, ACK

D.FIN, FIN-ACK, ACK

173.Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra

là:

A.Chiếm quyền điều khiển hệ thống

B.Chèn, xóa hoặc sửa đổi dữ liệu

C.Đánh cắp các thông tin trong CSDL

D.Tấn công thay đổi hình ảnh giao diện

174.Đặc trưng cơ bản khác biệ của worm với virus là:

A.Có khả năng phá hoại lớn hơn so với virus

B.Có khả năng tự lay lan mà không cần vật chủ hoặc tác nhân

C.Có khả năng lây lan nhanh chóng bằng nhiều phương pháp khác nhau

D.Có khả năng chiếm quyền điều khiển hệ thống

175. Sự khác biệt giữa hệ chữ ký số RSA và DSA là:

A. RSA an toàn hơn DSA

B. DSA an toàn hơn RSA

C. DSA có chi phí tính toán thấp hơn RSA

D.Giải thuật DSA đơn giản hơn giải thuật RSA

176.Kích thước khóa hiệu dụng của hệ mã hóa DES là:

A. 64 bit

B. 48 bit

C. 56 bit

D. 128 bit

177.Phần xử lý chính của SHA1 làm việc trên một chuỗi được gọi là state. Kích thước của state là:

A. 160 bit

B. 170 bit

C. 150 bit

D. 180 bit

178. Sự khác biệt cơ bản giữa tấn công DoS và tấn công DDoS là:

A.DoS chỉ gây ngập lụt đường truyền

B.DDoS chỉ làm cạn kiệt tài nguyên máy chủ

C.Số hosts tham gia tấn công

D.Cơ chế tấn công DDoS phức tạp hơn

179.Số lượng vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ thành bản mã trong hệ mã hóa AES khóa 128 bit là:

A.14

B.10

C.16

D.12

180.Loại tấn công nào sau đây cung cấp cho tin tặc những thông tin hữu ích về các dịch vụ đang chạy trên hệ thống?

A. Vulnerability Scan

B. Session Hijacking

C. Port Scan

D. IP sweep

181.Bước MixColumns (trộn cột) trong vòng lặp chuyển đổi trong hệ mã hóa AES thực hiện việc:

A. Trộn hai cột kề nhau của ma trận state

B.Mỗi cột của ma trận state được nhân với một đa thức

C.Trộn các cột tương ứng của ma trận state với khóa

D.Trộn các dòng tương ứng của ma trận state với khóa

182. Tấn công dựa trên từ điển là:

A.Sử dụng từ điển để tấn công đánh cắp mật khẩu của người dùng

B.Tấn công vào thói quen sử dụng các từ đơn giản có trong từ điển làm mật khẩu

C.Nghe trộm để đánh cắp mật khẩu

D.Thử tất cả các khả năng kiểu vét cạn để tìm mật khẩu của người dùng

183.Các phần mềm độc hại nào sau đây có khả năng tự nhân bản:

A. Virus, worm, adware

B. Virus, backdoor, worm

C. Virus, worm, zombie

D. Virus, trojan horse, worm

184.SET là giao thức bảo mật dùng trong các giao dịch điện tử. Với SET, những bên nào tham gia giao dịch phải có chứng chỉ số:

A. Tất cả các bên

B. Khách hàng

C.Cổng giao dịch

D.Người bán

185.Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập MAC:

A.MAC cấp quyền truy cập dựa trên tính nhạy cảm của những thông tin và chính sách quản trị

B.MAC là cơ chế điều khiển truy cập được sử dụng rộng rãi nhất

C.MAC cho phép người tạo ra đối tượng có thể cấp quyền truy cập cho người dùng khác

D.MAC quản lý truyền quy cập chặt chẽ hơn các cơ chế khác

186. Phát biểu nào sau đây đúng với kỹ thuật mã hóa khóa bí mật

A. Mã hóa khóa bí mật an toàn hơn mã hóa khóa công khai

B. Mã hóa khóa bí mật chỉ hoạt động theo chế độ mã hóa khối

C.Mã hóa khóa bí mật sử dụng một mã (key) cho cả quá trình mã hóa và giải mã

D.Mã hóa khóa bí mật có thuật toán đơn giản hơn mã hóa khóa công khai

187.Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập RBAC:

A.RBAC cho phép người tạo ra đối tượng có thể cấp quyền truy cập cho người dùng khác

B.RBAC cấp quyền truy cập dựa trên tính nhạy cảm của thông tin và chính sách quản trị

C.RBAC cấp quyền truy cập dựa trên vai trò của người dùng trong tổ chức

D.RBAC là cơ chế điều khiển truy cập được sử dụng rộng rãi nhất

188. An toàn thông tin (Information Security) là:

A.Việc đảm bảo an toàn cho hệ thống máy tính

B.Việc phòng chống tấn công, đột nhập vào hệ thống máy tính và mạng

C.Việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sử đổi, hoặc phá hủy thông tin một cách trái phép

D.Việc đảm bảo an toàn cho hệ thống mạng

189.Nguyên nhân chính của lỗ hổng an ninh cho phép tấn công thực hiện mã từ xa

là:

A.Lỗi thiết kế phần mềm

B.Lỗi quản trị hệ thống

C.Lỗi lập trình phần mềm

D. Lỗi tích hợp hệ thống

190.Danh sách điều khiển truy nhập ACL thực hiện việc cấp quyền truy cập đến các đối tượng cho người dùng bằng cách:

A.Các quyền truy cập vào đối tượng cho mỗi người dùng được quản lý riêng rẽ

B.Mỗi người dùng được gán một danh sách các đối tượng kèm theo quyền truy cập

C.Các quyền truy cập vào đối tượng cho mỗi người dùng được quản lý trong một ma trận

D.Mỗi đối tượng được gán một danh sách người dùng kèm theo quyền truy cập

191.Phát biểu nào sau đây đúng với cơ chế điều khiển truy cập DAC:

A.DAC cho phép người tạo ra đối tượng có thể cấp quyền quy cập ch o người dùng khác

B.DAC cấp quyền truy cập dựa trên tính nhạy cảm của thông tin và chính sách quản trị

C.DAC quản lý quyền truy cập chặt chẽ hơn các cơ chế khác

D.DAC là cơ chế điều khiển truy cập được sử dụng rộng rãi nhất

192.Loại tấn công nào sau đây chiếm quyền truy cập đến tài nguyên lợi dụng cơ chế điều khiển truy cập DAC?

A.Phishing

B.DAC cấp quyền truy cập dựa trên tính nhạy cảm của thông tin và Trojan horse

C.Spoofing

D.Man in the middle

193.Phương pháp xác thực nào dưới đây cung cấp khả năng xác thực có độ an toàn cao nhất?

A.Sử dụng mật khẩu

B.Sử dụng Smartcard

C.Sử dụng chứng chỉ số

D.Sử dụng vân tay

194. Macro virus là virus lây nhiễm trong:

A. Các file tài liệu dạng PDF

B. Các file tài liệu của bộ chương trình Open Office

C. Các file ảnh dạng JPG

D.Các file tài liệu của bộ chương trình MS Office

195.Phát biểu nào sau đây đúng với tường lửa

A.Tường lửa không thể ngăn chặn các tấn công hướng dữ liệu

B.Tường lửa có thể ngăn chặn mọi loại tấn công, đột nhập

C.Tường lửa có thể ngăn chặn mọi virus và phần mềm độc hại

D.Tường lửa có thể ngăn chặn các loại thư rác

196.Trong quá trình xử lý dữ liệu tạo chuỗi băm, số lượng vòng xử lý của SHA1

là:

A.60

B.70

C.80

D.90

197. Một trong các biện pháp hiệu quả phòng chống tấn công SQL Injection là:

A.Luôn kiểm tra và cập nhật các bản vá an ninh cho hệ điều hành và các phần mềm ứng dụng

B.Kiểm tra tất cả các dữ liệu đầu vào, đặc biệt dữ liệu nhập từ người dùng và từ các nguồn không tin cậy

C.Cấu hình máy chủ CSDL không cho thực thi lệnh từ xa

D.Không cho phép người dùng nhập mã vào các form.

198.Trong hệ thống Kerberos gồm 3 thực thể: client A, máy chủ Kerberos T, máy chủ ứng dụng B, mục đích của hệ thống là để:

A.T hỗ trợ A xác thực thông tin nhận dạng với B, kèm theo thiết lập khóa

B.T xác thực B

C.T xác thực A và B

D.T xác thực A

199.SSL sử dụng giao thực SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc xác thực thực thể dựa trên:

A.Chữ ký số

B.Chứng chỉ số

C.Mã hóa khóa công khai

D.Mã hóa khóa bí mật

200. Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:

A. MDC an toàn hơn MAC

B. MAC an toàn hơn MDC

C. MDC có khả năng chống đụng độ cao hơn MAC

D. MDC là loại hàm băm không khóa, còn MAC là loại hàm băm có khóa

201.Một hệ thống điều khiển truy nhập có thể được cấu thành từ các dịch vụ nào sau đây:

A.Xác thực, đăng nhập và kiểm toán (auditing)

B.Xác thực, đăng nhập và trao quyền

C.Xác thực, trao quyền và kiểm toán (auditing)

D.Xác thực, trao quyền và quản trị

202.Ưu điểm của kỹ thuật mã hóa khóa công khai so với mã hóa khóa bí mật là:

A. Có độ an toàn cao hơn

B. Trao đổi khóa dễ dàng hơn

C. Chi phí tính toán thấp hơn

D.Quản lý dễ dàng hơn

203.Độ an toàn của hệ mã hóa RSA dựa trên:

A.Khóa có kích thước lớn

B.Giải thuật rất phức tạp

C.Chi phí tính toán lớn

D.Tính khó của việc phân tích số nguyên lớn

204.Trong hệ mã hóa RSA, quan hệ toán học giữa khóa bí mật d và khóa công khai e được gọi là:

A. d và e là 2 số nguyên tố cùng nhau

B. d là modulo nghịch đảo của e

C. d là modulo của e

D. d và e không có quan hệ với nhau

205.Trong hệ thống phân phối khóa sử dụng KTC gồm có n thực thể (không tính KTC), số lượng khóa dài hạn mỗi thực thể và KTC phải lưu là:

A. Mỗi thực thể phải lưu 1 khóa, KTC phải lưu n2 khóa

B.Mỗi thực thể phải lưu 1 khóa, KTC phải lưu n khóa

C.Mỗi thực thể phải lưu n-1 khóa, KTC phải lưu n khóa

D.Mỗi thực thể phải lưu 1 khóa, KTC phải lưu 1 khóa

206.Số lượng các khóa phụ (subkey) cần được tạo ra từ khóa chính trong giải thuật DES là:

A.18

B.16

C.14

D.12

207. Các thuộc tính cơ bản của chứng chỉ số (Digital certificate) gồm:

A.Số nhận dạng, khóa công khai của chủ thể, thông tin định danh chủ thể

B.Khóa công khai của chủ thể, thông tin định danh chủ thể, thuật toán chữ ký sử dụng

C.Số nhận dạng, khóa công khai của chủ thể, chữ ký của nhà cung cấp CA

D.Khóa công khai của chủ thể, thông tin định danh chủ thể, chữ ký của nhà cung cấp CA

208. Công cụ Vulnerability scanner cho phép tin tặc:

A.Tìm các cổng dịch vụ đang mở trên hệ thống

B.Thu thập các thông tin về các điểm yếu/lỗ hổng đã biết của hệ thống máy tính hoặc mạng

C.Nghe trộm và bắt các gói tin khi chúng được truyền trên mạng

D.Chặn bắt và sửa đổi thông tin

209.Sự khác biệt giữa trung tâm phân phối khóa KDC và trung tâm dịch khóa KTC là:

A. KDC an toàn hơn KTC

B. KTC an toàn hơn KDC

C. KDC sinh khóa tập trung, còn KTC sinh khóa phân tán

D.KDC yêu cầu có một máy chủ tin cậy, còn KTC không yêu cầu có một máy chủ tin cậy

210.Tấn công lợi dụng lỗi tràn bộ đệm có thể giúp tin tặc chèn và thực hiện mã

độc trên hệ thống nạn nhân thông qua cơ chế nào sau đây:

A. Chèn mã độc vào thay thế mã trong chương trình có lỗi tràn bộ đệm B. Tất cả các đáp án trên đều đúng

C.Chèn mã độc vào bộ đệm và lợi dụng cơ chế trở về từ chương trình con để thực hiện mã độc đã chèn

D.Chèn mã độc vào bộ đệm và lợi dụng cơ chế gọi thực hiện chương trình con để thực hiện mã độc đã chèn

211. Phát biểu nào sau đây về chữ ký số là chính xác:

A.Chữ ký số được tạo ra bằng cách mã hóa thông điệp sử dụng khóa riêng của chủ thể

B.Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệp

C.Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông

điệp

D.Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp

212. Số lượng thao tác trong mỗi vòng xử lý của MD5 là:

A. 12

B.16

C.14

D.18

213. Lỗ hổng an ninh trong một hệ thống là:

A.Bất kỳ điểm yếu nào trong hệ thống cho phép mối đe dọa có thể gây tác hại

B.Các điểm yếu trong hệ điều hành

C.Tất cả điểm yếu hoặc khiếm khuyết trong hệ thống

D.Các điểm yếu trong các phần mềm ứng dụng

214.Hai lĩnh vực chính của an toàn thông tin là:

A. Mật mã và An ninh mạng

B. An toàn công nghệ thông tin và An ninh mạng

C. An ninh máy tính và An ninh mạng

D. An toàn công nghệ thông tin và Đảm bảo thông tin

215.Các hệ điều hành Microsoft Windows và Linux sử dụng các mô hình điều khiển truy cập nào dưới đây?

A.DAC và Role-BAC

B.DAC và MAC

C.MAC và Role-BAC

D.MAC và Rule-BAC

216.SSL sử dụng giao thực SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc trao đổi các khóa phiên dùng cho phiên làm việc dựa trên:

A.Chữ ký số

B.Chứng chỉ số

C.Mã hóa khóa công khai

D.Mã hóa khóa bí mật

217. Tấn công bằng mã độc bao gồm các dạng tấn công:

A.Cả A và B

B.Cài đặt và thực hiện các phần mềm độc hại trên hệ thống nạn nhân

C.Lợi dụng các lỗ hổng an ninh để đánh cắp thông tin nhạy cảm

D.Lợi dụng các lỗ hổng an ninh để chèn và thực hiện mã độc trên hệ thống nạn nhân

218. Tấn công Phishing là dạng tấn công vào:

A.Người quản trị và người dùng thông thường

B.Hệ điều hành và các ứng dụng

C.Các hệ thống mạng

D.Các phần mềm máy chủ

219.Điểm khác nhau chính giữa các hệ thống ngăn chặn đột nhập (IPS) và phát hiện đột nhập (IDS) là:

A.IPS có khả năng phát hiện và ngăn chặn tấn công tốt hơn IDS

B.IDS có khả năng phát hiện và ngăn chặn tấn công tốt hơn IPS

C.IPS có khả năng chủ động ngăn chặn tấn công so với IDS

D.IPS có chi phí lớn hơn IDS

220.Gửi một gói tin ICMP có kích thước lớn hơn 64Kb là một ví dụ của kiểu tấn công nào sau đây?

A. Buffer overflow

B. Syn flood

C.Teardrop

D.Ping of Death

221.Chữ ký số (dùng riêng) thường được sử dụng để đảm bảo thuộc tính nào sau đây của thông điệp truyền:

A.Tính bí mật

B.Tính toàn vẹn

C.Tính xác thực

D.Tính không chối bỏ

222. Tấn công DoS là dạng tấn công cho phép tin tặc:

A.Gây ngắt quãng dịch vụ cung cấp cho người dùng bình thường

B.Đánh cắp dữ liệu trên máy chủ

C.Đánh cắp dữ liệu trên máy khách

D.Sửa đổi dữ liệu trong CSDL

223.Yêu cầu để đảm bảo sử dụng mã hóa đối xứng là

A.Có thuật tóan encryption tốt,có một khóa bí mật được biết bởi người nhận/gởi và kênh truyền bí mật để phân phát key

B.Có một kênh truyền phù hợp và một khóa bí mật được biết bởi người nhận/gởi

C.Có thuật tóan encryption tốt và có một khóa bí mật được biết bởi người

nhận/gởi

D. Tất cả đều đúng

224.Các thuật tóan nào sau đây là thuật tóan mã hóa đối xứng

A. Triple –DES, RC4, RC5, Blowfish

B. Triple –DES, RC4, RC5, IDEA

C. RC4, RC5, IDEA, Blowfish

D. IDEA, Blowfish, AES, Elliptic Cure

225.Các phát biểu sau đây phát biểu nào đúng

A.Hầu hết các thuật tóan mã hóa đối xứng đều dựa trên cấu trúc thuật toán Feistel

B.Tấn công thông điệp thì thời gian giải mã tỷ lệ với kích thước khóa

C.Hầu hết các thuật tóan mã hóa khối đều đối xứng

D.Tất cả đều đúng

226.Cơ chế bảo mật SSL hoạt động trên tầng

A. Network, Transport

B. Network, Session

C. Application, Session

D. Tất cả đều sai

227. Keberos là dịch vụ ủy thác

A.Xác thực trên Web

B.Xác thực X.509

C.Xác thực trên Server

D.Xác thực trên các máy trạm với nhau

228. PGP là giao thức để xác thực

A.Quyền đăng cập vào hệ thống máy chủ Window

B.Bảo mật cho thư điện tử

C.Thực hiện mã hóa thông điệp theo thuật tóan RSA

D.Địa chỉ của máy trạm khi kết nối vào Internet

229. Công cụ/cơ chế bảo mật cho mạng không dây là

A.SSL

B.TSL

C.Giao thức PGP

D.WEP

230. Giao thức SSL và TSL hoạt động ở tầng nào của mô hình OSI

A.Network

B.Sesion

C.Transport

D.Từ tầng Transport trở lên

231.Giao thức SSL dùng để

A.Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP

B.Cung cấp bảo mật cho thư điện tử

C.Cung cấp bảo mật cho Web

D.Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên Platform Window

232.Chức năng chính của Virus là

A.Lây nhiễm và sinh sản

B.Sống ký sinh và lây nhiễm

C.Tự phát triển độc lập và lây nhiễm

D.Tất cả đều đúng

233.Hoạt động của virus có 4 giai đoạn

A.Nằm im, lây nhiễm, tàn phá và tự hủy

B.Lây nhiễm, tấn công, hủy diệt và tự hủy

C.Nằm im, lây nhiễm, khởi sự và tàn phá

D.Lây nhiễm, khởi sự, tàn phát, kích họat lại

234. Các dạng sau đây, dạng nào là của virus

A. stealth, cư trú bộ nhớ, macro, lưỡng tính, file

B. stealth, cư trú bộ nhớ, macro, lưỡng tính, file

C. virus ký sinh, file, boot sector, stealth, cư trú bộ nhớ, macro

D. virus ký sinh, cư trú bộ nhớ, boot sector, Stealth, đa hình, macro

235. Virus Macro chỉ có khả năng tấn công vào các file

A. MS.Exel, MX Word, MS.Power Point

B. stealth, cư trú bộ nhớ, macro, lưỡng tính, file

C. MS.Exel, MX Word, Yahoo Mail

D. Tất cả các loại file

236.Các giao thức bảo mật trên Internet như SSL, TLS và SSH hoạt động ở tầng nào trên mô hình OSI

A. Tầng Network

B. Tầng Transport

C.Từ tầng Transport trở lên đến tầng 7

D.Tầng Session

237. Kỹ thuật tấn công phổ biến trên Web là

A.Chiếm hữu phiên làm việc.

B.Tràn bộ đệm.

C.Từ chối dịch vụ (DoS)

D.Chèn câu truy vấn SQL.

238. Các lỗ hổng bảo mật trên hệ thống là do

A.Dịch vụ cung cấp

B.Bản thân hệ điều hành

C.Con người tạo ra

D.Tất cả đều đúng

239.Cho biết câu nào đúng trong các câu sau

A. Tất cả Firewall đều có chung thuộc tính là cho phép phân biệt hay đối xử khả năng từ chối hay truy nhập dựa vào địa chỉ nguồn

B.Chức năng chính của Firewall là kiểm sóat luồng thông tin giữa mạng cần bảo vệ và Internet thông qua các chính sách truy nhập đã được thiết lập

C.Hệ thống Firewall thường bao gồm cả phần cứng lẫn phần mềm

D.Tất cả đều đúng

240.Loại Firewall nào sau đây cho phép hoạt động ở lớp phiên ( session) của mô hình OSI

A. Packet filtering firewall(lop mang)

B. Circuit level firewall(lop phien)

C. Application level firewall(lop ung dung)

D. Stateful multilayer inspection firewall

241.Những giao thức WAN nào có thể được định hình trên một kết nối tuần tự không đồng bộ (Chọn 2)

A.PPP

B.ATM

C.HDLC

D.SDLC

242. Khi thuê một giải pháp VPN, những loại tấn công nào bạn cần phải xét đến ?

A. Denial of Service (DoS) attacks, Internet Viruses

B. Distributed Denial of Service (DDoS) attacks.

C. Data confidentiality, IP Spoofing.

D. Network mapping, Internet Viruses.

243.Các phát biểu sau đây phát biểu là là đúng nhất

A.Fire wal là một vành đai phòng thủ cho máy tính hoặc hệ thống trước những tấn công

B.Là một điểm chặn của trong quá trình điều khiển và giám sát.

C.Là một phần mềm hoặc phần ứng có khả năng ngăn chặn tấn công từ bên trong và bên ngoài vào hệ thống.

D. Là một giải pháp giúp hệ thống phát hiện và ngăn chặn các truy cập trái phép

244.Bảo mật thư điện tử là nhằm đảm bảo

A.Tính tin cẩn (confidentiality), Tính xác nhận, Toàn vẹn thông điệp(integrity), Sự thối thác ban đầu (non-repudiation of origin)

B.Tính xác nhận,Toàn vẹn thông điệp(integrity), Sự thối thác ban đầu (nonrepudiation of origin), tính bền vững

C.Sự thối thác ban đầu (non-repudiation of origin), tính bền vững, tính ổn khi gởi

và nhận

D. Tất cả đều đúng

245.Các giao thức được để bảo mật thư điện tử là

A. GPG, S/MINE

B. SHA-1, S/MINE

C.CAST-128 / IDEA/3DES

D.Keboros, X.509

246. Chữ ký điện tử (digital signature) sử dụng thuật tóan nào sau đây

A.RSA,MD5

B.RSA,MD5, Keboros

C.MD5, SHA,RSA

D.Không dùng thuật tóan nào nêu trên

247.Chữ ký điện tử (digital signature) sử dụng thuật tóan nào sau đâyChữ ký điện

tử là

A.Là một chuỗi đã được mã hóa theo thuật tóan băm và đính kèm với văn bản gốc trước khi gởi.

B. Đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc.

C. a và b đều đúng

D. Tất cả cả đều sai

248. Các bước mã hóa của chứ ký điện tử

A. Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, Sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên, sau đó gộp digital signature vào message ban đầu.

B. Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên, sau đó gộp digital signature vào message ban đầu và nén dữ liệu gởi đi.

C.Chỉ sử dụng giải thuật băm để thay đổi thông điệp cần truyền đi và sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên.

D.Tất cả đều đúng

249. Các bước kiểm tra của chứ ký điện tử

A.Gồm các bước 1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message, 2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2. 3.Nếu trùng nhau, ta kết luận message này không bị thay đổi trong quá trình truyền và message này là của người gửi.

B.Chỉ có bước 1 và 2

C.Gồm các bước 1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message, 2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2. 3.Nén dữ liệu rồi gởi đi

D.d.Không có bước nào ở trên là đúng

250.Việc xác thực người dùng khi đăng cập vào hệ thống Window XP, 2000 hoặc 2003 sử dụng giải thuật

A.RSA

B.Keberos

C.MD5

D.SHATR

251.Để thực hiện tấn công bằng Trojan, kẻ tấn công chỉ cần

A.Tạo 1 file chạy (*.exe, *.com) vận hành trên máy nạn nhân là đủ

B.Cho máy nạn nhân lây nhiễm một loại virus bất kỳ nào đó.

C.Thực hiện đồng thời 2 file, một file vận hành trên máy nạn nhân, file còn lại họat động điều khiển trên máy kẻ tấn công.

D.Không có điều nào đúng.

252. Giao thức bảo mật IPSec họat động ở tầng

A.Chỉ ở tầng transport ở mô hình OSI

B.Từ tầng 4 tới tầng 7 ở mô hình OSI

C.Network Layer ở mô hình OSI

D.Tất cả đều sai

253.Cho biết phát biểu sau đây phát biểu nào là đúng nhất về registry

A.Regỉstry là một cơ sở dữ liệu dùng để lưu trữ thông tin về những sự thay đổi, những lựa chọn, những thiết lập từ người sử dụng Windows.

B.Regỉstry là một phần mềm tiện ích hỗ trợ cho người dùng thay đổii cấu hình Window khi cần thiết

C.Regỉstry là một thành phần của hệ điều hành Window

D.Tất cả đều đúng

254. Có bao nhiêu kiểu dữ liệu trong Registry

A.5

B.4

C.6

D.7

255. Các kiểu dữ liệu dùng trong registry là

A. interger, real,text,string

B.HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG, HKEY_DYN_DATA

C.HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, REG_BINARY

D.REG_BINARY, REG_DWORD, REG_EXPAND_SZ, REG_MULTI_SZ,

REG_SZ

256.Để ẩn tất cả các ổ đĩa trong registry (A,B,C,D ) thì biến REG_DWORD trong Userkey và Systemkey có giá trị là bao nhiêu

A.65656000

B.67188270

C.67108863

D.Tất cả đều sai

257.Để sử dụng xác thực Keberos V5 ở tất cả máy trạm Window98, người ta thực hiện :

A. Update window 98 lên XP hoặc Window 2000

B.Cài đặt tiện ích Distributed Security Client trên tất cả các máy chạy Window 98

C. Chỉ cần cài đặt Active Directory trên Server hệ thống

D. Không thể thực hiện được

258.Khi cài đặt Window 2000 Server trên hệ thống NTFS, nhưng không thấy có hiển thị mục Security ở Security tables vì ?

A. Update Window 2000 mà không remote trước khi cài đặt

B.Cài đặt Window 2000 nhiều lần trên Server

C.Bản Window 2000 không có bản quyền

D.Tất cả đều đúng

259. Dịch vụ Active Directory thực hiện các chức năng sau

A. Tổ chức và xây dựng các domain; xác thực và cấp quyền cho các đối tượng

B.Duy các hoạt động của các dịch vụ bảo mật cho Window Server và xác thực, cấp quyền cho các đối tượng

C.Chỉ thực hiện việc xác thực và cấp các quyền cho users và groups

D.Quản lý tài nguyên và người dùng; xác thực và cấp các quyền cho users và groups; giám sát họat động của các user

260.Thuật tóan thực hiện trong cơ chế bảo mật IP (IPSec) ở Window sử dụng là A. MD5 và SHA1

A. MD5 và SHA1

B. Kerberos và DES

C.DES hoặc 3DES (triple DES).

D.Tất cả đều sai

261. Trong Window 98,XP Registry được lưu trữ ở đâu ?

A. Được lưu trong file Classes.dat trong thư mục Windows

B. Được lưu trong thư mục "Windows System32 Config

C. Trong 2 file: user.dat và system.dat trong thư mục Windows D. Tất cả đều sai

262.Để thực hiện sửa đổi cấu hình trên registry ta thực hiện như sau:

A. Gõ regedit vào cửa sổ Run

B.Bấm Ctrl+ Esc+ r rồi bấm Enter

C.a và b đúng

D.Tất cả đều sai

263. Quy trình crack một sản phẩm phần mềm đơn giản gồm mấy bước

A.3

B.4

C.5

D.3 hoặc 4

264. Hai giao thức sử dụng trong IPSec (IPSec Protocol) gồm

A. IP Authentication Header, TCP/IP

B. TCP/IP, IP Encapsulating Security Payload

C. IP Authentication Header, IP Encapsulating Security Payload D. Tất cả đều đúng

265.Các điểm khác nhau cơ bản giữa dịch vụ X.509 và Kerberos là

A.Dựa trên mã hóa đối xứng

B.Được sử dụng trong dịch vụ mail

C.Xác thực nhiều chiều

D.Tất cả đều đúng

266. Các chức năng cơ bản của kỹ thuật tấn công Sniffer

A.Tự động chụp các tên người sử dụng (Username) và mật khẩu không được mã hoá, Chuyển đổi dữ liệu trên đường truyền, phân tích những lỗi đang mắc phải trên hệ thống lưu lượng của mạng.

B.Bắt gói tin trên đường truyền, phân tích lỗi và giải mã gói tin

C.Bắt gói tin trên đường truyền, mã hóa vag giải mã dữ liệu

D.Tất cả đều đúng

267.Các bước tấn công của Web Server theo trình tự sau :

A. Thăm dò, Scan, Giành quyền truy cập, Duy trì truy cập, Xóa vết B. Scan, Thăm dò, Giành quyền truy cập, Duy trì truy cập, Xóa vết

C.Thăm dò, Scan, Duy trì truy cập, Giành quyền truy cập, Xóa vết

D.Giành quyền truy cập, Duy trì truy cập, Scan, Thăm dò

268.Hiện tượng này do loại chương trình nguy hiểm nào gây ra : Làm mất một số file, làm phân mãnh ổ đĩa, gây tác hại vào những ngày, tháng đặc biệt v.v

A. Virrus, Zombie

B. Worm, Virus

C. Logicbomb, Virus

D. Trapdoors, Trojan

269. Để đánh giá điểm mạnh của hệ thống IDS người ta dựa vào các yếu tố sau :

A. Khởi sự, Cách thực hiện, biểu hiện mà nó ghi nhận

B.Khởi sự, giám sát vị trí, những đặc trưng ghép nối hoặc tích hợp

C.Cách thực hiện, biểu hiện mà nó ghi nhận, những đặc trưng ghép nối hoặc tích hợp

D.Tất cả đều đúng

270.Hai cơ chế chính của hệ thống IDS Trigger để phát hiện khi có một kẻ xâm nhập tấn công mạng là:

A.Phát hiện biểu hiện không bình thường, phát hiện sử dụng không đúng

B.Phát hiện hiện tượng trùng lặp, phát hiện không bình thường

C.Phát hiện thay đổi, phát hiện sử dụng bất bình thường

D.Tất cả đều đúng

271. Mục tiêu là phân tích mật mã là gì?

A.Để xác định thế mạnh của các thuật toán một

B.Để tăng cường chức năng thay thế trong một thuật toán mật mã

C.Để giảm chức năng transposition trong một thuật toán mật mã

D.Để xác định hoán vị sử dụng

272. Điều gì sẽ xãy ra khi một thông báo đã được sửa đổi?

A. Khoá công cộng đã được thay đổi

B. Chìa khóa cá nhân đã được thay đổi

C. Thông điệp số đã được thay đổi

D. Tin nhắn đã được mã hóa đúng cách

273.Mã hóa nào sau đây là một tiêu chuẩn dùng để phát triển cho việc tạo ra thông điệp an toàn?

A. Data Encryption Standard

B. Digital Signature Standard

C. Secure Hash Algorithm

D. Chữ kí dữ liệu tiêu chuẩn

274.Nếu kẻ tấn công lấy trộm một mật khẩu có chứa một chiều mật khẩu đã mật mã, loại tấn công, cô sẽ thực hiện để tìm mật khẩu đã mật mã?

A.Tấn công Man-in-the-middle

B.Tấn công Birthday

C.Tấn công Denial of Service

D.Tấn công Dictionary

275. Lợi thế của RSA là gì so với DSS?

A.Nó có thể cung cấp cho chữ ký số và mã hóa các chức năng

B.Nó sử dụng nguồn tài nguyên ít hơn và mã hóa nhanh hơn bởi vì nó sử dụng các phím đối xứng

C.Nó là một thuật toán mật mã khối so với một thuật toán mật mã dòng

D.Nó sử dụng một lần mã hóa pad

276.Những gì được sử dụng để tạo ra một chữ ký điện tử?

A.Khóa riêng của người nhận

B.Khóa công khai của người gửi

C.Khóa riêng của người gửi

D.Khóa công khai của người nhận

277. Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

A.Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử

B.Một phương pháp mã hóa thông tin bí mật

C.Một phương pháp để cung cấp một chữ ký điện tử và mã hóa

D.Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn

278. Sử dụng nhiêu bit với DES để có hiệu quả?

A.56

B.64

C.32

D.16

279. Các yếu tố ảnh hưởng đến quá trình mã hóa

A. Thuật toán mã hóa, giải mã, và tính an toàn của kênh truyền

B.Thời gian thực hiện mã hóa và giải mã

C.Thực hiện mã hóa khối, mở rộng số bít xử lý

D.Tất cả đều sai

280.Đối với Firewall lọc gói, hình thức tấn công nào sau đây được thực hiện

A.Nhái địa chỉ IP, tấn công giữa, tấn công biên

B.Nhái địa chỉ IP, tấn công đường đi nguồn, tấn công từng mẫu nhỏ

C.Nhái địa chỉ IP, tấn công vượt firewall,tấn công từng mẫu nhỏ

D.Nhái địa chỉ IP, tấn công vượt firewall, tấn công đường đi nguồn

281.Ai là người tham gia vào việc phát triển đầu tiên hệ thống mã hóa khóa công?

A. Adi Shamir

B. Ross Anderson

C. Bruce Schneier

D. Martin Hellman

282. DES là viết tắt của từ nào ?

A. Data encryption system

B. Data encryption standard

C. Data encoding standard

D. Data encryption signature

283.Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?

A.Chuyên gia bảo mật

B.Cựu Hacker mũ đen

C.Cựu Hacker mũ xám

D.Hacker hiểm độc

284.Giai đoạn đầu của hacking là gì?

A. Duy trì truy cập

B.Gaining truy cập

C.Trinh sát

D.Dò tìm (Scanning)

285.Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?

A.Tấn công từ xa

B.Tấn công truy cập vật lý

C.Truy cập địa phương

D.Tấn công tấn công nội

286.Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện?

A. Whois search

B.Traceroute

C.Ping sweep

D.Host scanning

287.Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì?

A.Scanning

B.Enumeration

C.System hacking

D.Active information gathering

288. Footprinting là gì?

A. đo dấu vết của một hacker có đạo đức

B.tích luỹ dữ liệu bằng cách thu thập thông tin về một mục tiêu

C.quét một mạng lưới mục tiêu để phát hiện hệ điều hành các loại

D.sơ đồ bố trí vật lý của một mạng của mục tiêu

289. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì?

A. Tăng an ninh.

B. Nó làm cho khó hơn việc thi hành bảo mật

C.Hạn chế quyền hạn của nhân viên

D.Làm giảm an ninh.

290. FTP sử dụng cổng gì ?

A.21

B.25

C.23

D.80

291. Cổng nào được HTTPS sử dụng?

A.443

B.80

C.53

D.21

292. Trojan Horse là gì?

A.một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn

B.gây hại như mã giả mạo hoặc thay thế mã hợp pháp

C.Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng

D.Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking

293.John muốn cài đặt một ứng dụng mới vào máy chủ của Windows 2000. Ông muốn đảm bảo rằng các ứng dụng bất kỳ ông sử dụng chưa được cài Trojan. Ông có thể làm gì để giúp đảm bảo điều này?

A.So sánh chữ ký MD5 của tập tin với một trong những công bố trên các phương tiện truyền thông phân tán

B.Xin các ứng dụng thông qua SSL

C.So sánh chữ ký virus của file với một trong những công bố trên các phương tiện truyền thông

D.Cài đặt các ứng dụng từ đĩa CD-ROM

294.Hầu hết các lỗi SQL Injection đều là do (chọn 2 phương án)

A.câu lệnh SQL sai

B.trình duyệt Web không hỗ trợ

C.User làm cho câu lệnh SQL sai

D.Sử dụng Hệ quản trị CSDL không có bản quyền

295. Chính sách bảo mật là

A.Cơ chế mặc định của hệ điều hành

B.phương thức xác định các hành vi “phù hợp” của các đối tượng tương tác với hệ thống

C.các tập luật được xây dựng nhằm bảo vệ các tấn công bất hợp pháp từ bên ngoài

D.Tất cả đều đúng

296. Các loại mục tiêu của chiến tranh thông tin

A.Website, E-commerce server

B.Internet Relay Chat (IRC), Domain Name System (DNS)

C.ISP, Email server

D. Tất cả đều đúng

297.Khi thực hiện triển khai HIDS khó khăn gặp là

A. Chi phí lắp đặt cao, khó bảo quản và duy trì

B.Giới hạn tầm nhìn mạng, phải xử lí với nhiều hệ điều hành khác trên mạng.

C.Thường xuyên phải cập nhật bảng vá lỗi

D.Thường xuyên cài đặt lại phải khi hệ thống mạng thay đổi hệ điều hành

Lưu ý: Có một số câu sai chưa sửa :))

Chương 1+2:

1. Mô hình tổng quát đảm bảo an toàn thông tin và hệ thống thông tin thường gồm các lớp:

A. An ninh tổ chức, An ninh mạng và Điều khiển truy cập

B. An ninh tổ chức, Tưởng lửa và Điều khiển truy cập

C. An ninh tổ chức, An ninh mạng và An toàn hệ điều hành và ứng dụng

D. An ninh tổ chức, An ninh mạng và An ninh hệ thống

2. An toàn thông tin gồm hai lĩnh vực chính là:

A. An ninh mạng và An toàn hệ thống

B. An toàn máy tính và An toàn Internet

C. An toàn máy tính và An ninh mạng

D. An toàn công nghệ thông tin và Đảm bảo thông tin

3. Tại sao cần phải đảm bảo an toàn cho thông tin?

A. Do có nhiều thiết bị kết nối mạng Internet với nhiều nguy cơ và đe dọa

B. Do có quá nhiều phần mềm độc hại

C. Do có quá nhiều nguy cơ tấn công mạng

D. Do có nhiều thiết bị kết nối mạng Internet

4. An toàn hệ thống thông tin là:

A. Việc đảm bảo thông tin trong hệ thống không bị đánh cắp

B. Việc đảm bảo cho hệ thống thông tin hoạt động trơn tru, ổn định

C. Việc đảm bảo cho hệ thống thông tin không bị tấn công

D. Việc đảm bảo các thuộc tính an ninh, an toàn của hệ thống thông tin

5. Người sử dụng hệ thống thông tin quản lý trong mô hình 4 loại hệ thống thông tin là:

A. Quản lý cao cấp

B. Giám đốc điều hành

C. Nhân viên

D. Quản lý bộ phận

6. Nguyên tắc cơ bản cho đảm bảo an toàn thông tin, hệ thống và mạng là:

A. Phòng vệ nhiều lớp có chiều sâu

B. Cần đầu tư trang thiết bị và chuyên gia đảm bảo an toàn

C. Cần mua sắm và lắp đặt nhiều thiết bị an ninh chuyên dụng

D. Cân bằng giữa tính hữu dụng, chi phí và tính năng

7. Một trong các nội dung rất quan trọng của quản lý an toàn thông tin là:

A. Quản lý các ứng dụng      

B. Quản lý hệ thống         

C. Quản lý hệ điều hành

D. Quản lý rủi ro

8. Một thông điệp có nội dung nhạy cảm truyền trên mạng bị sửa đổi. Các thuộc tính an toàn thông tin nào bị vi phạm?

A. Bí mật, Toàn vẹn và sẵn dùng

B. Bí mật và Toàn vẹn

C. Bí mật

D. Toàn vẹn

9. Nguy cơ bị tấn công từ chối dịch vụ (DoS) và từ chối dịch vụ phân tán (DDoS) thường gặp ở vùng nào trong 7 vùng cơ sở hạ tầng CNTT?

A. Vùng máy trạm

B. Vùng mạng WAN

C. Vùng mạng LAN-to-WAN

D. Vùng mạng LAN

10. An toàn thông tin (Information Security) là gì?

A. Là việc phòng chống đánh cắp thông tin

B. Là việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, hoặc phá hủy thông tin một cách trái phép

C. Là việc bảo vệ chống sử dụng, tiết lộ, sửa đổi, vận chuyển hoặc phá hủy thông tin một cách trái phép

D. Là việc phòng chống tấn công mạng

11. Tìm phát biểu đúng trong các phát biểu sau:

A. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống mạng.

B. Mối đe dọa là bất kỳ một hành động nào có thể gây hư hại đến các tài nguyên hệ thống.

C. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống máy tính.

D. Mối đe dọa là bất kỳ một hành động tấn công nào vào hệ thống máy tính và mạng.

12. Đây là một trong các biện pháp phòng chống tấn công khai thác lỗi tràn bộ đệm?

A. Sử dụng tường lửa

B. Sử dụng công nghệ xác thực mạnh

C. Sử dụng các kỹ thuật mật mã

D. Sử dụng cơ chế cẩm thực hiện mã trong dữ liệu

13. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng một số lệnh NOP (No Operation) ở phần đầu của mã tấn công. Mục đích của việc này là để:

A. Tăng khả năng phá hoại của mã tấn công

B. Tăng khả năng gây tràn bộ đệm

C. Tăng khả năng mã tấn công được thực hiện

D. Tăng khả năng gây lỗi chương trình

14. Tìm phát biểu đúng trong các phát biểu sau:

A. Điểm yếu hệ thống chỉ xuất hiện trong các mô đun phần mềm

B. Điểm yếu chỉ xuất hiện khi hệ thống bị tấn công

C. Điểm yếu hệ thống có thể xuất hiện trong cả các mô đun phần cứng và phần mềm

D. Điểm yếu hệ thống chỉ xuất hiện trong các mô đun phần cứng

15. Các vùng bộ nhớ thường bị tràn gồm:

A. Ngăn xếp (Stack) và vùng nhớ cấp phát động (Heap)

B. Ngăn xếp (Stack) và Bộ nhớ đệm (Cache)

C. Hàng đợi (Queue) và vùng nhớ cấp phát động (Heap)

D. Hàng đợi (Queue) và Ngăn xếp (Stack)

16. Các thành phần chính của hệ thống máy tính gồm:

A. CPU, Bộ nhớ, HDD, hệ điều hành và các ứng dụng

B. CPU, hệ điều hành và các ứng dụng

C. Hệ thống phần cứng và Hệ thống phần mềm

D. CPU, Bộ nhớ, HDD và Hệ thống bus truyền dẫn

17. Nguyên nhân của sự tồn tại các điểm yếu trong hệ thống có thể do:

A. Lỗi thiết kế, lỗi cài đặt và lập trình

B. Tất cả các khâu trong quá trình phát triển và vận hành

C. Lỗi quản trị

D. Lỗi cấu hình hoạt động

18. Trên thực tế, có thể giảm khả năng bị tấn công nếu có thể...

A. Triệt tiêu được hết các nguy cơ

B. Triệt tiêu được hết các mối đe dọa

C. Giảm thiểu các lỗ hổng bảo mật

D. Kiểm soát chặt chẽ người dùng

19. Sâu SQL Slammer tấn công khai thác lỗi tràn bộ đệm trong hệ quản trị cơ sở dữ liệu:

A. SQL Server 2012

B. SQL Server 2000

C. SQL Server 2008

D. SQL Server 2003 

20. Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần nào của hệ thống:

A. Hệ điều hành

B. Các dịch vụ mạng

C. Các ứng dụng

D. Các thành phần phần cứng

21. Các kỹ thuật và công cụ thường được sử dụng trong an ninh mạng bao gồm:

A. VPN, SSL/TLS, PGP

B. Điều khiển truy nhập

C. Điều khiển truy nhập, tường lửa, proxy và các giao thức bảo mật, ứng dụng dựa trên mật mã

D. Tường lửa, proxy

22. Các thành phần của an toàn thông tin gồm:

A. An toàn máy tính, An ninh mạng, Quản lý ATTT và Chính sách ATTT

B. An toàn máy tính và dữ liệu, An ninh mạng, Quản lý ATTT và Chính sách ATTT

C. An toàn máy tính, An ninh mạng, Quản lý rủi ro ATTT và Chính sách ATTT

D. An toàn máy tính, An toàn dữ liệu, An ninh mạng, Quản lý ATTT

23. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng shellcode. Shellcode đó là dạng:

A. Mã Java

B. Mã C/C++

C. Mã máy

D. Mã Hợp ngữ

24. Các yêu cầu cơ bản trong đảm bảo an toàn thông tin và an toàn hệ thống thông tin gồm:

A. Bảo mật, Toàn vẹn và Khả dụng

B. Bảo mật, Toàn vẹn và Sẵn dùng

C. Bí mật, Toàn vẹn và Sẵn dùng

D. Bí mật, Toàn vẹn và không chối bỏ

25. Việc thực thi quản lý ATTT cần được thực hiện theo chu trình lặp lại là do

A. Các điều kiện bên trong và bên ngoài hệ thống thay đổi theo thời gian

B. Trình độ cao của tin tặc và công cụ tấn công ngày càng phổ biến

C. Số lượng và khả năng phá hoại của các phần mềm độc hại ngày càng tăng

D. Máy tính, hệ điều hành và các phần mềm được nâng cấp nhanh chóng

26. Hệ thống thông tin là:

A. Một hệ thống tích hợp các thành phần nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số

B. Một hệ thống gồm các thành phần phần cứng và phần mềm nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin

C. Một hệ thống gồm các thành phần phần cứng nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số

D. Một hệ thống gồm các thành phần phần mềm nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin, chuyển giao thông tin, tri thức và các sản phẩm số

28. Tính bí mật của thông tin có thể được đảm bảo bằng:

A. Bảo vệ vật lý

B. Các kỹ thuật mã hóa

C. sử dụng VPN

D. Bảo vệ vật lý, VPN, hoặc mã hóa

29. Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu tồn tại trong một hệ thống cho phép tin tặc:

A. Khai thác nhằm đánh cắp các thông tin trong hệ thống

B. Khai thác gây tổn hại đến các thuộc tính an ninh của hệ thống đó

C. Khai thác, tấn công phá hoại và gây tê liệt hệ thống

D. Khai thác nhằm chiếm quyền điều khiển hệ thống

30. Đảm bảo thông tin (Information assurance) thường được thực hiện bằng cách:

A. Sử dụng kỹ thuật tạo dự phòng ra đĩa cứng

B. Sử dụng kỹ thuật tạo dự phòng ra băng từ

C. Sử dụng kỹ thuật tạo dự phòng ngoại vi

D. Sử dụng kỹ thuật tạo dự phòng cục bộ

31. Lỗi tràn bộ đệm là lỗi trong khâu:

A. Kiểm thử phần mềm

B. Thiết kế phần mềm

C. Lập trình phần mềm

D. Quản trị phần mềm

32. Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành và các phần mềm ứng dụng?

A. Lỗi tràn bộ đệm

B. Lỗi quản trị

C. Lỗi cấu hình

D. Lỗi thiết kế

33. Quản lý các bản vá và cập nhật phần mềm là phần việc thuộc lớp bảo vệ nào trong mô hình tổng thể đảm bảo an toàn hệ thống thông tin?

A. Lớp an ninh mạng

B. Lớp an ninh hệ thống

C. Lớp an ninh cơ quan/tổ chức

D. Lớp an ninh hệ điều hành và phần mềm

34. Khi khai thác lỗi tràn bộ đệm, tin tặc thường chèn mã độc, gây tràn và ghi đè để sửa đổi thành phần nào sau đây của bộ nhớ Ngăn xếp để chuyển hướng nhằm thực hiện mã độc của mình:

A. Các biển đầu vào của hàm

B. Bộ đệm hoặc biển cục bộ của hàm

C. Con trỏ khung ngăn xếp (sfp)

D. Địa chỉ trở về của hàm

35. Khác biệt cơ bản của vi rút và sâu là:

A. Vi rút có khả năng tự lây lan mà không cần tương tác của người dùng

B. Sâu có khả năng tự lây lan mà không cần tương tác của người dùng

C. Sâu Có khả năng phá hoại lớn lơn

D. Vi rút có khả năng phá hoại lớn lớn

36. Dạng tấn công gây ngắt quãng dịch vụ hoặc kênh truyền thông cho người dùng bình thường là:

A. Interceptions

B. Fabrications

C. Interruptions

D. Modifications

37. Tấn công nghe lén là kiểu tấn công:

A. Thụ động

B. Chủ động

C. Chiếm quyền điều khiển

D. Chủ động và bị động

38. Dạng tấn công chặn bắt thông tin truyền trên mạng để sửa đổi hoặc lạm dụng là:

A. Fabrications

B. Modifications

C. Interruptions

D. Interceptions

39. Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy và router không trả lời...

A. Các yêu cầu ICMP hoặc các yêu cầu phát quảng bá

B. Các yêu cầu TCP hoặc các yêu cầu phát quảng bá

C. Các yêu cầu UPD hoặc các yêu cầu phát quảng bá

D. Các yêu cầu HTTP hoặc các yêu cầu phát quảng bá

40. Đâu là một kỹ thuật tấn công Dos?

A. UDP Ping

B. DNS Cache Poisoning

C. Smurf

D. DNS spoofing

41. Dạng tấn công giả mạo thông tin thường để đánh lừa người dùng thông thường là:

A. Modifications

B. Fabrications

C. Interruptions

D. Interceptions

42. Kỹ thuật tấn công Smurf sử dụng giao thức ICMP và Cơ chế gửi…

A. Unicast

B. Multicast

C. Anycast

D. Broadcast

43. Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia của một số lượng lớn máy chủ trên mạng Internet không bị tin tặc

chiếm quyền điều khiển. Các máy chủ này được gọi là…

A. Reflectors

B. Injectors

C. Requesters

D. Forwarders

44. Pharming là kiểu tấn công vào…

A. Máy chủ web

B. Máy chủ cơ sở dữ liệu của trang web

C. Máy chủ và máy khách web

D. Máy khách/trình duyệt web

45. Đây là một công cụ kiểm tra lỗ hổng tấn công chèn mã SQL trên các website:

A. SQLCheck

B. SQL Server

C. SQLmap

D. SQLite

46. Khác biệt cơ bản giữa tấn công DoS và DDoS là:

A. Phạm vi tấn công

B. Mức độ gây hại

C. Kỹ thuật tấn công

D. Tần suất tấn công

47. Mục đích chính của tấn công giả mạo địa chỉ IP là:

A. Để vượt qua các hệ thống IPS và IDS

B. Để vượt qua các hàng rào kiểm soát an ninh

C. Để đánh cắp các dữ liệu nhạy cảm trên máy trạm

D. Để đánh cắp các dữ liệu nhạy cảm trên máy chủ

48. Các máy tính ma/máy tính bị chiếm quyền điều khiển thường được tin tặc sử dụng để...

A. Gửi các yêu cầu tấn công chèn mã

B. Đánh cắp dữ liệu từ máy chủ cơ sở dữ liệu

C. Gửi thư rác, thư quảng cáo

D. Thực hiện tấn công tràn bộ đệm.

49. Trong dạng tấn công vào mật khẩu dựa trên từ điển, tin tặc đánh cắp mật khẩu của người dùng bằng cách:

A. Tìm mật khẩu trong từ điển các mật khẩu

B. Thử các từ có tần suất sử dụng cao làm mật khẩu trong từ điển

C. Vét cận các mật khẩu có thể có

D. Lắng nghe trên đường truyền để đánh cắp mật khẩu

50. Một trong các phương thức lây lan thường gặp của sâu mạng là:

A. Lây lan thông qua sao chép các file

B. Lây lan thông qua dịch vụ POP

C. Lây lan thông qua khả năng thực thi từ xa

D. Lây lan thông qua Microsoft Office

51. Đây là một kỹ thuật tấn công Dos?

A. SYN requests

B. DNS spoofing

C. IP spoofing

D. Ping of death

52. Tấn công từ chối dịch vụ (Dos - Denial of Service Attacks) là dạng tấn công có khả năng...

A. Gây hư hỏng phần cứng máy chủ

B. Cản trở người dùng hợp pháp truy nhập các tài nguyên hệ thống

C. Đánh cắp dữ liệu trong hệ thống

D. Cản trở người dùng hợp pháp truy nhập các file dữ liệu của hệ thống

53. Mật khẩu an toàn trong thời điểm hiện tại là mật khẩu có:

A. Chứa các ký tự từ nhiều dạng ký tự

B. Khả năng chống tấn công phát lại và chứa các ký tự từ nhiều dạng ký tự

C. Độ dài từ 8 ký tự trở lên, gồm chữ cái hoa, thường, chữ số và ký tự đặc biệt

D. Độ dài lớn hơn hoặc bằng 8 ký tự

54. Một trong các mối đe dọa an toàn thông tin thường gặp là:

A. Phần mềm nghe lén

B. Phần mềm quảng cáo

C. Phần mềm phá mã

D. Phần mềm độc hại

55. Nguy cơ cao nhất mà một cuộc tấn công chèn mã SQL có thể gây ra cho một hệ thống là:

A. Đánh cắp các thông tin trong cơ sở dữ liệu

B. Chèn, xóa hoặc sửa đổi dữ liệu

C. Vượt qua các khâu xác thực người dùng

D. Chiếm quyền điều khiển hệ thống

56. Một trong các biện pháp có thể sử dụng để phòng chống tấn công người đứng giữa là:

A. Sử dụng các hệ thống IPS/IDS

B. Sử dụng chứng chỉ số để xác thực thông tin nhận dạng các bên

C. Sử dụng mã hóa để đảm bảo tính bí mật các thông điệp truyền

D. Sử dụng tường lửa để ngăn chặn

57. Macro viruses là loại viruses thường lây nhiễm vào…

A. Các file tài liệu của bộ phần mềm Open Office

B. Các file tài liệu của bộ phần mềm Microsoft Exchange

C. Các file tài liệu của bộ phần mềm Microsoft SQL

D. Các file tài liệu của bộ phần mềm Microsoft Office

58. Tấn công kiểu Social Engineering là dạng tấn công khai thác yếu tố nào sau đây trong hệ thống?

A. Máy trạm

B. Người dùng

C. Máy chủ

D. Hệ điều hành & ứng dụng

59. Câu lệnh SQL nào tin tặc thường sử dụng trong tấn công chèn mã SQL để đánh cắp các thông tin trong cơ sở dữ liệu?

A. UNION INSERT

B. UNION SELECT

C. SELECT UNION

D. INSERT SELECT

60. Phishing là một dạng của loại tấn công sử dụng...

A. Kỹ thuật chèn mã

B. Kỹ thuật giả mạo địa chỉ IP

C. Kỹ thuật gây tràn bộ đệm

D. Kỹ thuật xã hội

61. Các dạng phần mềm độc hại (malware) có khả năng tự nhân bản gồm:

A. Virus, zombie, spyware

B. Virus, trojan, zombie

C. Virus, worm, trojan

D. Virus, worm, zombie

62. Một trong các cách virus thường sử dụng để lây nhiễm vào các chương trình khác là:

A. Ẩn mã của virus

B. Thay thế các chương trình

C. Xáo trộn mã của virus

D. Sửa đổi các chương trình

63. Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia của một số lượng lớn máy chủ trên mạng Internet không bị tin tặc chiếm quyền điều khiển. Các máy chủ này được gọi là...

A. Reflectors

B. Requesters

C. Forwarders

D. Injectors

64. Mục đích chính của tấn công giả mạo địa chỉ IP là:

A. Để vượt qua các hệ thống IPS và IDS

B. Để vượt qua các hàng rào kiểm soát an ninh

C. Để đánh cắp các dữ liệu nhạy cảm trên máy trạm

D. Để đánh cắp các dữ liệu nhạy cảm trên máy chủ

65. Trojan horses là dạng phần mềm độc hại thường giành quyền truy nhập vào các file của người dùng khai thác cơ chế điều khiển truy nhập...

A. МАС

B. Role-Based

C. Rule-Based

D. DAC

66. Một trong các biện pháp hiệu quả để phòng chống Macro virus :

  1. Cấm tự động thực hiện macro trong Microsoft Exchange
  2. Sử dụng tường lửa
  3. Cấm tự động thực hiện macro trong Microsoft Office
  4. Sử dụng IPS/IDS

67. Đâu là một biện pháp phòng chống SYN Floods:

  1. SYN Firewalls
  2. SYN IDS
  3. SYN Proxy
  4. SYN Cache

68. Các zombie thường được tin tặc sử dụng để:

  1. Đánh cắp dữ liệu từ máy chủ CSDL
  2. Thực hiện tấn công DoS
  3. Thực hiện tấn công tràn bộ đệm
  4. Thực hiện tấn công DDoS

69. Tấn công kiểu Social Engineering có thể cho phép tin tặc:

  1. Đánh cắp toàn bộ dữ liệu trên máy chủ
  2. Phá hỏng máy chủ
  3. Đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu máy chủ
  4. Đánh cắp thông tin nhạy cảm của người dùng

//Chương 3 :

1. PGP đảm bảo tính bí mật thông điệp bằng cách sử dụng:

A. Mã hóa khóa bất đối xứng sử dụng khóa phiên

B. Mã hóa khóa đối xứng sử dụng khóa phiên

C. Mã hóa khóa bất đối xứng sử dụng khóa công khai

D. Mã hóa khóa đối xứng sử dụng khóa công khai

2. Số lượng thao tác trong mỗi vòng xử lý của hàm băm MD5 là:

A. 14

B. 16

C. 18

D. 12

3. Giao thức SSL sử dụng giao thức con SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc trao đổi các khóa phiên dùng cho phiên làm việc dựa trên:

A. Chữ ký số

B. Mã hóa khóa bí mật

C. Mã hóa khóa công khai

D. Chứng chỉ số

4. Các thuộc tính cơ bản của chứng chỉ số khóa công khai (Public key digital certificate) gồm:

A. Số nhận dạng, khóa riêng của chủ thể, chữ ký của nhà cung cấp CA

B. Khóa công khai của chủ thể, thông tin địa chỉ chủ thể, thuật toán chữ ký sử dụng

C. Số nhận dạng, khóa riêng của chủ thể, thông tin định danh chủ thể

D. Khóa công khai của chủ thể, thông tin định danh chủ thể, chữ ký của nhà cung cấp (CA)

5. Một hệ mã hóa (cryptosystem) được cấu thành từ hai thành phần chính gồm:

A. Phương pháp mã hóa và chia khối

B. Giải thuật mã hóa và ký số

C. Phương pháp mã hóa và không gian khóa

D. Giải thuật mã hóa và giải mã

6. Đây là một phương pháp mã hóa

A. OR

B. AND

C. NOT

D. XOR

7. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:

A. 160 bit

B. 64 bit

C. 192 bít

D. 128 bit

8. Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:

A. MDC là loại hàm băm không khóa, còn MAC là loại hàm băm có khóa

B. MDC có khả năng chống đụng độ cao hơn MAC

C. MDC an toàn hơn MAC

D. MAC an toàn hơn MDC

9. Chữ ký số (sử dụng riêng) thường được sử dụng để đảm bảo thuộc tính nào sau đây của thông điệp truyền đưa:

A. Tính bí mật

B. Tính không chối bỏ

C. Tính sẵn dùng

D. Tính toàn vẹn

10. Trong hệ chữ ký số RSA, việc tạo chữ ký số cho một thông điệp cần sử dụng một khóa. Khóa đó là:

A. Khóa riêng của người nhận

B. Khóa công khai của người nhận

C. Khóa công khai của người gửi

D. Khóa riêng của người gửi

11. Một trong các điểm yếu của các hệ mã hóa khóa công khai là:

A. Khó cài đặt trên thực tế

B. Khó khăn trong quản lý và phân phối khóa

C. Tốc độ chậm

D. Độ an toàn thấp

12. Phát biểu nào sau đây về chữ ký số là chính xác:

A. Chữ ký số là một chuỗi dữ liệu được tạo ra bằng cách mã hóa thông điệp sử dụng khóa bí mật

B. Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp

C. Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệp

D. Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp

13. Hai thuộc tính cơ bản quan trọng nhất của một hàm băm là:

A. Nén và một chiều

B. Dễ tính toán và có đầu ra cố định

C. Một chiều và đầu ra cố định

D. Nén và dễ tính toán

14. Độ an toàn của hệ mật mã RSA dựa trên...

A. Độ phức tạp cao của giải thuật RSA

B. Chi phí tính toán lớn

C. Tính khó của việc phân tích số nguyên rất lớn

D. Khóa có kích thước lớn

15. Khi sinh cặp khóa RSA, các số nguyên tố p và q nên được chọn với kích thước…

A. p càng lớn càng tốt

B. Bằng khoảng một nửa kích thước của modulo n

C. Không có yêu cầu về kích thước của p và q

D. q càng lớn càng tốt

16. Tìm phát biểu đúng về mã hóa khóa bất đối xứng (Asymmetric key cryptography):

A. An toàn hơn mã hóa khóa bí mật

B. Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã

C. Chỉ sử dụng kỹ thuật mã hóa khối

D. Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã

17. Tìm phát biểu đúng về mã hóa khóa đối xứng (Symmetric key cryptography):

A. Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã

B. Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã

C. An toàn hơn mã hóa khóa công khai

D. Chỉ sử dụng kỹ thuật mã hóa khối

18. Sử dụng kết hợp chứng chỉ số khóa công khai và chữ ký số có thể đảm bảo:

A. Xác thực thực thể và toàn vẹn thông tin truyền

B. Xác thực thực thể và bí mật thông tin truyền

C. Bí mật và xác thực nguồn gốc thông tin truyền

D. Bí mật và toàn vẹn thông tin truyền

19. Số lượng vòng lặp chính thực hiện xáo trộn dữ liệu theo hàm Feistel (F) trong giải thuật DES là:

A. 14

B. 16

C. 18

D. 20

20. Các hộp thay thế s-box trong giải thuật DES có số bít đầu vào và đầu ra tương ứng là:

A. Vào 4 bít và ra 4 bít

B. Vào 6 bít và ra 6 bít

C. Vào 8 bít và ra 6 bít

D. Vào 6 bít và ra 4 bít

21. Một trong các ứng dụng phổ biến của các hàm băm là để tạo chuỗi...

A. CheckError

B. CheckTotal

C. CheckNum

D. Checksum

22. PGP đảm bảo tính bí mật thông điệp bằng cách sử dụng:

A. Mã hóa khóa bất đối xứng sử dụng khóa công khai

B. Mã hóa khóa đối xứng sử dụng khóa phiên

C. Mã hóa khóa đối xứng sử dụng khóa công khai

D. Mã hóa khóa bất đối xứng sử dụng khóa phiên

23. Trong quá trình xử lý thông điệp đầu vào tạo chuỗi băm, số lượng vòng xử lý của hàm băm SHA1 là:

A. 80

B. 90

C. 60

D. 70

24. Giải thuật mã hóa AES được thiết kế dựa trên…

A. mạng hoán vị-vernam

B. mạng xor-thay thế

C. mạng hoán vị-thay thế

D. mạng hoán vị-xor

25. Một trong các điểm yếu của các hệ mã hóa khóa đối xứng là:

A. Chi phí tính toán lớn

B. Khó khăn trong quản lý và phân phối khóa

C. Độ an toàn thấp

D. Khó khăn trong cài đặt và triển khai hệ thống

26. Số vòng lặp chuyển đổi cần thực hiện để chuyển bản rõ thành bản mã của giải thuật mã hóa AES với khóa 192 bít là:

A. 10

B. 12

C. 16

D. 14

27. Phát biểu nào sau đây về chữ ký số là chính xác:

A. Chữ ký số là một chuỗi dữ liệu được tạo ra bằng cách mã hóa thông điệp sử dụng khóa bí mật

B. Chữ ký số là một chuỗi dữ liệu liên kết với một thông điệp và thực thể tạo ra thông điệp

C. Chữ ký số được sử dụng để đảm bảo tính bí mật, toàn vẹn và xác thực thông điệp

D. Chữ ký số được sử dụng để đảm bảo tính bí mật và toàn vẹn thông điệp

28. Một trong các ứng dụng phổ biến của các hàm băm một chiều là để...

A. Mã hóa thẻ tín dụng

B. Mã hóa địa chỉ

C. Mã hóa mật khẩu

D. Mã hóa tên tài khoản

29. Giao thức SSL sử dụng giao thức con SSL Handshake để khởi tạo phiên làm việc. SSL Handshake thực hiện việc xác thực thực thể dựa trên:

A. Chứng chỉ số khóa công khai

B. Mã hóa khóa bí mật

C. Mã hóa khóa công khai

D. Chữ ký số

30. PGP đảm bảo tính xác thực thông điệp bằng cách:

A. Mã hóa/giải mã thông điệp

B. Sử dụng hàm băm có khóa MAC

C. Sử dụng hàm băm không khóa MDC

D. Tạo và kiểm tra chữ ký số

///Chương 4:

1. Nguyên tắc bảo mật tài nguyên của mô hình Bell-La Padula là:

A. Đọc lên và ghi lên

B. Đọc xuống và ghi xuống

C. Đọc xuống và ghi lên

D. Đọc lên và ghi xuống

2. Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật khẩu dựa trên:

A. Tần suất sử dụng mật khẩu

B. Kích thước của mật khẩu

C. Độ khó đoán và tuổi thọ của mật khẩu

D. Số loại ký tự dùng trong mật khẩu

3. Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm năng phát hiện các loại tấn công, xâm nhập mới là do:

A. Không yêu cầu biết trước thông tin về chúng

B. Đã có chữ ký của các tấn công, xâm nhập mới

C. Các tấn công, xâm nhập mới thường dễ nhận biết

D. Không yêu cầu xây dựng cơ sở dữ liệu các chữ ký

4. Một trong các điểm yếu làm giảm hiệu quả của phát hiện tấn công, xâm nhập dựa trên bất thường là:

A. Không có khả năng ngăn chặn tấn công, đột nhập

B. Không có khả năng phát hiện các cuộc tấn công Dos

C. Tỷ lệ cảnh báo sai cao

D. Không có khả năng phát hiện tấn công, xâm nhập mới

5. Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giá thiết:

A. Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường

B. Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng

C. Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp

D. Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống

6. Ưu điểm của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:

A. Bảo mật cao và độ ổn định cao

B. Bảo mật cao và chi phí thấp

C. Bảo mật cao và luôn đi cùng với chủ thể

D. Bảo mật cao và được hỗ trợ rộng rãi

7. Một ưu điểm của tường lửa có trạng thái so với tường lửa không trạng thái là:

A. Lọc nội dung gói tốt hơn

B. Nhận dạng được các dạng tấn công và các phần mềm độc hại

C. Chạy nhanh hơn

D. Phân biệt được các gói tin thuộc về các kết nối mạng khác nhau

8. Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:

A. Thống kê, học máy, khai phá dữ liệu

B. Học máy, khai phá dữ liệu, agents

C. Thống kê, học máy, đồ thị

D. Thống kê, đối sánh chuỗi, đồ thị

9. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập dựa trên vai trò - RBAC:

A. RBAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác

B. RBAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất

C. RBAC cấp quyền truy nhập dựa trên vai trò của người dùng trong tổ chức

D. RBAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị

10. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập DAC:

A. DAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác

B. DAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị

C. DAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất

D. DAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác

11. Đâu là một công cụ có khả năng rà quét các lỗ hổng chèn mã SQL cho các trang web?

A. nmap

B. Microsoft Baseline Security Analyzer

C. Nessus vulnerability scanner

D. Acunetix Web Vulnerability Scanner

12. Danh sách điều khiển truy nhập ACL thực hiện việc quản lý quyền truy nhập đến các đối tượng cho người dùng bằng cách:

A. Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý trong một ma trận

B. Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý riêng rẽ

C. Mỗi người dùng được gán một danh sách các đối tượng kèm theo quyền truy nhập

D. Mỗi đối tượng được gán một danh sách người dùng kèm theo quyền truy nhập

13. Tường lửa không thể chống lại...

A. Các hiểm họa từ bên trong

B. Các hiểm họa từ bên ngoài

C. Tấn công giả mạo địa chỉ

D. Tấn công từ mạng Internet

14. Sự khác biệt chính giữa hệ thống ngăn chặn xâm nhập (IPS) và hệ thống phát hiện xâm nhập (IDS) là:

A. IPS phát hiện xâm nhập hiệu quả hơn

B. IPS có khả năng chủ động ngăn chặn xâm nhập

C. IDS phát hiện xâm nhập hiệu quả hơn

D. IDS có khả năng chủ động ngăn chặn xâm nhập

15. Tường lửa lọc gói có thể lọc các thông tin nào trong gói tin?

A. Chỉ các thông tin trong header của gói tin

B. Chỉ các thông tin trong payload của gói tin

C. Chỉ lọc địa chỉ IP trong gói tin

D. Cả thông tin trong header và payload của gói tin

16. Không nên sử dụng nhiều hơn 1 phần mềm quét virus chạy ở chế độ quét theo thời gian thực trên một máy tính vì:

A. Các phần mềm quét virus xung đột với nhau

B. Các phần mềm quét virus không thể hoạt động

C. Các phần mềm quét virus chiếm nhiều tài nguyên

D. Các phần mềm quét virus tấn công lẫn nhau

17. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập bắt buộc MAC:

A. MAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác

B. MAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác

C. MAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị

D. MAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất

18. Đâu là một loại tường lửa?

A. Server gateway

B. Application server

C. Application-level gateway

D. Gateway server

19. Ví điện tử Paypal là một dạng...

A. Khóa mã (encrypted key)

B. The ATM

C. Thẻ bài (token)

D. Thẻ thông minh (smart card)

20. Dạng xác thực sử dụng các thông tin nào dưới đây đảm bảo độ an toàn cao hơn?

A. Thẻ ATM và tên truy nhập

B. Tên truy nhập và số PIN

C. Thẻ ATM và số PIN

D. Tên truy nhập và mật khẩu

21. Một trong các dạng khóa mã (encrypted keys) được sử dụng rộng rãi trong điều khiển truy nhập là:

A. E-token

B. Chứng chỉ số khóa công khai

C. The ATM

D. Mobile-token

22. Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?

A. Do chữ ký của chúng chưa tồn tại trong hệ thống

B. Do các tấn công, xâm nhập mới không có chữ ký

C. Do các tấn công, xâm nhập mới không gây ra bất thường

D. Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ

23. Ưu điểm của thẻ bài (token) so với thẻ thông minh (smart card) trong điều khiển truy nhập là:

A. Có cơ chế xác thực mạnh hơn

B. Có cơ chế xác thực đa dạng hơn

C. Được sử dụng rộng rãi hơn

D. Có chi phí rẻ hơn

24. Phương pháp xác thực nào dưới đây có thể cung cấp khả năng xác thực có độ an toàn cao nhất?

A. Sử dụng Smartcard

B. Sử dụng vân tay

C. Sử dụng chứng chỉ số

D. Sử dụng mật khẩu

25. Đâu là các tính năng của kiểm soát truy nhập sử dụng tường lửa?

A. Kiểm soát dịch vụ và các phần mềm

B. Kiểm soát người dùng và tin tặc

C. Kiểm soát dịch vụ và hướng

D. Kiểm soát virus và các malware khác

26. Ba cơ chế điều khiển truy nhập thông dụng gồm:

A. DAC, MAC và RRAC

B. DAC, BAC và RBAC

C. DAC, MAC và BAC

D. DAC, MAC và RBAC

27. Mục đích chính của điều khiển truy nhập là để đảm bảo các thuộc tính an ninh của thông tin, hệ thống và các tài nguyên, gồm:

A. Tính bảo mật, tính toàn vẹn và tính xác thực

B. Tính bí mật, tính toàn vẹn và tính xác thực

C. Tính bảo mật, tính toàn vẹn và tính sẵn dùng

D. Tính bí mật, tính toàn vẹn và tính sẵn dùng

28. Số lượng nhân tố (factor) xác thực sử dụng trong điều khiển truy nhập dựa trên thẻ thông minh là:

A. 1

B. 3

C. 2

D. 4

29. Một nhiệm vụ chính của các hệ thống IDS/IPS là:

A. Truy tìm và tấn công ngược lại hệ thống của tin tặc

B. Giám sát lưu lượng mạng hoặc các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập

C. Giám sát lưu lượng mạng nhận dạng các dấu hiệu của tấn công, xâm nhập

D. Giám sát các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập

30. Hai dịch vụ quan trọng nhất của một hệ thống điều khiển truy nhập là:

  1. Authentication và Authorization
  2. Authenticator và Administrator
  3. Administrator và Authorization
  4. Authentication và Administrator

31.  Tìm phát biểu đúng về phát hiện xâm nhập dựa trên chữ ký và phát hiện xâm nhập dựa trên bất thường:

  1. Phát hiện xâm nhập dựa trên chữ ký thường có tỷ lệ phát hiện đúng cao hơn
  2. Tính bảo mật, tính toàn vẹn và tính xác thực
  3. Tính bảo mật, tính toàn vẹn và tính sẵn dùng
  4. Tính bí mật, tính toàn vẹn và tính sẵn dùng

32.  Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:

  1. Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp
  2. Là quá trình xác minh nhận dạng của chủ thể
  3. Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng
  4. Là quá trình xác minh nhận dạng của người dùng

33. Loại tấn công nào sau đây chiếm quyền truy nhập đến tài nguyên lợi dụng cơ chế điều khiển truy nhập DAC?

  1. Spoofing
  2. Trojan horse
  3. Man in the middle
  4. Phishing

34. Đâu là tên viết đúng của Hệ thống phát hiện đột nhập/xâm nhập?

  1. Intrusion Detector System
  2. Intrusion Detecting System
  3. Intrusion Detection System
  4. Instruction Detection System

35. Một trong các nhược điểm chính của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:

  1. Không được hỗ trợ rộng rãi
  2. Chi phí đắt
  3. Khó sử dụng
  4. Công nghệ phức tạp

36. Ưu điểm của mật khẩu một lần (OTP-One Time Password) so với mật khẩu truyền thống là:

  1. Chống được tấn công từ điển
  2. Chống được tấn công vét cạn
  3. Chống được tấn công phá mã
  4. Chống được tấn công phát lại

37. Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?

  1. Bắt tay 3 bước
  2. Bắt tay 2 bước
  3. Xác thực người dùng
  4. Truyền dữ liệu

  1. Kỹ thuật tấn công SYN Floods khai thác điểm yếu trong khâu nào trong bộ giao thức TCP/IP?

a. Xác thực người dùng

b. Bắt tay 3 bước

c. Bắt tay 2 bước 

d. Truyền dữ liệu 

  1. Tấn công từ chối dịch vụ (Dos - Denial of Service Attacks) là dạng tấn công có khả năng…

a. Cản trở người dùng hợp pháp truy nhập các file dữ liệu của hệ thống

b. Cản trở người dùng hợp pháp truy nhập các tài nguyên hệ thống

c. Đánh cắp dữ liệu trong hệ thống

d. Gây hư hỏng phần cứng máy chủ 

  1. Một trong các mối đe dọa an toàn thông tin thường gặp là: 

a.Phần mềm độc hại 

b. Phần mềm quảng cáo

c. Phần mềm nghe lén 

d Phần mềm phá mã 

  1. Các dạng phần mềm độc hại (malware) có khả năng tự nhân bản gồm:

a. Virus, zombie, spyware 

b. Virus, trojan, zombie 

c. virus, worm, zombie 

d. Virus, worm, trojan 

  1. Pharming là kiểu tấn công vào... 

a. Máy khách/trình duyệt web

b. Máy chủ và máy khách web 

c. Máy chủ web.

d.  Máy chủ cơ sở dữ liệu của trang web 

  1. Các máy tính ma/máy tính bị chiếm quyền điều khiển thường được tin tặc sử dụng để... 

a. Gửi các yêu cầu tấn công chèn mã 

b. Đánh cấp dữ liệu từ máy chủ cơ sở dữ liệu

c. Thực hiện tấn công tràn bộ đệm 

d. Gửi thư rác, thư quảng cáo 

  1. Đâu là một kỹ thuật tấn công DoS? 

a. DNS spoofing 

b. UDP Ping 

c. Smurf 

d. DNS Cache Poisoning 

  1. Đâu là một biện pháp phòng chống tấn công SYN Floods?

a. SYN Firewall 

b. SYN IDS 

c. SYN Proxy 

d. SYN Cache 

  1. Kỹ thuật tấn công Smurf sử dụng giao thức ICMP và cơ chế gửi…

a. Multicast

b. Anycast 

c. Broadcast 

d. Unicast

  1. Tấn công nghe lén là kiểu tấn công: 

a. Chủ động và bị động 

b. Thụ động 

c. Chủ động

d. Chiếm quyền điều khiến 

  1. Trong dạng tấn công vào mật khẩu dựa trên từ điển, tin tặc đánh cấp mật khẩu của người dùng bằng cách: 

a. vét cạn các mật khẩu có thể có

b. Tìm mật khẩu trong từ điển các mật khẩu 

c. Lắng nghe trên đường truyền để đánh cấp mật khẩu 

d. Thử các từ có tần suất sử dụng cao làm mật khẩu trong từ điển 

  1. Dạng tấn công chặn bắt thông tin truyền trên mạng để sửa đổi hoặc lạm dụng là: 

a. Fabrications 

b. Modifications 

c. Interruptions 

d. Interceptions 

  1. Mật khẩu an toàn trong thời điểm hiện tại là mật khẩu có : 

a. Khả năng chống tấn công phát lại và chứa các ký tự từ nhiều dạng ký tự 

b. Chứa các ký tự từ nhiều dạng ký tự 

c.  Độ dài lớn hơn hoặc bằng 8 ký tự 

d. Độ dài từ 8 ký tự trở lên , gồm chữ cái hoa , thường , chữ số và ký tự đặc biệt 

  1. Tấn công bằng mã độc có thể gồm: 

a. Chèn mã XSS, CSRF 

b. Chèn mã SQL

c. Tràn bộ đệm 

d.SQLi , XSS , CSRF và Buffer overflow 

  1. Tấn công kiểu Social Engineering có thể cho phép tin tặc : 

a Phá hỏng máy chủ 

b. Đánh cắp toàn bộ cơ sở dữ liệu trên máy chủ 

c. Đánh cắp thông tin nhạy cảm của người dùng 

d.  Đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu trên máy chủ 

  1. Khác biệt cơ bản giữa tấn công DoS và DDoS là: 

a.  Phạm vi tấn công 

b. Tần suất tấn công 

c. Mức độ gây hại 

d.  Kỹ thuật tấn công 

  1. Một trong các cách virus thường sử dụng để lây nhiễm vào các chương trình khác là:

a. Thay thế các chương trình 

b. Xáo trộn mã của virus 

c. Sửa đổi các chương trình

d.  Ăn mã của virus 

  1. Trojan horses là dạng phần mềm độc hại thường giành quyền truy nhập vào các file của người dùng khai thác Cơ chỉ điều khiển truy nhập. 

a. Rule - Based 

b. DAC 

c. MAC 

d. Role - Based 

  1. Tại sao việc sử dụng thủ tục cơ sở dữ liệu (Stored procedure ) là một trong các biện pháp hiệu quả để ngăn chặn triệt để tấn công chèn mã SQL ? 

a. Thủ tục cơ sở dữ liệu có khả năng cẩm chèn mã 

b. Thủ tục cơ sở dữ liệu độc lập với các ứng dụng 

c. Thủ tục cơ sở dữ liệu cho phép tách mã lệnh SQL khỏi dữ liệu người dùng 

d. Thủ tục cơ sở dữ liệu lưu trong cơ sở dữ liệu và chạy nhanh hơn câu lệnh trực tiếp 

  1. Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy và router không trả lời.

a. các yêu cầu UPD hoặc các yêu cầu phát quảng bá 

b. các yêu cầu TCP hoặc các yêu cầu phát quảng bá 

c. các yêu cầu HTTP hoặc các yêu cầu phát quảng bá 

d. các yêu cầu ICMP hoặc các yêu cầu phát quảng bá 

  1. Đây là một công cụ kiểm tra lỗ hổng tấn công chèn mã SQL trên các website:

a. SQLmap

b. SQLite 

c. SQLCheck

d. SQL Server 

  1. Một trong các biện pháp hiệu quả để phòng chống macro viruses là:

a. Sử dụng IPS/IDS.

b. Sử dụng tường lửa

c.Cấm tự động thực hiện macro trong Microsoft Office

d.Cấm tự động thực hiện macro trong Microsoft Exchange

  1. Đâu là một kỹ thuật tấn công DoS?

a. SYN requests

b. IP spoofing

c.DNS spoofing

d.Ping of death

  1. Đâu là một trong các biện pháp chống tấn công khai thác lỗi tràn bộ đệm?

a. Sử dụng công nghệ xác minh mạnh

b. Sử dụng cơ chế cấm thực hiện mã trong dữ liệu

c.Sử dụng tường lửa

d.Sử dụng các kỹ thuật mật mã 

  1. Tấn công chặn bắt thường liên quan đến việc nghe lén trên đường truyền và chuyển hướng thông tin để sử dụng trái phép?

Fabrications

Interceptions  

Interruptions  

Modifications

  1. Tấn công gây ngắt quãng làm ngắt, hoặc chậm kênh truyền thông, hoặc làm quá tải hệ thống, ngăn cản việc truy nhập dịch vụ của người dùng hợp pháp:  
  1. Fabrications  
  2. Interceptions  
  3. Interruptions  
  4. Modifications
  1. Trong các vùng hạ tầng CNTT, vùng nào có nhiều mối đe dọa nguy cơ nhất?
  1. vùng người dùng
  2. vùng máy trạm
  3. vùng mạng LAN
  4. vùng mạng LAN-to-WAN
  1. Trong các vùng hạ tầng CNTT, vùng nào có các lỗ hổng trong quản lý phần mềm ứng dụng của máy chủ?
  1. vùng máy trạm
  2. vùng mạng LAN-to-WAN
  3. vùng truy nhập từ xa
  4. vùng hệ thống và ứng dụng (// vùng mạng LAN cũng bị)
  1. Trong các vùng hạ tầng CNTT, vùng nào dễ bị tấn công DoS, DDoS nhất?
  1. vùng người dùng
  2. vùng mạng LAN
  3. vùng mạng WAN
  4. vùng mạng LAN-to-WAN
  1. An toàn thông tin được chia làm những thành phần nào?
  1. an toàn máy tính và dữ liệu, an toàn mạng, quản lý an toàn thông tin
  2. an toàn mạng, quản lý an toàn thông tin, chính sách an toàn thông tin
  3. an toàn mạng, an toàn máy tính và dữ liệu, chính sách an toàn thông tin
  4. an toàn máy tính và dữ liệu, quản lý an toàn thông tin, chính sách an toàn thông tin
  1. Nếu dữ liệu bị sửa đổi thì đã vi phạm yêu cầu gì?
  1. toàn vẹn, sẵn dùng
  2. bí mật, sẵn dùng
  3. toàn vẹn, bí mật
  4. an toàn. bí mật
  1. An toàn thông tin gồm các lĩnh vực nào?
  1. an toàn cntt, đảm bảo thông tin
  2. đảm bảo thông tin, an toàn mạng

….

  1. Trong tấn công khai thác lỗi tràn bộ đệm tin tắc thường sử dụng một số lệnh NOP (No Operation) ở phần đầu của mã tấn công. Mục đích của việc này là gì:
  1. tăng khả năng gây tràn bộ đệm
  2. Tăng khả năng gây lỗi chương trình
  3. Tăng khả năng phá hoại của mã tấn công
  4. Tăng khả năng mã tấn công được thực hiện
  1. Sâu SQL Slammer được phát hiện vào năm nào?
  1. 2002
  2. 1997
  3. 2007
  4. 2003
  1. Dạng tấn công chèn mã được tin tặc sử dụng phổ biến trên các trang web nhắm đến các cơ sở dữ liệu là:

Tấn công chèn mã SQL

Tấn công chèn mã XSS

Tấn công chèn mã CSRF

Tấn công chèn mã HTML

  1.  Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần nào của hệ thống:

Các thành phần phần cứng

Các ứng dụng

Hệ điều hành

Các dịch vụ mạng

  1. Lỗi tràn bộ đệm là lỗi trong khâu:

        Quản trị phần mềm

        Lập trình phần mềm

        Thiết kế phần mềm

        Kiểm thử phần mềm

  1. Đâu là một trong các biện pháp phòng chống tấn công khai thác lỗi tràn bộ đệm? 

        Sử dụng các thư viện lập trình an toàn //or sử dụng cơ chế cấm thực hiện mã trong dữ liệu (DEP)

        Sử dụng tường lửa

        Sử dụng các kỹ thuật mật mã

        Sử dụng công nghệ xác thực mạnh

  1. Một điểm yếu điển hình trong hệ thống điều khiển truy cập là việc sử dụng mật khẩu dễ đoán hoặc mật khẩu được lưu ở dạng rõ. Đây là điểm yếu thuộc khâu:

        Quản trị

        Xác thực

        Trao quyền

        Xác thực và Trao quyền

  1. Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu tồn tại trong một hệ thống cho phép tin tặc:

        Khai thác nhằm đánh cắp các thông tin trong hệ thống

        Khai thác nhằm chiếm quyền điều khiển hệ thống

        Khai thác, tấn công phá hoại và gây tê liệt hệ thống

        Khai thác gây tổn hại đến các thuộc tính an ninh của hệ thống đó

  1. Trong tấn công khai thác lỗi tràn bộ đệm, tin tặc thường sử dụng shellcode. Shellcode đó là dạng:

        Mã Java

        Mã Hợp ngữ

        Mã C/C++

        Mã máy

  1. Tấn công kiểu Social Engineering có thể cho phép tin tặc:

        Đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu trên máy chủ

        Đánh cắp toàn bộ cơ sở dữ liệu trên máy chủ

        Đánh cắp thông tin nhạy cảm của người dùng

        Phá hỏng máy chủ

  1. Một trong các mối đe dọa an toàn thông tin thường gặp là:

        Phần mềm nghe lén

        Phần mềm phá mã

        Phần mềm quảng cáo

        Phần mềm độc hại

  1. Tấn công kiểu Social Engineering là dạng tấn công khai thác yếu tố nào sau đây trong hệ thống?

        Người dùng

        Hệ điều hành & ứng dụng

        Máy trạm

        Máy chủ

  1. Dạng tấn công giả mạo thông tin thường để đánh lừa người dùng thông thường là:

        Interruptions

        Interceptions

        Fabrications

        Modifications

  1. Trong tấn công DDoS phản chiếu hay gián tiếp, có sự tham gia của một số lượng lớn máy chủ trên mạng Internet không bị tin tặc chiếm quyền điều khiển. Các máy chủ này được gọi là…

        Requesters

        Reflectors

        Injectors

        Forwarders

  1. Các vùng bộ nhớ thường bị tràn gồm:

        Ngăn xếp (Stack) và Bộ nhớ đệm (Cache)

        Hàng đợi (Queue) và Vùng nhớ cấp phát động (Heap)

        Ngăn xếp (Stack) và Vùng nhớ cấp phát động (Heap)

        Hàng đợi (Queue) và Ngăn xếp (Stack)

  1.  Để đảm bảo an toàn cho hệ thống điều khiển truy cập, một trong các biện pháp phòng chống hiệu quả là:

        Không mở các email của người lạ hoặc email quảng cáo

        Không cho phép chạy các chương trình điều khiển từ xa

        Không cài đặt và chạy các chương trình tải từ các nguồn không tin cậy

        Không dùng tài khoản có quyền quản trị để chạy các chương trình ứng dụng

  1.  Để thực hiện tấn công Smurf, tin tặc phải giả mạo địa chỉ gói tin ICMP trong yêu cầu tấn công. Tin tặc sử dụng…

        Địa chỉ máy nạn nhân làm địa đích của gói tin

        Địa chỉ router làm địa đích của gói tin

        Địa chỉ máy nạn nhân làm địa nguồn của gói tin

        Địa chỉ router làm địa nguồn của gói tin

  1. Macro viruses là loại viruses thường lây nhiễm vào…

        Các file tài liệu của bộ phần mềm Open Office

        Các file tài liệu của bộ phần mềm Microsoft SQL

        Các file tài liệu của bộ phần mềm Microsoft Office

        Các file tài liệu của bộ phần mềm Microsoft Exchange

  1. Khác biệt cơ bản của vi rút và sâu là:

        Vi rút có khả năng phá hoại lớn hơn

        Sâu có khả năng phá hoại lớn hơn

        Vi rút có khả năng tự lây lan mà không cần tương tác của người dùng

        Sâu có khả năng tự lây lan mà không cần tương tác của người dùng

  1. Mục đích chính của tấn công giả mạo địa chỉ IP là:

        Để đánh cắp các dữ liệu nhạy cảm trên máy trạm

        Để vượt qua các hệ thống IPS và IDS

        Để vượt qua các hàng rào kiểm soát an ninh

        Để đánh cắp các dữ liệu nhạy cảm trên máy chủ

  1. Việc quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống cần được thực hiện theo nguyên tắc chung là:

        Cân bằng giữa An toàn, Hữu dụng và Tin cậy

        Cân bằng giữa An toàn, Rẻ tiền và Chất lượng

        Cân bằng giữa An toàn, Hữu dụng và Rẻ tiền

        Cân bằng giữa An toàn, Tin cậy và Rẻ tiền

  1. Một trong các biện pháp cụ thể cho quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống là:

        Định kỳ cập nhật thông tin về các lỗ hổng từ các trang web chính thức

        Định kỳ cập nhật các bản vá và nâng cấp hệ điều hành

        Định kỳ nâng cấp hệ thống phần mềm

        Định kỳ nâng cấp hệ thống phần cứng

  1. Có thể phòng chống tấn công Smurf bằng cách cấu hình các máy và router không trả lời…

        các yêu cầu UPD hoặc các yêu cầu phát quảng bá

        các yêu cầu ICMP hoặc các yêu cầu phát quảng bá

        các yêu cầu TCP hoặc các yêu cầu phát quảng bá

        các yêu cầu HTTP hoặc các yêu cầu phát quảng bá

  1. Các thành phần chính của hệ thống máy tính gồm:

        Hệ thống phần cứng và Hệ thống phần mềm

        CPU, Bộ nhớ, HDD, hệ điều hành và các ứng dụng

        CPU, Bộ nhớ, HDD và Hệ thống bus truyền dẫn

        CPU, hệ điều hành và các ứng dụng

  1. Đâu là dạng lỗ hổng bảo mật thường gặp trong hệ điều hành và các phần mềm ứng dụng

Lỗi tràn bộ đệm

Lỗi quản trị

Lỗi thiết kế

Lỗi cấu hình

  1.  Đâu là một công cụ có khả năng rà quét các lỗ hổng chèn mã SQL cho các trang web?

Microsoft Baseline Security Analyzer

Acunetix Web Vulnerability Scanner

nmap

Nessus vulnerability scanner

  1. Điều khiển truy nhập dựa trên luật (Rule-based access control) được sử dụng phổ biến trong:

VPN

Firewall

SSL/TLS

Kerberos

  1. Phát hiện tấn công, xâm nhập dựa trên bất thường dựa trên giả thiết:

Các hành vi tấn công, xâm nhập gây tổn hại nghiêm trọng cho hệ thống 

Các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường

Các hành vi tấn công, xâm nhập có quan hệ chặt chẽ với các dịch vụ được cung cấp 

Các hành vi tấn công, xâm nhập gây ngắt quãng dịch vụ cung cấp cho người dùng

  1. Một trong các nhược điểm chính của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:

Không được hỗ trợ rộng rãi

Công nghệ phức tạp

Chi phí đắt

Khó sử dụng

  1. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập DAC:

DAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác

DAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác

DAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị

DAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất

  1. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập bắt buộc MAC:

MAC quản lý quyền truy nhập chặt chẽ hơn các cơ chế khác

MAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị

MAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất

MAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác

  1. Tìm phát biểu đúng về dịch vụ xác thực trong điều khiển truy nhập:

Là quá trình xác minh nhận dạng của chủ thể

Là quá trình xác minh nhận dạng của người dùng

Là quá trình xác minh các thông tin nhận dạng của chủ thể yêu cầu truy nhập đối tượng

Là quá trình xác minh tính chân thực của thông tin nhận dạng người dùng cung cấp

  1. Hai dịch vụ quan trọng nhất của một hệ thống điều khiển truy nhập là:

Authenticator và Administrator

Authentication và Authorization

Authentication và Administrator

Administrator và Authorization

  1. Mục đích chính của điều khiển truy nhập là để đảm bảo các thuộc tính an ninh của thông tin, hệ thống và các tài nguyên, gồm:

Tính bí mật, tính toàn vẹn và tính sẵn dùng

Tính bảo mật, tính toàn vẹn và tính xác thực

Tính bí mật, tính toàn vẹn và tính xác thực

Tính bảo mật, tính toàn vẹn và tính sẵn dùng

  1. Tại sao một hệ thống phát hiện xâm nhập dựa trên chữ ký không thể phát hiện các tấn công, xâm nhập mới?

Do chữ ký của chúng chưa tồn tại trong hệ thống

Do các tấn công, xâm nhập mới chỉ gây thiệt hại nhỏ

Do các tấn công, xâm nhập mới không có chữ ký

Do các tấn công, xâm nhập mới không gây ra bất thường

  1. Ưu điểm của điều khiển truy nhập dựa trên các đặc điểm sinh trắc học là:

Bảo mật cao và được hỗ trợ rộng rãi

Bảo mật cao và độ ổn định cao

Bảo mật cao và chi phí thấp

Bảo mật cao và luôn đi cùng với chủ thể

  1. Các hệ thống phát hiện xâm nhập có thể thu thập dữ liệu đầu vào từ…

Các host

Mạng và các host

Mạng

Các router

  1. Dạng xác thực sử dụng các thông tin nào dưới đây đảm bảo độ an toàn cao hơn?

Thẻ ATM và số PIN

Tên truy nhập và mật khẩu

Tên truy nhập và số PIN

Thẻ ATM và tên truy nhập

  1. Phương pháp xác thực nào dưới đây có thể cung cấp khả năng xác thực có độ an toàn cao nhất?

Sử dụng Smartcard

Sử dụng chứng chỉ số

Sử dụng mật khẩu

Sử dụng vân tay

  1. Tìm phát biểu đúng về phát hiện xâm nhập dựa trên chữ ký và phát hiện xâm nhập dựa trên bất thường:

Phát hiện xâm nhập dựa trên bất thường không thể phát hiện các tấn công, xâm nhập mới

Phát hiện xâm nhập dựa trên chữ ký có thể phát hiện các tấn công, xâm nhập mới

Phát hiện xâm nhập dựa trên chữ ký thường có tỷ lệ phát hiện đúng cao hơn

Phát hiện xâm nhập dựa trên bất thường thường có tỷ lệ phát hiện đúng cao hơn

  1. Đâu là một loại tường lửa?

Gateway server

Application server

Server gateway

Application-level gateway

  1. Loại tấn công nào sau đây chiếm quyền truy nhập đến tài nguyên lợi dụng cơ chế điều khiển truy nhập DAC?

Man in the middle

Phishing

Trojan horse

Spoofing

  1. Số lượng nhân tố (factor) xác thực sử dụng trong điều khiển truy nhập dựa trên thẻ thông minh là:

3

4

1

2

  1. Ưu điểm của thẻ bài (token) so với thẻ thông minh (smart card) trong điều khiển truy nhập là:

Được sử dụng rộng rãi hơn

Có chi phí rẻ hơn

Có cơ chế xác thực mạnh hơn

Có cơ chế xác thực đa dạng hơn

  1. Danh sách điều khiển truy nhập ACL thực hiện việc quản lý quyền truy nhập đến các đối tượng cho người dùng bằng cách:

Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý riêng rẽ

Mỗi người dùng được gán một danh sách các đối tượng kèm theo quyền truy nhập

Mỗi đối tượng được gán một danh sách người dùng kèm theo quyền truy nhập

Các quyền truy nhập vào đối tượng cho mỗi người dùng được quản lý trong một ma trận

  1. Tìm phát biểu đúng về mã hóa khóa bất đối xứng (Asymmetric key cryptography):

Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã

An toàn hơn mã hóa khóa bí mật

Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã

Chỉ sử dụng kỹ thuật mã hóa khối

  1. Độ an toàn của hệ mật mã RSA dựa trên...

Khóa có kích thước lớn

Độ phức tạp cao của giải thuật RSA

Tính khó của việc phân tích số nguyên rất lớn

Chi phí tính toán lớn

  1.  Một trong các ứng dụng phổ biến của các hàm băm một chiều là để...
  1. Mã hóa tên tài khoản
  2. Mã hóa mật khẩu
  3. Mã hóa thẻ tín dụng
  4. Mã hóa địa chỉ

81.  Kích thước khóa hiệu dụng của hệ mã hóa DES là:

  1. 64 bít
  2. 128 bít
  3. 56 bít
  4. 48 bít

82. Tìm phát biểu đúng về mã hóa khóa đối xứng (Symmetric key cryptography):

  1. An toàn hơn mã hóa khóa công khai
  2. Chỉ sử dụng kỹ thuật mã hóa khối
  3. Sử dụng một khóa chung cho cả quá trình mã hóa và giải mã
  4. Sử dụng một khóa quá trình mã hóa và một khóa khác cho giải mã

83. Một hệ mã hóa (cryptosystem) được cấu thành từ hai thành phần chính gôm:

  1. Phương pháp mã hóa và không gian khóa
  2. Phương pháp mã hóa và chia khối
  3. Giải thuật mã hóa và ký số
  4. Giải thuật mã hóa và giải mã

84. Trong mã hóa dòng (stream cipher), dữ liệu được xử lý theo…

  1. Từng bít hoặc từng byte/ký tự
  2. Từng bít
  3. Từng byte
  4. Từng chuỗi ký tự

85.  Một trong các điểm yếu của các hệ mã hóa khóa đối xứng là:

  1. Độ an toàn thấp
  2. Khó khăn trong cài đặt và triển khai hệ thống
  3. Khó khăn trong quản lý và phân phối khóa
  4. Chi phí tính toán lớn

86. Khi sinh cặp khóa RSA, các số nguyên tố p và q nên được chọn với kích thước...

  1. Không có yêu cầu về kích thước của p và q
  2. p càng lớn càng tốt
  3. bằng khoảng một nửa kích thước của modulo n
  4. q càng lớn càng tốt

87. Một trong các điểm yếu của các hệ mã hóa khóa công khai là:

a.Độ an toàn thấp

b. Tốc độ chậm

c. Khó khăn trong quản lý và phân phối khóa

d. Khó cài đặt trên thực tế

89. Trong hệ mật mã RSA, quan hệ toán học giữa khóa công khai e và số Phi(n) là:

  1. Phi(n) là modulo của e
  2. e và Phi(n) không có quan hệ với nhau
  3. e và Phi(n) là 2 số nguyên tố cùng nhau
  4. Phi(n) là modulo nghịch đảo của e

90. Đâu là một phương pháp mã hóa

  1. NOT
  2. OR
  3. AND
  4. XOR

91. Các giải thuật mã hóa khóa đối xứng thông dụng gồm:

  1. DES, RSA, RC4
  2. DES, AES, PGP
  3. DES, 3-DES, RSA
  4. DES, 3-DES, AES

93. Điểm khác nhau chính giữa hai loại hàm băm MDC và MAC là:

  1. MDC là loại hàm băm không khóa, còn MAC là loại hàm băm có khóa
  2. MDC có khả năng chống đụng đệ cao hơn MAC
  3. MAC an toàn hơn MDC

93. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:

  1. 64 bít
  2. 192 bít
  3. 128 bít
  4. 160 bít

94. Một trong các ứng dụng phổ biến của các hàm băm là để tạo chuỗi...

  1. CheckSum // ko chắc from chịu thôi: t nghĩ đúng
  2. CheckTotal
  3. CheckError
  4. CheckNum

95. Trong hệ mật mã RSA, quan hệ toán học giữa khóa riêng d và khóa công khai e là:

  1. d và e là 2 số nguyên tố cùng nhau
  2. d và e không có quan hệ với nhau
  3. d là modulo nghịch đảo của e
  4. d là modulo của e

96. Giải thuật mã hóa AES được thiết kế dựa trên...

  1. mạng hoán vị-xor
  2. mạng hoán vị-thay thế
  3. mạng hoán vị-vernam
  4. mạng xor-thay thế

97. Đâu là các tính năng của kiểm soát truy nhập sử dụng tường lửa?

  1. Kiểm soát dịch vụ và các phần mềm
  2. Kiểm soát virus và các malware khác
  3. Kiểm soát người dùng và tin tặc
  4. Kiểm soát dịch vụ và hướng

98. Các phương pháp xử lý, phân tích dữ liệu và mô hình hoá trong phát hiện tấn công, xâm nhập dựa trên bất thường, gồm:

  1. Thống kê, học máy, khai phá dữ liệu
  2. Thống kê, học máy, đồ thị
  3. Thống kê, đối sánh chuỗi, đồ thị
  4. Học máy, khai phá dữ liệu, agents

99.. Ví điện tử Paypal là một dạng…

  1. Khóa mã (encrypted key)
  2. Thẻ bài (token)
  3. Thẻ thông minh (smartcard)
  4. Thẻ ATM

100. Ba cơ chế điều khiển truy nhập thông dụng gồm:

  1. DAC, MAC và RBAC
  2. DAC, MAC và RRAC
  3. DAC, BAC và RBAC
  4. DAC, MAC và BAC

101. Tường lửa lọc gói có thể lọc các thông tin nào trong gói tin?

  1. Cả thông tin trong header và payload của gói tin
  2. Chỉ các thông tin trong header của gói tin
  3. Chỉ các thông tin trong payload của gói tin
  4. Chỉ lọc địa chỉ IP trong gói tin

102. Phát biểu nào sau đây đúng với cơ chế điều khiển truy nhập dựa trên vai trò - RBAC:

  1. RBAC cho phép người tạo ra đối tượng có thể cấp quyền truy nhập cho người dùng khác
  2. RBAC cấp quyền truy nhập dựa trên tính nhạy cảm của thông tin và chính sách quản trị
  3. RBAC cấp quyền truy nhập dựa trên vai trò của người dùng trong tổ chức
  4. RBAC là cơ chế điều khiển truy nhập được sử dụng rộng rãi nhất

103. Sự khác biệt chính giữa hệ thống ngăn chặn xâm nhập (IPS) và hệ thống phát hiện xâm nhập (IDS) là:

  1.  IDS có khả năng chủ động ngăn chặn xâm nhập
  2. IPS có khả năng chủ động ngăn chặn xâm nhập
  3. IDS phát hiện xâm nhập hiệu quả hơn
  4. IPS phát hiện xâm nhập hiệu quả hơn

104. Một hệ thống điều khiển truy nhập có thể được cấu thành từ các dịch vụ nào sau đây:

  1. Xác thực, đăng nhập và trao quyền
  2. Xác thực, trao quyền và quản trị
  3. Xác thực, đăng nhập và kiểm toán (auditing)
  4. Xác thực, trao quyền và kiểm toán (auditing)

105. Tính bảo mật của kỹ thuật điều khiển truy nhập sử dụng mật khẩu dựa trên:

  1. Tần suất sử dụng mật khẩu
  2. Số loại ký tự dùng trong mật khẩu
  3. Kích thước của mật khẩu
  4. Độ khó đoán và tuổi thọ của mật khẩu

106. Giải thuật mã hóa AES vận hành dựa trên một ma trận 4x4, được gọi là...

  1. State
  2. States
  3. Status
  4. Stock

108. Đâu là một ứng dụng của mã hóa?

  1. PGG
  2. GPP
  3. PPG
  4. PGP

110. Phần xử lý chính của SHA1 làm việc trên một chuỗi được gọi là state. Kích thước của state là:

160 bít

170 bít

150 bít

180 bít

111. Một trong các ứng dụng phổ biến của các hàm băm một chiều là để…

Mã hóa thẻ tín dụng

Mã hóa địa chỉ

Mã hóa tên tài khoản

Mã hóa mật khẩu

112. Độ an toàn của hệ mật mã RSA dựa trên...

Tính khó của việc phân tích số nguyên rất lớn

Độ phức tạp cao của giải thuật RSA

Chi phí tính toán lớn

Khóa có kích thước lớn

114. Số lượng thao tác trong mỗi vòng xử lý của hàm băm MD5 là:

  1.  18
  2.  16
  3. 14
  4.  12

116. Trật tự các khâu xử lý trong các vòng lặp chính của giải thuật mã hóa AES là:

AddRoundKey, MixColumns, ShiftRows, SubBytes

SubBytes, ShiftRows, MixColumns, AddRoundKey

SubBytes, MixColumns, ShiftRows, AddRoundKey

AddRoundKey, MixColumns, SubBytes, ShiftRows

117. Một hệ mã hóa (cryptosystem) được cầu thành từ hai thành phần chính gôm:

Phương pháp mã hóa và không gian khóa

Giải thuật mã hóa và giải mã

Phương pháp mã hóa và chia khối

Giải thuật mã hóa và ký số

118. Số vòng lặp chuyển đổi cân thực hiện để chuyển bản rõ thành bản mã của giải thuật mã hóa AES với khóa 192 bít là:

 16

 12

 14

 10

119. Hai thuộc tính cơ bản quan trọng nhất của một hàm băm là:

Nền và một chiều

Nén và dễ tính toán

Một chiều và đầu ra cố định

Dễ tính toán và có đầu ra cố định

120. Kích thước khối dữ liệu xử lý của giải thuật mã hóa AES là:

192 bít

64 bít

128 bít

160 bít

121. Ưu điểm của mật khẩu một lần (OTP-One Time Password) so với mật khẩu truyền thống là:

Chống được tấn công phát lại

Chống được tấn công từ điển

Chống được tấn công vét cạn

Chống được tấn công phá mã

122. Một hệ thống điều khiển truy nhập có thể được cấu thành từ các dịch vụ nào sau đây:

Xác thực, trao quyền và kiểm toán (auditing)

Xác thực, đăng nhập và kiểm toán (auditing)

Xác thực, trao quyền và quản tr

Xác thực, đăng nhập và trao quyền

Một nhiệm vụ chính của các hệ thống IDS/IPS là:

Giám sát lưu lượng mạng nhận dạng các dấu hiệu của tấn công, xâm nhập

Giám sát các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập

Truy tìm và tấn công ngược lại hệ thống của tin tặc

Giám sát lưu lượng mạng hoặc các hành vi trên một hệ thống để nhận dạng các dấu hiệu của tấn công, xâm nhập

Một ưu điểm của tường lửa có trạng thái so với tường lửa không trạng thái là:

Chạy nhanh hơn

Nhận dạng được các dạng tấn công và các phần mềm độc hại

Phân biệt được các gói tin thuộc về các kết nối mạng khác nhau

Lọc nội dung gói tốt hơn

Một trong các dạng khóa mã (encrypted keys) được sử dụng rộng rãi trong điều khiển truy nhập là:

Mobile-token

Chứng chỉ số khóa công khai

E-token

Thẻ ATM

Không nên sử dụng nhiều hơn 1 phần mềm quét virus chạy ở chế độ quét theo thời gian thực trên một máy tính vì:

Các phần mềm quét virus tấn công lẫn nhau

Các phần mềm quét virus không thể hoạt động

Các phần mềm quét virus xung đột với nhau

Các phần mềm quét virus chiếm nhiều tài nguyên

Phát hiện tấn công, xâm nhập dựa trên bất thường có tiềm năng phát hiện các loại tấn công, xâm nhập mới là do:

Các tấn công, xâm nhập mới thường dễ nhận biết

Không yêu cầu biết trước thông tin về chúng

Không yêu cầu xây dựng cơ sở dữ liệu các chữ ký

Đã có chữ ký của các tấn công, xâm nhập mới

Đâu là một chế độ hoạt động (Modes of Operation) của mã hóa khối?

CBB

CCB

CBC

BCC

Đâu là một chế độ hoạt động (Modes of Operation) của mã hóa khối?

EEC

ECC

EBC

ECB

Các hộp thay thế S-box trong giải thuật DES có số bít đầu vào và đầu ra tương ứng là:

Vào 4 bít và ra 4 bít

Vào 6 bít và ra 6 bít

Vào 8 bít và ra 6 bít

Vào 6 bít và ra 4 bít