Trang chủ Đề thi & kiểm tra Khác 170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án !!

170 câu trắc nghiệm Bảo mật an ninh mạng có đáp án !!

Câu hỏi 1 :

Bảo mật trong Datamining yêu cầu:

A. Dữ liệu không thể truy xuất cho công cộng

B. Dữ liệu có thể truy xuất riêng phần

C. Dữ liệu phải được mã hóa

D. Dữ liệu có thể suy diễn

Câu hỏi 2 :

Mục nào không là tấn công chủ động?

A. Tấn công nghe lén (eavesdropping)

B. Tấn công từ chối dịch vụ

C. Tấn công replay

D. Tấn công giả mạo (masquerade)

Câu hỏi 3 :

X800 là một:

A. Cơ chế an toàn

B. Dịch vụ an toàn

C. Là một tiêu chuẩn

D. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)

Câu hỏi 4 :

Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:

A. Xác thực đó là ai (authetication)?

B. Cấp quyền ai có thể làm gì (authorization)?

C. Ai đã làm gì?

D. Tất cả các mục

Câu hỏi 5 :

Phần mềm ngăn chặn hành vi:

A. Theo dõi các hành vi trong thời gian thực của hệ thống

B. Phát hiện code có hại trước khi chúng thực hiện

C. Theo dõi các tham số của hệ thống

D. Tất cả đều đúng

Câu hỏi 6 :

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

A. Chỉ có thể dùng tường lửa

B. Có thể hạn chế trong bằng cách lập trình

C. Hiện nay đã có cách phòng chống hiệu quả

D. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)

Câu hỏi 7 :

Bộ đệm một lần:

A. Khóa chỉ xài 1 lần

B. Có thể không an toàn do phân phối

C. Sinh khóa ngẫu nhiên

D. Tất cả đều đúng

Câu hỏi 8 :

Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động:

A. Mô hình truy cập CSDL đa mức

B. Mô hình Take-grant

C. Mô hình ma trận truy cập

D. Mô hình Acten (Action. Entity)

Câu hỏi 9 :

RSA là giải thuật:

A. Mã công khai

B. Là tên của một tổ chức quốc tế về mã hóa

C. Mã khóa riêng


D. Tất cả đều sai

Câu hỏi 10 :

Một trong hai cách tiếp cận tấn công mã đối xứng:

A. Tất cả đều sai

B. Tấn công tìm khóa

C. Tấn công duyệt toàn bộ

D. Tấn công tìm bản rõ

Câu hỏi 11 :

Timestamp trong message:

A. Dùng để ghi nhận số lần trao đổi

B. Dùng để xác định thời gian hết hạn

C. Dùng để cho phép giao dịch

D. Tất cả đều đúng

Câu hỏi 12 :

Tích của 2 phép thế:

A. Tương đương với 2 phép hoán vị

B. Cho ta 1 phép thế phức tạp hơn

C. Thường dung trong mã hiện đại

D. Là một phép thế

Câu hỏi 13 :

Mã khóa công khai:

A. Dùng 1 khóa để mã hóa và 1 khóa để giải mã

B. Có thể dung khóa public để mã hóa

C. A và B đều đúng

D. A và B đều sai

Câu hỏi 14 :

Trong các thư mục tấn công RSA được lưu ý, không có:

A. Tấn công tính toán thời gian

B. Tấn công toán học

C. Tấn công bản rõ

D. Tấn công brute force

Câu hỏi 15 :

Chỉ phát biểu sai. Mã đường cong elip:

A. Ít tốn vùng nhớ do xử lý ít hơn RSA

B. Dung khóa công cộng và khóa riêng để tính toán khóa phiên

C. Các tính toán là tương đương

D. Độ an toàn ít hơn RSA

Câu hỏi 16 :

X=Ek(Y). Bản mã là:

A. Y

B. D

C. K

D. X

Câu hỏi 17 :

Phát biểu nào là sai? Hàm hash:

A. Thường dung với lý do là thời gian mã hóa

B. Kết quả phụ thuộc mẫu tin

C. Thường dung để tạo chữ ký điện tử


D. Kích thước kết quả có độ dài phụ thuộc vào mẫu tin

Câu hỏi 18 :

Trong giải thuật SHA 512, 80 từ:

A. Được tạo ra mặc định

B. Được tạo ra từ toàn bộ messenger

C. Được tạo a từ một phần của messenger

D. Tất cả đều sai

Câu hỏi 19 :

Trong mô hình ma trận truy cập ,"namesalary"....:

A. Time-Dependent

B. Date-Dependent

C. Context-Dependent

D. History-Dependent

Câu hỏi 20 :

Chứng nhận chứa:

A. Chữ ký

B. Thông tin thuật toán tạo mã khoá

C. Thuật toán tạo chữ ký

D. Tất cả đều đúng

Câu hỏi 21 :

Thám mã khi không biết khoá:

A. Bài toán dễ

B. Bài toán khó

C. A & B sai vì phụ thuộc vào khoá

D. A & B sai vì phụ thuộc vào giải thuậ

Câu hỏi 22 :

Mã Ceaser của party là:

A. Sduwb

B. Tduwb

C. Teuwb

D. Tất cả đều có thể phụ thuộc vào

Câu hỏi 23 :

Phát biểu sai? Kerberos:

A. Đáp ứng yêu cầu không chối cãi

B. Có thể bị tấn công

C. Có thể bị tấn công Password

D. Tất cả đều sai

Câu hỏi 24 :

Khoá riêng có đặc điểm:

A. Thời gian thực hiện chậm

B. Không an toàn

C. Được thay thế bằng khoá công khai

D. Thời gian thực hiện nhanh

Câu hỏi 25 :

DAC trong DBMS có mấy mức:

A. 1 mức

B. 2 mức

C. 3 mức

D. 5 mức

Câu hỏi 26 :

Cái nào có thể được sử dụng để ẩn thông tin về mạng nội bộ ngoại trừ:

A. Protocol analyzer

B. Subnetting

C. Proxy server

D. tmNetwork address translation (NAT

Câu hỏi 27 :

Mã cổ điển là mã:

A. Mã đối xứng

B. Mã thay thế

C. Mã có hai khoá là khoá

D. Hoán vị

Câu hỏi 28 :

Nên cài mức truy cập mặc định là mức nào sau đây?

A. Full access

B. No access

C. Read access

D. Write access

Câu hỏi 29 :

Quyền truy cập nào cho phép ta lưu giữ một tập tin?

A. Đọc

B. Sao chép

C. Hiệu chỉnh

D. Ghi

Câu hỏi 30 :

Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?

A. Các máy chủ ảo rẻ hơn các máy chủ vật lý của chúng

B. Các máy ảo phải được bảo vệ khỏi cả thế giới bên ngoài và cũng từ các máy ảo khác trên cùng một máy tính vật lý

C. Các thiết bị bảo mật vật lý không phải lúc nào cũng được thiết kế để bảo vệ các hệ thống ảo

D. Di chuyển trực tiếp có thể di chuyển ngay lập tức một máy chủ ảo hóa sang một trình siêu giám sát khác

Câu hỏi 31 :

Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

A. Hiệu chỉnh (Modify)

B. Sao chép (Copy)

C. Thay đổi (Change)

D. Biên tập ( Edit)

Câu hỏi 32 :

Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?

A. Kết nối chúng với các thiết bị switch và router khác

B. Sử dụng VLAN

C. Sử dụng mặt nạ mạng con

D. Không thể tách người dùng trên mạng

Câu hỏi 33 :

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

A. Hạn chế thời gian

B. Ngày hết hạn tài khoản

C. Giới hạn số lần logon

D. Disable tài khoản không dùng đến

Câu hỏi 34 :

Chiều dài tối thiểu của mật khẩu cần phải là:

A. 12 đến 15 ký tự

B. 3 đến 5 ký tự

C. 8 ký tự

D. 1 đến 3 ký tự

Câu hỏi 35 :

Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì?

A. DoS phân tán (DDoS)

B. Tấn công IP

C. Trojan Hors

D. A và B đúng

Câu hỏi 36 :

Giao thức nào an toàn nhất để chuyển tệp?

A. SFTP

B. SCP

C. FTPS

D. FTP

Câu hỏi 37 :

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất?

A. Sâu DoS đã lây nhiễm cục bộ

B. Phần mềm Antivirus cần được cài đặt trên máy chủ đích

C. A và B đều có thể xảy ra

D. A và B đều không thể xảy ra

Câu hỏi 38 :

Các loại khoá mật mã nào sau đây dễ bị crack nhất?

A. 128 bit

B. 40 bit

C. 256 bit

D. 56 bit

Câu hỏi 39 :

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH?

A. Cài đặt bản service pack mới nhất

B. Cài đặt lại HĐH thông dụng

C. Sao lưu hệ thống thường xuyên

D. Shut down hệ thống khi không sử dụng

Câu hỏi 40 :

Các mật khẩu nào sau đây là khó phá nhất đối với một hacker?

A. password83

B. reception

C. !$aLtNb83

D. LaT3r

Câu hỏi 42 :

Các tập tin nào sau đây có khả năng chứa virus nhất ?

A. database.dat

B. bigpic.jpeg

C. note.txt

D. picture.gif.exe

Câu hỏi 45 :

Vị trí thích hợp nhất để cài đặt bộ lọc spam là gì?

A. Với máy chủ SMTP

B. Trên máy chủ POP3

C. Trên máy khách lưu trữ cục bộ

D. Trên máy chủ proxy

Câu hỏi 46 :

Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem như là một khả năng đe dọa bảo mật?

A. Năm lần nổ lực login thất bại trên tài khoản "jsmith"

B. Hai lần login thành công với tài khoản Administrator

C. Năm trăm ngàn công việc in được gởi đến một máy in

D. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"

Câu hỏi 48 :

Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một username và mật khẩu?

A. Mã hóa số điện thoại

B. Kiểm tra chuỗi modem

C. Hiển thị gọi

D. Gọi lại ( Call back)

Câu hỏi 51 :

Proxy ngược là gì?

A. Định tuyến các yêu cầu đến máy chủ chính xác

B. Chỉ xử lý các yêu cầu gửi đi

C. Giống như một máy chủ proxy

D. Phải được sử dụng cùng với tường lửa

Câu hỏi 52 :

Mục đích của một máy chủ RADIUS là:

A. Packet Sniffing

B. Mã hóa

C. Xác thực

D. Thỏa thuận tốc độ kết nối

Câu hỏi 55 :

Câu nào về network address translation (NAT) là đúng?

A. Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng

B. Nó có thể là trạng thái trạng thái hoặc không trạng thái

C. Nó thay thế địa chỉ MAC cho địa chỉ IP

D. Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi

Câu hỏi 58 :

Điều nào trong số này KHÔNG phải là một cuộc tấn công chống lại một công tắc?

A. Mạo danh địa chỉ ARP

B. Mạo danh địa chỉ MAC

C. ARP poisoning

D. MAC flooding

Câu hỏi 60 :

Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây?

A. Máy vi tính để bàn

B. Máy tính xách tay

C. PDA

D. Tất cả các loại trên

Câu hỏi 62 :

Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng?

A. 802.11b

B. Tường lửa

C. Điểm truy cập không dây (Wiless Access Point)

D. VPN

Câu hỏi 63 :

Các lỗ hổng bảo mật trên hệ thống là do?

A. Dịch vụ cung cấp, bản thân hệ điều hành và con người tạo ra

B. Dịch vụ cung cấp

C. Bản thân hệ điều hành

D. Con người tạo ra

Câu hỏi 65 :

Làm thế nào để một mạng LAN ảo (VLAN) cho phép các thiết bị được nhóm lại?

A. Hợp lý

B. Dựa trên mạng con

C. Trực tiếp đến trung tâm

D. Chỉ xung quanh công tắc lõi

Câu hỏi 66 :

Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất?

A. 802.11b

B. 802.11a

C. 802.11g

D. Tất cả đều đúng

Câu hỏi 67 :

Làm thế nào để network address translation (NAT) cải thiện bảo mật?

A. Nó loại bỏ các gói không mong muốn

B. Nó lọc dựa trên giao thức

C. Nó che dấu địa chỉ IP của thiết bị NAT

D. NAT không cải thiện an ninh

Câu hỏi 68 :

Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b?

A. 128 bit

B. 40 bit

C. 28 bit

D. 16 bit

Câu hỏi 69 :

Chức năng nào mà bộ lọc nội dung Internet KHÔNG thực hiện?

A. Phát hiện xâm nhập

B. Lọc URL

C. Kiểm tra phần mềm độc hại

D. Kiểm tra nội dung

Câu hỏi 70 :

Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?

A. VPN

B. Mã hóa WEP 40 bit

C. Bảo mật định danh mạng

D. Mã hóa WEP 128 bit

Câu hỏi 71 :

Tính năng bảo mật nào KHÔNG cung cấp tính năng cân bằng tải?

A. Lọc các gói dựa trên cài đặt giao thức

B. Ẩn các trang HTTP lỗi

C. Xóa tiêu đề định danh máy chủ khỏi HTTP responses

D. Tấn công từ chối dịch vụ (dos)

Câu hỏi 72 :

Bộ lọc địa chỉ MAC được định nghĩa như:

A. Tường lửa cá nhân

B. Ngăn chặn truy cập từ một địa chỉ MAC nhất định

C. Được phép truy cập đến một địa chỉ MAC nhất định

D. Tất cả đều đúng

Câu hỏi 73 :

Giao thức SSL dùng để:

A. Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP

B. Cung cấp bảo mật cho thư điện tử

C. Cung cấp bảo mật cho Web

D. Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên Flatform Window

Câu hỏi 74 :

Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:

A. Mã hóa WEP 40 bit

B. VPN

C. Nhận dạng bảo mật mạng

D. Mã hóa WEP 128 bit

Câu hỏi 77 :

Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin?

A. Thiết bị không an toàn

B. Các tấn công từ chối dịch vụ (DoS và DDoS)

C. Virus và các loại phần mềm phá hoại khác trên máy tính

D. Tất cả các nguy cơ trên

Câu hỏi 79 :

Để tìm bản rõ người thám mã sử dụng:

A. Kết hợp nhiều phương pháp tấn công khác nhau

B. Chỉ sử dụng phương pháp giải bài toán ngược

C. Sử dụng khóa bí mật

D. Vét cạn khóa

Câu hỏi 80 :

Chức năng chính của vius là:

A. Sống ký sinh và lây nhiễm

B. Lây nhiễm và sinh sản

C. Tự phát triển độc lập và lây nhiễm

D. Sống ký sinh và sinh sản

Câu hỏi 82 :

Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp?

A. Khóa đĩa mềm

B. Enable khi login và tạo mật khẩu trên HĐH

C. Lưu trữ đều đặn trên CD-ROM

D. Mã hóa dữ liệu

Câu hỏi 83 :

Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ?

A. Xóa nó bằng nam châm

B. Dán nhãn cẩn thận

C. Thiết lập tab "Write-protect "

D. Lưu giữ nó tại chỗ

Câu hỏi 84 :

Hành vi nào sau đây ảnh hưởng đến tính bảo mật hệ thống thông tin:

A. Một người dùng có thể xem thông tin của các người dùng khác

B. Virus xóa mất các tập tin trên đĩa cứng

C. Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan

D. Tất cả các hành vi trên

Câu hỏi 85 :

So sánh tốc độ mã hóa và giải mã của hệ mật mã công khai với mạt mà bí mật hiện đại( với tốc độ dài bản rõ và độ dài khóa)?

A. Mật mã công khai chậm hơn

B. Tốc độ như nhau

C. Mật mã công khai nhanh hơn

D. Không so sánh được

Câu hỏi 86 :

Giải mã là:

A. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được

B. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật

C. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được

D. Giấu thông tin để không nhìn thấy

Câu hỏi 87 :

Thám mã là gì?

A. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật

B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được

C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được

D. Giấu thông tin để không nhìn thấy

Câu hỏi 88 :

Mã hóa là gì?

A. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được

B. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật

C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được

D. Giấu thông tin để không nhìn thấy

Câu hỏi 89 :

Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:

A. Virus xóa mất các tập tin trên đĩa cứng

B. Một sinh viên sao chép bài tập của một sinh viên khác

C. Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan

D. Tất cả các hành vi trên

Câu hỏi 90 :

Thế nào là tính khả dụng của hệ thống thông tin?

A. Là tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ

B. Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất

C. Là tính dễ sử dụng của thông tin trong hệ thống

D. Tất cả đều sai

Câu hỏi 91 :

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

A. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công

B. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống

C. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống

D. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong

Câu hỏi 92 :

Trojan là một phương thức tấn công kiểu:

A. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân

B. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng

C. Đánh cắp dữ liệu của nạn nhân truyền trên mạng

D. Tấn công làm tê liệt hệ thống mạng của nạn nhân

Câu hỏi 93 :

Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:

A. Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành

B. Do không kết nối được tới máy nạn nhân

C. Do không cài đặt công cụ Metasploit vào ổ

D. C: Do máy nạn nhân không cho phép tấn công

Câu hỏi 94 :

Virus máy tính không thể lây lan qua:

A. Đĩa CD

B. Mạng máy tính

C. Thẻ nhớ Flash

D. Lưu trữ USB

Câu hỏi 95 :

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS):

A. Có thể hạn chế trong bằng cách lập trình

B. Chỉ có thể dùng tường lửa

C. Hiện nay đã có cách phòng chống hiệu quả

D. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)

Câu hỏi 96 :

Social Engineering là gì?

A. Kĩ thuật sai khiến mọi người thực hiện hành vi nào đó hoặc tiết lộ thông tin bí mật

B. Một môn học kỹ thuật chuyên nghiệp liên quan đến việc thiết kế, thi công và bảo trì môi trường vật lý và tự nhiên, bao gồm các công trình như đường giao thông, cầu, kênh đào, đập và các tòa nhà

C. Một môn học kỹ thuật áp dụng các nguyên tắc của vật lý và khoa học vật liệu để phân tích, thiết kế, sản xuất và bảo trì các hệ thống cơ khí

D. Sự điều khiển trực tiếp của con người đối với bộ gen của một sinh vật bằng cách sử dụng công nghệ DNA hiện đại

Câu hỏi 97 :

Rootkit là gì?

A. Rootkit là được thiết kế để qua mặt các phương pháp bảo mật máy tính

B. Một bộ kit được các nhà sinh học sử dụng khi làm việc với các loại thực vật

C. Tên mặc định của thư mục UNIX

D. Một máy chủ định danh cho vùng root của Domain Name System

Câu hỏi 98 :

SQL Injection là gì?

A. Một loại khai thác bảo mật trong đó kẻ tấn công thêm mã Ngôn ngữ truy vấn mang tính cấu trúc (SQL) vào hộp nhập biểu mẫu của trang Web để truy cập vào tài nguyên hoặc thực hiện thay đổi dữ liệu

B. Một ngôn ngữ lập trình đa năng

C. Một ngôn ngữ được ghi lại dựa trên nguyên mẫu, sử dụng chủ yếu dưới dạng javascript ở phía máy khách, được triển khai như một phần của trình duyệt Web để cung cấp các giao diện người dùng và trang web động nâng cao

D. Một chương trình đố vui của Mỹ về nhiều lĩnh vực: lịch sử, văn học, nghệ thuật, văn hóa đại chúng, khoa học, thể thao, địa lý, từ ngữ, và nhiều hơn nữa

Câu hỏi 99 :

Có thể ngăn chặn SQL Injection bằng cách nào?

A. Bắt lỗi dữ liệu đầu vào của người dùng (đảm bảo rằng người dùng không thể nhập bất cứ điều gì khác ngoài những gì họ được cho phép)

B. Đặt mã của bạn ở chế độ công khai

C. Không sử dụng SQL nữa

D. Tất cả những cách trên.

Câu hỏi 100 :

Cross-site scripting là gì?

A. Một loại lỗ hổng bảo mật máy tính thường được tìm thấy trong các ứng dụng Web, cho phép kẻ tấn công chèn tập lệnh phía máy khách vào các trang Web được người dùng khác xem

B. Một ngôn ngữ lập trình cho phép kiểm soát một hoặc nhiều ứng dụng

C. Một loại ngôn ngữ script chuyên dùng để điều khiển máy tính

D. Tài liệu hoặc tài nguyên thông tin phù hợp với World Wide Web và có thể được truy cập thông qua trình duyệt web và hiển thị trên màn hình hoặc thiết bị di động

Câu hỏi 101 :

Kiểu tấn công nào liên quan đến kẻ tấn công truy cập các tệp trong các thư mục khác với thư mục gốc?

A. Directory traversal

B. SQL injection

C. Command injection

D. XML injection

Câu hỏi 102 :

Kiến trúc TCP / IP sử dụng bao nhiêu lớp?

A. 4

B. 5

C. 6

D. 7

Câu hỏi 103 :

Điều nào trong số này không phải là tấn công tiêu đề HTTP?

A. Content-length

B. Accept-Language

C. Referer

D. Response splitting

Câu hỏi 106 :

Điều nào trong số này KHÔNG phải là tấn công dos?

A. Push flood

B. SYN flood

C. Ping flood

D. Smurf

Câu hỏi 107 :

Cơ sở của một cuộc tấn công SQL injection là gì?

A. Để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc

B. Để máy chủ SQL tấn công trình duyệt web máy khách

C. Để hiển thị mã SQL để nó có thể được kiểm tra

D. Để liên kết các máy chủ SQL thành một botnet

Câu hỏi 108 :

Hành động nào không thể thực hiện được thông qua tấn công SQL injection thành công?

A. Định dạng lại ổ cứng của máy chủ ứng dụng web

B. Hiển thị danh sách số điện thoại của khách hàng

C. Khám phá tên của các trường khác nhau trong bảng

D. Xóa bảng cơ sở dữ liệu

Câu hỏi 109 :

Tấn công phát lại là gì?

A. Tạo bản sao truyền để sử dụng sau này

B. Được coi là một loại tấn công dos

C. Có thể được ngăn chặn bằng cách vá trình duyệt web

D. Replay các cuộc tấn công hơn và hơn để lũ máy chủ

Câu hỏi 110 :

Một tên khác cho một đối tượng được chia sẻ cục bộ là gì?

A. Flash cookie

B. Session cookie

C. Ram cookie

D. Secure cookie

Câu hỏi 111 :

Plug-in trình duyệt là gì?

A. Có thể được nhúng bên trong trang web nhưng không thể thêm tiện ích

B. Có chức năng bổ sung cho toàn bộ trình duyệt

C. Chỉ hoạt động trên máy chủ web

D. Đã được thay thế bằng tiện ích mở rộng của trình duyệt

Câu hỏi 113 :

Kẻ tấn công sử dụng tràn bộ đệm để làm gì?

A. Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công

B. Xóa tập tin chữ ký tràn bộ đệm

C. Làm hỏng nhân để máy tính không thể khởi động lại

D. Đặt virus vào nhân (kernel)

Câu hỏi 114 :

Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?

A. XSS không tấn công máy chủ ứng dụng web để ăn cắp hoặc làm hỏng thông tin của nó.

B. Mã SQL được sử dụng trong một cuộc tấn công XSS

C. XSS yêu cầu sử dụng trình duyệt

D. Tấn công XSS hiếm khi được sử dụng nữa so với các cuộc tấn công injection khác

Câu hỏi 115 :

Cookie không được tạo bởi trang web đang được xem là gì?

A. cookie của bên thứ ba

B. cookie chính chủ

C. cookie của bên thứ hai

D. cookie của bên thứ tư

Câu hỏi 117 :

Trojan Horse là gì?

A. Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn

B. Gây hại như mã giả mạo hoặc thay thế mã hợp pháp

C. Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng

D. Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking

Câu hỏi 118 :

Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?

A. Tấn công từ xa

B. Tấn công truy cập vật lý

C. Truy cập địa phương

D. Tấn công nội bộ

Câu hỏi 119 :

Kỹ thuật tấn công phổ biến trên Web là:

A. Từ chối dịch vụ (DoS)

B. Chiếm hữu phiên làm việc

C. Tràn bộ đệm

D. Chèn câu truy vấn SQL

Câu hỏi 120 :

Câu nào đúng về Hashed Message Authentication Code (HMAC):

A. Mã hóa khóa và thông báo

B. Chỉ mã hóa khóa

C. Chỉ mã hóa tin nhắn

D. Chỉ mã hóa khóa DHE

Câu hỏi 121 :

Phiên bản mới nhất của thuật toán băm bảo mật là gì?

A. SHA-3

B. SHA-2

C. SHA-4

D. SHA-5

Câu hỏi 122 :

Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:

A. Perfect forward secrecy

B. Trao đổi khóa công khai (PKE)

C. Elliptic Curve Diffie-Hellman (ECDH)

D. Diffie-Hellman (DH)

Câu hỏi 123 :

Điều nào trong số này KHÔNG phải là lý do tại sao việc bảo mật các ứng dụng web phía máy chủ là khó?

A. Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn

B. Mặc dù các thiết bị bảo mật mạng truyền thống có thể chặn các cuộc tấn công mạng truyền thống, chúng không thể luôn chặn các cuộc tấn công ứng dụng web. Nhiều cuộc tấn công ứng dụng web khai thác lỗ hổng chưa biết trước đó

C. Bằng cách thiết kế các ứng dụng web phía máy chủ động, chấp nhận đầu vào của người dùng có thể chứa mã độc

Câu hỏi 124 :

Tuyên bố nào là chính xác về lý do tại sao các thiết bị bảo mật mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web?

A. Các thiết bị bảo mật mạng truyền thống bỏ qua nội dung lưu lượng HTTP, là phương tiện tấn công ứng dụng web

B. Các cuộc tấn công ứng dụng web sử dụng các trình duyệt web không thể được điều khiển trên máy tính cục bộ

C. Các thiết bị bảo mật mạng không thể ngăn chặn các cuộc tấn công từ tài nguyên web

D. Tính chất phức tạp của TCP / IP cho phép quá nhiều lần ping bị chặn

Câu hỏi 125 :

Chứng minh rằng người dùng đã gửi một email được gọi là:

A. Tính không từ chối(non-repudiation)

B. Tính từ bỏ(repudiation)

C. Tính toàn vẹn (integrity)

D. Tính khả dụng (availability)

Câu hỏi 126 :

Thuật toán mã hóa bất đối xứng nào sử dụng số nguyên tố?

A. RSA

B. EFS

C. Quantum computing

D. ECC

Câu hỏi 127 :

Thuật toán mã hóa bất đối xứng nào an toàn nhất?

A. RSA

B. SHA-2

C. BTC-2

D. ME-14

Câu hỏi 128 :

Nếu Bob muốn gửi một tin nhắn an toàn cho Alice bằng cách sử dụng một thuật toán mã hóa bất đối xứng, thì anh ta sử dụng khóa nào để mã hóa thông điệp:

A. Khoá công khai của Alice

B. Khoá bí mật của Alice

C. Khoá bí mật của Bob

D. Khoá công khai của Bob

Câu hỏi 129 :

Chữ ký điện tử có thể cung cấp cho từng lợi ích sau đây NGOẠI TRỪ:

A. xác minh người nhận

B. chứng minh tính toàn vẹn của thông điệp

C. xác minh người gửi

D. thực thi không từ chối

Câu hỏi 130 :

Thuật toán nào trong số này là thuật toán mật mã đối xứng mạnh nhất?

A. Advanced Encryption Standard

B. Data Encryption Standard

C. Triple Data Encryption Standard

D. Rivest Cipher (RC) 1

Câu hỏi 131 :

Giao thức nào để truy cập an toàn vào máy tính từ xa:

A. Secure Shell (SSH)

B. Secure Sockets Layer (SSL)

C. Secure Hypertext Transport Protocol (SHTTP)

D. Transport Layer Security (TLS)

Câu hỏi 133 :

Chứng chỉ số liên kết:

A. Danh tính của người dùng bằng khóa công khai của anh ấy

B. Khóa riêng tư của người dùng bằng khóa công cộng

C. Một khóa riêng với chữ ký số

D. Khóa công khai của người dùng bằng khóa riêng

Câu hỏi 134 :

Tiêu chuẩn mật mã khóa công khai (PKCS):

A. Được chấp nhận rộng rãi trong ngành

B. Chỉ được sử dụng để tạo khóa công khai

C. Xác định các thuật toán băm được tạo ra như thế nào Đã được thay thế bởi PKI

Câu hỏi 135 :

Điều nào trong số này KHÔNG phải là nơi khóa có thể được lưu trữ?

A. Trong digests

B. Trong tokens

C. Trên hệ thống của người dùng cục bộ

D. Nhúng trong chứng chỉ kỹ thuật số

Câu hỏi 136 :

Cơ sở hạ tầng khóa công khai (PKI):

A. Là quản lý chứng chỉ kỹ thuật số

B. Tạo mật mã khóa riêng

C. Yêu cầu sử dụng RA thay vì CA

D. Tự động tạo khóa công khai / riêng tư

Câu hỏi 137 :

Để đảm bảo kết nối mật mã an toàn giữa trình duyệt web và máy chủ web, điều nào sẽ được sử dụng:

A. Server digital certificate

B. Web digital certificate

C. Email web certificate

D. Personal digital certificate

Câu hỏi 138 :

Một thực thể cấp chứng chỉ kỹ thuật số là:

A. Tổ chức phát hành chứng chỉ (Certificate Authority - CA)

B. Cơ quan Chữ ký (Signature Authority - SA)

C. Người ký chứng chỉ (Certificate Signatory - CS)

D. Bộ ký số (Digital Signer - DS)

Câu hỏi 140 :

Thuật toán chia Euclid mở rộng dùng để:

A. Tính phần tử nghịch đảo của một số theo module nào đó

B. Tính nhanh một lũy thừa với số lớn

C. Kiểm tra nhanh một số nguyên tố lớn

D. Tìm đồng dư của một só theo module nào đ

Câu hỏi 144 :

DES là viết tắt của từ nào?

A. Data encryption standard

B. Data encryption system

C. Data encoding standard

D. Data encryption signature

Câu hỏi 145 :

Những gì được sử dụng để tạo ra một chữ ký điện tử?

A. Khóa công khai của người gửi

B. Khóa riêng của người nhận

C. Khóa riêng của người gửi

D. Khóa công khai của người nhận

Câu hỏi 146 :

Một hệ thống mã hoá quy ước dùng khoá dài 128 bit. Nếu dùng phương pháp tấn công brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?

A. Phải thử 2127 lần, thời gian thử là 5,4 * 1018 năm

B. Phải thử 2128 lần, thời gian thử là 5,4 * 1018 năm

C. Phải thử 264 lần, thời gian thử là 5,4 * 1018 năm

D. Phải thử 2128 lần, thời gian thử là 18 năm

Câu hỏi 147 :

Chữ ký điện tử (số) là:

A. Biến đổi mã hóa văn bản được gắn vào văn bản cho phép người nhận khác kiểm tra tác giả và tính đích thực của thông

B. Các đặc tính của mật mã, được sử dụng để biến đổi mã hóa thông tin

C. Họ tên người gửi được ghi ở dạng điện tử và kết nối với thông tin

D. Tất cả đều sai

Câu hỏi 148 :

RSA là giải thuật?

A. Mã hóa công khai

B. Là tên của một tổ chức quốc tế về mã hóa

C. Mã hóa khóa bí mật

D. Tất cả đều sai

Câu hỏi 151 :

Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?

A. Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn

B. Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử

C. Một phương pháp mã hóa thông tin bí mật

D. Một phương pháp để cung cấp một chữ ký điện tử và mã hóa

Câu hỏi 159 :

Chức năng của các hàm băm (hash function)?

A. Tạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn

B. Mật mã hoá thông tin

C. Xác thực nguồn gốc thông tin

D. Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin

Câu hỏi 161 :

Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?

A. (51 , 13)

B. (51, 5)

C. (36, 5)

D. (17, 3)

Câu hỏi 162 :

Bước đầu tiên trong việc bảo mật hệ điều hành là gì?

A. Phát triển chính sách bảo mật

B. Triển khai quản lý bản vá

C. Cấu hình cài đặt và bảo mật của hệ điều hành

D. Thực hiện baselining phần mềm máy chủ

Câu hỏi 163 :

Điều nào sau đây KHÔNG phải là activity phase control?

A. Resource control

B. Compensating control

C. Detective control

D. Deterrent control

Câu hỏi 164 :

Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động?

A. Độ ẩm

B. Tần số vô tuyến

C. Từ tính

D. Hồng ngoại

Câu hỏi 165 :

Điều nào có thể được sử dụng để bảo mật thiết bị di động?

A. Cable lock

B. Mobile connector

C. Mobile chain

D. Security tab

Câu hỏi 166 :

Điều nào sau đây KHÔNG phải là cài đặt Microsoft Windows có thể được định cấu hình thông qua mẫu bảo mật?

A. Ánh xạ bàn phím (Keyboard Mapping)

B. Chính sách tài khoản

C. Quyền của người sử dụng

D. Dịch vụ hệ thống

Câu hỏi 167 :

Tuyên bố nào về phòng ngừa mất dữ liệu (data loss prevention - DLP) KHÔNG đúng?

A. Nó chỉ có thể bảo vệ dữ liệu trong khi nó nằm trên máy tính cá nhân của người dùng

B. Nó có thể đọc bên trong các tập tin nén

C. Nó có thể quét dữ liệu trên đĩa DVD

D. Vi phạm chính sách có thể tạo báo cáo hoặc chặn dữ liệu

Câu hỏi 168 :

Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ:

A. Thực hiện đánh giá rủi ro an ninh

B. Thay đổi bất kỳ cài đặt mặc định nào không an toàn

C. Loại bỏ mọi phần mềm không cần thiết

D. Cho phép các tính năng bảo mật của hệ điều hành

Câu hỏi 169 :

Cái nào sau đây là danh sách của người gửi email được chấp thuận?

A. Whitelist

B. Blacklist

C. Greylist

D. Greenlist

Câu hỏi 170 :

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng:

A. Chính sách nhóm(Group Policy)

B. Thư mục hoạt động(Active Directory)

C. Sao chép theo dõi (Snap-In Replication - SIR)

D. Cấu hình lệnh(Command Configuration)

Câu hỏi 171 :

Hình thức tấn công thụ động chống lại nguyên tắc cốt lõi nào của an toàn thông tin?

A. Bí mật

B. Toàn vẹn

C. Sẳn sàng

D. Xác thực

Câu hỏi 172 :

Tấn công DOS (Denial of Service) thuộc loại tấn công nào trong kiến trúc an ninh OSI?

A. Tấn công từ xa (Remote Attack)

B. Tấn công chủ động (Active Attack)

C. Tấn công thụ động (Passive Attack)

D. Cả câu (a) và câu (b) đều đúng

Câu hỏi 173 :

Cơ chế nào sau đây không cần thiết sử dụng để chống lại tấn công từ chối dịch vụ?

A. Mã hóa dữ liệu (encipherment)

B. Quản lý định tuyến (routing control)

C. Trao đổi xác thực (authentication exchange)

D. Quản lý truy cập (access control)

Câu hỏi 174 :

Cơ chế nào không sử dụng cho dịch vụ xác thực?

A. Mã hóa dữ liệu (encipherment)

B. Chữ ký số (digital signature)

C. Trao đổi xác thực (authentication exchange)

D. Quản lý truy cập (access control)

Câu hỏi 177 :

Đối với mã hóa DES, trong các phát biểu sau phát biểu nào là sai?

A. DES sử dụng khóa có chiều dài 64 bits

B. Dữ liệu được mã hóa trong các khối có chiều dài 64 bits

C. S-box là một hàm thay thế không tuyến tính làm tăng độ phức tạp của phép biến đổi

D. DES dùng bộ tạo khóa để tạo ra các khóa con dùng cho mỗi vòng và chúng có chiều dài là 48

Câu hỏi 178 :

Hệ mã Double DES(2DES) không an toàn do tấn công gì?

A. Tấn công “man in the midle”

B. Tấn công “meet in the midle”

C. Tấn công brute force

D. Tấn công DOS

Câu hỏi 180 :

Cho biết Code Red thuộc vào loại mã độc nào sau đây:

A. Virus

B. Trojan

C. Worm

D. Là một loại mã độc lai ghép

Câu hỏi 181 :

Hãy cho biết kết quả của (72010 mod 13):

A. 1

B. 7

C. 12

D. Các giá trị trên đều sai

Câu hỏi 182 :

Cho biết giá trị hàm phi Euler (440) là:

A. 439

B. 240

C. 160

D. Tất cả các câu trên đều sai

Câu hỏi 183 :

Hãy cho biết kết quả của (32086 mod 440):

A. 1

B. 3

C. 81

D. 289

Câu hỏi 184 :

Đối với mã hóa khóa công khai, khóa nào được sử dụng để tạo chữ ký số trên một thông điệp:

A. Khóa công khai của người nhận

B. Khóa riêng của người nhận

C. Khóa công khai của người gửi

D. Khóa riêng của người gửi

Câu hỏi 185 :

Đối với mã hóa khóa công khai, khóa nào được sử dụng để mã hóa một thông điệp:

A. Khóa công khai của người nhận

B. Khóa riêng của người nhận

C. Khóa công khai của người gửi

D. Khóa riêng của người gửi

Câu hỏi 194 :

Chữ ký số là một cơ chế xác thực nhằm:

A. Xác minh tính toàn vẹn của thông điệp

B. Xác nhận danh tính của người tạo ra thông điệp

C. Chống thoái thác về xuất xứ

D. Cả ba câu trên đều đúng

Câu hỏi 195 :

Cho biết phát biểu sai khi nói về các lược đồ tạo chữ ký số:

A. Lược đồ DSA tạo chữ ký có chiều dài 512 bits

B. Lược đồ DSA tạo và xác minh chữ ký nhanh hơn so với lược đồ RSA

C. Lược đồ RSA tạo chữ ký có chiều dài lớn hơn so với lược đồ DSA

D. DSA không thể dùng cho các vấn đề mã hóa dữ liệu và trao đổi khóa

Câu hỏi 196 :

Một môi trường Kerberos đầy đủ dịch vụ bao gồm:

A. Một máy chủ Kerberos

B. Một máy chủ Kerberos và một số máy trạm

C. Một máy chủ Kerberos và một số máy chủ ứng dụng

D. Một máy chủ Kerberos, một số máy trạm, một số máy chủ ứng dụng

Câu hỏi 197 :

Đối với Kerberos, mỗi người dùng có:

A. Một vé TGT và một vé SGT cho tất cả các dịch vụ mà người dùng truy cập đến

B. Một vé TGT và mỗi vé SGT cho mỗi dịch vụ mà người dùng truy cập đến

C. Một vé SGT và mỗi vé TGT cho mỗi dịch vụ mà người dùng truy cập đến

D. Mỗi vé SGT và mỗi vé TGT cho mỗi dịch vụ mà người dùng truy cập đến

Câu hỏi 198 :

Dịch vụ xác thực X.509 dùng mã hóa dạng gì?

A. Mã hóa đối xứng

B. Mã hóa khóa bí mật

C. Mã hóa khóa công khai

D. Cả câu (b) và (c)

Câu hỏi 199 :

Chữ ký số trong chứng chỉ X.509 được tạo dùng khóa nào sau đây:

A. Khóa công khai của người sở hữu chứng chỉ

B. Khóa riêng của người sở hữu chứng chỉ

C. Khóa công khai của đơn vị phát hành chứng chỉ

D. Khóa riêng của đơn vị phát hành chứng chỉ

Câu hỏi 200 :

Thủ tục xác thực nào được dùng để dùng cho các kết nối có tương tác?

A. Xác thực một chiều

B. Xác thực hai chiều

C. Xác thực ba chiều

D. Cả câu (b) và (c) đều đúng

Câu hỏi 201 :

Chọn phát biểu sai trong các phát biểu sau khi PGP được sử dụng trong một hệ thống Email:

A. Hệ thống E-mail nói trên sẽ cung cấp các dịch vụ xác thực, bí mật, nén, tương thích e-mail và phân mảnh

B. Nếu dùng dịch vụ bí mật thì thông điệp gởi đi sẽ có mã hóa ở một số khối dữ liệu

C. Nếu chỉ dùng dịch vụ xác thực thì thông điệp gởi đi sẽ không có mã hóa ở bất kỳ khối dữ liệu nào

D. Nếu dùng dịch vụ tương thích e-mail thì mỗi nhóm 3 byte dữ liệu nhị phân được ánh xạ thành 4 ký tự ASCII

Câu hỏi 202 :

Khi cần truyền một thông điệp và dùng cả hai dịch vụ bí mật và xác thực của PGP thì phần nào sẽ được mã hóa đối xứng bằng khóa phiên?

A. Thông điệp

B. Tóm tắt thông điệp

C. Chữ ký số trên thông điệp

D. Thông điệp và chữ ký số trên thông điệp

Câu hỏi 203 :

Khóa được sử dụng để mã hóa khóa phiên trong PGP khi dùng trên hệ thống E-mail là:

A. Khóa công khai của người gởi

B. Khóa riêng của người gởi

C. Khóa công khai của người nhận

D. Khóa riêng của người nhận

Câu hỏi 205 :

Thuật toán mã hóa nào sau đây là phù hợp với mã hóa đối xứng của PGP:

A. DES

B. 3DES với 2 khóa

C. AES

D. Cả câu (b) và (c) đều đúng

Câu hỏi 206 :

Cho biết mục tiêu nào sau đây là mục tiêu thiết kế một bức tường lửa?

A. Tất cả thông tin từ bên trong ra bên ngoài và ngược lại phải đi qua bức tường lửa

B. Tất cả thông tin di chuyển bên trong một mạng cục bộ phải đi qua bức tường lửa

C. Chỉ các loại thông tin được cấp quyền thông qua chính sách an ninh cục bộ mới được phép đi qua bức tường lửa

D. Các câu (a) và (c) đều đúng

Câu hỏi 207 :

Chọn phát biểu sai khi nói về bộ lọc gói (packet filter):

A. Nó không xem xét dữ liệu ở tầng ứng dụng trong mô hình TCP/IP

B. Nó không thể ngăn chặn các cuộc tấn công sử dụng các lỗ hổng ứng dụng cụ thể

C. Nó có khả năng phát hiện các tấn công dạng giả mạo địa chỉ ở tầng mạng

D. Chức năng ghi nhật ký (logging) của nó bị hạn chế

Câu hỏi 208 :

Chọn phát biểu sai trong các phát biểu sau khi nói về các loại bức tường lửa:

A. Packet fiter quyết định lọc gói dựa trên thông tin các trường trong IP và TCP header

B. Circuit-level gateway cho phép thiết lập một kết nối TCP end to end.

C. Application-level gateway còn được gọi là proxy server

D. Application-level gateway an toàn hơn Packet fitering router

Câu hỏi 210 :

Cách thức để hạn chế tấn công SYN-Flooding trên bức tường lửa là:

A. Cho phép nhận một lượng nhất định gói SYN trong một giây

B. Chặn những IP kết nối thất bại nhiều lần

C. Chỉ cho phép gói SYN trên một số port nhất định

D. Tất cả đều đúng

Câu hỏi 211 :

Hướng phát hiện thâm nhập bất hợp pháp nào liên quan đến việc thu thập hành vi người dùng hợp pháp trong một khoảng thời gian và sau đó phân tích đánh giá:

A. Phát hiện dựa trên thống kê

B. Phát hiện dựa trên quy tắc

C. Lai tạo

D. Các câu trên đều sai

Câu hỏi 212 :

Cho biết phát biểu sai trong các phát biểu sau khi nói đến hệ thống phát hiện thâm nhập bất hợp pháp:

A. Để xây dựng hệ thống phát hiện thâm nhập bất hợp pháp ta có hai hướng tiếp cận là rulebased detection và behavior-based detection

B. Nếu hệ thống phát hiện một xâm nhập đủ nhanh, kẻ xâm nhập có thể được xác định trước khi bị thiệt hại

C. Một hệ thống phát hiện thâm nhập bất hợp pháp hiệu quả có thể kết hợp với bức tường lửa để ngăn chặn ngay các xâm nhập

D. Nó cho phép ta thu thập thông tin về các kỹ thuật xâm nhập đã được sử dụng để tăng cường cho công tác phòng chống xâm nhập

Câu hỏi 213 :

Đối với việc khởi tạo một IDS, sau khi đã xác định mục tiêu ta phải làm gì tiếp theo?

A. Chọn đáp ứng thích hợp

B. Xét các ngưỡng

C. Hiện thực chính sách

D. Chọn thành phần, hệ thống để theo dõi

Câu hỏi 216 :

VPN là viết tắt của:

A. Virtual Public Network

B. Virtual Private Network

C. Virtual Protocol Network

D. Virtual Perimeter Network

Câu hỏi 217 :

Lợi ích chính của VPN so với các mạng chuyên dụng như frame relay, leased line hay dialup truyền thống là gì?

A. Hiệu suất mạng tốt hơn

B. Ít bị lỗi hơn

C. Giảm chi phí

D. Cải thiện an ninh

Câu hỏi 218 :

Trong VPN, thuật ngữ “tunneling” đề cập đến:

A. Một tính năng tùy chọn làm tăng hiệu suất mạng

B. Đóng gói các gói tin bên trong các gói tin của một giao thức khác để tạo và duy trì mạch ảo

C. Phương pháp quản trị hệ thống sử dụng để phát hiện tin tặc trên mạng

D. Một chiến lược tiếp thị để bán các sản phẩm VPN

Câu hỏi 219 :

Những giao thức nào sau đây là giao thức VPN tunneling?

A. PPTP

B. L2TP

C. IPSec

D. Tất các các câu trên đều đúng

Câu hỏi 220 :

Khác biệt giữa Firewall và VPN là gì?

A. Firewall có thể cấu hình còn VPN thì không cấu hình được

B. Firewall là một loại mới của VPN

C. Firewall chặn các thông điệp còn VPN thì mở ra con đường cho các thông điệp hợp lệ đi qua

D. Không có khác biệt giữa Firewall và VPN

Câu hỏi 221 :

WEP được viết tắt là:

A. Wireless Encryption Protocol

B. Wireless Encryption Privacy

C. Wired Equivalent Privacy

D. Wired Equivalent Protocol

Câu hỏi 222 :

Điểm yếu thật sự của WEP trong vấn đề mã hóa là:

A. Dùng thuật toán RC4

B. Dùng khóa chung quá ngắn

C. Thuật toán lập lịch khóa của RC4

D. Không xác thực người dùng

Câu hỏi 224 :

Khác biệt giữa WPA và WPA2 là:

A. WPA mã hóa dùng RC4, WPA2 mã hóa dùng AES

B. WPA mã hóa dùng RC4 với TKIP/MIC, WPA2 mã hóa dùng AES

C. WPA xác thực dùng PSK, WPA2 xác thực dùng 802.1x/EAP

D. WPA xác thực dùng ICV, WPA2 xác thực dùng 802.1x/EAP

Câu hỏi 225 :

Chọn phát biểu sai trong các phát biểu sau:

A. WPA là một tập con của IEEE 802.11i

B. AES là mã hóa đối xứng

C. WPA2 cho phép các client AES và TKIP được hoạt động trên cùng WLAN

D. IEEE 802.11i thực thi an ninh trên port

Lời giải có ở chi tiết câu hỏi nhé! (click chuột vào câu hỏi).

Liên hệ hợp tác hoặc quảng cáo: gmail

Điều khoản dịch vụ

Copyright © 2021 HOCTAPSGK