Đăng ký Đăng nhập
Trang chủ Trắc nghiệm môn an toàn bảo mật thông tin có đáp án...

Tài liệu Trắc nghiệm môn an toàn bảo mật thông tin có đáp án

.PDF
59
236
152

Mô tả:

1 Lợi ích của việc sử dụng mạng máy tính là gì? A. Chia sẻ tài nguyên (ổ cứng, cơ sở dữ liệu, máy in, các phần mềm tiện ích,…) B. Quản lý tập trung C. Tận dụng năng lực xử lý của các máy tính rỗi kết hợp lại để thực hiện các công việc lớn D. Cả ba câu trên đều đúng 2 Server nào thường cung cấp các dịch vụ "Lưu trữ và chuyển"? A. Các server in ấn C. Web server B. Các server giao tiếp D. Mail server 3 Phát biểu nào sau đây cho biết đặc điểm của Mail Server? A. Quản lý lưu lượng các thông điệp email của các user trong mạng B. Cung cấp các dịch vụ "lưu trữ và chuyển" C. Có thể được chia thành 2 lớp: mail server vào (incoming mail servers) vàmail server ra (outgoing mail servers). D. Cả ba câu trên đều đúng 4 Phát biểu nào sau đây là sai? A. Băng thông là lượng thông tin di chuyển từ nơi này sang nơi khác trong một khoảng thời gian B. Công nghệ ADSL có thể chia thành 2 loại: ADSL băng hẹp (N-ADSL) và ADSL băng rộng (B-ADSL) C. Trong khoa học máy tính, độ đo của băng thông là bps (bit per second) D. Trong một giây, tải một hình ảnh sẽ tốn nhiều băng thông hơn so với tải một văn bản thô (chỉ có chữ) 5 Phát biểu nào sau đây là đặc điểm của SANs (Storage-Area Network)? A. Lưu trữ phân bố B. Dữ liệu truyền trên các đường có tốc độ cao C. Phù hợp cho các mạng có phạm vi hẹp D. Khó triển khai 6 Trong mạng hình sao, điều gì xảy ra khi máy tính trung tâm có sự cố? A. Không ảnh hưởng đến hoạt động của hệ thống B. Chỉ ngừng hoạt động máy tính đó C. Toàn bộ hệ thống ngưng hoạt động D. Chỉ ngừng hoạt động một vài máy tính 7 Trong mạng hình tròn, điều gì xảy ra khi một máy tính có sự cố? A. Không ảnh hưởng đến hoạt động của hệ thống B. Toàn bộ hệ thống ngưng hoạt động C. Chỉ ngừng hoạt động một vài máy tính D. Hệ thống hoạt động sai 8 Hệ thống truyền dữ liệu trong phạm vi một tòa nhà, khuôn viên trường học hoặc các tòa nhà gần kề nhau được gọi là gì? A. MAN C. WAN B. LAN D. GAN 9 Lượng thông tin di chuyển từ nơi này đến nơi khác trong một khoảng thời gian được gọi là gì? A. Lượng dữ liệu B. Lưu lượng C. Băng thông D. Dòng dữ liệu 10 Client/server là một … A. Cấu trúc mạng C. Máy con (client) B. Máy chủ (server) D. Cả ba câu trên đều sai 11 Phát biểu nào sau đây là đúng khi nói về mô hình Peer-to-Peer? A. Bất kỳ máy nào cũng có chức năng như là client hoặc là server B. Các máy có độ ưu tiên như nhau để truy xuất hoặc có trách nhiệm cung cấp, chia sẻ các tài nguyên trong mạng C. Mỗi user đóng vai trò là người quản trị hệ thống D. Cả ba câu trên đều đúng 12 Trong mô hình Peer-to-Peer, điều gì xảy ra nếu có một máy mất nguồn? A. Hệ thống vẫn hoạt động B. Hệ thống ngừng hoạt động C. Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động D. Hệ thống hoạt động sai 13 Trong mô hình Client-Server, điều gì xảy ra nếu có một máy mất nguồn? A. Hệ thống vẫn hoạt động B. Hệ thống ngừng hoạt động C. Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động D. Hệ thống hoạt động sai 14 Protocol là gì? A. Phương tiện giao tiếp B. Tập các quy tắc giao tiếp C. Chuẩn giao tiếp D. Cấp độ giao tiếp 15 Có bao nhiêu loại mạng phân chia theo phạm vi vật lý? A. 3 C. 5 B. 4 D. 6 16 Có bao nhiêu loại đường truyền vật lý? A. 2 C. 4 B. 3 D. 5 17 Giao thức nào sau đây cho phép truyền tải thư điện tử qua mạng Internet? A. IP C. SMTP B. UDP D. FTP 18 Cho biết nét đặc trưng để phân biệt LAN, MAN, WAN là gì? A. Tốc độ truyền dữ liệu C. Kích thước vùng địa lý B. Công tác tổ chức quản lý D. Tính năng chia sẻ dữ liệu 19 Lựa chọn nào sau đây không phải là thiết bị mạng? A. Gateways C. Routers B. Linux D. Firewalls 20 PAN là viết tắt của thuật ngữ nào sau đây? A. Personal Air Network C. Personal Area Network B. 21 A. B. 22 A. B. 23 A. B. 24 A. B. 25 A. B. 26 A. B. 27 A. B. 28 A. B. 29 A. B. 30 A. B. 1 Person Area Net D. Personal Area Networking HAN là mô hình mạng sử dụng trong phạm vi nào? Trong phòng C. Trong tòa nhà Trong nhà D. Trong thành phố MAN là mô hình mạng sử dụng trong phạm vi nào? Quốc gia C. Tòa nhà Thành phố D. Nhà WAN là mô hình mạng sử dụng trong phạm vi nào? Toàn cầu C. Thành phố Quốc gia D. Trường học Xét về phạm vi địa lý, phát biểu nào sau đây đúng? Mô hình WAN lớn hơn MAN C. Mô hình WAN lớn hơn GAN Mô hình MAN lớn hơn GAN D. Mô hình PAN lớn hơn LAN Xét về phạm vi địa lý, phát biểu nào sau đây đúng? Mô hình PAN lớn hơn LAN C. Mô hình LAN lớn hơn WAN Mô hình LAN lớn hơn HAN D. Mô hình PAN lớn hơn HAN Xét về phạm vi địa lý, phát biểu nào sau đây đúng? Mô hình LAN lớn hơn WAN C. Mô hình GAN lớn hơn MAN Mô hình WAN lớn hơn GAN D. Mô hình PAN lớn hơn HAN GAN kết hợp với bộ giao thức TCP/IP tạo nên… ? Internet C. Extranet Intranet D. DMZ Hệ thống email sử dụng giao thức nào sau đây? SMTP C. IMAP POP3 D. Cả ba câu đều đúng Chỉ số Port 110 là một well-known port của giao thức nào sau đây? SMTP C. DNS TELNET D. POP3 Chỉ số Port 143 là một well-known port của giao thức nào sau đây? SMTP C. DNS IMAP D. POP3 CHƯƠNG 1 Bảo mật thông tin tập trung chủ yếu vào các mảng nào sau đây? A.Bảo mật vật lý, bảo mật vận hành B.Bảo mật vật lý, quản trị và chính sách, xác thực C.Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách D.Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách, xác thực 2 Hành động đánh cắp server của một công ty liên quan đến loại bảo mật nào sau đây? A. Bảo mật vật lý B. Bảo mật vận hành C. Quản trị và chính sách D. Xác thực 3 Vấn đề nào sau đây liên quan đến bảo mật vận hành? A. Bảo vệ tài sản (server, máy tính, hồ sơ…) B. Kế hoạch phục hồi khi xảy ra sự cố (lũ lụt, động đất, cháy nổ…) C. Cung cấp các hướng dẫn, quy tắc, thủ tục để hiện thực môi trường bảo mật D. Điều khiển truy cập 4 Vấn đề truy cập, phân loại, đánh dấu, lưu trữ, truyền, hủy các thông tin nhạy cảm liên quan đến chính sách nào sau đây? A. Chính sách quản trị B. Chính sách thông tin C. Chính sách bảo mật D. Chính sách quản lý người dùng 5 Mục tiêu của bảo mật thông tin liên quan đến các vấn đề nào sau đây? A. Phòng ngừa (Prevention), phát hiện (Detection) B. Phòng ngừa, đáp ứng (Response) C. Phòng ngừa, phát hiện, đáp ứng D. Cả ba câu trên đều sai 6 Phát triển các chiến lược và kĩ thuật để đối phó với các tấn công có liên quan đến mục tiêu nào trong bảo mật thông tin? A. Phát hiện (Detection) B. Đáp ứng (Response) C. Phòng ngừa (Prevention) D. Quản trị (Management) 7 Phương pháp truy cập nào sau đây dựa trên các truy cập được thiết lập trước và người sử dụng không thể thay đổi? A. Kerberos B. RBAC (Role-Based Access Control) C. DAC (Discretionary Access Control) D. MAC (Mandatory Access Control) 8 Phương pháp xác thực nào được xem là lý tưởng trong trường hợp cần huấn luyện nhà quản trị thực hiện các sao lưu server (server backups)? A. DAC (Discretionary Access Control) B. RBAC (Role-Based Access Control) C. MAC (Mandatory Access Control) D. Security tokens 9 Phương pháp xác thực nào sau đây sử dụng một trung tâm phân phối khóa (KDC) để thực hiện xác thực cho người dùng, chương trình hoặc hệ thống? A. Kerberos B. CHAP C. Biometrics D. Smart card 10 Phương pháp xác thực nào gửi một hiệu lệnh xác thực (challenge) được mã hóa cho client và sau đó nó được gửi ngược trở lại cho server? A. DAC B. PAP C. CHAP D. Kerberos 11 Mô hình MAC sử dụng yếu tố nào sau đây để xác định mức độ tính nhạy cảm áp dụng cho đối tượng? A. Flags B. Tokens C. Labels D. Cả 3 câu trên đều sai 12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho một lần logon? A. Multi-factor B. Biometrics 13 14 15 16 17 18 19 Smart card Kerberos Dịch vụ/giao thức nào sau đây nên tránh sử dụng trong mạng để tăng tính bảo mật? A. E-mail B. WWW C. ICMP D. Telnet Lựa chọn nào sau đây không phải là một vùng bảo mật (security zone)? A. Internet B. Intranet C. Extranet D. NAT Giao thức nào sau đây cho phép một tổ chức sử dụng một địa chỉ TCP/IP duy nhất khi giao tiếp với Internet và tận dụng các địa chỉ IP dành riêng trong mạng LAN? A. VLAN B. DMZ C. Extranet D. NAT Phương pháp nào sau đây phân chia một mạng thành các mạng con riêng nhỏ hơn trong đó các mạng con tồn tại đồng thời trên cùng một đường dây nhưng chúng không hề biết đến các mạng con còn lại? A. VLAN B. NAT C. MAC D. Security zone Phương pháp quét võng mạc thích hợp đối với dịch vụ nào sau đây? A. Kiểm toán (Audit) B. Xác thực (Authentication) C. Điều khiển truy cập D. Bảo mật dữ liệu Kĩ thuật nào sau đây dựa trên các đặc trưng nhận dạng cá thể để xác thực? A. Smart Card B. Biometrics C. Mutual authentication D. Tokens Kĩ thuật nào sau đây cho phép thiết lập một kết nối giữa hai mạng sử dụng một giao thức bảo mật? A. Tuneling B. VLAN C. Internet D. Extranet 20 Quá trình xác định giá trị của thông tin hoặc trang thiết bị của một tổ chức được gọi là gì? A. Nhận biết tài sản B. Đánh giá rủi ro C. Nhận biết mối đe dọa D. Đánh giá các điểm dễ bị tấn công 21 Quá trình nào sau đây xác định người sở hữu tập tin cơ sở dữ liệu cụ thể? A. Kiểm toán (Auditing) B. Điều khiển truy cập (Access control) C. Phân tích mối đe dọa (Threat analysis) D. Giải trình (Accountability) 22 Bước đầu tiên cần thực hiện khi hệ thống bị nhiễm một virus mới là gì? A. Kiểm tra tập tin định nghĩa virus hiện hành đang được cài đặt B. Format lại ổ đĩa cứng C. Cài đặt lại hệ điều hành D. Ngắt tài khoản email của người dùng 23 Có thể xác định những gì đã bị truy xuất trong các hành vi tấn công từ bên ngoài thông qua yếu tố nào sau đây? A. Các log hệ thống B. Phần mềm diệt virus C. Kerberos D. Sinh trắc học (Biometrics) 24 Một công ty muốn cài đặt một server để cung cấp các dịch vụ web cho các client trong mạng Internet. Công ty không muốn phơi bày mạng nội bộ để tránh các rủi ro. Phương pháp nào sau đây có thể được sử dụng để đạt được yêu cầu của công ty? A. Cài đặt server trong một mạng intranet B. Cài đặt server trong một DMZ C. Cài đặt server trong một VLAN D. Cài đặt server trong một mạng extranet 25 Phương pháp xác thực nào sau đây cung cấp các credential mà chúng chỉ có hiệu lực trong một session? A. Tokens B. Certificate C. Smart card D. Kerberos 26 Trong các mục tiêu thiết kế của một topology bảo mật, mục tiêu của tính sẵn sàng là gì? A. Tối thiểu các truy xuất không được phép B. Đảm bảo dữ liệu truy xuất là dữ liệu chính xác C. Bảo vệ dữ liệu và phòng ngừa mất mát dữ liệu D. Xác định ai sở hữu dữ liệu và đảm bảo tính chính xác của dữ liệu 27 Vùng địa chỉ dành riêng nào sau đây được sử dụng trong giao thức NAT? 28 29 30 31 32 33 34 35 A. 10.0.0.0 - 10.255.255.255 B. 172.16.0.0 - 172.31.255.255 C. 192.168.0.0 - 192.168.255.255 D. Cả 3 câu trên đều đúng Tính toàn vẹn nhắm đến đặc điểm nào của bảo mật thông tin? A. Kiểm tra thông tin có chính xác B. Kiểm tra các quy tắc của tổ chức có được duy trì C. Thiết lập điều khiển truy cập dữ liệu D. Kiểm tra thông tin có được lưu trữ an toàn Vấn đề nào sau đây là vấn đề chính đối với các server FTP? A. Các tập tin mật khẩu được lưu trữ tại một vùng không an toàn trong ổ đĩa B. Các lưu vết bộ nhớ có thể làm hỏng truy xuất vào tập tin C. Định danh người dùng và mật khẩu không được mã hóa D. Các FTP site không được đăng kí Phương pháp điều khiển truy cập nào có liên quan đến vai trò của một cá nhân trong tổ chức? A. MAC B. DAC C. RBAC D. STAC Thuật ngữ broadcasting trong mạng có nghĩa là gì? A. Gửi một gói tin đến tất cả các máy trong mạng B. Gửi một gói tin đến một số máy trong mạng C. Gửi một gói tin đến một máy cụ thể trong mạng D. Gửi một gói tin đến tất cả các máy ngoại trừ một số máy cụ thể Thuật ngữ nào sau đây dùng để chỉ virus, worm, Trojan horse hoặc các mã tấn công? A. Virus B. Spam C. Applet D. Malware Mật khẩu nào sau đây an toàn nhất? A. password B. 20975' C. 1@hei!Htu D. baongoc1988 Trong số các phương pháp định danh và xác thực sau, phương pháp nào yếu nhất? A. Password B. Token C. Biometrics D. Smart Card “Một hệ thống phải có chức năng lưu lại các hành động của người dùng khi thao tác trên các dữ liệu”. Chức năng này thể hiện yêu cầu nào sau đây? A. Bí mật (Confidentiality) B. Toàn vẹn (Integrity) C. Sẵn sàng (Availability) D. Chống thoái thác (Non-repudition) 36 Mối nguy hiểm vật lý đối với một trung tâm dữ liệu có thể là yếu tố nào sau đây? A. Hỏa hoạn B. Nước và độ ẩm 37 38 39 40 41 42 43 C. Con người D. Cả 3 câu trên đều đúng Chữ kí điện tử không sử dụng với mục đích nào sau đây? A. Xác thực người dùng B. Bảo vệ bí mật dữ liệu C. Chống thoái thác D. Toàn vẹn dữ liệu Xét 4 tính chất bảo mật cần có cho một hệ thống thông tin là: tính bí mật, tính toàn vẹn, tính sẵn sàng, tính chống thoái thác; phát biểu nào sau đây là đúng? A. Tính bí mật là tính chất quan trọng nhất và bắt buộc phải có đối với mọi hệ thống thông tin B. Tùy theo yêu cầu bảo mật của từng loại hệ thống mà có thể bỏ qua một tính chất nào đó C. Hình thức tấn công DoS (Deny of Services) là nhằm vào tính chất chống thoái thác D. Câu A và C đúng Đặc trưng nào sau đây không được xếp vào các đặc điểm sinh trắc học? A. Nhịp tim B. Dấu vân tay C. Dáng đi D. Cả 3 câu trên đều sai Phát biểu nào sau đây là đúng về cơ chế MAC trong bảo mật cơ sở dữ liệu? A. Người dùng có thể kiểm soát các quyền trên cơ sở dữ liệu mà họ tạo ra B. Trong Oracle 10g nó được xây dựng trên công nghệ VPD (virtual private database) C. MAC còn có tên gọi khác là “Multilevel-schema databases Access Control model” D. Cả 3 câu trên đều đúng Trong kỹ thuật xác thực, phương pháp nào sau đây không cho phép user chia sẻ tài nguyên một cách linh hoạt A. MAC B. DAC C. RBAC D. Kerberos Phương pháp xác thực nào được sử dụng khi administrator huấn luyện việc sao lưu server A. MAC B. DAC C. RBAC D. Security token Phương pháp bảo mật nào sau đây là bảo mật dạng sinh học? A. CHAP B. Kerberos C. Vân tay D. Smart cards 44 Phương pháp xác thực nào mà ở đó server gửi client một challenge, client mã hóa và gửi ngược về server để xác thực A. Kerberos B. PAP C. DAC D. CHAP 45 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quá trình xác thực? A. Sinh học B. Kerberos C. Smart cards D. Đa yếu tố 46 Cơ chế nào cho phép che giấu địa chỉ IP của các client trong mạng LAN khi truy xuất internet A. NAT B. VLAN C. DMZ D. Extranet 47 Quá trình xác định giá trị của thông tin hoặc các thiết bị là quá trình nào sau đây? A. Asset identification B. Risk assessment C. Thread identification D. Vulnerabilities scan 48 Quản trị tài sản A. Cài đặt trong intranet B. Cài đặt trong DMZ C. Cài đặt trong VLAN D. Cài đặt trong extranet 49 Phương pháp MAC trong kiểm soát truy cập là viết tắt của từ nào sau đây? A. Most Access Control B. Mandatory Access Control C. Min Access Control D. Match Access Control 50 Phương pháp DAC trong kiểm soát truy cập là viết tắt của từ nào sau đây? A. Dual Access Control B. Distinct Access Control C. Discretionary Access Control D. Dumb Access Control 51 Phương pháp xác thực Kerberos dựa vào đâu để quản lý thực hiện? A. ADC B. KDC C. KEY D. Token 52 DMZ là từ viết tắt của từ nào sau đây? A. Dell Most Zone B. Delware Most Zone C. Distributed MY Zone D. Delimitarized Zone 53 NAT là từ viết tắt của từ nào sau đây? A. Network Access Tunnel B. Network Access Transaction C. Network Address Translation D. Network Address Transaction 54 VLAN là từ viết tắt của từ nào sau đây? A. Virgin LAN B. Virtual LAN C. Vertex LAN D. Vip LAN 55 HAN là từ viết tắt của từ nào sau đây? A. Honey Area Network B. Hard Area Network C. Home Area Network D. House Area Network CHƯƠNG 2 1 Loại tấn công nào mà kẻ tấn công muốn phá vỡ mạng máy tính và các dịch vụ của nó? A. Tấn công truy cập B. Tấn công từ chối dịch vụ C. Tấn công thoái thác D. Cả 3 câu trên đều đúng 2 Trong tấn công truy cập, kẻ tấn công muốn đạt được mục đích nào sau đây? A. Chỉnh sửa thông tin hệ thống B. Phá vỡ mạng máy tính và các dịch vụ của nó C. Truy cập vào các thông tin không được phép D. Cả 3 câu trên đều sai 3 Loại tấn công nào mà kẻ tấn công sẽ đặt một hệ thống máy tính giữa bên nhận và bên gửi để đánh cắp thông tin? A. Nghe lén (Eavesdropping) B. Đánh cắp (Snooping) C. Đánh chặn (Interception) D. Cả 3 câu trên đều đúng 4 Hành vi nào sau đây thuộc phương pháp tấn công truy cập đánh cắp (Snooping)? A. Lắng nghe đường truyền mạng B. Lục lọi các tập tin để tìm thông tin hữu ích C. Chỉnh sửa thông tin hệ thống D. Không cho người dùng hợp lệ truy cập thông tin 5 Phương pháp tấn công nào trong đó kẻ tấn công phá vỡ hệ thống bằng cách gửi số lượng lớn (hơn mức hệ thống có thể xử lý) các gói tin ICMP? A. Tấn công từ chối dịch vụ dạng ping of death B. Tấn công từ chối dịch vụ dạng buffer overfow C. Tấn công thoái thác D. Tấn công truy cập 6 Phương pháp tấn công nào trong đó kẻ tấn công sử dụng nhiều hệ thống máy tính, trong đó có một máy chủ điều khiển? A. Đánh cắp (Snooping) B. Đánh chặn (Interception) C. DoS D. DDoS 7 Kiểu tấn công nào trong đó kẻ tấn công sẽ giả dạng là một server hợp pháp để lấy thông tin đăng nhập của người dùng? A. Back door B. Spoofing C. Man-in-the-middle D. Replay 8 Kiểu tấn công nào trong đó kẻ tấn công đóng vai trò là client đối với server và đóng vai trò là server đối với client mà cả client và server đều không hề hay biết? A. Back door B. Spoofing C. Man-in-the-middle D. Replay 9 Trong mô hình TCP/IP, lớp nào còn được gọi là lớp Host-to-Host? A. Lớp ứng dụng B. Lớp vận chuyển C. Lớp Internet D. Lớp giao tiếp mạng 10 Kiểu tấn công nào không cho phép người dùng hợp pháp truy xuất đến tài nguyên mạng? A. Worm B. Logic bomb C. DoS D. Social engineering 11 Kiểu tấn công nào đã được thực hiện nếu server trong mạng có một chương trình chạy trên đó và có thể vượt qua quy trình ủy quyền (authorization)? A. Back door B. DoS C. DDoS D. Social engineering 12 Kiểu tấn công nào xảy ra nếu một certificate hết hạn được sử dụng lặp đi lặp lại để đạt được quyền logon hệ thống? A. Man-in-the-middle B. Back door C. DoS D. Replay 13 Giao thức nào sau đây không hoạt động trong lớp Internet của mô hình TCP/IP? A. IP B. TCP C. ARP D. ICMP 14 Chỉ số port của dịch vụ Telnet là bao nhiêu? A. 20 B. 21 C. 22 D. 23 15 Chỉ số port của dịch vụ HTTPS là bao nhiêu? A. 80 B. 119 C. 143 D. 443 16 Server trong mạng không chấp nhận các kết nối sử dụng giao thức TCP do số lượng session vượt quá giới hạn. Kiểu tấn công nào đã xảy ra trong trường hợp này? A. Tấn công TCP ACK B. Tấn công Smurf C. Virus D. Tấn công chặn TCP/IP 17 Kiểu tấn công Smurf sử dụng giao thức nào sau đây để thực hiện quá trình tấn công? A. IP B. TCP C. UDP D. ICMP 18 Hình thức tấn công nào trong đó kẻ tấn công lấy các thông tin về mạng và hệ thống của một tổ chức thông qua việc trò chuyện (bằng điện thoại, email…) với những người trong tổ chức? A. Spoofing B. Back door C. Replay D. Social engineering 19 Người dùng A nhận được 200 emails từ bạn bè, đồng nghiệp với nội dung là A đã vô tình gửi virus cho họ. Kiểu tấn công nào có thể đã xảy ra trong trường hợp này? 20 21 22 23 24 25 26 A. SAINT B Back door C Worm D Tấn công chặn TCP/IP Hệ thống ngừng đáp ứng với các lệnh từ bàn phím. Người dùng nhận thấy điều này xảy ra mỗi khi họ mở một tập tin Excel và kết nối vào Internet. Kiểu tấn công nào có thể đã xảy ra trong trường hợp này? A. Logic bomb B. Worm C. Virus D. Tấn công ACK Loại virus nào có khả năng che giấu khỏi sự phát hiện của các phần mềm phát hiện/diệt virus bằng cách ẩn giấu các mã (code) của nó? A. Armored virus B. Polymorphic virus C. Worm D. Stealth virus Loại virus nào được đính kèm trong các boot sector của ổ đĩa để tránh bị phát hiện và thông báo thông tin sai về kích thước của tập tin? A. Trojan horse virus B. Stealth virus C. Worm D. Polymorphic virus Thuật ngữ nào sau đây mô tả một chương trình xâm nhập vào hệ thống bằng cách ẩn mình trong một chương trình khác? A. Trojan horse virus B. Polymorphic virus C. Worm D. Armored virus Loại virus nào có khả năng tấn công trực tiếp vào phần mềm diệt virus và phá hủy các tập tin cơ sở dữ liệu định nghĩa virus? A. Worm B. Trojan horse virus C. Retrovirus D. Armored virus Tập tin log của hệ thống cho thấy có hành vi liên tục tiếp diễn để đạt được quyền truy cập vào một tài khoản cụ thể. Hình thức tấn công nào đang xảy ra trong trường hợp này? A. Tấn công đoán mật khẩu B. Tấn công back door C. Worm D. Tấn công chặn TCP/IP Người dùng A phát hiện địa chỉ TCP/IP của máy tính mình đã được sử dụng khi bật máy tính lên. Địa chỉ IP tĩnh được gán cho máy này, người dùng chắc chắn đã có sự cố ý trong việc gán địa chỉ IP này cho máy khác. Kiểu tấn công nào xảy ra trong trường hợp này? A. Man-in-the-middle B. Back door C. Worm D. Tấn công chặn TCP/IP 27 Người dùng nhận thấy ổ đĩa cứng vẫn hoạt động "rất tích cực" dù họ không chạy bất kì chương trình nào trên máy tính và máy cũng không có kết nối Internet. Khả năng nào sau đây có thể xảy ra? A. Ổ đĩa sắp bị hỏng B. Virus đang được phát tán trong hệ thống C. Hệ thống đang bị tấn công từ chối dịch vụ D. Hệ thống đang bị tấn công chặn TCP/IP 28 Trong kiểu tấn công khai thác cơ sở dữ liệu, hành vi nào sau đây xảy ra? A. Kẻ tấn công cướp session của client, đưa truy vấn vào cơ sở dữ liệu để có được các thông tin B. Kẻ tấn công tạo các macro để ứng dụng thực hiện các câu lệnh không hợp lệ C. Kẻ tấn công truy xuất vào sổ địa chỉ email của người dùng và phát tán virus D. Cả 3 câu trên đều đúng 29 Loại virus nào có khả năng thay đổi hình thức để tránh bị phát hiện? A. Polymorphic virus B. Stealth virus C. Retrovirus D. Armored virus 30 Phần mềm nào sau đây có khả năng ghi lại chuỗi kí tự gõ trên bàn phím của người dùng? A. Spyware B. Keylogger C. Malware D. Cả 3 câu trên đều sai 31 Lựa chọn nào sau đây thuộc nhóm phần mềm độc hại? A. Phần mềm gián điệp (Spyware) B. Phần mềm quảng cáo (Adware) C. Virus máy tính D. Cả 3 câu trên đều đúng 32 Điểm khác nhau cơ bản giữa worm và virus là gì? A. Worm có khả năng tự nhân bản B. Worm là chương trình độc lập, có khả năng tự lan truyền mà không cần sự hỗ trợ của chương trình khác hoặc con người C. Khả năng phá hoại hệ thống khác nhau D. Cả 3 câu trên đều sai 33 Lựa chọn nào sau đây không phải là một phần mềm diệt virus? A. Kaspersky B. BitDefender C. McAfee D. Avatar 34 Trong tấn công đoán mật khẩu, nếu mật khẩu quá ngắn, kẻ tấn công sẽ chọn hình thức tấn công nào sau đây? A. Brute-force B. Dictionary C. DoS D. DDoS 35 Giao thức nào sau đây là giao thức chuẩn trong giao tiếp email? A. ICMP B. FTP C. SMTP D. SNMP 36 Giao thức nào sau đây được sử dụng để tạo một môi trường an toàn trong mạng không dây hiện nay? A. WAP B. WEP C. WTLS D. WPA 37 Kiểu tấn công nào được thiết kế với mục tiêu làm quá tải một giao thức hoặc dịch vụ? A. Spoofing B. Back door C. Man-in-the-middle D. Flood 38 Giao thức WPA là viết tắt của thuật ngữ nào sau đây? A. Wireless Protect Access B. Wi-Fi Protected Access C. Wireless Procedure Access D. Wi-Fi Protocol Access 39 Khi người dùng sử dụng thẻ ATM để rút tiền, phương pháp xác thực nào được sử dụng? A. Biometrics B. Username/Password C. Multifactor D. Certificate 40 Xác thực bằng vân tay thuộc phương pháp xác thực nào đây? A. Biometrics B. Username/Password C. Multifactor D. Certificate 41 Giao thức nào sau đây là giao thức chuẩn cho các giao tiếp trên Internet? A. FTP B. TCP/IP C. HTTP D. SMTP 42 Địa chỉ port gồm bao nhiêu bit? A. 16 B. 32 C. 48 D. 128 43 Có bao nhiêu port phổ biến (well-known ports)? A. 1023 B. 1024 C. 65536 D. Cả 3 câu trên đều sai 44 Người sử dụng mạng nào sau đây ít bị tấn công nhất? A. Mạng không dây B. Mạng Broadband C. Mạng Dial-up D. Mạng công cộng 45 Sắp xếp nào sau đây là đúng cho các bước trong điều khiển truy cập? A. Ủy quyền (Authorization) →Xác thực (Authentication)→ Định danh (Identification) B. Xác thực → Định danh →Ủy quyền C. Định danh → Ủy quyền →Xác thực D. Định danh →Xác thực →Ủy quyền CHƯƠNG 3 1 2 3 4 5 6 Một vùng tập trung được xây dựng để giám sát mạng và điều khiển quản trị hệ thống được gọi là gì? A. NOC B. NAT C. NIC D. Cả 3 câu trên đều sai Mục đích cơ bản của tường lửa (firewall) là gì? A. Hỗ trợ tìm đường giữa các nút mạng B. Thiết lập một rào chắn giữa mạng nội bộ có độ tin cậy cao với một mạng khác có độ tin cậy thấp hơn C. Ngăn chặn sự xâm nhập của các phần mềm độc hại D. Tăng tốc độ kết nối cho người dùng mạng Các loại tường lửa (firewall) không có chức năng nào sau đây? A. Lọc gói tin B. Proxy C. Ra quyết định chọn đường đi trong mạng D. Kiểm tra trạng thái Thiết bị nào sau đây có khả năng tốt nhất trong việc cung cấp bảo mật cơ sở hạ tầng? A. Hub B. Switch C. Router D. Modem Tường lửa lọc gói tin (Packet filter firewall) có chức năng nào sau đây? A. Ngăn chặn các gói tin không được phép đi vào mạng B. Cho phép tất cả các gói tin đi ra khỏi mạng C. Cho phép tất cả các gói tin đi vào mạng D. Loại bỏ các xung đột trên mạng Thiết bị nào lưu giữ thông tin về các đích đến trong mạng? A. Hub
- Xem thêm -

Tài liệu liên quan