You are on page 1of 2

MỘT SỐ CÂU HỎI THI CHO MÔN HỌC GSATM 2020

1. Hãy phân tích sự khác biệt của phòng thủ theo lỗ hổng bảo mật và phòng thủ theo nguy
cơ.
2. Trình bày chu trình giám sát an toàn mạng
3. Mô tả cách thức để xác định vị trí đặt của cảm biến trong mạng?
4. Mô tả hoạt động thu thập thông tin của từng lớp mạng
5. Mô tả một số phương pháp thu thập thông tin theo từng lớp mạng
6. Trình bày khái niệm giám sát an toàn mạng (NSM – Network Security Monitoring). Tại
sao chúng ta cần hệ thống giám sát an toàn mạng?
7. Hãy phân tích để cho thấy giám sát an toàn mạng khác với phát hiện xâm nhập?
8. Hãy phân tích các thách thức khi triển khai hệ thống giám sát an toàn mạng.
9. Trình bày ưu điểm và nhược điểm của một hệ thống giám sát an toàn mạng.
10. Hệ thống phát hiện xâm nhập trái phép (IDS - Intrusion Detection System) là gì? Vẽ sơ
đồ kiến trúc của một hệ thống IDS và mô tả tóm tắt.
11. Hãy mô tả 2 phương pháp Signature-based và Anomaly-based được sử dụng trong hệ
thống phát hiện xâm nhập trái phép (IDS) để đảm bảo an toàn mạng.
12. So sánh hệ thống giám sát an toàn mạng (NSM - Network Security Monitoring) với hệ
thống phát hiện xâm nhập trái phép (IDS - Intrusion Detection System).
13. Hệ thống ngăn chặn xâm nhập trái phép (IPS) là gì? So sánh IPS với hệ thống phát hiện
xâm nhập trái phép (IDS).
14. Hãy mô tả các kỹ năng cần có của một chuyên gia phân tích an toàn mạng.
15. Trong giám sát an toàn mạng, chúng ta cần thu thập các loại dữ liệu nào? Nêu một vài
công cụ mã nguồn mở hỗ trợ việc thu thập dữ liệu mà anh/chị biết.
16. Dữ liệu có nội dung đầy đủ (Full content data) là gì? Làm thế nào để có thể thu thập được
dữ liệu có nội dung đầy đủ?
17. Dữ liệu phiên (Session data) là gì? Làm thế nào để có thể thu thập được dữ liệu phiên?
18. Dữ liệu kiểu chuỗi là gì? Làm thế nào để có thể thu thập được dữ liệu kiểu chuỗi?
19. Dữ liệu thống kê (Statistical data) là gì? Làm thế nào để có thể thu thập được dữ liệu
thống kê? Hãy mô tả một số công cụ được sử dụng trong việc thu thập/lưu/theo dõi các
hoạt động mạng liên quan đến dữ liệu thống kê.
20. Dữ liệu cảnh báo (Alert data) là gì? Làm thế nào để có thể thu thập được dữ liệu cảnh
báo?
21. Phần mềm Snort được sử dụng để làm gì? Hãy mô tả tóm tắt các chức năng của phần
mềm này?
22. Viết luật trong Snort để phát hiện ra có gói tin ping đến hệ thống mạng. Giải thích các
tham số trong luật này.
23. Viết luật trong Snort để phát hiện người dùng đang truy cập trang web vietnamnet.vn .
Giải thích các tham số trong luật này.
24. Viết luật trong Snort để phát hiện tấn công quét mạng kiểu SYN SCAN. Giải thích các
tham số trong luật này.
25. Viết luật trong Snort để phát hiện tấn công DOS, DDOS, Tấn công vét cạn. Giải thích các
tham số trong luật này.
26. Dấu hiệu xâm nhập (IOC) là gì? Hãy phân loại IOC.
27. Phát hiện xâm nhập dựa trên danh tiếng là gì? Làm cách nào để phát hiện tự động xâm
nhập dựa trên danh sách danh tiếng?
28. So sánh ưu và nhược điểm của 2 hệ thống IDS là Snort và Suricata.

You might also like