You are on page 1of 55

Đề số 1

Câu 1: Trong lúc làm việc bạn phát hiện rằng ổ cứng của bạn hoạt động hết
công suất mặc dù bạn không thực hiện bất kỳ thao tác nào trên máy tính. Bạn
nghi ngờ điều gì?
A. Khả năng ổ đĩa ngừng hoạt động sắp xảy ra
B. Một virus đang phát tán rộng trong hệ thống
C. Hệ thống của bạn đang chịu tác động của tấn công DoS
D. Tấn công TCP/IP hijacking đang cố gắng thực hiện

Câu 2: Bộ lọc gói thực hiện chức năng nào?


A. Cho phép tất cả các gói đi vào mạng
B. Cho phép tất cả các gói rời mạng
C. Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài
D. Loại trừ sự xung đột trong mạng

Câu 3: Thiết bị nào lưu trữ thông tin dẫn đường trong mạng?
A. Hub
B. Modem
C. Firewall
D. Router

Câu 4: Giao thức nào được sử dụng rộng rãi hiện nay như là một giao thức
truyền tải đối với các kết nối sử dụng phương pháp quay số trên Internet?
A. SLIP
B. PPP
C. PPTP
D. L2TP
=> Giải thích
- SLIP (Serial Line Internet Protocol). SLIP là một giao thức kết nối điểm-tới-điểm sử
dụng đường công cộng (đường điện thoại, v.v..) và các biện pháp chống hỏng và điều
khiển lỗi là được xử lí bởi các tầng ở mức cao hơn.

1
- PPP (Point to Point Protocol)được ra đời như một sự thay thế giao thức Serial Line
Internet Protocol (SLIP), một dạng đơn giản của TCP/IP.
- PPTP (Point-to-Point Tunneling Protocol)
 Giao thức VPN đầu tiên được hệ điều hành Windows hỗ trợ.
 Được hỗ trợ bởi mọi thiết bị VPN có khả năng.
 Rất nhanh do tiêu chuẩn mã hóa thấp hơn.
 Vô cùng không an toàn – được biết là dễ bị NSA crack trong một thời gian dài;
 Mặc dù Microsoft đã có PPTP, nhưng họ vẫn khuyên bạn nên sử dụng các giao
thức khác như SSTP hoặc L2TP/IPSec.
- L2F (Layer 2 Forwarding): Giao thức định hướng lớp 2 L2F do Cisco phát triển độc lập
và được phát triển dựa trên giao thức PPP (Point-to-Point Protocol). L2F cung cấp giải
pháp cho dịch vụ quay số ảo bằng cách thiết lập một đường hầm bảo mật thông qua cơ sở
hạ tầng công cộng như Internet.
- L2TP (Layer 2 Tunneling Protocol)
 Được phát triển từ L2F của Cisco và PPTP của Microsoft.
 Không cung cấp bất kỳ bảo mật nào, đó là lý do tại sao nó thường được kết hợp
với IPSec.
 Tích hợp sẵn trên tất cả các thiết bị/hệ điều hành tương thích với VPN hiện đại.
 Một giao thức thích hợp, nhưng những rò rỉ gần đây cho thấy giao thức này đã bị
thỏa hiệp bởi NSA.
 Không có những lợi thế thực sự khi so sánh với OpenVPN.

Câu 5: Giao thức nào sau đây tuy không phải là một giao thức đường hầm
nhưng nó sử dụng các giao thức đường hầm để bảo mật trên mạng?
A. IPSec
B. PPTP
C. L2TP
D. L2F
=> Giải thích
- IPSec (Internet Protocol Security). Mục đích của IPSec là cung cấp dịch vụ bảo mật cho
gói tin IP tại lớp Network. Những dịch vụ này bao gồm điều khiển truy cập, toàn vẹn dữ
liệu, chứng thực và bảo mật dữ liệu.

2
Câu 6: Một Socket là sự kết hợp của các thành phần nào?
A. IP và session number
B. IP và port number
C. UDP và port number
D. TCP và port number

Câu 7: Thiết bị nào giám sát lưu lượng mạng theo cách thụ động?
A. IDS
B. Firewall
C. Sniffer
D. Web browser
=> Giải thích
- Sniffer là những công cụ được sử dụng để chuẩn đoán và phát hiện lỗi hệ thống mạng
và các vấn đề liên quan. Các Hacker sử dụng Sniffer với mục đích nghe trộm trên những
dữ liệu chưa được mã hóa và xem những thông tin được trao đổi giữa 2 bên. VD:
Wireshark, Tcpdump.
- IDS (Intrusion Detection Syste): Phát hiện tấn công, có thể khởi tạo các hành động trên
thiết bị khác để ngăn chặn tấn công. Nhận ra tấn công bằng cách phân tích bản sao của
lưu lượng mạng.
- IPS (Intrusion Prevention System): Chặn đứng trước khi tấn công đến mạng bên trong.
Cung cấp khả năng bảo vệ mạng dựa vào định danh, phận loại và ngăn chặn mối đe dọa
được biết hoặc chưa biết như worm, virus, đe dọa đến ứng dụng,

Câu 8: Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm.
Trong thư nói rằng có một số lỗi đã được phát hiện và sửa chữa, bạn phải
chạy chương trình được đính kèm trong thư để sửa những lỗi đó. Trong
trường hợp này bạn sẽ làm gì để bảo đảm an toàn?
A. Lưu chương trình đó lại và dùng chương trình diệt virus để quét, nếu không phát hiện
thấy virus, sẽ chạy chương trình đó để sửa lỗi
B. Mở chương trình và chạy nó ngay. Chương trình đó thật sự an toàn vì nó được gửi từ
Microsoft
C. Xóa email đó ngay. Microsoft và các nhà cung cấp không bao giờ gửi chương
trình sửa lỗi qua email.

3
D. Tất cả đều sai.

Câu 9: Hệ mật DES sử dụng khối khóa được tạo bởi?


A. 56-bit ngẫu nhiên
B. 64-bit ngẫu nhiên
C. 128-bit ngẫu nhiên
D. 56-bit ngẫu nhiên và 8 bit kiểm tra “Parity”

Câu 10: Hệ mật DES xử lý từng khối “plain text” có độ dài?


A. 56 bit
B. 32 bit
C. 64 bit
D. 48 bit

Câu 11: Thuật toán SHA là gì?


A. Hàm băm 1 chiều
B. Dùng trong việc tạo chữ ký số
C. Cho giá trị băm 160 bit
D. Tất cả đều đúng

Câu 12: DSA là giải thuật gì?


A. Lấy dấu tay “PrintingFinger”.
B. Tạo chữ ký số (DS)
C. Phân phối khóa
D. Bảo mật thông điệp

Câu 13: Thuật giải MD5 cho ta một giá trị băm có độ dài bao nhiêu?
A. 156 bit
B. 128 bit
C. 256 bit
D. 512 bit

4
Câu 14: Trong các cặp khóa sau đây của hệ mật RSA với p = 5, q = 7, cặp
khóa nào có khả năng đúng nhất?
A. (e = 12, d = 11)
B. (e = 4, d = 11)
C. (e = 7, d = 23)
D. (e = 3, d = 18)
=> Giải thích
Chọn trước 2 số nguyên tố p, q với n = p.q = 5.7=35
=> (n) = (35) = (7.5) = (7). (5) = 6.4 = 24
gcd(e,(n)) = 1 => e = 7 trong đáp án là hợp lý
d = 7-1 mod 35

Câu 15: Thuật giải Diffie – Hellman dùng để làm gì?


A. Bảo mật thông điệp
B. Xác thực thông điệp
C. Phân phối khóa trước cho hệ mật đối xứng
D. Lấy chữ ký số

Câu 16: MAC là viết tắt của phương pháp bảo mật nào dưới đây?
A. Mã xác thực thông báo (Message authentication code)
B. Kiểm soát truy cập bắt buộc (Mandatory access control)
C. Kiểm soát truy cập phương tiện (Media access control)
D. Các ủy ban đa tư vấn (Multiple advisory committees)

Câu 17: Phương pháp bảo mật nào sau đây không cần sử dụng mật mã?
A. Bảo mật
B. Xác thực
C. Toàn vẹn
D. Điều khiển truy cập

5
Câu 18: Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối bỏ
của người gửi khi gửi thông điệp?
A. Toàn vẹn
B. Tính không chối từ (non-repudiation)
C. Xác thực
D. Bảo mật

Câu 19: Quy trình mã hóa nào sử dụng cùng một khóa mã ở cả hai phía của
một phiên làm việc?
A. Symmetrical
B. Asymmetrical
C. PKCS (Public Key Cryptography Standards)
D. Split key

Câu 20: PKCS sử dụng cặp khóa nào để mã hóa?


A. Symmetric
B. Public/Private
C. Asymmetric/symmetric
D. Private/Private

Câu 21: Vấn đề gì nảy sinh khi sử dụng quy trình sinh khóa mã tập trung?
A. Bảo mật mạng
B. Truyền khóa
C. Thu hồi chứng chỉ
D. Bảo mật khóa cá nhân

Câu 22: Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các phiên làm
việc trên thiết bị đầu cuối của hệ thống UNIX từ xa?
A. SSL
B. TLS
C. SSH
D. PKI

6
Câu 23: Quá trình xác định topology của mạng được gọi là gì?
A. In dấu chân
B. Thiết bị làm nhiễu
C. Quét mạng
D. Liệt kê

Câu 24: Quy trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt như
là các tập tin user và nhóm) được gọi là gì?
A. In dấu chân
B. Quét
C. Thiết bị làm nhiễu
D. Liệt kê

Câu 25: Quá trình xác định vị trí và các thông tin mạng được gọi là gì?
A. In dấu chân
B. Quét
C. Thiết bị làm nhiễu
D. Liệt kê

Câu 26: Đảm bảo an toàn thông tin (ATTT) có nghĩa là:
A. Đảm bảo tính bí mật của thông tin
B. Đảm bảo tính toàn vẹn của thông tin
C. Đảm bảo tính sẵn sàng của thông tin
D. Cả 3 trả lời trên đều đúng

Câu 27: Đảm bảo tính bí mật của thông tin có nghĩa là:
A. Mã hóa thông tin trên đường truyền
B. Mã hóa thông tin khi lưu trữ
C. Giữ thông tin sao cho các đối tượng không có thẩm quyền thì không thể tiếp cận

Câu 28: Đảm bảo tính toàn vẹn của thông tin có nghĩa là:
A. Giữ cho thông tin không bị sửa đổi trong khi di chuyển từ nơi phát đến nơi nhận
vì bất kỳ lý do gì

7
B. Sử dụng những kênh liên lạc trực tiếp
C. Áp dụng các biện pháp mã hóa thông tin trên đường truyền

Câu 29: Theo ISO 27001:2013, các yếu tố nào sau đây ảnh hưởng tới ATTT?
A. Công nghệ, Chính sách ATTT
B. Con người, Công nghệ, Chính sách ATTT
C. Con người, Quy trình – Thủ tục, Chính sách ATTT, Công nghệ ATTT

Câu 30: Rủi ro của hệ thống thông tin tỷ lệ thuận với?


A. Nguy cơ mất ATTT của hệ thống
B. Điểm yếu của hệ thống
C. Cả 2 đáp án trên là đúng

Câu 31: Muốn giảm nhẹ rủi ro cho hệ thống thông tin, chúng ta cần:
A. Trang bị hệ thống tường lửa
B. Trang bị hệ thống chống virus
C. Loại trừ các điểm yếu bảo mật của hệ thống

Câu 32: Các phương án để quản lý rủi ro ATTT bao gồm?


A. Giảm nhẹ và loại trừ rủi ro
B. Chuyển giao rủi ro
C. Chấp nhận rủi ro
D. Cả 3 phương án trên

Câu 33: “Information security event” là thuật ngữ dùng để chỉ?


A. Các hành động tấn công mạng nhằm vào hệ thống
B. Các sự kiện vi phạm chính sách an ninh thông tin, hay thất bại trong biện pháp
bảo vệ tài sản thông tin xảy ra trong hệ thống, dịch vụ hay mạng của tổ chức. Hoặc
một tình trạng hay sự việc xảy ra có liên quan đến an ninh thông tin
C. Một hay một chuỗi các sự kiện an ninh thông tin không mong muốn hay bất ngờ xảy
ra gây tổn hại nghiêm trọng đến hoạt động kinh doanh và đe dọa đến vấn đề an ninh
thông tin.

Câu 34: “Information security incident” là thuật ngữ dùng để chỉ?


A. Các hành động tấn công mạng nhằm vào hệ thống

8
B. Các sự kiện vi phạm chính sách an ninh thông tin, hay thất bại trong biện pháp bảo vệ
tài sản thông tin xảy ra trong hệ thống, dịch vụ hay mạng của tổ chức. Hoặc một tình
trạng hay sự việc xảy ra có liên quan đến an ninh thông tin
C. Một hay một chuỗi các sự kiện an ninh thông tin không mong muốn hay bất ngờ
xảy ra gây tổn hại nghiêm trọng đến hoạt động kinh doanh và đe dọa đến vấn đề an
ninh thông tin.

Câu 35: Theo ISO 17799-2005: nhằm đảm bảo ATTT có bao nhiêu lĩnh vực
cần kiểm soát?
A. 11 lĩnh vực cần phải kiểm soát
B. 12 lĩnh vực cần phải kiểm soát
C. 13 lĩnh vực cần phải kiểm soát

Câu 36: Phần mềm quản lý, cập nhập bản vá của Microsoft (Windows Server
Update Services 3.0 - WSUS) có thể dùng để cập nhập bản vá cho những hệ
điều hành nào bên dưới? (Chọn các đáp án đúng)
A. Windows 95, 98, Windows NT, Windows Me
B. Microsoft Windows Server 2003
C. Windows 2000, Windows XP
D. Windows Vista.

Câu 37: Câu trả lời nào dưới đây mô tả đúng chức năng của phần mềm quản
lý, cập nhật bản vá của Microsoft (Windows Server Update Service)?
A. Cập nhật bản vá cho tất cả các hệ điều hành
B. Cập nhật bản vá cho Hệ điều hành Windows
C. Cập nhật bản vá cho các phần mềm của Microsoft
D. Không đáp án nào đúng

Câu 38: Phần mềm quản lý, cập nhập bản vá của Microsoft (Windows Server
Update Service 3.0) có thể cài đặt trên hệ điều hành nào?
A. Windows 2000 Service Pack 4 trở lên
B. Windows Server 2003
C. Windows Server 2003 Services pack 1
D. Windows XP Services pack 2

9
Câu 39: Phần mềm quản lý, cập nhật bản vá của Microsoft (Windows Server
Update Service 3.0) có thể cập nhật những loại bản vá nào?
A. Critical updates
B. Security updates
C. Services packs
D. Tất cả đáp án trên

Câu 40: Phần mềm quản lý, cập nhật bản vá của Microsoft (Windows Server
Update Service 3.0) có thể cập nhật được bản vá cho hệ điều hành 64-bit nào
sau đây?
A. Windows XP x64 Edition
B. Windows 2003 x64 Datacenter Edition
C. Windows Vista x64 Ultimate
D. Windows Server 2008 x64

Câu 41: L2TP sử dụng phương thức xác thực nào để xác thực người dùng?
A. PAP và SPAP
B. EAP
C. CHAP
D. MS-CHAP

Câu 42: Những mô tả nào dưới đây được xem là ưu điểm của giao thức L2TP
(Chọn 3)?
 L2TP kiểm soát xác thực user, nhanh hơn ppp, nâng cao bảo mật nhờ TPSEC

Câu 43: IPSec chạy ở lớp nào và sử dụng IKE để thiết lập SA giữa các đối
tượng ngang hàng?
A. Lớp 1
B. Lớp 2
C. Lớp 3
D. Lớp 4

Câu 44: Những mô tả nào dưới đây được xem là ưu điểm của L2F (Chọn 2)?
A. L2F cung cấp kiểm soát luồng

10
B. Độc lập với nền
C. Không cần phải đàm phán với ISP
D. Các giao dịch thực hiện qua đường hầm dựa trên L2F là nhanh hơn khi so sánh
với PPTP.

Câu 45: PPTP đưa ra nhiều dịch vụ bảo mật xây dựng sẵn khác nhau cho
PPTP Server và Client. Các dịch vụ bảo mật này bao gồm?
A. Mã hóa và nén dữ liệu
B. Xác thực
C. Kiểm soát truy cập và lọc gói tin
D. Bao gồm cả A, B, C

Câu 46: PPP là giao thức truy nhập vào Internet và các mạng IP phổ biến
hiện nay. Nó làm việc ở lớp nào trong mô hình OSI?
A. Tầng liên kết dữ liệu
B. Tầng mạng
C. Tầng giao vận
D. Tầng phiên

Câu 47: PPTP sử dụng PPP để thực hiện các chức năng thiết lập và kết thúc
kết nối vật lý, xác định người dùng, và tạo các gói dữ liệu PPP?
A. Đúng
B. Sai

Câu 48: Cơ chế xác thực nào dưới đây được sử dụng bởi giao thức PPTP?
A. Giao thức xác thực mở rộng EAP
B. Giao thức xác thực có thử thách bắt tay CHAP
C. Giao thức xác định mật khẩu PAP
D. Bao gồm cả A, B, C

Câu 49: Các thiết bị bảo mật nào dưới đây không phải là IDS
A. Hệ thống đăng nhập mạng được sử dụng để phát hiện lỗ hổng đối với vấn đề tấn công
từ chối dịch vụ (DoS) trên một mạng nào đó. Ở đó sẽ có hệ thống kiểm tra lưu lượng
mạng.

11
B. Các công cụ đánh giá lỗ hổng kiểm tra lỗi và lỗ hổng trong hệ điều hành, dịch vụ
mạng (các bộ quét bảo mật).
C. Các sản phẩm chống virus được thiết kế để phát hiện các phần mềm mã nguy hiểm
như virus, trojan horse, worm, …
D. Cả A, B, C

Câu 50: Chức năng quan trọng nhất của IDS là?
A. Giám sát
B. Cảnh báo
C. Bảo vệ
D. Bao gồm cả A, B, C

Câu 51: Những mô tả nào dưới đây mô tả ưu điểm của NIDS (Chọn 2)?
A. Quản lý được cả một network segment (gồm nhiều host)
B. Có thể phân tích các traffic đã được enctypt (VD: SSL, SSH, IPSec, …)
C. “Trong suốt” với người sử dụng lẫn kẻ tấn công
D. Cho biết việc attack có thành công hay không
=> Giải thích về NIDS
 Thường dưới dạng thiết bị chuyên dụng.
 Theo dõi được cả một phân vùng mạng (gồm nhiều host).
 Trong suốt với người sử dụng lẫn kẻ tấn công.
 Dễ cài đặt và bảo trì.
 Độc lập với OS.
 Thường xảy ra cảnh báo giả.
 Không phân tích đc lưu lượng đã được mã hóa.
 Ảnh hưởng tới chất lượng của mạng.

Câu 52: Những mô tả nào dưới đây là đúng đối với hệ thống HIDS (Chọn 2)?
A. Chỉ giám sát các hoạt động trên một máy tính
B. Thường được đặt trên các host xung yếu của tổ chức và các server trong vùng
DMZ
C. “Trong suốt” với người dùng lẫn kẻ tấn công
D. Cả A, B, C đều không đúng

12
=> Giải thích về HIDS
 Thường dưới dạng phần mềm cài đặt.
 Có khả năng xác định người dùng liên quan tới một sự kiện.
 Có thể phân tích các dữ liệu mã hoá.
 Host IDS hoạt động phụ thuộc vào Host.
 Không có khả năng phát hiện tấn công dò quét mạng.

Câu 53: Những mô tả nào dưới đây được xem là ưu điểm của hệ thống HIDS?
A. Có khả năng xác định người dùng liên quan tới một sự kiện.
B. HIDS không cần phải được thiết lập trên từng host cần giám sát
C. HIDS có khả năng phát hiện các cuộc dò quét mạng (Nmap, Netcat)
D. HIDS không cần tài nguyên trên host để hoạt động.

Câu 54: Những mô tả nào dưới đây được xem là nhược điểm của hệ thống
HIDS?
A. Không có khả năng xác định người dùng liên quan tới một sự kiện.
B. HIDS không có khả năng phát hiện các cuộc tấn công diễn ra trên một máy, NIDS
không có khả năng này.
C. Không thể phân tích các dữ liệu mã hóa.
D. HIDS phải được thiết lập trên từng host cần giám sát

Câu 55: Tường lửa cổng chuyển mạch hoạt động theo quy tắc nào?
A. Kiểm tra phiên kết nối
B. Kiểm tra nội dung gói tin
C. Kiểm tra cổng nguồn và đích
D. Tất cả đáp án trên

Câu 56: Tường lửa lọc gói kiểm tra thông tin gì của gói tin?
A. Nội dung gói tin
B. Phiên kết nối
C. Cổng nguồn và đích
D. Địa chỉ IP nguồn và đích
=> Giải thích

13
Các luật lọc này dựa trên thông tin nào?
 Dựa trên các trường trong phần đầu của IP, TCP hay UDP
 Địa chỉ IP xuất phát (IP source address)
 Địa chỉ IP nơi nhận (IP destination address)
 Giao thức sử dụng (TCP, UDP, ICMP…)
 Cổng nguồn TCP/UDP
 Cổng đích TCP/UDP
 Giao diện packet đến
 Giao diện packet đi

Câu 57: Tường lửa cứng có đặc điểm gì sau đây?


A. Phải mua hệ điều hành
B. Được cài đặt trên máy chủ thông thường
C. Là thiết bị tường lửa chuyên dụng
D. Tường lửa cài đặt trên máy tính cá nhân

Câu 58: Tường lửa nào sau đây không phải là thương mại?
A. Tường lửa Cisco
B. Tường lửa Juniper
C. Tường lửa CheckPoint
D. Tường lửa Iptables

Câu 59: Tường lửa không làm được những việc nào sau đây?
A. Kiểm tra cổng nguồn và đích của gói tin
B. Phát hiện mã độc
C. Kiểm tra phiên kết nối
D. Định danh người dùng

Câu 60: Tường lửa cá nhân không làm được việc nào sau đây?
A. Ngăn chặn một kết nối đã biết
B. Ngăn chặn một ứng dụng đã biết
C. Kiểm soát luồng dữ liệu cho một dải mạng
D. Giám sát lưu lượng vào ra trên máy tính

14
Câu 61: Hệ thống phát hiện xâm nhập là hệ thống phần mềm hoặc phần cứng
có khả năng tự động theo dõi và phân tích để phát hiện ra các dấu hiệu xâm
nhập?
A. Đúng
B. Sai

Câu 62: Honeypot là một hệ thống tài nguyên thông tin được xây dựng với
mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp,
thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật.
A. Đúng
B. Sai

Câu 63: Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là
Mail Server, DNS, Web Server, … được cài đặt chạy trên bất cứ hệ điều hành
nào như Linux, Unix, Windows, …
A. Đúng
B. Sai

Câu 64: DIDS là sự kết hợp cả các NIDS sensors với nhau hoặc NIDS và
HIDS sensor?
A. Đúng
B. Sai

Câu 65: DIDS có khả năng xử lý tập trung, giúp cho người quản trị có khả
năng theo dõi toàn bộ hệ thống?
A. Đúng
B. Sai

Câu 66: Honeynet là một hệ thống thật, hoàn toàn giống một mạng làm việc
bình thường và Honeynet cũng cấp các hệ thống, ứng dụng, các dịch vụ thật
như: Web, Mail, File Server, …
A. Đúng
B. Sai

15
Câu 67: Chức năng của IPSec là để thiết lập sự bảo mật tương ứng giữa hai
đối tượng ngang hàng. Sự bảo mật này xác định khóa, các giao thức và các
thuật toán được sử dụng giữa các đối tượng ngang hàng.
A. Đúng
B. Sai

Câu 68: Công nghệ nào được sử dụng để chia một mạng bên trong thành
mạng logic nhỏ hơn, dễ sử dụng hơn?
A. NAT
B. Tunneling
C. VPN
D. VLAN

Câu 69: Không sử dụng một liên kết chuyên dụng, phương pháp tốt nhất để
kết nối hai mạng có khoảng cách địa lý cách xa nhau để đảm bảo an toàn là
gì?
A. VLAN
B. Tường lửa
C. DMZ
D. VPN

Câu 70: Sau khi cố gắng đăng nhập đến một máy tính trong 3 lần, một người
dùng thấy đã bị khóa tài khoản không cho phép truy nhập vào hệ thống. Vấn
đề này phù hợp nhất với điều gì dưới đây?
A. Tường lửa đã chặn khi truy cập đến máy tính
B. Tài khoản đã bị vô hiệu hóa bởi quản trị
C. Hệ thống phát hiện xâm nhập đã vô hiệu hóa tài khoản của người dùng đó
D. Cổng mạng bị vô hiệu hóa

Câu 71: Giải pháp nào giúp các thiết bị mạng như Router hay Switch cho
phép điều khiển truy cập dữ liệu trên mạng?
A. Tường lửa
B. Danh sách điều khiển truy cập (ACL)
C. Cập nhật vi chương trình (Firmware)

16
D. Giao thức DNS

Câu 72: Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung
cấp khả năng bảo mật tốt hơn và đáng tin hơn?
A. Phần sụn (firmware)
B. Tập tin cấu hình
C. Cả A & B đều đúng
D. Cả A & B đều sai

Câu 73: Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như
Router?
A. TCP/IP
B. ICMP
C. IPX/SPX
D. RIP

Câu 74: Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn
chặn một tài khoản trái phép khai thác các điểm yếu bảo mật từ phần mềm
giám sát mạng?
A. IMAP
B. POP3
C. TCP/IP
D. SNMP

Câu 75: Giải pháp nào cần phải thực hiện với một email server để ngăn chặn
user bên ngoài gửi email thông qua nó?
A. Cài đặt phần mềm antivirus và antispam
B. Hạn chế chuyển tiếp tín hiệu SMTP
C. Xóa quyền truy cập POP3 và IMAP
D. Tất cả đều sai

Câu 76: Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong
các hệ thống mật mã?
A. Hiệu quả

17
B. Bảo mật
C. Toàn vẹn
D. Không chối từ

Câu 77: Hệ mật nào mà người gửi và người nhận thông điệp sử dụng cùng
một khóa mã khi mã hóa và giải mã?
A. Không đối xứng
B. Đối xứng
C. RSA
D. Diffie-Hellman

Câu 78: Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES
như là một chuẩn mã hóa dữ liệu
A. DSA
B. ECC
C. 3DES
D. AES

Câu 79: Hệ mật nào dưới đây mà người gửi và người nhận thông điệp sử dụng
các khóa khác nhau khi mã hóa và giải mã?
A. Đối xứng
B. Bất đối xứng
C. Blowfish
D. Skipjack

Câu 80: Các giao thức mã hóa và các thuật toán nào sau đây được sử dụng
như là nền tảng của cơ sở hạ tầng khóa công khai (PKI)?
A. MD4
B. SHA
C. Diffie-Hellman
D. Skipjack

18
Câu 81: Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự
nhau, ta gọi hiện tượng này là gì?
A. Tấn công vào ngày sinh
B. Xung đột
C. Chữ ký số
D. Khóa công khai

Câu 82: Thực thể nào sau đây cho phép phát hành, quản lý và phân phối các
chứng thư số?
A. Quyền cấp chứng chỉ (Certificate Authority)
B. Quyền đăng ký (Registation Authority)
C. Chính phủ (NSA)
D. PKI

Câu 83: Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất?
A. Phân tích chữ ký
B. Quét tiếng
C. Lấy dấu vân tay
D. Không quan trọng

Câu 84: Một người dùng gọi điện đến chúng ta (với tư cách là người quản lý)
thông báo họ bị mất mật khẩu và cần truy cập ngay lập tức. Ta nên làm gì?
A. Cung cấp truy cập ngay lập tức và sau đó kiểm tra chứng cứ của họ
B. Tạo một login và mật khẩu tạm thời để họ sử dụng
C. Xác minh định danh của họ trước khi cấp quyền truy cập
D. Cho họ một mật khẩu riêng tạm thời

Câu 85: Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực?
A. Kerberos
B. CHAP
C. Sinh trắc học
D. Thẻ thông minh

19
Câu 86: Phương pháp xác thực nào gửi trả lại một “yêu cầu” (request) cho
máy trạm và “yêu cầu” đó được mã hóa và gửi trở lại máy chủ?
A. Kerberos
B. Các mã thông báo bảo mật
C. DAC
D. CHAP

Câu 87: Các giao thức hay các dịch vụ nào sau đây nên loại bỏ trong mạng
nếu có thể?
A. Email
B. Telnet
C. ICMP
D. WWW

Câu 88: Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao
thức bảo mật được gọi là gì?
A. Tunelling
B. VLAN
C. Internet
D. Extranet

Câu 89: Khi được cung cấp về các mối đe dọa cho công ty từ phía các tin tặc.
Loại thông tin nào sau đây sẽ giúp ích nhiều nhất?
A. Xác minh tài sản sở hữu
B. Đánh giá rủi ro
C. Nhận dạng mối đe dọa
D. Các điểm yếu

Câu 90: Khi một người dùng báo cáo rằng hệ thống của anh ta đã phát hiện
một virus mới. Điều gì sau đây cần làm như là bước đầu tiên để xử lý tình
huống này?
A. Kiểm tra lại phần mềm diệt virus hiện hành
B. Định danh lại đĩa cứng

20
C. Cài đặt lại hệ điều hành
D. Disable tài khoản email của anh ta

Câu 91: Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy
cập khi bị tấn công từ bên ngoài?
A. Các tập tin nhật ký ghi lại quá trình đăng nhập hệ thống (System logs)
B. Phần mềm antivirus
C. Kerberos
D. Sinh trắc học

Câu 92: Khi muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các
máy trạm thông qua Internet. Ta không muốn để lộ mạng bên trong để tránh
rủi ro. Phương pháp nào để thực hiện điều này?
A. Cài đặt máy chủ trong mạng Intranet
B. Cài đặt máy chủ trong một DMZ
C. Cài đặt máy chủ trong một VLAN
D. Cài đặt máy chủ trong mạng Extranet

Câu 93: Loại tấn công nào sau đây dẫn đến việc truy cập của user hợp pháp
đến các tài nguyên mạng bị từ chối?
A. Dos
B. Sâu
C. Logic Bomb (bomb ngập lụt đường truyền)
D. Social Engineering (Khai thác giao tiếp)

Câu 94: Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công máy
nạn nhân?
A. DoS
B. DDoS
C. Sâu
D. Tấn công UDP

21
Câu 95: Một máy chủ trên mạng có một chương trình đang chạy vượt quá
thẩm quyền cho phép, loại tấn công nào đã xảy ra?
A. Dos
B. DdoS
C. Back door
D. Social Engineering

Câu 96: Nỗ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm
vào 1 máy tính giữa hai hệ thống được gọi là dạng tấn công gì?
A. Tấn công dạng “Man in the middle”
B. Tấn công cửa sau
C. Sâu
D. TCP/IP hijacking

Câu 97: Dạng tấn công sử dụng một chứng chỉ đã hết hiệu lực vẫn đang được
sử dụng nhiều lần để giành được quyền đăng nhập. Đây là loại tấn công nào?
A. Tấn công dạng “Man in the middle”
B. Tấn công cửa sau
C. Tấn công chuyển tiếp (Relay Attack)
D. TCP/IP hijacking

Câu 98: Một máy chủ trên mạng không tiếp tục chấp nhận các kết nối TCP.
Máy có thông báo rằng nó đã vượt quá giới hạn của phiên làm việc. Loại tấn
công nào có thể đang xảy ra?
A. Tấn công TCP ACK
B. Tấn công smurf
C. Tấn công virus
D. TCP/IP hijacking

Câu 99: Tấn công smurf sử dụng giao thức nào để kiểm soát kết nối?
A. TCP
B. IP
C. UDP

22
D. ICMP
=> Giải thích:
- Smurf attack là dạng tấn công từ chối dịch vụ (DDOS), kẻ tấn công cố gắng tấn công
đến máy chủ của nạn nhân bằng gói tin Internet Control Message Protocol (ICPM).

Câu 100: Dạng virus được đính kèm chính nó vào boot sector của đĩa cứng và
thông báo thông tin sai về kích thước các tập tin được gọi là gì?
A. Virus Trojan
B. Stealth Virus
C. Sâu
D. Polymorphic virus

Câu 101: Một chương trình được ẩn trong một chương trình khác được cài
vào hệ thống nhằm mục đích không lành mạnh được gọi là gì?
A. Trojan Horse
B. Polymorphic virus
C. Sâu
D. Armored virus

Câu 102: Người dùng trong mạng nội bộ báo cáo hệ thống của họ bị lây nhiễm
mã độc nhiều lần. Trong mọi trường hợp mã độc có vẻ là cùng một loại. Thủ
phạm thích hợp nhất là gì?
A. Máy chủ có thể là vật nhiễm virus
B. Một máy trạm trong mạng bị nhiễm virus
C. Phần mềm antivirus hiện tại bị sự cố
D. Tấn công DoS đang thực hiện

Câu 103: Các log file trên hệ thống của bạn phát hiện một nỗ lực giành quyền
truy cập đến một tài khoản đơn. Nỗ lực này đã không thành công vào thời
điểm đó. Theo kinh nghiệm của bạn thì loại tấn công thích hợp nhất là gì?
A. Tấn công đoán mật khẩu
B. Tấn công cửa sau
C. Tấn công bằng sâu

23
D. TCP/IP hijacking

Câu 104: Một người dùng báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa
chỉ TCP/IP của anh ta đã bị sử dụng khi anh ta bật máy tính. Tấn công nào có
thể đang thực hiện?
A. Tấn công dạng “Man in the middle”
B. Tấn công cửa sau
C. Sâu
D. TCP/IP hijacking

Câu 105: Các yêu cầu nào dưới đây dành cho VPN lớp 1? (Chọn 2)
A. Mã hóa dữ liệu dựa vào DES
B. Các cơ chế an toàn thêm vào như AAA, RADIUS, TACACS, NAT hoặc tường lửa
C. Mã hóa dữ liệu dựa vào IPSec và 3DES
D. Quản lý khóa dựa vào IKE

Câu 106: Các yêu cầu nào dưới đây dành cho VPN lớp 2 (chọn 2)?
A. Mã hóa dữ liệu dựa vào IPSec và 3DES
B. Một chính sách truy cập từ xa được định nghĩa rõ ràng
C. Quản lý khóa dựa vào IKE
D. Phần mềm truy nhập quay số từ xa và khách hàng truy nhập từ xa

Câu 107: Các yêu cầu nào dưới đây dành cho VPN lớp 4?
A. Kết nối ISP với 1 SLA được định nghĩa rõ ràng
B. Dịch vụ thư mục tập trung như LDAP
C. Mã hóa dữ liệu dựa vào DES
D. Các tùy chọn truy nhập với tốc độ cao như ISDN và xDSL cùng với T1 và T3

Câu 108: Cơ chế xác thực người sử dụng là khi người sử dụng ở các điểm
VPN muốn truy xuất tài nguyên bên trong mạng thì phải được xác thực cho
phép truy nhập. Sự xác thực có thể bao gồm các thành phần sau?
A. Đăng nhập ID và password
B. S/Key password

24
C. Bao gồm cả A và B
D. Cả A và B đều sai

Câu 109: Mã hóa dữ liệu trong VPN có thể giúp ngăn chặn được các tấn công
gì sau đây?
A. Xem dữ liệu trái phép
B. Thay đổi dữ liệu
C. Dữ liệu giả
D. Bao gồm xem dữ liệu trái phép, thay đổi dữ liệu, dữ liệu giả

Câu 110: Những mô tả nào dưới đây là đúng đối với phương pháp phát hiện
tấn công dựa trên dấu hiệu?
A. Dễ phát triển
B. Cho phản hồi chính xác về cảnh báo
C. yêu cầu ít tài nguyên tính toán
D. Bao gồm cả A, B, C

Câu 111: Mô hình dưới đây là mô hình mô phỏng cho hệ thống IDS nào?

A. Stateless IDS
B. Stateful IDS

25
C. Anomaly – based system
D. Signature – based system

Câu 112: Hệ thống có khả năng phát hiện sự xâm nhập, các cuộc tấn công và
tự động ngăn chặn các cuộc tấn công được gọi là hệ thống …?
A. IDS
B. IPS

Câu 113: Kiến trúc chung của các hệ thống IPS bao gồm (Chọn 3)?
A. Module phân tích luồng dữ liệu
B. Module dò sự lạm dụng
C. Module phát hiện tấn công
D. Module phản ứng

Câu 114: Kiến trúc IPS bao gồm (Chọn 2)?


A. IPS ngoài luồng
B. IPS mạng trong
C. IPS trong luồng
D. IPS mạng ngoài

Câu 115: Các kỹ thuật phát hiện và ngăn chặn xâm nhập được áp dụng trong
hệ thống IPS?
A. Phát hiện sự bất thường (Anomaly detection)
B. Kiểm tra lạm phát (Misuse detection)
C. Kiểm tra các chính sách (Policy-Based detection)
D. Phân tích giao thức (Protocol analysis)
E. Bao gồm cả A, B, C, D

Câu 116: Những mô tả nào dưới đây dùng để mô tả ưu điểm của Honeypot
(Chọn 3)?
A. Honeypots có thể thu thập một vài thông tin chi tiết
B. Honeypots là công nghệ đơn giản
C. Honeypots nắm bắt các cuộc tấn công chống lại các hệ thống khác.

26
D. Honeypots làm việc tốt trong môi trường mã hóa hay IPv6

Câu 117: Honeypot được chia làm các loại chính sau (Chọn 2)?
A. Honeypot tương tác thấp
B. Honeypot mức mạnh
C. Honeypot tương tác cao
D. Honeynet mức host

Câu 118: Để kiểm soát các luồng dữ liệu cũng như thu thập các dấu hiệu tấn
công và ngăn chặn tấn công của tin tặc thì Honeywall sử dụng các công cụ
chính sau (chọn 2)?
A. IDS Snort
B. Firewall Iptables
C. Honeyd
D. Specter

Câu 119: Tường lửa nào sau đây thuộc dạng tường lửa mềm?
A. Cisco ASA
B. Juniper
C. Sonicwall
D. Microsoft ISA 2006

Câu 120: Phát biểu nào sau đây về chuẩn 802.11a là đúng?
A. 802.11a và 802.11b làm việc với tần số giống nhau
B. 802.11a sử dụng DSSS
C. 802.11a và 802.11b là không tương thích
D. 801.11a có tốc độ tối đa là 11 Mbps

Câu 121: Mạng vô tuyến đô thị WMAN sử dụng chuẩn công nghệ nào?
A. 802.11g
B. 802.15
C. 802.16
D. 802.22

27
Câu 122: Trong mạng không dây BSSID là gì?
A. Tên của mạng
B. Giao thức mã hóa
C. Tên của địa chỉ MAC
D. Tên của mạng mở rộng

Câu 123: Tường lửa phát hiện được mã độc đúng hay sai?
A. Đúng
B. Sai

Câu 124: Tưởng lửa không bảo vệ mạng không tin cậy đúng hay sai?
A. Đúng
B. Sai

Câu 125: Kiểm soát An ninh vật lý và môi trường (Physical and
Environmental Security) là một trong các biện pháp quản lý ATTT được đề
cập trong ISO 17799-2005
A. Đúng
B. Sai

Câu 126: Kiểm soát Tính hoạt động liên tục (Business Continuity
Management) là một trong các biện pháp quản lý ATTT được đề cập trong
ISO 17799-2005
A. Đúng
B. Sai

Câu 127: Theo tiêu chuẩn được định nghĩa bởi Internet Engineering Task
Force (IETF), VPN là sự kết nối các mạng WAN riêng (Wide Area Network)
sử dụng IP chia sẻ và công khai như mạng Internet hay IP backbones riêng?
A. Đúng
B. Sai

Câu 128: L2TP là sự kết hợp những gì tốt nhất của PPTP và L2F. L2TP cung
cấp sự mềm dẻo, khả năng mở rộng, giải pháp truy cập từ xa chi phí thấp của
L2F và khả năng kết nối điểm – điểm nhanh nhất của PPTP?
A. Đúng

28
B. Sai

Câu 129: Honeypot có thể giả dạng bất cứ máy chủ tài nguyên nào như là:
Mail Server, Domain Name Server, Web Server, … Được cài đặt chạy trên
bất cứ HĐH nào như: Linux (REDHAT, FEDORA), Unix, Windows
A. Đúng
B. Sai

Câu 130: Bạn vừa mới cài đặt một cơ sở dữ liệu SQL bên trong mạng nội bộ
và giới thiệu cách đảm bảo an toàn cho dữ liệu sẽ được lưu trữ trên máy chủ
này. Trong khi lưu lượng mạng sẽ được mã hóa khi nó rời khỏi máy chủ,
nhưng công ty vẫn còn lo lắng về các tấn công tiềm năng. Loại hình IDS nào
sau đây nên được triển khai?
A. IDS dựa trên mạng với bộ cảm biến đặt trong vùng DMZ
B. IDS dựa trên host được triển hai trên máy chủ SQL
C. IDS dựa trên mạng với bộ cảm biến đặt trong vùng mạng nội bộ
D. IDS dựa trên host được triển khai trên máy chủ vùng DMZ

Câu 131: Loại hình điều khiển an toàn nào có thể tốt nhất cho miêu tả sau
dây? Hành vi thông thường của người dùng có thể dễ dàng thay đổi, hệ thống
điều khiển an toàn này dễ bị cảnh báo giả khi cảnh báo tấn công dựa vào sự
thay đổi hành vi, không phải tấn công thực sự.
A. IDS dựa vào sự bất thường
B. IDS dựa vào dấu hiệu
C. Honeypot
D. Honeynet

Câu 132: Bạn đã cài đặt 1 IDS hoạt động dựa vào so sánh các gói tin đi vào để
phát hiện các tấn công đã biết. Công nghệ nào sau đây được sử dụng?
A. Thanh tra trạng thái
B. Phân tích giao thức
C. Phát hiện bất thường
D. So sánh mẫu

29
Câu 133: Bạn đã tìm hiểu về các cách mà 1 IDS dựa trên mạng có thể bị tấn
công. Phương thức tấn công nào sau đây mà một kẻ tấn công cố gắng phân
phối dữ liệu vào trong các gói tin trong thời gian trước đó?
A. Sự né tránh
B. Phân mảnh IP
C. Nối phiên
D. Cướp phiên

Câu 134: Bạn đã được giao nhiệm vụ triên khai công nghệ IDS tốt nhất công
ty. Công ty đang triển khai một chương trình mới sẽ sử dụng thông tin nội bộ
cho khai phá dữ liệu. IDS sẽ cần phải truy cập tới các tệp tin log của chương
trình khai phá dữ liệu và cần thiết xác định nhiều loại tấn công hoặc hoạt
động nghi ngờ. Loại nào sau đây là lựa chọn tốt nhất
A. IDS dựa trên mạng được đặt trong mạng nội bộ
B. IDS dựa trên host
C. IDS dựa trên ứng dụng
D. IDS dựa trên mạng, có bộ cảm biến dặt trong vùng DMZ

Câu 135: Bạn là quản trị mạng của 1 công ty. Bob là người dùng trong mạng
đó. Các chính sách về máy tính ngăn anh ấy sử dụng chia sẻ tệp tin trong khi
anh ấy đã kết nối vào mạng công ty. Nhưng anh ấy cần chia sẻ tệp tin trong
khi làm ở nhà. Bạn cần làm gì để đáp ứng yêu cầu này?
A. Sử dụng MMC với snap-in là Windows Firewall with Advanced Security và thay đổi
tuỳ chọn Private sang cho phép kết nối đi vào.
B. Sử dụng MMC với snap-in là Window Firewall with Advanced Security và thay đổi
tuỳ chọn Public sang cho phép kết nối đi vào.
C. Sử dụng Window Firewall từ bên trong để điều khiển cho phép chia sẻ tệp tin
D. Sử dụng MMC với snap-in Window Firewall with Advanced Security và thay đổi
tuỳ chọn Domain sang cho phép kết nối đi vào.

30
Câu 136: Bob một là quản trị mạng cho 1 cty nhỏ, có 15 máy tính Window 7,
tất cả đều gia nhập vào máy chủ điều khiển miền. Khi kiểm tra nhật ký trên
máy chủ điều khiển miền, anh ấy thông báo rằng có các lỗi khi truyền thông
với 1 máy tính. Khi anh ấy kiểm tra máy tính thì nó có thể vào Internet, máy
chủ chia sẻ tệp tin, và có thể kết nối tới máy chủ điều khiển miền đã cảnh báo
lỗi. Lý do nào là nguyên nhân gây lỗi?
A. Tường lửa trên máy tính được thiết lập là Public
B. Tường lửa trên máy tính được thiết lập là Private
C. Tường lửa trên máy tính được thiết lập là Domain
D. Tường lửa trên máy tính được thiết lập là Block All Incoming Connections

Câu 137: Bạn đang cấu hình 1 số tính năng nâng cao cho tường lửa Win XP.
Bạn muốn ngăn chặn máy trạm trả lời lệnh Ping. Loại hình thiết lập nào sau
đây bạn cần phải thay đổi để đáp ứng yêu cầu trên?
A. Network connection settings
B. Security logging
C. ICMP
D. None of the above

Câu 138: Bạn đã quyết định giải pháp sử dụng phần mềm ngăn chặn pop-up
của hãng thứ ba để thay thế chương trình ngăn chặn pop-up của MS Internet
Explorer. Bạn đang tìm kiếm tính năng Anti-Spy cảu Yahoo! Toolbar. Loại
nào sau đây không phải là 1 trong 3 tuỳ chọn có sẵn để quét?
A. Quét lúc bật chương trình
B. Quét theo dõi cookie
C. Lập lịch quét
D. Kiểm tra cập nhật lúc khởi động

Câu 139: Phân biệt giữa IDS dựa trên hành vi và IDS dựa trên dấu hiệu. Loại
nào sau đây là đặc trưng của IDS dựa trên dấu hiệu?
A. Kiểm tra lưu lượng liên tục
B. Sử dụng CSDL của dấu hiệu tấn công
C. Kiểm tra hành vi liên tục trên hệ thống

31
D. Tất cả các trường hợp trên
-------------- Cho mô hình như sau ---------------------------

Câu 140: Lệnh nào cho phép truy cập SSH tại máy chủ trong mạng DMZ?
A. iptables -A INPUT –i eth0 –p tcp –s 192.168.114.0/24 --dport 22 –m state --state
NEW, ESTABLISHED –j ACCEPT
B. iptables –A INPUT –p tcp --dport 22 –j ACCEPT
C. iptables –A INPUT –i eth0 –p tcp --dport 22 –m state --state NEW –j ACCEPT
D. iptables –a OUTPUT –o eth0 –p tcp --dport 22 –m state --state ESTABLISHED
-j ACCEPT

Câu 141: Lệnh nào cho phép máy tính trong mạng LAN truy cập SSH tới máy
chủ bên ngoài Internet?
A. iptables –A INPUT –i eth0 –p tcp --dport 22 –m state --state NEW,ESTABLISHED –j
ACCEPT
B. iptables –A OUTPUT –o eth0 –p tcp --dport 22 –m state --state
NEW,ESTABLISHED –j ACCEPT
C. iptables –A FORWARD –o eth0 –p tcp --dport 22 –m state --state
NEW,ESTABLISHED –j ACCEPT

32
D. iptables –t nat –A PREROUTING –i eth1 –p tcp --dport 22 –m state --state
NEW,ESTABLISHED –j ACCEPT

Câu 142: Lệnh nào cho phép người dùng Internet có thể truy cập tới máy chủ
Web trong DMZ:
A. iptables –A FORWARD –i eth0 –p tcp –dport 80 –d 10.2.2.10 –j ACCEPT
B. iptables –t nat –A PREROUTING –i eth0 –p tcp --dport 80 –j DNAT --to-
destination (cách) 10.2.2.10:80
C. iptables –A INPUT –i eth0 –p tcp --dport 80 –d 10.2.2.10 –j ACCEPT
D. iptables –t nat –A POSTROUTING –i eth0 –p tcp --dport 80 –j DNAT --to-destination
(cách) 192.168.114.100:80

Câu 143: Lệnh nào cho phép người dùng Internet gửi và nhận mail tới DMZ
A. iptables –t nat –A POSTROUTING –i eth0 –p tcp –m multiport --dports 25,10,143 –j
SNAT --to-destination 10.2.2.10
B. iptables –t nat –A PREROUTING –i eth0 –p tcp –m multiport --dports
25,110,143 –j DNAT --to-destination 10.2.2.10
C. iptables –A INPUT –i eth0 –m state --state NEW,ESTABLISHED –p tcp –m
multiport -dports 25,110,143 –j ACCEPT
D. iptables –t nat –A POSTROUTING –i eth2 –p tcp –m multiport --sports 25,110,143 –j
SNAT --to-destination 192.168.114.100

Câu 144: Lệnh nào cho phép người dùng mạng LAN có thể gửi nhận mail
ngoài Internet?
A. iptables –A INPUT –i eth0 –p tcp –m multiport --dports 25,110,143 –m state --state
NEW,ESTABLISHED –j ACCEPT
B. iptables –A OUTPUT –o eth0 –p tcp –m multiport --dports 25,110,143 –m state
--state NEW,ESTABLISHED –j ACCEPT
C. iptables –A FORWARD –o eth0 –p tcp –m multiport --sports 25,110,143 -state --state
NEW,ESTABLISHED –j ACCEPT
D. iptables –t nat –A POSTROUTING –o eth0 –p tcp –m multiport --dports 25,110,143 –
m state --state NEW,ESTABLISHED –j ACCEPT

Câu 145: Lệnh nào chặn máy hacker với IP đã cho kết nối với máy chủ trong
DMZ:
A. iptables –A INPUT –i eth0 –s “192.168.114.10” –j REJECT

33
B. iptables -A INPUT –i eth0 –p tcp –s “192.168.114.10” –j DROP
C.iptables –A INPUT –i eth0 –p tcp –s “192.168.114.10” –m state --state
NEW,ESTABLISHED –j DROP
D. iptables –A INPUT –i eth0 –p tcp –s “192.168.114.10” –d “10.2.2.10” –m state
--state NEW,ESTABLISHED –j DROP

Câu 146: Lệnh nào cho phép máy tính bên trong có thể truy vấn DNS bên
ngoài:
A. iptables –A INPUT –p udp –i eth1 --dport 53 –j ACCEPT
B. iptables –A OUTPUT –p udp –o eth0 --dport 53 –j ACCEPT
C. iptables –A OUTPUT –p tcp –o eth0 --dport 53 –j ACCEPT
D. iptables –A OUTPUT –p udp –o eth0 --sport 53 –j ACCEPT

Câu 147: Luật nào sau đây cho phép MySQL kết nối từ mạng cụ thể?
A. iptables –A INPUT –i eth0 –p tcp –s 172.16.1.0/24 --dport 3306 –m state --state
NEW,ESTABLISHED –j ACCEPT
B. iptables –A INPUT –i eth1 –p tcp –s 172.16.1.0/24 --dport 3306 –m state --state
NEW,ESTABLISHED –j ACCEPT
C. iptables –A INPUT –i eth2 –p tcp –s 172.16.1.0/24 --dport 3306 –m state --state
NEW,ESTABLISHED –j ACCEPT
D. iptables –A OUTPUT –o eth0 –p tcp –s 172.16.1.0/24 --dport 3306 –m state --state
NEW,ESTABLISHED –j ACCEPT

Câu 148: Luật nào sau đây cho phép tường lửa ngăn chặn tấn công DoS:
A. iptables –A OUTPUT –p tcp --dport 80 –m limit --limit 25/minute --limit-burst 100 –j
ACCEPT
B. iptables –A INPUT –p tcp --dport 80 –m limit --limit 1000/minute --limit-burst 100 –j
ACCEPT
C. iptables –A INPUT –p udp --dport 80 –m limit --limit 25/minute --limit-burst 100
–j ACCEPT
D. iptables –A INPUT –p tcp --dport 80 –m limit --limit 25/minute --limit-burst 100 –j
ACCEPT

34
Câu 149: Luật nào dùng cho Snort phát hiện tấn công Ping Of Death?
A. alert tcp any any -> any any (msg:”ICMP Ping Of Death”; itype:8;dsize:>1000;
detection_filter :track by_src, count 10, seconds 10; classtype:denial-of-service;
sid:2100222; rev:2;)
B. alert tcp any any -> any any (msg:”ICMP Ping Of Death”;
itype:8;dsize:>1000;detection_filter :track by_src, count 10, seconds 10; classtype:denial-
of-service; sid:2100222; rev:2;).
C. alert icmp any any -> any any (msg:”ICMP Ping Of Death”; itype:8;
dsize:>1000; detection_filter:track by_src, count 1000, seconds 10; classtype:denial-
of-service; sid:2100222; rev:2;)
D. alert icmp any any -> any any (msg:”ICMP Ping Of Death”; itype:0; dsize:>1000;
detection_filter:track by_src, count 1000, seconds 10; classtype:denial-of-service;
sid:2100222; rev:2;)
=> Giải thích
itype = 8 là gói tin ICMP có kiểu echo request

Câu 150: Luật nào cho phép Snort phát hiện tấn công SCAN:
A. alert tcp any any -> any any (msg:” SYN FIN scan attack”; detection_filter:track
by_src, count 1000, seconds 5; flag:S; classtype:network-scan; sid:200384; rev:2;)
B. alert icmp any any -> $HOME_NET any (msg:” SYN FIN scan attack”;
detection_filter :track by_src, count 1000, seconds 5; flag:S; classtype:network-scan;
sid:200384; rev:2;)
C. alert udp any any -> $HOME_NET any (msg:”SYN FIN scan attack”;
detection_filter :track by_src, count 1000, seconds 5; flag:S; classtype:network-scan;
sid:200384; rev:2;)
D. alert tcp any any -> $HOME_NET any (msg:”SYN FIN scan attack”;
detection_filter :track by_src, count 1000, seconds 5; flag:S; classtype:network-
scan; sid:200384; rev:2;)
=> Giải thích
SCAN sử dụng giao thức TCP

Câu 151: Luật nào dùng cho snort phát hiện tấn công mật khẩu?
A. alert tcp any any -> $HOME_NET 21 (msg:”FTP Brute force Attack”; flow:
from_server,estabished;content:”530”;pcre:”/^530\s+(Login|

35
User)/smi”;classtype:unsuccessful-user;threshold:type threshold, track by_dst,
count 5, seconds 60; sid:2002383;rev:3;)
B. alert tcp $HOME_NET 21 -> any any (msg:”FTP Brute force Attack”;flow:
from_server,estabished;content:”530”;pcre:”/^530\s+(Login|
User)/smi”;classtype:unsuccessul-user; threshold:type threshold, track by_dst, count 5,
seconds 60; sid:2002383;rev:3;)
C. alert tcp $HOME_NET 22 -> any any (msg:”FTP Brute force Attack”;flow:
from_server,estabished;content:”530”;pcre:”/^530\s+(Login|
User)/smi”;classtype:unsuccessful-user; threshold:type threshold, track by_dst, count 5,
seconds 60; sid:2002383;rev:3;)
D. alert udp $HOME_NET 21 -> any any (msg:”FTP Brute force Attack”;flow:
from_server,estabished;content:”530”;pcre:”/^530\s+(Login|
User)/smi”;classtype:unsuccessful-user; threshold:type threshold, track by_dst, count 5,
seconds 60; sid:2002383;rev:3;)

Câu 152: Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin
IP trên mạng?
A. IPX
B. IPSec
C. SSH
D. TACACS+
=> Giải thích
- Internetwork Packet Exchange (IPX) là lớp mạng giao thức trong bộ giao thức
IPX/SPX. IPX có nguồn gốc từ IDP của Xerox Network Systems. Nó cũng có thể hoạt
động như một giao thức tầng giao vận.

Câu 153: LAC (L2TP Access Control) và LNS (L2TP Network Server) là các
thành phần của các giao thức đường hầm nào?
A. IPSec
B. PPP
C. PPTP
D. L2TP

Câu 154: Mã khóa công khai là gì?


A. Dùng 1 khóa để mã hóa và 1 khóa để giải mã
36
B. Có thể dùng khóa public để mã hóa
C. Cả A và B đều đúng
D. Cả A và B đều sai

Câu 155: Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến
một máy chủ từ xa là?
A. SLIP
B. PPP
C. A và B đều đúng
D. A và B đều sai

Câu 156: Kỹ thuật nào được sử dụng để truyền dữ liệu qua mạng không được
bảo mật?
A. Telnet
B. SLIP
C. VPN
D. PPP

Câu 157: Các chuẩn giao thức mạng không dây nào sau đây phân phối nội
dung Wireless Markup Language (WML) đến các ứng dụng Web trên các
thiết bị cầm (PDA)?
A. WAP
B. WEP
C. 802.11g
D. SSL

Câu 158: Chứng thư số chứa các thông tin?


A. Chữ ký
B. Thông tin thuật toán mã hóa
C. Thuật toán tạo chữ ký
D. Tất cả đều đúng

37
Câu 159: Nên cài mức truy cập mặc định là mức nào sau đây?
A. Full access
B. No access
C. Read access
D. Write access

Câu 160: Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tệp
tin?
A. Hiệu chỉnh (Modify)
B. Sao chép (Copy)
C. Thay đổi (Change)
D. Biên tập (Edit)

Câu 161: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc
tấn công ác ý vào tài khoản của người dùng?
A. Hạn chế thời gian
B. Ngày hết hạn tài khoản
C. Giới hạn số lần đăng nhập
D. Vô hiệu hóa tài khoản không dùng đến

Câu 162: Chiều dài tối thiểu của mật khẩu mạnh cần bao nhiêu ký tự?
A. 12  15 ký tự
B. 3  5 ký tự
C. 8 ký tự
D. 1  3 ký tự

Câu 163: Tấn công flood từ các máy tính khác nhau đến một web server là
một ví dụ của loại tấn công gì?
A. DoS phân tán (DDoS)
B. Tấn công IP
C. Trojan Horse
D. Cả A và B đúng

38
Câu 164: Để ngăn chặn tấn công DoS, quản trị mạng chặn nguồn IP sử dụng
tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất?
A. Sâu tấn công DoS đã lây nhiễm cục bộ
B. Phần mềm Antivirus cần được cài đặt trên máy chủ đích
C. Cả A và B đều có thể xảy ra
D. A và B đều không thể xảy ra

Câu 165: Các loại khóa mật mã nào sau đây dễ bị tấn công nhất?
A. 128 bit
B. 40 bit
C. 256 bit
D. 56 bit

Câu 166: Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong
HĐH?
A. Cài đặt bản service pack mới nhất
B. Cài đặt lại HĐH thông dụng
C. Sao lưu hệ thống thường xuyên
D. Tắt hệ thống khi không sử dụng

Câu 167: Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến
nhất?
A. 802.11b
B. 802.11a
C. 802.11g
D. Tất cả đều đúng

Câu 168: Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b?
A. 128 bit
B. 40 bit
C. 28 bit
D. 16 bit

39
Câu 169: Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?
A. VPN
B. Mã hóa WEP 40 bit
C. Mã hóa WEP 128 bit
D. Bảo mật sử dụng định danh mạng

Câu 170: Bộ lọc địa chỉ MAC được định nghĩa như?
A. Tường lửa cá nhân
B. Ngăn chặn truy cập từ một địa chỉ MAC nhất định
C. Được phép truy cập đến một địa chỉ MAC nhất định
D. Tất cả đều đúng

Câu 171: Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối
với mạng không dây là?
A. Mã hóa WEP 40 bit
B. VPN
C. Nhận dạng bảo mật mạng
D. Mã hóa WEP 128 bit

Câu 172: Cơ chế bảo mật nào sau đây được sử dụng với chuẩn không dây
WAP (Wireless Application Protocol)?
A. WTLS
B. SSL
C. HTTPS
D. Mã hóa WEP

Câu 173: Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát
truy cập đến các mạng riêng từ các mạng công cộng ví dụ: Mạng Internet?
A. Điểm truy cập không dây
B. Router
C. Tường lửa
D. Switch

40
Câu 174: Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua
Internet thông qua một kênh được mã hóa an toàn?
A. Máy chủ VPN
B. WEP
C. Modem
D. Telnet

Câu 175: Ứng dụng nào sau đây có thể được sử dụng để phân tích và kiểm tra
lưu lượng mạng?
A. IDS
B. FTP
C. Router
D. Sniffer

Câu 176: Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó
bị lấy cắp?
A. Khóa đĩa mềm
B. Thiết lập mật khẩu trên HĐH
C. Lưu trữ đều đặn trên CD-ROM
D. Mã hóa dữ liệu

Câu 177: Chúng ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ
liệu trên các thiết bị lưu trữ
A. Xóa nó bằng nam châm
B. Dán nhãn cẩn thận
C. Thiết lập tab “Write-protect”
D. Lưu giữ nó tại chỗ

Câu 178: Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính
A. Đĩa mềm
C. CD-ROM
C. Flash Card
D. Băng từ
41
Câu 179: Yếu tố nào sau đây cần được sử dụng kết hợp với một thẻ thông
minh để xác thực?
A. MÃ PIN
B. Quét võng mạc
C. Mã hóa khóa
D. Thẻ nhớ

Câu 180: Loại thiết bị lưu trữ nào sau đây không phải là một thiết bị cơ động
được?
A. Đĩa mềm
B. Ổ đĩa CD
C. Thẻ thông minh
D. USB

Câu 181: Các thiết bị hay ứng dụng bảo mật nào sau đây nên được sử dụng để
theo dõi và cảnh báo tới quản trị mạng về truy cập trái phép
A. Chương trình Antivirus
B. Switch
C. Hệ thống phát hiện xâm nhập (IDS)
D. Dụng cụ phân tích mạng

Câu 182: Phân vùng mạng nào sau đây có cấu trúc liên kết bảo mật mạng
chứa các máy chủ Internet, như là Web, FTP và các máy chủ email?
A. DMZ
B. VLAN
C. VPN
D. Intranet

Câu 183: Loại mạng nào mô tả cấu hình mạng bên trong của một công ty
dùng cho mô hình kinh doanh B2B (Businesss to Business)?
A. VLAN
B. Intranet
C. Extranet

42
D. VPN

Câu 184: Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được “che
giấu” khỏi các mạng bên ngoài và cho phép các máy tính của mạng bên trong
sử dụng các địa chỉ trùng với mạng bên ngoài
A. NAT
B. VPN
C. VLAN
D. IP spoofing

Câu 185: Cơ sở hạ tầng VPN thường là một sự kết hợp kỹ thuật bảo mật nào
sau đây?
A. Tường lửa
B. Sự dịch chuyển địa chỉ mạng
C. Sự xác thực của cơ sở dữ liệu và server
D. Kiến trúc AAA
E. Giao thức IPSec
F. Tất cả các kỹ thuật trên

Câu 186: IPSec cung cấp sự mã hóa dữ liệu và sự xác thực giữa các thành
phần nào sau đây của một thiết lập VPN?
A. Client tới Server
B. Client tới Router
C. Firewall tới Router
D. Router tới Router
E. Tất cả các lựa chọn trên đều đúng

Câu 187: Trong mối quan hệ tin cậy 2 chiều, khi một tin tặc thành công trong
việc truy nhập vào một mạng, tất cả các mạng kết nối đều bị ảnh hưởng bởi vì
tin tặc có thể truy nhập vào các mạng nối kết này với sự giúp đỡ của đường
hầm 2 chiều. Điều này có thể thực hiện trong trường hợp VPN trực tiếp hay
không?
A. Có

43
B. Không

Câu 188: VPN trực tiếp có thể dựa trên nội dung của các gói dữ liệu để điều
khiển truy nhập?
A. Có
B. Không

Câu 189: Các cấu trúc VPN dựa theo lớp (Layer-based), phụ thuộc vào các
lớp của mô hình OSI mà các thiết lập VPN hoạt động, VPN có thể được xếp
vào một trong các lớp nào sau đây?
A. VPN lớp liên kết
B. VPN lớp mạng
C. Cả 2 phương án trên đều đúng
D. Cả 2 phương án trên đều sai

Câu 190: Dựa trên kỹ thuật lớp liên kết, VPN lớp liên kết có thể được chia
thành mấy loại?
A. 2
B. 3
C. 4
D. 5

Câu 191: VPN lớp mạng còn được gọi là VPN lớp 3 sử dụng chức năng của
lớp mạng và có thể được tổ chức theo các loại sau?
A. Mô hình VPN ngang hàng
B. Mô hình VPN che phủ
C. Bao gồm cả A và B
D. Tất cả các phương án trên đều sai

Câu 192: Phụ thuộc vào một sự phân loại được đề nghị bởi VPNet
Technologies Inc, VPN có thể được chia thành mấy lớp?
A. 2
B. 3
C. 4

44
D. 5

Câu 193: Những mô tả nào dưới đây được xem là ưu điểm của HIDS?
A. Có khả năng xác định người dùng liên quan tới một sự kiện
B. HIDS không cần phải được thiết lập trên từng host cần giám sát
C. HIDS có khả năng phát hiện các cuộc dò quét mạng (Nmap, Netcat)
D. HIDS không cần tài nguyên trên host để hoạt động

Câu 194: Những mô tả nào dưới đây được xem là nhược điểm của hệ thống
HIDS:
A. Không có khả năng xác định người dùng liên quan đến sự kiện
B. HIDS không có khả năng phát hiện các cuộc tấn công diễn ra trên 1 máy, NIDS
không có khả năng này
C. Không thể phân tích các dữ liệu mã hóa
D. HIDS phải được thiết lập trên từng host cần giám sát

Câu 195: Loại tấn công nào sau đây được định nghĩa là truy cập thông tin
không xác thực từ thiết bị không dây thông qua thiết bị Bluetooth?
A. Bluecrashing
B. Bluejacking
C. Karma
D. Bluesnarfing

Câu 196: Phương pháp nào sau đây phát hiện hiệu quả nhất nhất tấn công giả
mạo AP?
A. Bắt buộc sử dụng địa chỉ tĩnh
B. Thực hiện khảo sát hàng năm
C. Phát triển chính sách cấm cài đặt AP không được xác thực
D. Cài đặt hệ thống phát hiện xâm nhập mạng không dây

Câu 197: Nhiều khi tấn công từ chối dịch vụ DoS có thể không chủ ý. Nếu
mạng không dây tại nhà bạn có vấn đề về sự kết nối không liên vào buổi chiều
và buổi tối. Có thể là vấn đề nào sau đây?
A. AP có thể đang trục trặc và nên được thay thế

45
B. Ai đó đang tấn công từ chối dịch vụ vào mạng với VOID 11
C. Mạng không dây không được cấu hình đúng
D. Điện thoại không dây đang sử dụng tần số tương tự với mạng không dây và khi một
người nào đó gọi hoặc nhận cuộc gọi làm chèn sóng mạng không dây

Câu 198: Bob đang lo lắng về an toàn cho mạng không dây và anh ấy đã bị vô
hiệu hóa SSID. Bob bây giờ khẳng định mạng không dây của anh ấy không
thể bị tấn công. Bạn nên trả lời thế nào?
A. Chặn bắt SSID là không thể bởi vì nó đã bị vô hiệu hóa
B. Khi broadcast SSID bị vô hiệu hóa, nghe lén SSID chỉ có thể sử dụng thiết bị mở rộng
đặc biệt.
C. Bob chỉ đúng khi sử dụng WEP 128-bit đã được kích hoạt
D. Ngay cả khi SSID bị tắt vẫn có thể nghe lén mạng

Câu 199: VPN giúp thông tin truyền đi an toàn giữa các chi nhánh phân tán
với các tài nguyên mạng ở văn phòng chính qua mạng công cộng không an
toàn.
A. Đúng
B. Sai

Câu 200: Đường hầm là kỹ thuật đóng gói toàn bộ dữ liệu của bất kỳ 1 định
dạng của các giao thức. Phần header của đường hầm sẽ được đính vào gói tin
ban đầu sau đó được truyền thông qua một cơ sở hạ tầng trung gian đến điểm
đích.
A. Đúng
B. Sai

Câu 201: Lớp nào trong mô hình OSI là đích của hầu hết các cuộc tấn công
mạng cơ bản?
A. Lớp mạng
B. Lớp phiên
C. Lớp ứng dụng
D. Lớp liên kết dữ liệu

46
Câu 202: Thuật ngữ “drive-by-download” liên quan tới vấn đề gì sau đây.
A. Mã độc Trojan được tải về từ mạng P2P
B. Mã độc Trojan được tải về từ ứng dụng Instant Messaging
C. Tải về tệp tin đính kèm từ ứng dụng Mail
D. Truy cập trang web có mã độc tự động thực thi không cần phải kích hoạt

Câu 203: Thẩm định đầu vào thích hợp của dữ liệu truyền nên bao gồm kiểm
tra nào sau đây?
A. Loại dữ liệu
B. Độ dài dữ liệu
C. Địa chỉ IP dữ liệu truyền
D. Tên người dùng cung cấp dữ liệu
E. Phạm vi các giá trị

Câu 204: Nhiều người dùng máy tính đã bị xâm nhập do khai thác lỗ hổng
trong ứng của Java thông qua hãng thứ ba. Bạn nên làm gì để an toàn cho
ứng dụng Java và ngăn chặn sự cố tái phát?
A. Cài đặt bản vá mới nhất cho tất cả máy tính của nhân viên
B. Cài đặt bản vá mới nhất cho tất cả máy tính của nhân viên và đảm bảo rằng nhân viên
chỉ được truy cập trang web khi thẩm định đầu vào thích hợp.
C. Cài đặt bản vá mới nhất cho tất cả máy tính của nhân viên và sử dụng IE trong
vùng an toàn để giới hạn quyền tải về ứng dụng của Java.
D. Cài đặt bản vá mới nhất cho tất cả máy tính của nhân viên và sử dụng IE trong vùng
an toàn để giới hạn quyền tải về JavaScript.

Câu 205: Bạn đã được giao nhiệm vụ khởi tạo mô hình đánh giá rủi ro cho
một ứng dụng mới mà công ty đang phát triển. Ai là người nên được kết hợp
thực hiện trong tiến trình đánh giá?
A. Một thành viên của đội bảo mật
B. Các thành viên của đội bảo mật và quản lý cấp cao
C. Các thành viên của đội bảo mật và quản lý cấp trung
D. Các thành viên của đội bảo mật và các thành viên từ tất cả các đội có trách
nhiệm trong thiết kế và hoạt động của ứng dụng.

47
Câu 206: Bạn thực hiện một đánh giá an toàn cho máy chủ web của công ty và
xác định lỗ hổng cross-site scripting. Bạn nên cung cấp cho công ty khuyến
cáo nào liên quan tới lỗ hổng?
A. Khuyên người dùng khi truy cập web phải đảm bảo cookies chỉ được truyền thông qua
kết nối an toàn
B. Triển khai chính sách vô hiệu hóa hỗ trợ ứng dụng ActiveX bên trong trình duyệt web
của họ
C. Triển khai chính sách vô hiệu hóa hỗ trợ ứng dụng Java bên trong trình duyệt web của
họ
D. Khuyên quản trị web đảm bảo tất cả dự liệu đầu vào của ứng dụng web được
thẩm định trước khi xử lý.

Câu 207: Bạn vừa mới triển khai bộ chính sách an toàn cho người dùng của tổ
chức và sau đó nhận được phải hồi của người dùng rằng họ không còn truy
cập được trang web của công ty. Yếu tối nào sau đây trong chính sách có thể
là vấn đề?
A. Gỡ bỏ chức năng chuyển tiếp email
B. Vô hiệu hóa ActiveX và ứng dụng Java
C. Giới hạn máy trạm P2P
D. Lọc nội dung của máy trạm Instant Messaging

Câu 208: Cái nào sau đây không phải là một pha trong xử lý mô hình đánh
giá rủi ro?
A. Định nghĩa các đối tượng an toàn
B. Xem lại các ứng dụng
C. Phân tích ứng dụng
D. Xác định rủi ro
E. Xác định lỗ hổng
F. Quét lỗ hổng ứng dụng

48
Câu 209: Bob đang chuẩn bị đánh giá an toàn trên máy tính Windows XP và
muốn đảm bảo an toàn cho hệ điều hành. Anh ấy lo lắng khi có cảnh báo tấn
công buffer overflows. Bạn nên gợi ý cho anh ấy như thế nào để ngăn rủi ro
này?
A. Quét và xóa các tệp tin lịch sử
B. Nâng cấp hệ điều hành
C. Thiết lập quyền thích hợp lên các tệp tin
D. Cài đặt bản vá mới nhất

Câu 210: Bạn vừa mới cài đặt một cơ sở dữ liệu SQL bên trong mạng nội bộ
và giới thiệu cách đảm bảo an toàn cho dữ liệu sẽ được lưu trữ trên máy chủ
này. Trong khi lưu lượng mạng sẽ được mã hóa khi nó rời khỏi máy chủ,
nhưng công ty vẫn còn lo lắng về các tấn công tiềm năng. Loại hình IDS nào
sau đây nên được triển khai?
A. IDS dựa trên mạng với bộ cảm biến đặt trong vùng DMZ
B. IDS dựa trên host được triển hai trên máy chủ SQL
C. IDS dựa trên mạng với bộ cảm biến đặt trong vùng mạng nội bộ
D. IDS dựa trên host được triển khai trên máy chủ vùng DMZ

Câu 211: Mạng riêng ảo VPN sử dụng các giải pháp an toàn nào dưới đây cho
việc an toàn dữ liệu truyền qua mạng
A. Tunneling
B. Mã hóa
C. Xác Thực
D. Ủy quyển
E. Bao gồm cả A, B, C

Câu 212: Giao thức nào dưới đây sử dụng công nghệ VPN?
A. IPSec
B. PPTP
C. L2TP
D. Cả ba giao thức trên

49
Câu 213: Những mô tả nào dưới đây được xem là ưu điểm của mạng riêng ảo
VPN? (Chọn 2)
A. Chi phí triển khai thấp
B. Tính bảo mật cao
C. Cải thiện được bằng thông
D. Có thể nâng cấp dễ dàng

Câu 214: Mạng riêng ảo VPN được phân loại thành nhóm?
A. Remote Access VPN
B. Intranet VPN
C. Extranet VPN
D. Bao gồm cả A, B, C

Câu 215: Mạng Intranet VPN thường được sử dụng để kết nối nào sau đây?
A. Các văn phòng chi nhánh của tổ chức với mạng Intranet trung tâm
B. Các văn phòng chi nhánh với nhau
C. Chỉ trong một chi nhánh
D. Bao gồm cả A, B, C

Câu 216: Lựa chọn nào dưới đây được xem là ưu điểm của mạng Intranet
VPN?
A. Chống được tấn công từ chối dịch vụ DDoS
B. Cải thiện được tốc độ truyền tải dữ liệu
C. Chất lượng QoS ổn định
D. Dễ dàng thiết lập các kết nối peer-to-peer mới

Câu 217: Ưu điểm chính của Extranet VPN là gì?


A. Chống được tấn công từ chối dịch vụ
B. Giảm được xâm nhập vào mạng Intranet của tổ chức
C. Đảm bảo tốt dịch vụ QoS
D. Giảm chi phí nhiều so với phương pháp truyền thống

50
Câu 218: Lựa chọn nào dưới đây được xem là nhược điểm của Extranet VPN
A. Kinh phí tăng lên rất nhiều so với phương pháp truyền thống
B. Tăng rủi ro cho sự xâm nhập vào Intranet của tổ chức
C. Khó khăn cho việc cài đặt, bảo trì và chỉnh sửa các thiết lập có sẵn.
D. Do sử dụng đường truyền internet, chúng ta không thể có nhiều sự lựa chọn dịch vụ
cho giải pháp tailoring phù hợp với nhu cầu tổ chức.

Câu 219: Chức năng chính của các VPN server bao gồm các nhiệm vụ nào
dưới đây? (Có thể chọn nhiều hơn 1)
A. Lắng nghe các yêu cầu kết nối cho VPN
B. Dàn xếp các yêu cầu và thông số kết nối, như là kỹ thuật mật mã và kỹ thuật xác
thực,
C. Sự xác thực và sự cấp phép cho khách hàng VPN.
D. Các người giao tiếp từ xa sử dụng Internet hoặc mạng công khai để kết nối tới nguồn
tài nguyên của tổ chức từ nhà.

Câu 220: Các mô tả nào dưới đây là tiêu biểu của một VPN client?
A. Các giao tiếp từ xa sử dụng Internet hoặc mạng công khai để kết nối tới nguồn
tài nguyên của tổ chức từ nhà.
B. Dàn xếp các yêu cầu và thông số kết nối, như là kỹ thuật mật mã và kỹ thuật xác thực.
C. Xác thực và sự cấp phép cho khách hàng VPN
D. Những người sử dụng laptop và notebook, những người sử dụng mạng công cộng kết
nối với mạng nội bộ của tổ chức để truy nhập mail vàcác tài nguyên nội bộ khác.

Câu 221: Hệ thống phát hiện tấn công có thể bắt giữ các gói tin được truyền
trên các thiết bị mạng (cả hữu tuyến và vô tuyến) và so sánh chúng với cơ sở
dữ liệu các dấu hiệu mẫu để phát hiện tấn công được gọi là ...............?
A. Network IDS hoặc NIDS
B. Host IDS hoặc HIDS

Câu 222: Hệ thống phát hiện xâm nhập được cài đặt như một tác nhân trên
máy chủ. Hệ thống phát hiện xâm nhập này có thể xem những tập tin log của
các trình ứng dụng hoặc của hệ thống để phát hiện xâm nhập được gọi là:
A. Network IDS hoặc NIDS
B. Host IDS hoặc HIDS
51
Câu 223: Các thiết bị bảo mật nào dưới đây không phải là IDS?
A. Hệ thống đăng nhập mạng được sử dụng để phát hiện lỗ hổng đối với tấn công Dos
trên một mạng nào đó. Ở đó sẽ có hệ thống kiểm tra lưu lượng mạng
B. Các công cụ đánh giá lỗ hổng kiểm tra lỗi và lỗ hổng trong hệ điều hành, dịch vụ
mạng (các bộ quét bảo mật)
C. Các sản phẩm chống virus được thiết kế để phát hiện các phần mềm mã nguy hiểm
như: Trojan, Worm, virus, …
D. Cả A, B, C

Câu 224: Mô hình dưới đây là mô hình mô tả cấu trúc làm việc của ….?

A. Snort_inline
B. Iptables
C. Sebek client-server
D. IDS

Câu 225: Mô hình Honeynet dưới đây là mô hình Honeynet thế hệ … ?

A. Thế hệ I

52
B. Thế hệ II
C. Thế hệ III
D. Thế hệ IV

Câu 226: Iptables cung cấp các tính năng nào sau đây?
A. Tích hợp tốt với nhân (kernel) của Linux
B. Có khả năng phân tích gói tin (package) hiệu quả
C. Lọc gói tin dựa vào địa chỉ MAC và một số cờ hiệu trong TCP Header
D. Tất cả các lựa chọn trên

Câu 227: Phân loại tường lửa theo chức năng thì có những loại nào sau đây?
A. Tường lửa lọc gói tin
B. Tường lửa cổng chuyển mạch
C. Tường lửa ứng dụng
D. Tất cả các đáp án trên

Câu 228: Tường lửa ứng dụng hoạt động như thế nào?
A. Kiểm tra địa chỉ IP của gói tin
B. Kiểm tra cổng nguồn và đích của gói tin
C. Kiểm tra nội dung của gói tin
D. Kiểm tra giao thức tầng ứng dụng của gói tin

Câu 229: Tường lửa hoạt động tại những tầng nào trong mô hình OSI
A. Tầng 2 và 3
B. Tầng 3 và 6
C. Tầng 4, 5 và 7
D. Tầng 3, 4, 5 ,7

Câu 230: Giao thức bảo mật WEP sử dụng chuẩn mã hóa nào sau đây?
A. AES
B. ECC
C. RC4

53
D. DES

Câu 231: Phương tiện thông tin liên lạc trong hệ thống mạng không dây là?
A. Dây cáp
B. Access point
C. Ăng-ten
D. Sóng điện từ

Câu 232: Thiết bị không dây truyền thông trực tiếp với nhau không qua AP
được gọi là hoạt động trong chế độ nào sau đây?
A. Peer-to-client mode
B. Ad-hoc mode
C. Independent mode
D. Infrastructure mode

Câu 233: Loại nào sau đây không phải là lớp hợp lệ cho Bluetooth?
A. Class 0
B. Class 1
C. Class 2
D. Class 3

Câu 234: Tại sao tiến hành khảo sát vị trí làm việc của công ty?
A. Phân phối khóa mạng WEP/WPA/WPA2
B. Tìm kiếm và gỡ bỏ các vị trí truy cập không mong muốn
C. Lập kế hoạch và thiết kế mô hình mạng dây
D. Ghi lại các tín hiệu mạng không dây và gợi ý nâng cấp

Câu 235: Công cụ NetStumbler dùng để làm gì?


A. Phát hiện xâm nhập mạng không dây
B. Khảo sát mạng
C. Nghe lén và giải mã sóng từ công cụ CRT
D. Tấn công hệ thống mạng không dây

54
Câu 236: TEMPEST là định nghĩa cho?
A. Một phương pháp sử dụng để tấn công mạng có dây
B. Là khái niệm tấn công mạng không dây
C. Một công cụ nghe lén bị động
D. Một công cụ sử dụng để thiết lập giả AP

Câu 237: Gửi thông điệp không được yêu cầu thông qua Bluetooth được định
là?
A. Bluecrashing
B. Bluejacking
C. Karma
D. Bluesnarfing

Câu 238: Phát biểu nào sau đây về WPA2 là sai?


A. Sử dụng hệ mật RC4
B. Sử dụng hệ mật RSA
C. Sử dụng hệ mật AES
D. Sử dụng thuật toán TKIP

Câu 239: Trong thuật toán Diffie-Hellman, mỗi thực thể giao tiếp cần 2 khóa,
một đểphân phối cho các thực thể khác và một khóa là khóa riêng?
A. Đúng
B. Sai

Câu 240: Thuật toán Diffie-Hellman được thực hiện theo 5 bước.
A. Đúng
B. Sai

55

You might also like