You are on page 1of 103

Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:12345(Tiếp theo)

1Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS

Đáp án :

a. Sử dụng Botnet

b. Ping of Death

c. Sử dụng Flash

d. Man-In-The-Middile

2Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào

Đáp án :

a. IP nguồn được định nghĩa trước

b. IP đích được định nghĩa trước

c. Signature

d. IP nguồn và IP đích

3Loại Proxy nào có thể che dấu hoàn toàn thông tin IP

Đáp án :

a. Anonymous

b. Active

c. Transparent

d. Hide

4IDS là từ viết tắt của (Nhập vào ô textbox)


Đáp án : Intrucsion Detection System

5AAA là từ viết tắt của các từ (không dấu phẩy, không có và/and) (Nhập vào ô textbox)

Đáp án :Authentication Authorization Accounting

6Để hạn chế khả năng bắt gói tin trong một mạng, ta có thể:

Đáp án :

a. Sử dụng Wifi

b. Sử dụng Hub

c. Phân chia VLAN

d. Sử dụng tường lửa cá nhân

7 SA là gì?

Đáp án :

a. Là một kết nối dùng IPSec giữa hai máy tính bất kỳ.

b. Là một quan hệ truyền thông một chiều giữa hai thực thể IPSec.

c. Là một ứng dụng có chức năng phân tích và đánh giá mức độ an toàn của hệ thống.

d. Tất cả đều sai.

8Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn công:

Đáp án :

a. XSS

b. CSS

c. SQL Injection

d. DoS

9Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:

Đáp án :

a. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
b. Thông tin không bị thay đổi theo thời gian

c. Thông tin không bị truy xuất bởi những người không được phép.

d. Thông tin không bị thay đổi, hư hỏng hay mất mát.

10Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có nội dung là
“ABC123”, quá trình truyền thông tin đã bị can thiệp ở giữa. Tính chất nào sau đây đã bị ảnh
hưởng sau quá trình truyền tin này:

Đáp án :

a. Tính bí mật

b. Tính sẵn sàng

c. Tính toàn vẹn

d. Tính bí mật và tính toàn vẹn

Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:(Trước)12345(Tiếp theo)

11

Việc ghi lại các log, phục vụ cho mục định quản lý, rà soát lại hệ thống nằm trong phần nào của
AAA

Đáp án :

a. Authentication

b. Accounting

c. Auditting

d. Authorization

12Hình thức tấn công nào sau đây không thể phát hiện bới thiết bị IDS (Intrusion Detection
System)?

Đáp án :

a. DoS (Denial of Service)

b. Khai thác các lỗ hổng phần mềm


c. Spoofed e-mail

d. Port scan

13Để đảm bảo an toàn thông tin, có thể:

Đáp án :

a. sử dụng phương pháp mã hóa

b. sử dụng tường lửa

c. phân quyền truy cập thông tin

d. kết hợp các biện pháp trên

14Máy chủ chạy hệ điều hành Windows 2003 bị hacker tạo tài khoản có quyền quản trị và đăng
nhập qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua:

Đáp án :

a. Event Viewer

b. Log của FTP Server

c. Log của SQL Server

d. Log của Web Server

15Công cụ nào sau đây dùng để lấy Password của các người trong mạng

Đáp án :

a. Cain & Abel

b. Wireshark

c. Tcpdump

d. Ettercap

16Thế nào là tính bảo mật của hệ thống thông tin?

Đáp án :

a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.

b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép
mới có thể truy xuất được thông tin

d. Tất cả đều đúng

17Loại Firewall nào sau đây có khả năng xác thực User :

Đáp án :

a. Simple Packet Filter

b. Stateful Packet Filter

c. Application Level

d. Tất cả đều sai

18Để xác định đối tượng tấn công đang mở Port nào ta sử dụng kỹ thuật:

Đáp án :

a. Network Scanning

b. Port Scanning

c. Vulnerability Scanning

d. Tất cả đều đúng

19

Firewall hoạt động ở những lớp nào của mô hình OSI:

Đáp án :

a. Layer 2, Layer 3, Layer 4, Layer 7


b. Layer 3, Layer 4, Layer 7

c. Layer 2, Layer 4, Layer 7

d. Layer 3, Layer 4, Layer 5, Layer 7

20

PAP là phương pháp xác thực dựa vào:

Đáp án :

a. Password

b. Certification

c. Biometric

d. A, B, C đều đúng

Trang:(Trước)12345(Tiếp theo)

Thời gian còn lại

0:50:50

Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:(Trước)12345(Tiếp theo)
21

AES là từ viết tắt của (Nhập vào ô textbox)

Đáp án :

22

Câu lệnh: union select 1,group_concat(column_name),3,4,5,6 from


information_scheme.columns where table_name= CHAR(97, 100, 109, 105, 110) dùng để truy
vấn trên table:

Đáp án :

a. admin

b. user

c. sinhvien

d. table

23
Virus máy tính là gì ?

Đáp án :

a. Phần mềm do lỗ hổng của website tạo ra

b. Phần mềm do lỗ hổng của windows tạo ra

c. Phần mềm do con người viết ra nhằm phục vụ cho các mục đích phá hoại

d. Phần mềm được tạo ra ngoài ý muốn do lỗi lập trình của người viết.

24

Đặc điểm của SSL:

Đáp án :

a. Là thành phần của Hệ điều hành.

b. Cung cấp kết nối an toàn cho tất cả các dịch vụ ứng dụng trên cùng một hệ thống.

c. Sử dụng mật mã đối xứng để mã hoá dữ liệu.

d. Tất cả các đặc điểm trên.

25

Các công cụ nào dưới đây có thể dùng để xác định các kết nối mạng đang có trên máy tính:
Đáp án :

a. Netstat

b. Ipconfig

c. Ping

d. Tracert

26

TSL là từ viết tắt của (Nhập vào ô textbox)

Đáp án :

Transport Layer Security

27

Tiêu chuẩn về quản lý an ninh thông tin là:

Đáp án :
a. ISO 17799:2005

b. ISO 27001:2005

c. ISO 27001:2013

d. ISO 9001:2005

e. TCVN 7562:2005

28

Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:

Đáp án :

a. Tấn công thay đổi hình ảnh giao diện

b. Xóa toàn bộ cơ sở dữ liệu

c. Mất username/password của quản trị

d. Máy chủ bị chiếm quyền điều khiển

29

Điều nào sau đây là điểm yếu của IP?

Đáp án :

a. Mã nguồn độc hại


b. Giả mạo IP

c. Tấn công dạng “Man in the middle”

d. Tấn công chuyển tiếp

30

AAA có nghĩa là gì?

Đáp án :

a. Authentication, Authorization, Accounting

b. Access Control, Authentication, Accounting

c. Access Control, Authorization, Auditing

d. Athentication, Access Control, Athorization

Trang:(Trước)12345(Tiếp theo)

Thời gian còn lại

0:50:43

Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:(Trước)12345(Tiếp theo)
31

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn
tiếp diễn. Khả năng xảy ra nhất là:

Đáp án :

a. Sâu DoS đã lây nhiễm cục bộ

b. Phần mềm Antivirus cần được cài đặt trên máy chủ đích

c. A và B đều có thể xảy ra

d. A và B đều không thể xảy ra

32

Chọn câu đúng

Đáp án :

a. Chữ kí số với chữ kí điện tử là một

b. Chữ kí số là trường hợp riêng của chữ kí điện tử, được hình thành từ các thuật toán
mã công khai

c. Chữ kí số là dãy số đặc biệt

33
Secure Electronic Transaction (SET)

Đáp án :

a. Là một ứng dụng thương mại điện tử trên nền của IPSec.

b. Là một giao thức an toàn cho các ứng dụng toán qua mạng.

c. Dùng mật mã bất đối xứng (RSA) để mật mã hóa thông tin.

d. Tất cả đều đúng.

34Câu nào sau đây là đúng khi nói về bộ chuyển mạch (switch) trên mạng cục bộ?

Đáp án :

a. Switch cung cấp cho mỗi kết nối thông qua nó 1 phân đoạn mạng chuyên dụng

b. Switch làm hạn chế vùng quảng bá (broadcast domain)

c. Bộ chuyển mạch làm mở rộng vùng xung đột (collision domain)

d. Tất cả đều sai

35Các giao thức xác thực thông dụng trong hệ thống thông tin:

Đáp án :

a. Kerberos

b. CHAP

c. Cả hai (Kerberos, CHAP) đều sai

d. Cả hai (Kerberos, CHAP) đều đúng.

36Chức năng của hệ thống HoneyPot là :

Đáp án :

a. Giả lập các hệ thống/dịch vụ thật để đánh lừa Hacker

b. Tấn công vào hệ thống của Hacker


c. Ngăn chặn tấn công của Hacker

d. Phát hiện và ngăn chặn tấn công của Hacker

37DDoS là từ viết tắt của (Nhập vào ô textbox)

Đáp án :

Distributed Denial Of Service

38Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công (dùng regedit,
task manager):

Đáp án :

a. Virus lây file

b. Worm

c. Spyware

d. Backdoor

39Hệ thống kiểm soát truy cập giữa các vùng mạng

Đáp án :

a. Router

b. Switch Layer 3

c. Firewall

d. Modem

40Hệ thống máy chủ web bị tấn công, hacker có thể kiểm soát tất cả các website trên máy chủ
đó. Nguyên nhân của việc này có thể do:

Đáp án :

a. Người lập trình không cẩn thận, để website tồn tại nhiều lỗ hổng

b. Người quản trị máy chủ cấu hình không tốt

c. Cả A, B, D

d. Sơ hở của người dùng khi đặt mật khẩu truy cập yếu
Trang:(Trước)12345(Tiếp theo)

Thời gian còn lại

0:50:32

Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:(Trước)12345

41 Kerberos là hệ thống xác thực theo mô hình:

Đáp án :

a. Client/Server

b. Peer to Peer

c. Hybrid

d. A, B, C đều sai

42Timestamp trong message cho phép:

Đáp án :

a. Dùng để ghi nhận số lần trao đổi

b. Dùng để xác định thời gian hết hạn

c. Dùng để cho phép giao dịch

d. Tất cả đều đúng

43Các cơ chế đảm bảo tính toàn vẹn của thông tin:

Đáp án :

a. Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn thông
tin.

b. Mật mã hoá toàn bộ thông tin trong hệ thống.

c. Lưu toàn bộ thông tin trong hệ thống dưới dạng nén.

d. Tất cả các cơ chế trên.

44Những điểm yếu an ninh có thể có ở hệ thống mạng


Đáp án :

a. Đường truyền (cáp đồng, cáp quang,…)

b. Chính sách an ninh (quy đinh, quy trình vận hành,…)

c. Thiết bị mạng (Firewall, Router,…)

d. Tất cả

45Chức năng của giao thức SSL record:

Đáp án :

a. Phân đoạn dữ liệu, nén, tạo mã xác thực, mật mã hoá dữ liệu.

b. Cung cấp cơ chế đảm bảo tính toàn vẹn và tính bảo mật cho dữ liệu.

c. Nén dữ liệu để tăng hiệu suất truyền

d. Tất cả đều sai.

Trang:(Trước)12345

Thời gian còn lại

0:50:24

1. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc
(malicious code):

a. Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.

b. Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.

c. Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập
tin bình thường.2

d. Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm
hơn thời gian hiện hành.
2. Người thực hiện tấn công vào hệ thống mạng để chỉ rõ những lỗ hổng và
khắc phục những vấn đề đó được xem như là:

a. Hacker Mũ trắng

b. Hacker Mũ đen

c. Hacker Mũ xám

d. Cả A, B, C đều sai

3. Máy chủ Web của công ty ABC được cấu hình để chạy các ứng dụng Web.
Tuy nhiên, người sử dụng lại phàn nàn rằng cứ mỗi lần họ cố kết nối vào trang
Web an toàn được lưu trữ trên máy chủ Web thì họ nhận được thông báo lỗi:

a. Kiểm tra các sự cho phép trên hệ thống tập tin NTFS đã được cấu hình đúng
chưa

b. Kiểm tra các cổng 20 và 21 đã được cho phép đi qua chưa trong bộ lọc
TCP/IP

c. Kiểm tra cổng 80 đã được cho phép đi qua chưa trong bộ lọc TCP/IP 

d. Kiểm tra cổng 443 đã được cho phép đi qua chưa trong bộ lọc TCP/IP

4. Chức năng của hệ thống HoneyPot là:

a. Giả lập các hệ thống/dịch vụ thật để đánh lừa Hacker

b. Tấn công vào hệ thống của Hacker

c. Ngăn chặn tấn công của Hacker

d. Phát hiện và ngăn chặn tấn công của Hacker

5. Chức năng của mật mã thông tin là:

a. Bảo vệ tính toàn vẹn của thông tin.

b. Bảo vệ tính bí mật của thông tin.

c. Bảo vệ tính khả dụng của thông tin.


d. Bảo vệ tính không thể phủ nhận của thông tin.

6. Cách thử tất cả các khả năng của password thuộc kỹ thuật tấn công nào sau
đây:

a. Passive online attacks

b. Active online attacks

c. Offline attacks

d. Non-Electronic attacks

7. Mục tiêu chính của tấn công Social Engineering là:

a. Server

b. Người quản trị mạng

c. Giám đốc

d. Tất cả đều sai

8. Các cơ chế xác thực thông dụng trong hệ thống thông tin:

a. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

b. Dùng cơ chế phân quyền cho người sử dụng.

c. Dùng username/password.

d. Tất cả đều sai.

9. Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công
nào sau đây:

a. SQL Injection

b. DoS

c. Session Hijacking

d. System Hacking
10.  Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công
(dùng regedit, task manager):

a. Virus lây file

b. Worm

c. Spyware

d. Backdoor

11. Tường lửa là thiết bị dùng để:

a. Phát hiện và diệt virus

b. Quản trị mạng

c. Theo dõi luồng thông tin đi qua nó (cho phép hay cấm)

d. A, B, C đều sai

 12.  Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạp quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:

a. 2 Zones

b. 3 Zones

c. 4 Zones

d. 5 Zones

13. Hình thức tấn công nào sau xảy ra khi một chuỗi dữ liệu được gửi tới một vùng
đệm mà có kích thước lớn hơn khả năng được thiết kế ra của vùng đệm

a. Tấn công Brute Force

b. Buffer overflow

c. Tấn công Man in the middle

d. Syn Flood
 

14.  Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter

b. Generator

c. Redundant Servers

d. UPS

15.  Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:

a. Software Keylogger

b. Hardware Keylogger

c. Stealth Keylogger

d. Perfect Keylogger

16.  Đặc trưng của các Trojan à?

a. Chỉ hoạt động trên hệ điều hành DOS

b. Không có khả năng tự lây lan

c. Tự động phát tán qua email

d. Tự động phát tán qua lỗ hổng phần mềm

17.  Công cụ “Whois” dùng để làm gì:

a. Tấn công DoS vào Target


b. Truy vấn thông tin domain

c. Truy vấn thông tin cá nhân

d. Tất cả đều sai

18.  Cơ quan TOTO có thêm một chi nhánh mới, để kết nối chi nhánh mới vào
mạng trung tâm với chi phí hợp lý và đảm bảo an toàn, nên sử dụng công nghệ
mạng nào?

a. Leased line

b. Frame Relay

c. VPN qua ADSL

d. HDSL

19.  Tường lửa là thiết bị dùng để:

a. Phát hiện và diệt virus

b. Quản trị mạng

c. Theo dõi luồng thông tin đi quá nó (cho phép hay cấm)

d. Cả A, B, C đều sai

20.  Mục đích chính của DoS Attack là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công


d. A, B, C đều sai

21.  Mục tiêu của chính sách bảo mật hệ thống:

a. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo

b. Ngăn chặn các nguy cơ đối với hệ thống.

c. Hạn chế các rủi ro đối với hệ thống.

d. Tất cả các câu trên.

22.  Mục đích chính của tấn công DoS (Denial of Service) là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung cấp dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công

d. A, B, C đều sai

23.  Để bắt gói tin trên mạng, có thể sử dụng công cụ nào sau:

a. Wireshark

b. SecureCRT

c. Cain&Abel

d. Havij

24.  Để xác định máy đích đang mở cổng dịch vụ nào? ta sử dụng kỹ thuật:

a. Network Scanning
b. Port Scanning

c. Vulnerability Scanning

d. Tất cả đều đúng

25.  Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter

b. Generator

c. Redundant Servers

d. UPS

26.  Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

a. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.

b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một
nguy cơ đối với hệ thống.

c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ
tấn công.

d. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc
từ bên trong hệ thống

27.  Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

a. Hiệu chỉnh (Modify)

b. Sao chép (Copy)

c. Thay đổi (Change)

d. Biên tập (Edit)


 

28.  Các nguy cơ của một hệ thống mật mã:

a. Tấn công bằng cách dò khóa bị mật (brute force attack).

b. Tấn công bằng phương pháp phân tích mã (cryptanalysis).

c. Tấn công từ chối dịch vụ

d. Câu a và b

29.  Chọn câu đúng:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần
mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.

c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.

30.  Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào

a. IP nguồn được định nghĩa trước

b. IP đích được định nghĩa trước

c. Signature

d. IP nguồn và IP đích

31.  Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm hệ
điều hành?
a. Cài đặt bản service pack mới nhất

b. Cài đặt lại hệ điều hành thông dụng

c. Sao lưu hệ thống thường xuyên

d. Shutdown hệ thống khi không sử dụng

32.  Firewall có chức năng:

a. Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.

b. Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó
firewall mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác.

c. Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị
vô hiệu hóa.

d. Tất cả đều đúng.

33.  Để phát hiện và xóa bỏ malware ta sử dụng:

a. Firewall

b. HIPS

c. NIDS

d. Antivirus

34.  Chọn câu đúng trong các phát biểu sau:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần
mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.

35.  Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức
TCP/IP:

a. SYN/ACK flooding

b. TCP sequence number attack

c. ICMP attack

d. Software exploitation

36.  Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:

a. SQL Injection

b. DoS

c. Session Hijacking

d. System Hacking

37.  Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wifi

a. WEB

b. HTTPS

c. WPA 2

d. SSL
 

38.  Sự khác biệt giữa mạng riêng ảo và tường lửa?

a. Tường lửa có thể được cấu hình bởi người dùng còn mạng riêng ảo thì
không

b. Tường lửa có thể chặn gói tin còn mạng riêng ảo thì không

c. Tường lửa là 1 kiểu mạng riêng ảo

d. Tường lửa có thể lọc gói tin còn mạng riêng ảo thì không

e. Tất cả các đáp án đều sai

39.  Một hệ thống mã hóa quy ước dùng khóa dài 128 bit. Nếu dùng phương pháp
tấn công brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để
thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?

a. Phải thử 2^128 lần, thời gian thử là 5,4*10^18 năm.

b. Phải thử 2^64 lần, thời gian thử là 5,4*10^18 năm.

c. Phải thử 2^127 lần, thời gian thử là 5,4*10^18 năm.

d. Phải thử 2^128 lần, thời gian thử là 18 năm.

40.  Phần mềm có chức năng ngăn chặn hành vi cho phép:

a. Theo dõi các hành vi trong thời gian thực của hệ thống

b. Phát hiện code có hại trước khi chúng thực hiện

c. Theo dõi các tham số của hệ thống

d. Tất cả đều đúng

 
41.  Loại Proxy nào có thể che dấu hoàn toàn thông tin IP

a. Anonymous

b. Active

c. Transparent

d. Hide

42.  Mô hình phòng thủ theo chiều sâu có tất cả bao nhiêu lớp:

a. 3 lớp

b. 5 lớp

c. 7 lớp

d. 9 lớp

43.  Phương pháp thử password thuộc dạng phương pháp tấn công nào sau đây:

a. Passive online attacks

b. Active online attacks

c. Offline attacks

d. Non-Electronic attacks

44.  Nguyên lý hoạt động IDS:

a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiệu của tấn công.

b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.

c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
d. Tất cả các điều kiện trên.

45.  Tấn công DoS nào sau đây dựa trên cơ chế three-way handshake của TCP:

a. SYN Flood

b. Ping of Death

c. Buffer Overflow

d. Password

46.  Câu lệnh: union select 1,group_concat(column_name),3,4,5,6 from


information _scheme.columns where table_name=CHAR(97, 100, 109, 105, 110)
dùng để truy vấn trên table:

a. admin

b. user

c. sinhvien

d. table

47.  Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering:

a. Email

b. Local Area Network

c. Con người

d. Peer to Peer Network

48.  Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạm quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:
a. 2 Zones

b. 3 Zones

c. 4 Zones

d. 5 Zones

49.  Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng

a. Hạn chế nghe trộm

b. Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người

c. Cả A và B

d. Tăng tốc độ đường truyền

50.  Nguyên lý hoạt động của một hệ thống IDS:

a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.

b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.

c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).

d. Tất cả các điều trên.

 Kỹ thuật tấn công nào sau đây không dựa trên giao thức TCP/IP:
Select one:
a. Software exploitation
b. TCP sequence number attack
c. ICMP attack
d. SYN/ACK flooding

Question 2
Answer saved
Marked out of 1.00
Flag question
Question text
Để đảm bảo an toàn thông tin cho một hệ thống, có thể sử dụng giải pháp:
Select one:
a. Phân quyền truy cập thông tin
b. Mã hóa dữ liệu và đường truyền
c. Tường lửa bảo vệ hệ thống mạng
d. Kết hợp các biện pháp trên

Question 3
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau
đây:
Select one:
a. DoS
b. Session Hijacking
c. SQL Injection
d. System Hacking

Question 4
Answer saved
Marked out of 1.00
Flag question

Question text
IDS là từ viết tắt của (Nhập vào ô textbox)
Answer: Intruction Detection System

Question 5
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. System Hacking
b. Session Hijacking
c. DoS
d. SQL Injection

Question 6
 

Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ
bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ
đối với hệ thống.
c. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
d. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn
công.

Question 7
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Ping of Death
b. Man-In-The-Middile
c. Sử dụng Botnet
d. Sử dụng Flash

Question 8
Not yet answered
Marked out of 1.00
Flag question

Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Quy định thời gian sử dụng tối đa của mật khẩu.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là
những từ có nghĩa trong tự điển.
c. Mã hoá mật khẩu khi lưu trữ.
d. Tất cả đều đúng.

Question 9
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Fport
b. TcpView
c. Ettercap
d. Netstat

Question 10
Answer saved
Marked out of 1.00
Flag question

Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên
hệ thống?
Select one:
a. Sniffing
b. DoS
c. Spoofing
d. Man-In-The-Middle
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel

Question 12
Answer saved
Marked out of 1.00
Flag question

Question text
Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:
Select one:
a. Generator
b. Redundant Servers
c. UPS
d. Volt meter

Question 13
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm
sụp hệ thống được gọi là tấn công:
Select one:
a. Ping of death
b. Giả mạo
c. Man in the middle
d. SYN Flood

Question 14
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.

Question 15
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:
a. CSS
b. SQL Injection
c. DoS
d. XSS
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Local Area Network
b. Email
c. Con người
d. Peer to Peer Network

Question 17
 

Question text
Chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào
nguyên tắc:
Select one:
a. broadcast
b. multicast
c. unicast

Question 18
Answer saved
Marked out of 1.00
Flag question

Question text
Mục tiêu chính của tấn công Social Engineering là:
Select one:
a. Giám đốc
b. Server
c. Tất cả đều sai
d. Người quản trị mạng

Question 19
Answer saved
Marked out of 1.00
Flag question

Question text
SSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Secure Sockets Layer

Question 20
Answer saved
Marked out of 1.00
Flag question

Question text
Liệt kê các mục tiêu của an toàn hệ thống theo thứ tự ưu tiên giảm dần:
Select one:
a. Phát hiện và ngăn chặn.
b. Ngăn chặn, phát hiện, phục hồi.
c. Phát hiện, ngăn chặn, phục hồi.
d. Phát hiện và phục hồi.
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính toàn vẹn của thông tin.
b. Bảo vệ tính bí mật của thông tin.
c. Bảo vệ tính không thể phủ nhận của thông tin.
d. Bảo vệ tính khả dụng của thông tin.

Question 22
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
c. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question 23
 

Question text
Đặc trưng của các Trojan là?
Select one:
a. Không có khả năng tự lây lan
b. Tự động phát tán qua email
c. Tự động phát tán qua lỗ hổng phần mềm
d. Chỉ hoạt động trên hệ điều hành DOS

Question 24
 

Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Tìm hiểu các giao thức mạng
b. Lưu trữ dữ liệu
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng

Question 25
 

Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
Select one:
a. Perfect KeyLogger
b. Software KeyLogger
c. Hardware KeyLogger
d. Stealth KeyLogger
Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có
nội dung là “ABC123”, quá trình truyền thông tin đã bị can thiệp ở giữa. Tính chất
nào sau đây đã bị ảnh hưởng sau quá trình truyền tin này:
Select one:
a. Tính sẵn sang
b. Tính bí mật và tính toàn vẹn
c. Tính toàn vẹn
d. Tính bí mật
Question 27

Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi, hư hỏng hay mất mát.
b. Thông tin không bị thay đổi theo thời gian
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị truy xuất bởi những người không được phép.

Question 28

 
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Hạn chế các rủi ro đối với hệ thống.
b. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
c. Ngăn chặn các nguy cơ đối với hệ thống.
d. Tất cả các câu trên.

Question 29

 
Kiểu xác thực được dùng phổ biến?
Select one:
a. Mật khẩu
b. Certificate
c. Sinh trắc học
d. Token

Question 30

Quá trình kết thúc kết nối theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. ACK
b. SYN
c. PSH
d. Không sử dụng cờ nào
e. URG
f. FIN
g. RST
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng
c. Lợi dụng kỹ thuật Man in The midlle
d. Lợi dụng cổng của dịch vụ

Question 32
Answer saved
Marked out of 1.00
Flag question

Question text
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure

Question 33

Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer: 

Question 34

 
Một quản trị thực hiện câu lệnh sau tại cơ quan: nslookup mail.abc.com.vn. Kết
quả trả ra là: 172.31.5.6 Khi người này thực hiện lệnh này ở ngoài cơ quan, kết
quả trả ra là 203.162.0.6. Kỹ thuật nào đã được sử dụng tại hệ thống mạng của
cơ quan:
Select one:
a. VLAN
b. VPN
c. NAT
d. Tunnelling
Question 35

 
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c. Tất cả đều đúng
d. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới
có thể truy xuất được thông tin
AES là từ viết tắt của (Nhập vào ô textbox)
Answer: Advanced Encryption Standard

Question 37

 
Các bước trong quá trình System Hacking như sau:
Select one:
a. Escalating Privileges, Cracking Password, Executing Applications, Hiding files,
cover tracks, Enumeration.
b. Tất cả đều sai
c. Enumeration, Cracking Password, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
d. Cracking Password, Enumeration, Escalating Privileges, Executing
Applications, Hiding files, cover tracks.

Question 38

 
Quá trình bắt tay 3 bước theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. FIN
b. SYN
c. PSH
d. ACK
e. Không sử dụng cờ nào
f. URG
g. RST
Question 39

 
Local attack là kiểu tấn công?
Select one:
a. Tấn công trong mạng nội bộ
b. Từ một Website kiểm soát các website khác trên máy chủ
c. APR Spoofing
d. Man In The Middle trong LAN

Question 40
Answer saved
Marked out of 1.00
Flag question

Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Replay
b. Man-In-The-Middle
c. Sniffing
d. Spoofing

Question 1
Answer saved
Marked out of 1.00
Flag question

Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Sniffing
b. Spoofing
c. Replay
d. Man-In-The-Middle

Question 2
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:
a. CSS
b. DoS
c. XSS
d. SQL Injection

Question 3
Answer saved
Marked out of 1.00
Flag question

Question text
Để xác định hacker đang mở port nào trên máy bị tấn công, ta sử dụng kỹ thuật:
Select one:
a. Tất cả đều đúng
b. Port Scanning
c. Vulnerability Scanning
d. Network Scanning

Question 4
Answer saved
Marked out of 1.00
Flag question

Question text
Máy chủ Windows Server bị hacker tạo tài khoản có quyền quản trị và đăng nhập
qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua:
Select one:
a. Event Viewer
b. Log của FTP Server
c. Log của Web Server
d. Log của SQL Server
Question 5
Answer saved
Marked out of 1.00
Flag question

Question text
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
b. Tất cả đều đúng
c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có
thể truy xuất được thông tin
d. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.

Question 6
Answer saved
Marked out of 1.00
Flag question

Question text
DoS là từ viết tắt của (Nhập vào ô textbox)
Answer: 

Question 7
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng kỹ thuật Man in The midlle
c. Lợi dụng cổng của dịch vụ
d. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng

Question 8
Answer saved
Marked out of 1.00
Flag question
Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
c. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question 9
Answer saved
Marked out of 1.00
Flag question

Question text
Cổng nào sau đây không liên quan tới dịch vụ Email?
Select one:
a. 25
b. 143
c. 110
d. 134

Question 10
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel

Question 11
Answer saved
Marked out of 1.00
Flag question
Question text
Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Select one:
a. Dùng username/password.
b. Tất cả đều sai.
c. Dùng cơ chế phân quyền cho người sử dụng.
d. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

Question 12
Answer saved
Marked out of 1.00
Flag question

Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi theo thời gian
b. Thông tin không bị truy xuất bởi những người không được phép.
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị thay đổi, hư hỏng hay mất mát.

Question 13
Answer saved
Marked out of 1.00
Flag question

Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer: 

Question 14
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.
Question 15
Answer saved
Marked out of 1.00
Flag question

Question text
Một trong các đặc trưng của các Trojan là?
Select one:
a. Phát tán qua email
b. Tự động phát tán qua lỗ hổng phần mềm
c. Không có khả năng tự lây lan
d. Chỉ hoạt động trên hệ điều hành DOS

Question 16
Answer saved
Marked out of 1.00
Flag question

Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
Select one:
a. Stealth KeyLogger
b. Perfect KeyLogger
c. Software KeyLogger
d. Hardware KeyLogger

Question 17
Answer saved
Marked out of 1.00
Flag question

Question text
Các bước trong quá trình System Hacking như sau:
Select one:
a. Cracking Password, Enumeration, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
b. Enumeration, Cracking Password, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
c. Tất cả đều sai
d. Escalating Privileges, Cracking Password, Executing Applications, Hiding files,
cover tracks, Enumeration.
Question 18
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau
đây:
Select one:
a. Session Hijacking
b. DoS
c. System Hacking
d. SQL Injection

Question 19
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu xác thực được dùng phổ biến?
Select one:
a. Sinh trắc học
b. Mật khẩu
c. Certificate
d. Token

Question 20
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Netstat
b. Ettercap
c. TcpView
d. Fport
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure
Question 22
Answer saved
Marked out of 1.00
Flag question

Question text
Tính toàn vẹn thông tin là:
Select one:
a. Đảm bảo chỉ những người nào có “Key” mới có thể đọc dữ liệu (Key là khóa dùng
mã hóa, giải mã giữ liệu).
b. Đảm bảo khả năng truy xuất vào dữ liệu nhanh nhất có thể
c. Khi dữ liệu sửa đổi sẽ bị phát hiện.

Question 23
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Sử dụng Botnet
b. Ping of Death
c. Sử dụng Flash
d. Man-In-The-Middile

Question 24
Answer saved
Marked out of 1.00
Flag question

Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Tất cả đều đúng.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là
những từ có nghĩa trong tự điển.
c. Quy định thời gian sử dụng tối đa của mật khẩu.
d. Mã hoá mật khẩu khi lưu trữ.
Question 25
Answer saved
Marked out of 1.00
Flag question

Question text
Tính khả dụng của hệ thống thông tin là:
Select one:
a. Tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất.
b. Tính dễ sử dụng của thông tin trong hệ thống.
c. Tất cả đều sai.
d. Tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ.

Question 26
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. DoS
b. SQL Injection
c. Session Hijacking
d. System Hacking

Question 27
Answer saved
Marked out of 1.00
Flag question

Question text
Nguy cơ đối với hệ thống thông tin là:
Select one:
a. Các thiệt hại xảy ra đối với hệ thống thông tin
b. Các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ
thống thông tin.
c. Tất cả đều đúng.
d. Các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.
Question 28
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Email
b. Peer to Peer Network
c. Local Area Network
d. Con người

Question 29
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm
sụp hệ thống được gọi là tấn công:
Select one:
a. SYN Flood
b. Giả mạo
c. Man in the middle
d. Ping of death

Question 30
Answer saved
Marked out of 1.00
Flag question

Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ
bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ
đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
Question 31
Answer saved
Marked out of 1.00
Flag question

Question text
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Tất cả các câu trên.
b. Ngăn chặn các nguy cơ đối với hệ thống.
c. Hạn chế các rủi ro đối với hệ thống.
d. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.

Question 32
Answer saved
Marked out of 1.00
Flag question

Question text
Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:
Select one:
a. Xóa toàn bộ cơ sở dữ liệu
b. Mất username/password của quản trị
c. Máy chủ bị chiếm quyền điều khiển
d. Tấn công thay đổi hình ảnh giao diện

Question 33
Answer saved
Marked out of 1.00
Flag question

Question text
DDoS là từ viết tắt của (Nhập vào ô textbox)
Answer: Distributed Denial of Service

Question 34
Answer saved
Marked out of 1.00
Flag question
Question text
Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong
mạng, cần sử dụng phần mềm nào?
Select one:
a. Windows Server Update Service
b. Microsoft Baseline Security Analyzer
c. Secunia Personal Software Inspector
d. Retina Network Security Scanner

Question 35
Answer saved
Marked out of 1.00
Flag question

Question text
Người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không tốt
được xem như là:
Select one:
a. Hacker
b. Spies
c. Script Kiddies
d. Cybercriminals

Question 36
Answer saved
Marked out of 1.00
Flag question

Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Lưu trữ dữ liệu
b. Tìm hiểu các giao thức mạng
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng

Question 37
Answer saved
Marked out of 1.00
Flag question
Question text
Chọn câu đúng:
Select one:
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm
antivirus.
b. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
c. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
d. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

Question 38
Answer saved
Marked out of 1.00
Flag question

Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên
hệ thống?
Select one:
a. Man-In-The-Middle
b. Spoofing
c. DoS
d. Sniffing

Question 39
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính không thể phủ nhận của thông tin.
b. Bảo vệ tính khả dụng của thông tin.
c. Bảo vệ tính bí mật của thông tin.
d. Bảo vệ tính toàn vẹn của thông tin.

Question 40
Answer saved
Marked out of 1.00
Flag question
Question text
TSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Transport Layer Security

1. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc
(malicious code):

a. Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.

b. Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.

c. Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập
tin bình thường.2

d. Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm
hơn thời gian hiện hành.

2. Người thực hiện tấn công vào hệ thống mạng để chỉ rõ những lỗ hổng và
khắc phục những vấn đề đó được xem như là:

a. Hacker Mũ trắng

b. Hacker Mũ đen

c. Hacker Mũ xám

d. Cả A, B, C đều sai

3. Máy chủ Web của công ty ABC được cấu hình để chạy các ứng dụng Web.
Tuy nhiên, người sử dụng lại phàn nàn rằng cứ mỗi lần họ cố kết nối vào trang
Web an toàn được lưu trữ trên máy chủ Web thì họ nhận được thông báo lỗi:

a. Kiểm tra các sự cho phép trên hệ thống tập tin NTFS đã được cấu hình đúng
chưa

b. Kiểm tra các cổng 20 và 21 đã được cho phép đi qua chưa trong bộ lọc
TCP/IP

c. Kiểm tra cổng 80 đã được cho phép đi qua chưa trong bộ lọc TCP/IP 

d. Kiểm tra cổng 443 đã được cho phép đi qua chưa trong bộ lọc TCP/IP

 
4. Chức năng của hệ thống HoneyPot là:

a. Giả lập các hệ thống/dịch vụ thật để đánh lừa Hacker

b. Tấn công vào hệ thống của Hacker

c. Ngăn chặn tấn công của Hacker

d. Phát hiện và ngăn chặn tấn công của Hacker

5. Chức năng của mật mã thông tin là:

a. Bảo vệ tính toàn vẹn của thông tin.

b. Bảo vệ tính bí mật của thông tin.

c. Bảo vệ tính khả dụng của thông tin.

d. Bảo vệ tính không thể phủ nhận của thông tin.

6. Cách thử tất cả các khả năng của password thuộc kỹ thuật tấn công nào sau
đây:

a. Passive online attacks

b. Active online attacks

c. Offline attacks

d. Non-Electronic attacks

7. Mục tiêu chính của tấn công Social Engineering là:

a. Server

b. Người quản trị mạng

c. Giám đốc

d. Tất cả đều sai

8. Các cơ chế xác thực thông dụng trong hệ thống thông tin:
a. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

b. Dùng cơ chế phân quyền cho người sử dụng.

c. Dùng username/password.

d. Tất cả đều sai.

9. Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công
nào sau đây:

a. SQL Injection

b. DoS

c. Session Hijacking

d. System Hacking

10.  Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công
(dùng regedit, task manager):

a. Virus lây file

b. Worm

c. Spyware

d. Backdoor

11. Tường lửa là thiết bị dùng để:

a. Phát hiện và diệt virus

b. Quản trị mạng

c. Theo dõi luồng thông tin đi qua nó (cho phép hay cấm)

d. A, B, C đều sai

 12.  Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạp quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:

a. 2 Zones
b. 3 Zones

c. 4 Zones

d. 5 Zones

13. Hình thức tấn công nào sau xảy ra khi một chuỗi dữ liệu được gửi tới một vùng
đệm mà có kích thước lớn hơn khả năng được thiết kế ra của vùng đệm

a. Tấn công Brute Force

b. Buffer overflow

c. Tấn công Man in the middle

d. Syn Flood

14.  Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter

b. Generator

c. Redundant Servers

d. UPS

15.  Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:

a. Software Keylogger

b. Hardware Keylogger

c. Stealth Keylogger

d. Perfect Keylogger
 

16.  Đặc trưng của các Trojan à?

a. Chỉ hoạt động trên hệ điều hành DOS

b. Không có khả năng tự lây lan

c. Tự động phát tán qua email

d. Tự động phát tán qua lỗ hổng phần mềm

17.  Công cụ “Whois” dùng để làm gì:

a. Tấn công DoS vào Target

b. Truy vấn thông tin domain

c. Truy vấn thông tin cá nhân

d. Tất cả đều sai

18.  Cơ quan TOTO có thêm một chi nhánh mới, để kết nối chi nhánh mới vào
mạng trung tâm với chi phí hợp lý và đảm bảo an toàn, nên sử dụng công nghệ
mạng nào?

a. Leased line

b. Frame Relay

c. VPN qua ADSL

d. HDSL

19.  Tường lửa là thiết bị dùng để:


a. Phát hiện và diệt virus

b. Quản trị mạng

c. Theo dõi luồng thông tin đi quá nó (cho phép hay cấm)

d. Cả A, B, C đều sai

20.  Mục đích chính của DoS Attack là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công

d. A, B, C đều sai

21.  Mục tiêu của chính sách bảo mật hệ thống:

a. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo

b. Ngăn chặn các nguy cơ đối với hệ thống.

c. Hạn chế các rủi ro đối với hệ thống.

d. Tất cả các câu trên.

22.  Mục đích chính của tấn công DoS (Denial of Service) là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung cấp dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công

d. A, B, C đều sai
 

23.  Để bắt gói tin trên mạng, có thể sử dụng công cụ nào sau:

a. Wireshark

b. SecureCRT

c. Cain&Abel

d. Havij

24.  Để xác định máy đích đang mở cổng dịch vụ nào? ta sử dụng kỹ thuật:

a. Network Scanning

b. Port Scanning

c. Vulnerability Scanning

d. Tất cả đều đúng

25.  Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter

b. Generator

c. Redundant Servers

d. UPS

26.  Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

a. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.

b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một
nguy cơ đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ
tấn công.

d. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc
từ bên trong hệ thống

27.  Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

a. Hiệu chỉnh (Modify)

b. Sao chép (Copy)

c. Thay đổi (Change)

d. Biên tập (Edit)

28.  Các nguy cơ của một hệ thống mật mã:

a. Tấn công bằng cách dò khóa bị mật (brute force attack).

b. Tấn công bằng phương pháp phân tích mã (cryptanalysis).

c. Tấn công từ chối dịch vụ

d. Câu a và b

29.  Chọn câu đúng:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần
mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.

c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.

 
30.  Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào

a. IP nguồn được định nghĩa trước

b. IP đích được định nghĩa trước

c. Signature

d. IP nguồn và IP đích

31.  Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm hệ
điều hành?

a. Cài đặt bản service pack mới nhất

b. Cài đặt lại hệ điều hành thông dụng

c. Sao lưu hệ thống thường xuyên

d. Shutdown hệ thống khi không sử dụng

32.  Firewall có chức năng:

a. Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.

b. Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó
firewall mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác.

c. Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị
vô hiệu hóa.

d. Tất cả đều đúng.

33.  Để phát hiện và xóa bỏ malware ta sử dụng:

a. Firewall
b. HIPS

c. NIDS

d. Antivirus

34.  Chọn câu đúng trong các phát biểu sau:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần
mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.

c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.

35.  Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức
TCP/IP:

a. SYN/ACK flooding

b. TCP sequence number attack

c. ICMP attack

d. Software exploitation

36.  Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:

a. SQL Injection

b. DoS

c. Session Hijacking
d. System Hacking

37.  Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wifi

a. WEB

b. HTTPS

c. WPA 2

d. SSL

38.  Sự khác biệt giữa mạng riêng ảo và tường lửa?

a. Tường lửa có thể được cấu hình bởi người dùng còn mạng riêng ảo thì
không

b. Tường lửa có thể chặn gói tin còn mạng riêng ảo thì không

c. Tường lửa là 1 kiểu mạng riêng ảo

d. Tường lửa có thể lọc gói tin còn mạng riêng ảo thì không

e. Tất cả các đáp án đều sai

39.  Một hệ thống mã hóa quy ước dùng khóa dài 128 bit. Nếu dùng phương pháp
tấn công brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để
thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?

a. Phải thử 2^128 lần, thời gian thử là 5,4*10^18 năm.

b. Phải thử 2^64 lần, thời gian thử là 5,4*10^18 năm.


c. Phải thử 2^127 lần, thời gian thử là 5,4*10^18 năm.

d. Phải thử 2^128 lần, thời gian thử là 18 năm.

40.  Phần mềm có chức năng ngăn chặn hành vi cho phép:

a. Theo dõi các hành vi trong thời gian thực của hệ thống

b. Phát hiện code có hại trước khi chúng thực hiện

c. Theo dõi các tham số của hệ thống

d. Tất cả đều đúng

41.  Loại Proxy nào có thể che dấu hoàn toàn thông tin IP

a. Anonymous

b. Active

c. Transparent

d. Hide

42.  Mô hình phòng thủ theo chiều sâu có tất cả bao nhiêu lớp:

a. 3 lớp

b. 5 lớp

c. 7 lớp

d. 9 lớp

43.  Phương pháp thử password thuộc dạng phương pháp tấn công nào sau đây:

a. Passive online attacks


b. Active online attacks

c. Offline attacks

d. Non-Electronic attacks

44.  Nguyên lý hoạt động IDS:

a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiệu của tấn công.

b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.

c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).

d. Tất cả các điều kiện trên.

45.  Tấn công DoS nào sau đây dựa trên cơ chế three-way handshake của TCP:

a. SYN Flood

b. Ping of Death

c. Buffer Overflow

d. Password

46.  Câu lệnh: union select 1,group_concat(column_name),3,4,5,6 from


information _scheme.columns where table_name=CHAR(97, 100, 109, 105, 110)
dùng để truy vấn trên table:

a. admin

b. user

c. sinhvien

d. table
 

47.  Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering:

a. Email

b. Local Area Network

c. Con người

d. Peer to Peer Network

48.  Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạm quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:

a. 2 Zones

b. 3 Zones

c. 4 Zones

d. 5 Zones

49.  Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng

a. Hạn chế nghe trộm

b. Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người

c. Cả A và B

d. Tăng tốc độ đường truyền

50.  Nguyên lý hoạt động của một hệ thống IDS:

a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.

b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.
c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).

d. Tất cả các điều trên.

 Kỹ thuật tấn công nào sau đây không dựa trên giao thức TCP/IP:
Select one:
a. Software exploitation
b. TCP sequence number attack
c. ICMP attack
d. SYN/ACK flooding

Question 2
Answer saved
Marked out of 1.00
Flag question

Question text
Để đảm bảo an toàn thông tin cho một hệ thống, có thể sử dụng giải pháp:
Select one:
a. Phân quyền truy cập thông tin
b. Mã hóa dữ liệu và đường truyền
c. Tường lửa bảo vệ hệ thống mạng
d. Kết hợp các biện pháp trên

Question 3
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau
đây:
Select one:
a. DoS
b. Session Hijacking
c. SQL Injection
d. System Hacking

Question 4
Answer saved
Marked out of 1.00
Flag question

Question text
IDS là từ viết tắt của (Nhập vào ô textbox)
Answer: Intruction Detection System

Question 5
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. System Hacking
b. Session Hijacking
c. DoS
d. SQL Injection

Question 6
 

Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ
bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ
đối với hệ thống.
c. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
d. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn
công.

Question 7
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Ping of Death
b. Man-In-The-Middile
c. Sử dụng Botnet
d. Sử dụng Flash

Question 8
Not yet answered
Marked out of 1.00
Flag question

Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Quy định thời gian sử dụng tối đa của mật khẩu.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là
những từ có nghĩa trong tự điển.
c. Mã hoá mật khẩu khi lưu trữ.
d. Tất cả đều đúng.

Question 9
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Fport
b. TcpView
c. Ettercap
d. Netstat

Question 10
Answer saved
Marked out of 1.00
Flag question
Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên
hệ thống?
Select one:
a. Sniffing
b. DoS
c. Spoofing
d. Man-In-The-Middle
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel

Question 12
Answer saved
Marked out of 1.00
Flag question

Question text
Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:
Select one:
a. Generator
b. Redundant Servers
c. UPS
d. Volt meter

Question 13
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm
sụp hệ thống được gọi là tấn công:
Select one:
a. Ping of death
b. Giả mạo
c. Man in the middle
d. SYN Flood
Question 14
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.

Question 15
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:
a. CSS
b. SQL Injection
c. DoS
d. XSS
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Local Area Network
b. Email
c. Con người
d. Peer to Peer Network

Question 17
 

Question text
Chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào
nguyên tắc:
Select one:
a. broadcast
b. multicast
c. unicast
Question 18
Answer saved
Marked out of 1.00
Flag question

Question text
Mục tiêu chính của tấn công Social Engineering là:
Select one:
a. Giám đốc
b. Server
c. Tất cả đều sai
d. Người quản trị mạng

Question 19
Answer saved
Marked out of 1.00
Flag question

Question text
SSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Secure Sockets Layer

Question 20
Answer saved
Marked out of 1.00
Flag question

Question text
Liệt kê các mục tiêu của an toàn hệ thống theo thứ tự ưu tiên giảm dần:
Select one:
a. Phát hiện và ngăn chặn.
b. Ngăn chặn, phát hiện, phục hồi.
c. Phát hiện, ngăn chặn, phục hồi.
d. Phát hiện và phục hồi.
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính toàn vẹn của thông tin.
b. Bảo vệ tính bí mật của thông tin.
c. Bảo vệ tính không thể phủ nhận của thông tin.
d. Bảo vệ tính khả dụng của thông tin.
Question 22
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
c. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question 23
 

Question text
Đặc trưng của các Trojan là?
Select one:
a. Không có khả năng tự lây lan
b. Tự động phát tán qua email
c. Tự động phát tán qua lỗ hổng phần mềm
d. Chỉ hoạt động trên hệ điều hành DOS

Question 24
 

Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Tìm hiểu các giao thức mạng
b. Lưu trữ dữ liệu
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng

Question 25
 
Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
Select one:
a. Perfect KeyLogger
b. Software KeyLogger
c. Hardware KeyLogger
d. Stealth KeyLogger
Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có
nội dung là “ABC123”, quá trình truyền thông tin đã bị can thiệp ở giữa. Tính chất
nào sau đây đã bị ảnh hưởng sau quá trình truyền tin này:
Select one:
a. Tính sẵn sang
b. Tính bí mật và tính toàn vẹn
c. Tính toàn vẹn
d. Tính bí mật

Question 27

Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi, hư hỏng hay mất mát.
b. Thông tin không bị thay đổi theo thời gian
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị truy xuất bởi những người không được phép.

Question 28

 
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Hạn chế các rủi ro đối với hệ thống.
b. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
c. Ngăn chặn các nguy cơ đối với hệ thống.
d. Tất cả các câu trên.

Question 29
 
Kiểu xác thực được dùng phổ biến?
Select one:
a. Mật khẩu
b. Certificate
c. Sinh trắc học
d. Token

Question 30

Quá trình kết thúc kết nối theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. ACK
b. SYN
c. PSH
d. Không sử dụng cờ nào
e. URG
f. FIN
g. RST
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng
c. Lợi dụng kỹ thuật Man in The midlle
d. Lợi dụng cổng của dịch vụ

Question 32
Answer saved
Marked out of 1.00
Flag question

Question text
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure

Question 33

Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer: 

Question 34

 
Một quản trị thực hiện câu lệnh sau tại cơ quan: nslookup mail.abc.com.vn. Kết
quả trả ra là: 172.31.5.6 Khi người này thực hiện lệnh này ở ngoài cơ quan, kết
quả trả ra là 203.162.0.6. Kỹ thuật nào đã được sử dụng tại hệ thống mạng của
cơ quan:
Select one:
a. VLAN
b. VPN
c. NAT
d. Tunnelling

Question 35

 
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c. Tất cả đều đúng
d. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới
có thể truy xuất được thông tin
AES là từ viết tắt của (Nhập vào ô textbox)
Answer: Advanced Encryption Standard

Question 37

 
Các bước trong quá trình System Hacking như sau:
Select one:
a. Escalating Privileges, Cracking Password, Executing Applications, Hiding files,
cover tracks, Enumeration.
b. Tất cả đều sai
c. Enumeration, Cracking Password, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
d. Cracking Password, Enumeration, Escalating Privileges, Executing
Applications, Hiding files, cover tracks.

Question 38

 
Quá trình bắt tay 3 bước theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. FIN
b. SYN
c. PSH
d. ACK
e. Không sử dụng cờ nào
f. URG
g. RST

Question 39

 
Local attack là kiểu tấn công?
Select one:
a. Tấn công trong mạng nội bộ
b. Từ một Website kiểm soát các website khác trên máy chủ
c. APR Spoofing
d. Man In The Middle trong LAN

Question 40
Answer saved
Marked out of 1.00
Flag question

Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Replay
b. Man-In-The-Middle
c. Sniffing
d. Spoofing

Question 1
Answer saved
Marked out of 1.00
Flag question

Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Sniffing
b. Spoofing
c. Replay
d. Man-In-The-Middle

Question 2
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:
a. CSS
b. DoS
c. XSS
d. SQL Injection

Question 3
Answer saved
Marked out of 1.00
Flag question

Question text
Để xác định hacker đang mở port nào trên máy bị tấn công, ta sử dụng kỹ thuật:
Select one:
a. Tất cả đều đúng
b. Port Scanning
c. Vulnerability Scanning
d. Network Scanning

Question 4
Answer saved
Marked out of 1.00
Flag question

Question text
Máy chủ Windows Server bị hacker tạo tài khoản có quyền quản trị và đăng nhập
qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua:
Select one:
a. Event Viewer
b. Log của FTP Server
c. Log của Web Server
d. Log của SQL Server

Question 5
Answer saved
Marked out of 1.00
Flag question

Question text
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
b. Tất cả đều đúng
c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có
thể truy xuất được thông tin
d. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.

Question 6
Answer saved
Marked out of 1.00
Flag question

Question text
DoS là từ viết tắt của (Nhập vào ô textbox)
Answer: 

Question 7
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng kỹ thuật Man in The midlle
c. Lợi dụng cổng của dịch vụ
d. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng

Question 8
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
c. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question 9
Answer saved
Marked out of 1.00
Flag question

Question text
Cổng nào sau đây không liên quan tới dịch vụ Email?
Select one:
a. 25
b. 143
c. 110
d. 134

Question 10
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel

Question 11
Answer saved
Marked out of 1.00
Flag question

Question text
Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Select one:
a. Dùng username/password.
b. Tất cả đều sai.
c. Dùng cơ chế phân quyền cho người sử dụng.
d. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

Question 12
Answer saved
Marked out of 1.00
Flag question

Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi theo thời gian
b. Thông tin không bị truy xuất bởi những người không được phép.
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị thay đổi, hư hỏng hay mất mát.
Question 13
Answer saved
Marked out of 1.00
Flag question

Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer: 

Question 14
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.

Question 15
Answer saved
Marked out of 1.00
Flag question

Question text
Một trong các đặc trưng của các Trojan là?
Select one:
a. Phát tán qua email
b. Tự động phát tán qua lỗ hổng phần mềm
c. Không có khả năng tự lây lan
d. Chỉ hoạt động trên hệ điều hành DOS

Question 16
Answer saved
Marked out of 1.00
Flag question

Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
Select one:
a. Stealth KeyLogger
b. Perfect KeyLogger
c. Software KeyLogger
d. Hardware KeyLogger

Question 17
Answer saved
Marked out of 1.00
Flag question

Question text
Các bước trong quá trình System Hacking như sau:
Select one:
a. Cracking Password, Enumeration, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
b. Enumeration, Cracking Password, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
c. Tất cả đều sai
d. Escalating Privileges, Cracking Password, Executing Applications, Hiding files,
cover tracks, Enumeration.

Question 18
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau
đây:
Select one:
a. Session Hijacking
b. DoS
c. System Hacking
d. SQL Injection

Question 19
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu xác thực được dùng phổ biến?
Select one:
a. Sinh trắc học
b. Mật khẩu
c. Certificate
d. Token

Question 20
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Netstat
b. Ettercap
c. TcpView
d. Fport
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure

Question 22
Answer saved
Marked out of 1.00
Flag question

Question text
Tính toàn vẹn thông tin là:
Select one:
a. Đảm bảo chỉ những người nào có “Key” mới có thể đọc dữ liệu (Key là khóa dùng
mã hóa, giải mã giữ liệu).
b. Đảm bảo khả năng truy xuất vào dữ liệu nhanh nhất có thể
c. Khi dữ liệu sửa đổi sẽ bị phát hiện.

Question 23
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Sử dụng Botnet
b. Ping of Death
c. Sử dụng Flash
d. Man-In-The-Middile

Question 24
Answer saved
Marked out of 1.00
Flag question

Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Tất cả đều đúng.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là
những từ có nghĩa trong tự điển.
c. Quy định thời gian sử dụng tối đa của mật khẩu.
d. Mã hoá mật khẩu khi lưu trữ.

Question 25
Answer saved
Marked out of 1.00
Flag question

Question text
Tính khả dụng của hệ thống thông tin là:
Select one:
a. Tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất.
b. Tính dễ sử dụng của thông tin trong hệ thống.
c. Tất cả đều sai.
d. Tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ.

Question 26
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. DoS
b. SQL Injection
c. Session Hijacking
d. System Hacking

Question 27
Answer saved
Marked out of 1.00
Flag question

Question text
Nguy cơ đối với hệ thống thông tin là:
Select one:
a. Các thiệt hại xảy ra đối với hệ thống thông tin
b. Các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ
thống thông tin.
c. Tất cả đều đúng.
d. Các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.

Question 28
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Email
b. Peer to Peer Network
c. Local Area Network
d. Con người

Question 29
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm
sụp hệ thống được gọi là tấn công:
Select one:
a. SYN Flood
b. Giả mạo
c. Man in the middle
d. Ping of death

Question 30
Answer saved
Marked out of 1.00
Flag question

Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ
bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ
đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.

Question 31
Answer saved
Marked out of 1.00
Flag question

Question text
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Tất cả các câu trên.
b. Ngăn chặn các nguy cơ đối với hệ thống.
c. Hạn chế các rủi ro đối với hệ thống.
d. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.

Question 32
Answer saved
Marked out of 1.00
Flag question
Question text
Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:
Select one:
a. Xóa toàn bộ cơ sở dữ liệu
b. Mất username/password của quản trị
c. Máy chủ bị chiếm quyền điều khiển
d. Tấn công thay đổi hình ảnh giao diện

Question 33
Answer saved
Marked out of 1.00
Flag question

Question text
DDoS là từ viết tắt của (Nhập vào ô textbox)
Answer: Distributed Denial of Service

Question 34
Answer saved
Marked out of 1.00
Flag question

Question text
Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong
mạng, cần sử dụng phần mềm nào?
Select one:
a. Windows Server Update Service
b. Microsoft Baseline Security Analyzer
c. Secunia Personal Software Inspector
d. Retina Network Security Scanner

Question 35
Answer saved
Marked out of 1.00
Flag question

Question text
Người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không tốt
được xem như là:
Select one:
a. Hacker
b. Spies
c. Script Kiddies
d. Cybercriminals

Question 36
Answer saved
Marked out of 1.00
Flag question

Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Lưu trữ dữ liệu
b. Tìm hiểu các giao thức mạng
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng

Question 37
Answer saved
Marked out of 1.00
Flag question

Question text
Chọn câu đúng:
Select one:
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm
antivirus.
b. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
c. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
d. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

Question 38
Answer saved
Marked out of 1.00
Flag question

Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên
hệ thống?
Select one:
a. Man-In-The-Middle
b. Spoofing
c. DoS
d. Sniffing

Question 39
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính không thể phủ nhận của thông tin.
b. Bảo vệ tính khả dụng của thông tin.
c. Bảo vệ tính bí mật của thông tin.
d. Bảo vệ tính toàn vẹn của thông tin.

Question 40
Answer saved
Marked out of 1.00
Flag question

Question text
TSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Transport Layer Security

Chương I: HƯỚNG DẪN TRẢ LỜI CÂU HỎI VÀ BÀI TẬP.


Câu 1. c Câu 9. d Câu 17. a Câu 25. d
Câu 2. b Câu 10. b Câu 18. d Câu 26. d
Câu 3. d Câu 11. a Câu 19. c Câu 27. c
Câu 4. d Câu 12. d Câu 20. d Câu 28. a
Câu 5. a Câu 13. c Câu 21. b Câu 29. c
Câu 6. b Câu 14. d Câu 22. c Câu 30. d
Câu 7. c Câu 15. c Câu 23. c Câu 31. d
Câu 8. A Câu 16. a Câu 24. D
Chương II:
Câu 1. b Câu 6. a Câu 11. d Câu 16. a
Câu 2. d Câu 7. b Câu 12. d Câu 17. d
Câu 3. c Câu 8. b Câu 13. c Câu 18. d
Câu 4. B Câu 9. a Câu 14. c Câu 19. a
Câu 5. b Câu 10. c Câu 15. d Câu 20. D
Câu 21. Thực hiện thuật toán DES bằng tay. Chú ý khoá phụ là K16.
Câu 22. Chứng minh tương tự đối với cấu trúc Feistel.
Câu 23.
Câu 24. Thực hiện bằng tay thao tác mở rộng khoá (expand key) của AES.
Câu 25. Thực hiện thuật toán RSA với các thông số tương ứng.
Câu 26. Thực hiện thuật toán Diffie- Hellman.
Chương III:
Câu 1. b Câu 7. a Câu 13. d Câu 19. a
Câu 2. b Câu 8. a Câu 14. c Câu 20. b
Câu 3. a Câu 9. d Câu 15. c Câu 21. B
Câu 4. d Câu 10. b Câu 16. b
Câu 5. a Câu 11. d Câu 17. d
Câu 6. d Câu 12. d Câu 18. b 

Chương I:
A- Câu hỏi trắc nghiệm
Câu 1. Thế nào là tính bảo mật của hệ thống thông tin?
a- Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
b- Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c- Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy
xuất được thông tin
d- Tất cả đều đúng
Câu 2. Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin:
a- Một hệ thống đảm bảo tính bí mật (confidential) là một hệ thống an toàn (secure).
b- Tính bí mật của thông tin bao gồm tính bí mật về sự tồn tại của thông tin và tính bí mật nội
dung thông tin.
c- Tính bí mật của thông tin bao gồm tính bí mật về nội dung thông tin và tính bí mật về nguồn
gốc thông tin.
d- Tất cả đều sai.
Câu 3. Thế nào là tính toàn vẹn của hệ thống thông tin?
a- Là đặc tính của hệ thống trong đó thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
b- Là đặc tính của hệ thống trong đó thông tin không bị thay đổi theo thời gian
c- Là đặc tính của hệ thống trong đó thông tin không bị truy xuất bởi những người không được
phép.
d- Là đặc tính của hệ thống trong đó thông tin không bị thay đổi, hư hỏng hay mất mát.
Câu 4. Chọn câu đúng khi nói về tính toàn vẹn của thông tin:
a- Một hệ thống an toàn là một hệ thống đảm bảo tính toàn vẹn của thông tin.
b- Tính toàn vẹn của thông tin bao gồm toàn vẹn về nội dung và toàn vẹn về nguồn gốc thông
tin.
c- Tính toàn vẹn của thông tin bao gồm toàn vẹn về nội dung và sự tồn tại của thông tin.
d- Câu a và b.
Câu 5. Các cơ chế đảm bảo tính toàn vẹn của thông tin:
a- Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn thông tin.
b- Mật mã hoá toàn bộ thông tin trong hệ thống. c- Lưu toàn bộ thông tin trong hệ thống dưới
dạng nén.
d- Tất cả các cơ chế trên.
Câu 6. Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác.
b- Virus xóa mất các tập tin trên đĩa cứng.
c- Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 7. Hành vi nào sau đây ảnh hưởng đến tính khả dụng của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác. b- Virus xóa mất các tập tin trên đĩa
cứng. c- Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 8. Hành vi nào sau đây ảnh hưởng đến tính bí mật của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác. b- Virus xóa mất các tập tin trên đĩa
cứng. c- Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 9. Các cơ chế bảo vệ tính bí mật của thông tin:
a- Mật mã hoá toàn bộ thông tin trong hệ thống. b- Xây dựng các cơ chế điều khiển truy xuất
(access control) phù hợp. c- Lắp đặt các phương tiện bảo vệ hệ thống thông tin ở mức vật lý.
d- Tất cả các cơ chế trên.
Câu 10. Thế nào là tính khả dụng của hệ thống thông tin?
a- Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất. b- Là tính sẵn sàng
của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ. c- Là tính dễ sử dụng của thông
tin trong hệ thống.
d- Tất cả đều sai.
Câu 11. Thế nào là nguy cơ đối với hệ thống thông tin?
a- Là các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.
b- Là các thiệt hại xảy ra đối với hệ thống thông tin
c- Là các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ thống
thông tin.
d- Tất cả đều đúng.
Câu 12. Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin:
a- Thiết bị không an toàn. b- Các tấn công từ chối dịch vụ (DoS và DDoS). c- Virus và các loại
phần mềm phá hoại khác trên máy tính.
d- Tất cả các nguy cơ trên.
Câu 13. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
a- Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
b- Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ
thống.
c- Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d- Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ
thống.
Câu 14. Chọn câu đúng khi nói về các nguy cơ và rủi ro đối với hệ thống thông tin:
a- Tất cả các rủi ro đều có ít nhất một nguy cơ đi kèm với nó. b- Có thể ngăn chặn rủi ro bằng
cách ngăn chặn các nguy cơ tương ứng. c- Mục tiêu của an toàn hệ thống là ngăn chặn tất cả
các rủi ro xảy ra trên hệ thống.
d- Tất cả các câu trên.
Câu 15. Nguyên tắc xây dựng một hệ thống bảo mật:
a- Áp dụng các cơ chế an toàn phù hợp với hệ thống. b- Xây dựng các chính sách an toàn chặt
chẽ. c- Xây dựng chính sách bảo mật và triển khai các cơ chế để đảm bảo chính sách đó.
d- Tất cả đều đúng.
Câu 16. Mục tiêu của chính sách bảo mật hệ thống:
a- Xác định các trạng thái an toàn mà hệ thống cần đảm bảo. b- Ngăn chặn các nguy cơ đối với
hệ thống. c- Hạn chế các rủi ro đối với hệ thống.
d- Tất cả các câu trên.
Câu 17. Mục tiêu của an tòan hệ thống theo thứ tự ưu tiên giảm dần:
a- Ngăn chặn, phát hiện, phục hồi. b- Phát hiện, ngăn chặn, phục hồi. c- Phát hiện và ngăn
chặn.
d- Phát hiện và phục hồi.
Câu 18. Chọn câu đúng khi nói về các mô hình điều khiển truy xuất (access control):
a- MAC là cơ chế điều khiển bắt buộc được áp dụng cho toàn hệ thống b- Cơ chế quản lý theo
nhóm trên Windows 2000 là một dạng thực thi tương đương với cơ chế RBAC.
c- Đa số các hệ điều hành đều có thực hiện mô hình DAC.
d- Tất cả đều đúng.
Câu 19. Các cơ chế xác thực thông dụng trong hệ thống thông tin:
a- Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng. b- Dùng cơ chế phân quyền cho
người sử dụng. c- Dùng user-name/password.
d- Tất cả đều sai.
Câu 20. Các giao thức xác thực thông dụng trong hệ thống thông tin:
a- Kerberos b- CHAP
c- Cả hai đều sai d- Cả hai đều đúng..
Câu 21. Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
a- Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier). b- Theo dõi và ghi nhận các sự
kiện và hành vi diễn ra trên hệ thống. c- Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
d- Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
Câu 22. Chọn câu đúng:
a- Tấn công kiểu Interception tác động vào đặc tính toàn vẹn của hệ thống thông tin. b-
Modification là kiểu tấn công vào đặc tính bí mật của hệ thống thông tin.
c- Tấn công bằng hình thức giả danh (farbrication) tác động đến đặc tính toàn vẹn của thông
tin.
d- Vấn đề phủ nhận hành vi (repudiation) là một hình thức tấn công hệ thống kiểu Interruption.
Câu 23. Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ
thống?
a- Sniffing b- Spoofing c- DoS d- Man-In-The-Middle.
Câu 24. Chọn câu đúng:
a- Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.
b- Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall. c- Tất cả các phần
mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d- Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
Câu 25. Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái
phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
a- Spoofing b- Replay c- Man-In-The-Middle d- Sniffing
Câu 26. Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
a- SYN/ACK flooding b- TCP sequence number attack c- ICMP attack d- Software exploitation
Câu 27. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc (malicious
code):
a- Virus có thể tự sao chép và lan truyền thông qua mạng máy tính. b- Worm là loại phần mềm
độc hoạt động dựa vào một phần mềm khác.
c- Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập tin bình thường.
d- Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm hơn thời gian
hiện hành.
Câu 28. Chọn câu đúng khi nói về firewall:
a- Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
b- Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó firewall mới có cơ
sở để phân biệt các tấn công với các loại lưu lượng khác.
c- Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu hoá.
d- Tất cả đều đúng.
Câu 29. Ứng dụng nào sau đây có chức năng thay đổi địa chỉ IP của tất cả các gói dữ liệu đi
qua nó:
a- IDS b- Proxy c- NAT
d- Không có ứng dụng nào như vậy
Câu 30. Nguyên lý hoạt động của IDS:
a- Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
b- Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn
công.
c- Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
d- Tất cả các điều trên.
Câu 31. Chọn câu đúng khi nói về IDS:
a- IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào hệ thống thông
tin.
b- IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống.
c- Network-based IDS không có khả năng phát hiện tấn công vào một máy chủ cụ thể.
d- Signature-based IDS không có khả năng phát hiện các tấn công hoàn toàn mới, chưa từng
được mô tả trong cơ sở dữ liệu.

Chương II:
Câu 1. Chức năng của mật mã thông tin:
a- Bảo vệ tính toàn vẹn của thông tin. b- Bảo vệ tính bí mật của thông tin. c- Bảo vệ tính khả
dụng của thông tin .
d- Bảo vệ tính không thể phủ nhận của thông tin.
Câu 2. Các nguy cơ của một hệ thống mật mã:
a- Tấn công bằng cách dò khoá bí mật (brute force attack). b- Tấn công bằng phương pháp
phân tích mã (crypanalysis).
c- Tấn công từ chối dịch vụ d- Câu a và b.
Câu 3. Một hệ thống mã hoá quy ước dùng khoá dài 128 bit. Nếu dùng phương pháp tấn công
brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ
xử lý là một tỉ lần trong một giây?
a- Phải thử 2128 lần, thời gian thử là 5,4 * 1018 năm. b- Phải thử 264 lần, thời gian thử là 5,4 *
1018 năm. c- Phải thử 2127 lần, thời gian thử là 5,4 * 1018 năm.
d- Phải thử 2128 lần, thời gian thử là 18 năm.
Câu 4. Cơ chế trao đổi khoá bí mật trong mã hoá đối xứng?
a- A và B trao đổi khoá với nhau bằng e- mail. b- A và B trao đổi khoá với nhau bằng một
phương tiện vật lý.
c- A gởi khoá bí mật cho một thực thể thứ 3 bằng e-mail, thự cthể thứ 3 này sẽ gởi lại khoá này
cho B cũng bằng e- mail.
d- Một trong 3 cách trên đều được.
Câu 5. Chọn câu đúng khi nói về cấu trúc mật mã Feistel:
a- Tất cả các thao tác trong cấu trúc đều có thao tác ngược tương ứng.
b- Cấu trúc Feistel dựa trên các thao tác xử lý bit với các phép hoán vị và thay thế lặp lại nhiều
lần.
c- Kích thước khối dữ liệu (block size) là bất kỳ.
d- Mạch mã hoá và mạch giải mã có cấu trúc khác nhau.
Câu 6. Chọn câu đúng khi nói về thuật toán mật mã DES:
a- Mạch mã hoá và mạch giải mã là giống nhau. b- S-box là một hàm hoán vị, cho kết quả
ngược lại với phép hoán vị IP. c- Thứ tự sinh khoá phụ ở quá trình mã hoá và giải mã là giống
nhau.
d- Thao tác hoán vị PC-1 được thực hiện 16 lần trong quá trình mã hoá và giải mã.
Câu 7. Chọn câu đúng về độ an toàn của DES:
a- Chỉ có thể tấn công hệ thống mật mã DES bằng phương pháp brute force. b- Khoá đưa vào
thuật toán là 64 bit, nhưng thực chất chỉ sử dụng 56 bit.
c- Mạch giải mã TDES không thể giải mã được thông tin mã hoá bởi DES.
d- Tất cả đều đúng.
Câu 8. Chọn câu đúng khi nói về chuẩn mật mã AES:
a- Là chuẩn mật mã được thiết kế để làm việc song song với DES. b- Kích thước khối và chiều
dài khoá có thể thay đổi được. c- Mạch mã hoá và mạch giải mã hoàn toàn giống nhau.
d- Tất cả đều đúng.
Câu 9. Chọn phát biểu sai khi nói về chuẩn mật mã AES:
a- Thứ tự sinh khoá phụ trong quá trình mã hoá và giải mã hoàn toàn giống nhau. b- Tất cả các
thao tác trong thuật toán đều có thao tác ngược. c- AES không dựa trên cấu trúc mã khối
Feistel.
d- Thuật toán mã Rijndael chính là AES.
Câu 10. Một hệ thống gồm 10 thiết bị đầu cuối liên lạc với nhau sử dụng mật mã đối xứng. Mỗi
đầu cuối sử dụng các khoá bí mật khác nhau khi kết nối với mỗi đầu cuối khác. Có bao nhiêu
khoá bí mật trong toàn bộ hệ thống? a- 10 khoá b- 20 khoá c- 45 khoá d- 90 khoá
Câu 11. Thuật toán mật mã nào được dùng trong giao thức xác thực Kerberos 4?
a- Blowfish b- CAST-128 c- TDES d- DES
Câu 12. Ứng dụng của mật mã bất đối xứng:
a- Bảo mật thông tin b- Xác thực thông tin c- Bảo vệ tính khả dụng của hệ thống d- Câu a và b
Câu 13. Chọn câu đúng về thuật toán mã RSA:
a- Thuật toán RSA thích hợp cho thực thi bằng phần cứng. b- RSA dùng khoá và khối dữ liệu
có kích thước cố định.
c- Mỗi khối thông tin n bit đưa vào thuật toán RSA được xử lý như một số nguyên có giá trị từ 0
đến 2n – 1.
d- Chỉ có thể dùng khoá công khai để mã hoá thông tin, không thể mã hoá thông tin bằng khoá
bí mật.
Câu 14. So sánh RSA và DES:
a- RSA có tốc độ thực thi bằng phần mềm cao hơn DES. b- RSA an toàn hơn DES.
c- RSA dựa trên các hàm toán học, còn DES dựa trên các thao tác xử lý bit.
d- Bằng cách phân tích khoá công khai thì có thể tìm ra khoá bí mật của RSA, trong khi đối với
DES, cách duy nhất để tìm khoá là thử lần lượt.
Câu 15. Thuật toán trao đổi khoá Diffie- Hellman :
a- Là một dạng của mật mã hoá bất đối xứng.
b- Diffie-Hellman không có chức năng bảo mật dữ liệu mà chỉ dùng để trao đổi khoá bí mật.
c- Diffie-Hellman có thể bị tấn công Man- In-The-Middle.
d- Tất cả đều đúng.
Câu 16. Chức năng của các hàm băm (hash function)?
a- Tạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn. b- Mật mã hoá
thông tin.
c- Xác thực nguồn gốc thông tin
d- Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin
Câu 17. Các thuộc tính của một giải thuật chữ ký số:
a- Phải xác nhận chính xác người ký và ngày giờ phát sinh chữ ký. b- Phải xác thực nội dung
thông tin ngay tại thời điểm phát sinh chữ ký c- Phải có khả năng cho phép kiểm chứng bởi một
người thứ 3 để giải quyết các tranh chấp nếu có.
d- Tất cả các câu trên.
Câu 18. Các thông tin cần thiết để tạo ra chữ lý số:
a- Mã băm của thông tin cần chứng thực. b- Khoá bí mật của người ký. c- Khoá công khai của
nhóm d- Tất cả các thông tin trên
Câu 19. Chứng thực khóa (certificate) là gì?
a- Là một sự chứng thực của một thực thể được tin cậy về sự ràng buộc giữa một thực thể
thông tin và khoá công khai của thực thể đó.
b- Chứng thực khóa là một dạng của chữ ký số.
c- Chứng thực khóa là một ứng dụng để phân phối khoá bí mật trong mật mã đối xứng.
d- Tất cả đều đúng.
Câu 20. Chọn câu đúng khi nói về PKI:
a- PKI tạo ra và quản lý các chứng thực khóa. b- Chứng thực khóa sau khi đã tạo ra có thể bị
huỷ bỏ theo yêu cầu của chủ sở hữu.
c- CA là thành phần của PKI có chức năng tạo ra chứng thực khóa theo yêu cầu của người sử
dụng. d- Tất cả đều đúng.
B- Bài tập.
Câu 21. Xác định các bit 1, 16, 33 và 48 tại ngõ ra vòng thứ nhất của thuật toán giải mã DES,
biết rằng ciphertext chứa toàn bit 1 và khoá ban đầu cũng là chuỗi bit 1.
Câu 22. Chứng minh rằng mạch mã hoá của DES cũng đồng thời là mạch giải mã của DES.
Câu 23. So sánh ma trận IP và ma trận PC-1 của DES. Rút ra kết luận gì từ sự so sánh này?
Câu 24. Tính 8 word đầu tiên của khoá mở rộng trong thuật toán mã AES nếu biết khoá ban
đầu là chuỗi 128 bit 0.
Câu 25. Thực hiện mã hoá và giải mã dùng thuật toán RSA với các dữ liệu sau đây:
a- p = 3; q = 11, e = 7; M = 5 b- p = 5; q = 11, e = 3; M = 9 c- p = 7; q = 11, e = 17; M = 8 d- p =
11; q = 13, e = 11; M = 7 e- p = 17; q = 31, e = 7; M = 2
Câu 26. User A và B trao đổi khoá dùng Diffie-Hellman với p = 71 và g = 7.
a- Nếu A chọn Xa = 5, tính Ya? b- Nếu B chọn Xb = 12, tính Yb?
c- Khoá bí mật dùng chung giữa A và B?
Câu 27. Cài đặt thuật toán mật mã DES bằng C.
Câu 28. Cài đặt thuật toán mật mã RSA bằng C.
Chương III:
Câu 1. Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
a- Quy định thời gian sử dụng tối đa của mật khẩu.
b- Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là những từ có
nghĩa trong tự điển. c- Mã hoá mật khẩu khi lưu trữ.
d- Tất cả đều đúng.
Câu 2. Trong thủ tục xác thực mạng đơn giản, cơ chế nào đảm bảo mỗi thẻ (ticket) chỉ được sử
dụng bởi một máy duy nhất?
a- Máy con phải được xác thực bởi Authentication Server (AS). b- Trong thẻ cấp cho máy con
có chứa địa chỉ mạng của máy máy con (ADC). c- Trong thẻ có chứa nhận dạng của máy chủ
cung cấp dịch vụ (IDV).
d- Tất cả đều đúng.
Câu 3. Mục đích của TGS (Ticket Granting Server) trong thủ thục xác thực qua mạng?
a- Cho phép người dùng chỉ đăng nhập một lần nhưng sử dụng được nhiều dịch vụ.
b- Giảm tải xử lý cho AS c- Để hạn chế việc gởi mật khẩu trực tiếp trên mạng.
d- Tất cả đều sai.
Câu 4. Chọn câu đúng về giao thức xác thực Kerberos 4:
a- Sử dụng thuật toán mã hoá DES
b- Để sử dụng một dịch vụ nào đó, client phải thực hiện 2 thao tác: xác thực với AS để được
cấp thẻ Ticket-granting-Ticket, sau đó xác thực với TGS để nhận được
thẻ Service-granting-Ticket trước khi có thể yêu cầu máy chủ cung cấp dịch vụ.
c- Người dùng chỉ cần nhập mật khẩu một lần trong suốt phiên làm việc.
d- Tất cả đều đúng.
Câu 5. Trong Kerberos 4, bản tin yêu cầu xác thực gởi từ máy con đến AS chứa các thông tin
nào?
a- Nhận diện của người dùng (IDC), nhận diện của TGS (IDtgs) và nhãn thời gian đồng bộ TS1.
b- Tên đăng nhập và mật khẩu. c- Tên đăng nhập và địa chỉ mạng của máy con.
d- Mật khẩu đã mã hoá và địa chỉ mạng của máy con.
Câu 6. Trong Kerberos 4, bản tin yêu cầu dịch vụ gởi từ máy con đến máy chủ dịch vụ chứa
các thông tin nào?
a- Chứa thẻ truy xuất dịch vụ được cấp bởi TGS.
b- Chứa thẻ truy xuất dịch vụ được cấp bởi TGS và tên đăng nhập.
c- Chứa thẻ truy xuất dịch vụ cùng với Authenticator gồm (IDc + ADC + TS5) gởi trực tiếp.
d- Chứa thẻ truy xuất dịch vụ cùng với Authenticator gồm (IDc + ADC + TS5) được mã hoá
bằng khoá bí mật dùng chung giữa máy con và máy chủ cung cấp dịch vụ.
Câu 7. Thế nào là một lãnh địa Kerberos (Kerberos Realm)?
a- Là hệ thống bao gồm Kerberos server, các máy chủ cung cấp dịch vụ và nhiều máy con.
b- Là phạm vi mạng được quản lý bởi một AS. c- Là phạm vi mạng được quản lý bởi một TGS.
d- Tất cả đều sai.
Câu 8. Điểm khác nhau giữa Krberos 4 và Kerberos 5:
a- Kerberos 5 không giới hạn thời gian tồn tại của thẻ, Kerberos 4 giới hạn thời gian tồn tại của
thẻ là khoảng 21 giờ.
b- Kerberos 5 sử dụng mật mã bất đối xứng, Kerberos 4 sử dụng mật mã đối xứng.
c- Kerberos 5 dùng tên đăng nhập và mật khẩu để xác thực người dùng, Kerberos 4 dùng địa
chỉ IP để xác thực.
d- Tất cả đều đúng.
Câu 9. Ứng dụng của IPSec:
a- Xây dựng các website an toàn cho các ứng dụng thương mại điện tử. b- Xây dựng các mạng
riêng ảo VPN trên nền mạng Internet công cộng. c- Cho phép truy xuất từ xa một cách an toàn.
d- Tất cả các ứng dụng trên.
Câu 10. Chọn câu đúng về IPSec:
a- Khi sử dụng IPSec, kích thước gói dữ liệu IP tăng lên, do đó hiệu suất truyền giảm xuống.
b- Khi cài đặt IPSec trên một hệ thống thì IPSec sẽ có tác dụng bảo vệ cho tất cả các
dịch vụ ứng dụng chạy trên hệ thống đó.
c- IPSec có thể được thực hiện như một phần mềm ứng dụng.
d- Câu a và b.
Câu 11. SA là gì?
a- Là một kết nối dùng IPSec giữa hai máy tính bất kỳ. b- Là một quan hệ truyền thông một
chiều giữa hai thực thể IPSec.
c- Là một ứng dụng có chức năng phân tích và đánh giá mức độ an toàn của hệ thống.
d- Tất cả đều sai.
Câu 12. Đặc điểm của AH:
a- Có khả năng mật mã toàn bộ dữ liệu trao đổi giữa các thực thể IPSec. b- Dùng chữ ký số để
xác thực thông tin.
c- Chế độ vận chuyển chỉ cho phép xác thực dữ liệu giữa hai thiết bị mạng (router) có hỗ trợ
IPSec.
d- Tất cả đều sai.
Câu 13. Giao thức ESP:
a- Cung cấp cơ chế mật mã và xác thực dữ liệu. b- Tiêu đề của ESP gồm hai phần, nằm trước
và năm sau gói IP gốc. c- Sử dụng kỹ thuật mật mã đối xứng để bảo vệ dữ liệu.
d- Tất cả đều đúng.
Câu 14. Quản lý khoá trong IPSec:
a- Có chức năng tạo ra và phân phối khoá công khai của các đầu cuối IPSec. b- Có thể sử
dụng PKI cho mục đính quản lý khoá trong IPSec.
c- Dùng giao thức ISAKMP để tạo và phân phối khoá bí mật giữa các đầu cuối IPSec.
d- Tất cả đều sai.
Câu 15. Đặc điểm của SSL:
a- Là thành phần của Hệ điều hành. b- Cung cấp kết nối an toàn cho tất cả các dịch vụ ứng
dụng trên cùng một hệ thống. c- Sử dụng mật mã đối xứng để mã hoá dữ liệu.
d- Tất cả các đặc điểm trên.
Câu 16. Chức năng của giao thức SSL record:
a- Phân đoạn dữ liệu, nén, tạo mã xác thực, mật mã hoá dữ liệu. b- Cung cấp cơ chế đảm bảo
tính toàn vẹn và tính bảo mật cho dữ liệu.
c- Nén dữ liệu để tăng hiệu suất truyền d- Tất cả đều sai.
Câu 17. Thủ tục bắt tay (handshake protocol) trong SSL thực hiện các chức năng nào sau đây:
a- Thiết lập các thông số kết nối giữa client và server.
b- Trao đổi chứng thực để client nhận được khoá công khai của server và ngược lại,
các khoá này dùng để mật mã dữ liệu trao đổi giữa client và server.
c- Thay đổi các thông số về thuật toán mật mã.
d- Câu a và c.
Câu 18. Secure Electronic Transaction (SET):
a- Là một ứng dụng thương mại điện tử trên nền của IPSec. b- Là một giao thức an toàn cho
các ứng dụng toán qua mạng. c- Dùng mật mã bất đối xứng (RSA) để mật mã hóa thông tin.
d- Tất cả đều đúng.
Câu 19. Trong một giao dịch trên SET:
a- Người mua hàng (cardholder) phải có thẻ tín dụng do một ngân hàng có hỗ trợ dịch vụ thanh
toán qua mạng phát hành.
b- Người bán hàng (merchant) phải có quan hệ với ngân hàng phát hành thẻ.
c- Việc chuyển tiền từ tài khoản của người mua hàng sang tài khoản của người bán hàng được
thực hiện theo yêu cầu của người bán hàng mà không cần một thành phần thứ 3 nào.
d- Việc chọn lựa hàng và quyết định mua hàng phải được thực hiện thông qua giao dịch SET
thì mới có ý nghĩa.
Câu 20. Thế nào là chữ ký song song (dual signature)?
a- Là một chữ ký duy nhất nhưng gồm hai bản sao gởi cho hai đối tác cùng lúc.
b- Là một chữ ký nhưng gồm hai thành phần, có chức năng chứng thực hai nội dung khác nhau
với hai đối tác khác nhau.
c- Gồm hai chữ ký khác nhau nhưng được ghép chung trong một bản tin để tiết kiệm chi phí
truyền trên mạng.
d- Là một chữ ký nhưng được tạo ra bằng việc áp dụng hàm tạo chữ ký hai lần lên cùng một
khối thông tin gốc nhằm đảm bảo tính an toàn của chữ ký.
Câu 21. Thứ tự thực hiện các giao tác trong SET:
a- Xác thực thanh toán, yêu cầu mua hàng, thực hiện thanh toán. b- Yêu cầu mua hàng, xác
thực thanh toán, thực hiện thanh toán. c- Yêu cầu mua hàng, thực hiện thanh toán, xác thực
thanh toán. d- Tuỳ từng trường hợp mà thứ tự thực thi có thể khác nhau.
THUẬT NGỮ VIẾT TẮT.
3DES Triple Data Encryption Standard
AAA Access Control, Authentication, Auditing
AES Advanced Encryption Standard
AH Authentication Header
ANSI American National Standards Institute
AS Authentication Server
CBC Cipher Block Chaining
CC Common Criteria
CESG Communications-Electronics Security Group
CFB Cipher Feedback
CHAP Challenge Handshake Authentication Protocol
CIA Confidentiality, Integrity, Availability
CMAC Cipher-Based Message Authentication Code
CRT Chinese Remainder Theorem
DAC Discretionary Access Control
DDoS Distributed Denial of Service
DES Data Encryption Standard
DoS Denial of Service
DSA Digital Signature Algorithm
DSS Digital Signature Standard
ECB Electronic Codebook
ESP Encapsulating Security Payload
FIPS Federal Information Processing Standard
HMAC Hash-based Message Authentication Code
IAB Internet Architecture Board
ICMP Internet Control Message Protocol
IDS Intrusion Detection System
IDEA International Data Encryption Algorithm
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec IP Security
ISAKMP Internet Security Association and Key Management Protocol
ISO International Organization for Standardization
ITU International Telecommunication Union
ITU-T ITU Telecommunication Standardization Sector
IV Initialization Vector
KDC Key Distribution Center
LAN Local Area Network
MAC Message Authentication Code
MAC Mandatory Access Control
MD5 Message Digest, Version 5
MIC Message Integrity Code
MIME Multipurpose Internet Mail Extension
MITM Man-in-the-middle attack
MTU Maximum Transmission Unit
NAT Network Address Translation
NIST National Institute of Standards and Technology
NSA National Security Agency
NTFS NT File System
OFB Output Feedback
PAP Password Authentication Protocol
PCBC Propagating Cipher Block Chaining
PGP Pretty Good Privacy
PKI Public Key Infrastructure
PRNG Pseudorandom Number Generator
RBAC Role-based Access Control
RFC Request for Comments
RNG Random Number Generator
SATAN System Administrator Tool for Analyzing Network
RSA Rivest-Shamir-Adelman
SET Secure Electronic Transaction
SHA Secure Hash Algorithm
SHS Secure Hash Standard
S/MIME Secure MIME
SNMP Simple Network Management Protocol
SNMPv3 Simple Network Management Protocol Version 3
SSL Secure Sockets Layer
TCP Transmission Control Protocol
TGS Ticket-Granting Server
TLS Transport Layer Security
UDP User Datagram Protocol
WAN Wide Area Network.

You might also like