Professional Documents
Culture Documents
Dap An
Dap An
Trang:12345(Tiếp theo)
1Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Đáp án :
a. Sử dụng Botnet
b. Ping of Death
c. Sử dụng Flash
d. Man-In-The-Middile
2Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào
Đáp án :
c. Signature
d. IP nguồn và IP đích
3Loại Proxy nào có thể che dấu hoàn toàn thông tin IP
Đáp án :
a. Anonymous
b. Active
c. Transparent
d. Hide
5AAA là từ viết tắt của các từ (không dấu phẩy, không có và/and) (Nhập vào ô textbox)
6Để hạn chế khả năng bắt gói tin trong một mạng, ta có thể:
Đáp án :
a. Sử dụng Wifi
b. Sử dụng Hub
7 SA là gì?
Đáp án :
a. Là một kết nối dùng IPSec giữa hai máy tính bất kỳ.
b. Là một quan hệ truyền thông một chiều giữa hai thực thể IPSec.
c. Là một ứng dụng có chức năng phân tích và đánh giá mức độ an toàn của hệ thống.
8Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn công:
Đáp án :
a. XSS
b. CSS
c. SQL Injection
d. DoS
9Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Đáp án :
a. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
b. Thông tin không bị thay đổi theo thời gian
c. Thông tin không bị truy xuất bởi những người không được phép.
10Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có nội dung là
“ABC123”, quá trình truyền thông tin đã bị can thiệp ở giữa. Tính chất nào sau đây đã bị ảnh
hưởng sau quá trình truyền tin này:
Đáp án :
a. Tính bí mật
Trang:(Trước)12345(Tiếp theo)
11
Việc ghi lại các log, phục vụ cho mục định quản lý, rà soát lại hệ thống nằm trong phần nào của
AAA
Đáp án :
a. Authentication
b. Accounting
c. Auditting
d. Authorization
12Hình thức tấn công nào sau đây không thể phát hiện bới thiết bị IDS (Intrusion Detection
System)?
Đáp án :
d. Port scan
Đáp án :
14Máy chủ chạy hệ điều hành Windows 2003 bị hacker tạo tài khoản có quyền quản trị và đăng
nhập qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua:
Đáp án :
a. Event Viewer
15Công cụ nào sau đây dùng để lấy Password của các người trong mạng
Đáp án :
b. Wireshark
c. Tcpdump
d. Ettercap
Đáp án :
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép
mới có thể truy xuất được thông tin
17Loại Firewall nào sau đây có khả năng xác thực User :
Đáp án :
c. Application Level
18Để xác định đối tượng tấn công đang mở Port nào ta sử dụng kỹ thuật:
Đáp án :
a. Network Scanning
b. Port Scanning
c. Vulnerability Scanning
19
Đáp án :
20
Đáp án :
a. Password
b. Certification
c. Biometric
d. A, B, C đều đúng
Trang:(Trước)12345(Tiếp theo)
0:50:50
Trang:(Trước)12345(Tiếp theo)
21
Đáp án :
22
Đáp án :
a. admin
b. user
c. sinhvien
d. table
23
Virus máy tính là gì ?
Đáp án :
c. Phần mềm do con người viết ra nhằm phục vụ cho các mục đích phá hoại
d. Phần mềm được tạo ra ngoài ý muốn do lỗi lập trình của người viết.
24
Đáp án :
b. Cung cấp kết nối an toàn cho tất cả các dịch vụ ứng dụng trên cùng một hệ thống.
25
Các công cụ nào dưới đây có thể dùng để xác định các kết nối mạng đang có trên máy tính:
Đáp án :
a. Netstat
b. Ipconfig
c. Ping
d. Tracert
26
Đáp án :
27
Đáp án :
a. ISO 17799:2005
b. ISO 27001:2005
c. ISO 27001:2013
d. ISO 9001:2005
e. TCVN 7562:2005
28
Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:
Đáp án :
29
Đáp án :
30
Đáp án :
Trang:(Trước)12345(Tiếp theo)
0:50:43
Trang:(Trước)12345(Tiếp theo)
31
Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn
tiếp diễn. Khả năng xảy ra nhất là:
Đáp án :
b. Phần mềm Antivirus cần được cài đặt trên máy chủ đích
32
Đáp án :
b. Chữ kí số là trường hợp riêng của chữ kí điện tử, được hình thành từ các thuật toán
mã công khai
33
Secure Electronic Transaction (SET)
Đáp án :
a. Là một ứng dụng thương mại điện tử trên nền của IPSec.
b. Là một giao thức an toàn cho các ứng dụng toán qua mạng.
c. Dùng mật mã bất đối xứng (RSA) để mật mã hóa thông tin.
34Câu nào sau đây là đúng khi nói về bộ chuyển mạch (switch) trên mạng cục bộ?
Đáp án :
a. Switch cung cấp cho mỗi kết nối thông qua nó 1 phân đoạn mạng chuyên dụng
35Các giao thức xác thực thông dụng trong hệ thống thông tin:
Đáp án :
a. Kerberos
b. CHAP
Đáp án :
Đáp án :
38Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công (dùng regedit,
task manager):
Đáp án :
b. Worm
c. Spyware
d. Backdoor
39Hệ thống kiểm soát truy cập giữa các vùng mạng
Đáp án :
a. Router
b. Switch Layer 3
c. Firewall
d. Modem
40Hệ thống máy chủ web bị tấn công, hacker có thể kiểm soát tất cả các website trên máy chủ
đó. Nguyên nhân của việc này có thể do:
Đáp án :
a. Người lập trình không cẩn thận, để website tồn tại nhiều lỗ hổng
c. Cả A, B, D
d. Sơ hở của người dùng khi đặt mật khẩu truy cập yếu
Trang:(Trước)12345(Tiếp theo)
0:50:32
Trang:(Trước)12345
Đáp án :
a. Client/Server
b. Peer to Peer
c. Hybrid
d. A, B, C đều sai
Đáp án :
43Các cơ chế đảm bảo tính toàn vẹn của thông tin:
Đáp án :
a. Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn thông
tin.
d. Tất cả
Đáp án :
a. Phân đoạn dữ liệu, nén, tạo mã xác thực, mật mã hoá dữ liệu.
b. Cung cấp cơ chế đảm bảo tính toàn vẹn và tính bảo mật cho dữ liệu.
Trang:(Trước)12345
0:50:24
1. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc
(malicious code):
a. Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.
b. Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.
c. Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập
tin bình thường.2
d. Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm
hơn thời gian hiện hành.
2. Người thực hiện tấn công vào hệ thống mạng để chỉ rõ những lỗ hổng và
khắc phục những vấn đề đó được xem như là:
a. Hacker Mũ trắng
b. Hacker Mũ đen
c. Hacker Mũ xám
d. Cả A, B, C đều sai
3. Máy chủ Web của công ty ABC được cấu hình để chạy các ứng dụng Web.
Tuy nhiên, người sử dụng lại phàn nàn rằng cứ mỗi lần họ cố kết nối vào trang
Web an toàn được lưu trữ trên máy chủ Web thì họ nhận được thông báo lỗi:
a. Kiểm tra các sự cho phép trên hệ thống tập tin NTFS đã được cấu hình đúng
chưa
b. Kiểm tra các cổng 20 và 21 đã được cho phép đi qua chưa trong bộ lọc
TCP/IP
c. Kiểm tra cổng 80 đã được cho phép đi qua chưa trong bộ lọc TCP/IP
d. Kiểm tra cổng 443 đã được cho phép đi qua chưa trong bộ lọc TCP/IP
6. Cách thử tất cả các khả năng của password thuộc kỹ thuật tấn công nào sau
đây:
c. Offline attacks
d. Non-Electronic attacks
a. Server
c. Giám đốc
8. Các cơ chế xác thực thông dụng trong hệ thống thông tin:
a. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.
c. Dùng username/password.
9. Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công
nào sau đây:
a. SQL Injection
b. DoS
c. Session Hijacking
d. System Hacking
10. Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công
(dùng regedit, task manager):
b. Worm
c. Spyware
d. Backdoor
c. Theo dõi luồng thông tin đi qua nó (cho phép hay cấm)
d. A, B, C đều sai
12. Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạp quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:
a. 2 Zones
b. 3 Zones
c. 4 Zones
d. 5 Zones
13. Hình thức tấn công nào sau xảy ra khi một chuỗi dữ liệu được gửi tới một vùng
đệm mà có kích thước lớn hơn khả năng được thiết kế ra của vùng đệm
b. Buffer overflow
d. Syn Flood
a. Volt meter
b. Generator
c. Redundant Servers
d. UPS
15. Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
a. Software Keylogger
b. Hardware Keylogger
c. Stealth Keylogger
d. Perfect Keylogger
18. Cơ quan TOTO có thêm một chi nhánh mới, để kết nối chi nhánh mới vào
mạng trung tâm với chi phí hợp lý và đảm bảo an toàn, nên sử dụng công nghệ
mạng nào?
a. Leased line
b. Frame Relay
d. HDSL
c. Theo dõi luồng thông tin đi quá nó (cho phép hay cấm)
d. Cả A, B, C đều sai
a. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo
22. Mục đích chính của tấn công DoS (Denial of Service) là:
b. Tấn công để giảm khả năng cung cấp dịch vụ của Server
d. A, B, C đều sai
23. Để bắt gói tin trên mạng, có thể sử dụng công cụ nào sau:
a. Wireshark
b. SecureCRT
c. Cain&Abel
d. Havij
24. Để xác định máy đích đang mở cổng dịch vụ nào? ta sử dụng kỹ thuật:
a. Network Scanning
b. Port Scanning
c. Vulnerability Scanning
a. Volt meter
b. Generator
c. Redundant Servers
d. UPS
26. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
a. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một
nguy cơ đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ
tấn công.
d. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc
từ bên trong hệ thống
27. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
d. Câu a và b
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần
mềm antivirus.
b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.
30. Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào
c. Signature
d. IP nguồn và IP đích
31. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm hệ
điều hành?
a. Cài đặt bản service pack mới nhất
a. Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
b. Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó
firewall mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác.
c. Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị
vô hiệu hóa.
a. Firewall
b. HIPS
c. NIDS
d. Antivirus
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần
mềm antivirus.
b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.
35. Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức
TCP/IP:
a. SYN/ACK flooding
c. ICMP attack
d. Software exploitation
36. Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
a. SQL Injection
b. DoS
c. Session Hijacking
d. System Hacking
37. Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wifi
a. WEB
b. HTTPS
c. WPA 2
d. SSL
a. Tường lửa có thể được cấu hình bởi người dùng còn mạng riêng ảo thì
không
b. Tường lửa có thể chặn gói tin còn mạng riêng ảo thì không
d. Tường lửa có thể lọc gói tin còn mạng riêng ảo thì không
39. Một hệ thống mã hóa quy ước dùng khóa dài 128 bit. Nếu dùng phương pháp
tấn công brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để
thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?
40. Phần mềm có chức năng ngăn chặn hành vi cho phép:
a. Theo dõi các hành vi trong thời gian thực của hệ thống
41. Loại Proxy nào có thể che dấu hoàn toàn thông tin IP
a. Anonymous
b. Active
c. Transparent
d. Hide
42. Mô hình phòng thủ theo chiều sâu có tất cả bao nhiêu lớp:
a. 3 lớp
b. 5 lớp
c. 7 lớp
d. 9 lớp
43. Phương pháp thử password thuộc dạng phương pháp tấn công nào sau đây:
c. Offline attacks
d. Non-Electronic attacks
a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiệu của tấn công.
b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.
c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
d. Tất cả các điều kiện trên.
45. Tấn công DoS nào sau đây dựa trên cơ chế three-way handshake của TCP:
a. SYN Flood
b. Ping of Death
c. Buffer Overflow
d. Password
a. admin
b. user
c. sinhvien
d. table
47. Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering:
a. Email
c. Con người
48. Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạm quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:
a. 2 Zones
b. 3 Zones
c. 4 Zones
d. 5 Zones
49. Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng
b. Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người
c. Cả A và B
a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.
c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
Kỹ thuật tấn công nào sau đây không dựa trên giao thức TCP/IP:
Select one:
a. Software exploitation
b. TCP sequence number attack
c. ICMP attack
d. SYN/ACK flooding
Question 2
Answer saved
Marked out of 1.00
Flag question
Question text
Để đảm bảo an toàn thông tin cho một hệ thống, có thể sử dụng giải pháp:
Select one:
a. Phân quyền truy cập thông tin
b. Mã hóa dữ liệu và đường truyền
c. Tường lửa bảo vệ hệ thống mạng
d. Kết hợp các biện pháp trên
Question 3
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau
đây:
Select one:
a. DoS
b. Session Hijacking
c. SQL Injection
d. System Hacking
Question 4
Answer saved
Marked out of 1.00
Flag question
Question text
IDS là từ viết tắt của (Nhập vào ô textbox)
Answer: Intruction Detection System
Question 5
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. System Hacking
b. Session Hijacking
c. DoS
d. SQL Injection
Question 6
Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ
bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ
đối với hệ thống.
c. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
d. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn
công.
Question 7
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Ping of Death
b. Man-In-The-Middile
c. Sử dụng Botnet
d. Sử dụng Flash
Question 8
Not yet answered
Marked out of 1.00
Flag question
Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Quy định thời gian sử dụng tối đa của mật khẩu.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là
những từ có nghĩa trong tự điển.
c. Mã hoá mật khẩu khi lưu trữ.
d. Tất cả đều đúng.
Question 9
Answer saved
Marked out of 1.00
Flag question
Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Fport
b. TcpView
c. Ettercap
d. Netstat
Question 10
Answer saved
Marked out of 1.00
Flag question
Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên
hệ thống?
Select one:
a. Sniffing
b. DoS
c. Spoofing
d. Man-In-The-Middle
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel
Question 12
Answer saved
Marked out of 1.00
Flag question
Question text
Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:
Select one:
a. Generator
b. Redundant Servers
c. UPS
d. Volt meter
Question 13
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm
sụp hệ thống được gọi là tấn công:
Select one:
a. Ping of death
b. Giả mạo
c. Man in the middle
d. SYN Flood
Question 14
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.
Question 15
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:
a. CSS
b. SQL Injection
c. DoS
d. XSS
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Local Area Network
b. Email
c. Con người
d. Peer to Peer Network
Question 17
Question text
Chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào
nguyên tắc:
Select one:
a. broadcast
b. multicast
c. unicast
Question 18
Answer saved
Marked out of 1.00
Flag question
Question text
Mục tiêu chính của tấn công Social Engineering là:
Select one:
a. Giám đốc
b. Server
c. Tất cả đều sai
d. Người quản trị mạng
Question 19
Answer saved
Marked out of 1.00
Flag question
Question text
SSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Secure Sockets Layer
Question 20
Answer saved
Marked out of 1.00
Flag question
Question text
Liệt kê các mục tiêu của an toàn hệ thống theo thứ tự ưu tiên giảm dần:
Select one:
a. Phát hiện và ngăn chặn.
b. Ngăn chặn, phát hiện, phục hồi.
c. Phát hiện, ngăn chặn, phục hồi.
d. Phát hiện và phục hồi.
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính toàn vẹn của thông tin.
b. Bảo vệ tính bí mật của thông tin.
c. Bảo vệ tính không thể phủ nhận của thông tin.
d. Bảo vệ tính khả dụng của thông tin.
Question 22
Answer saved
Marked out of 1.00
Flag question
Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
c. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.
Question 23
Question text
Đặc trưng của các Trojan là?
Select one:
a. Không có khả năng tự lây lan
b. Tự động phát tán qua email
c. Tự động phát tán qua lỗ hổng phần mềm
d. Chỉ hoạt động trên hệ điều hành DOS
Question 24
Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Tìm hiểu các giao thức mạng
b. Lưu trữ dữ liệu
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng
Question 25
Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
Select one:
a. Perfect KeyLogger
b. Software KeyLogger
c. Hardware KeyLogger
d. Stealth KeyLogger
Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có
nội dung là “ABC123”, quá trình truyền thông tin đã bị can thiệp ở giữa. Tính chất
nào sau đây đã bị ảnh hưởng sau quá trình truyền tin này:
Select one:
a. Tính sẵn sang
b. Tính bí mật và tính toàn vẹn
c. Tính toàn vẹn
d. Tính bí mật
Question 27
Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi, hư hỏng hay mất mát.
b. Thông tin không bị thay đổi theo thời gian
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị truy xuất bởi những người không được phép.
Question 28
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Hạn chế các rủi ro đối với hệ thống.
b. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
c. Ngăn chặn các nguy cơ đối với hệ thống.
d. Tất cả các câu trên.
Question 29
Kiểu xác thực được dùng phổ biến?
Select one:
a. Mật khẩu
b. Certificate
c. Sinh trắc học
d. Token
Question 30
Quá trình kết thúc kết nối theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. ACK
b. SYN
c. PSH
d. Không sử dụng cờ nào
e. URG
f. FIN
g. RST
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng
c. Lợi dụng kỹ thuật Man in The midlle
d. Lợi dụng cổng của dịch vụ
Question 32
Answer saved
Marked out of 1.00
Flag question
Question text
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure
Question 33
Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer:
Question 34
Một quản trị thực hiện câu lệnh sau tại cơ quan: nslookup mail.abc.com.vn. Kết
quả trả ra là: 172.31.5.6 Khi người này thực hiện lệnh này ở ngoài cơ quan, kết
quả trả ra là 203.162.0.6. Kỹ thuật nào đã được sử dụng tại hệ thống mạng của
cơ quan:
Select one:
a. VLAN
b. VPN
c. NAT
d. Tunnelling
Question 35
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c. Tất cả đều đúng
d. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới
có thể truy xuất được thông tin
AES là từ viết tắt của (Nhập vào ô textbox)
Answer: Advanced Encryption Standard
Question 37
Các bước trong quá trình System Hacking như sau:
Select one:
a. Escalating Privileges, Cracking Password, Executing Applications, Hiding files,
cover tracks, Enumeration.
b. Tất cả đều sai
c. Enumeration, Cracking Password, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
d. Cracking Password, Enumeration, Escalating Privileges, Executing
Applications, Hiding files, cover tracks.
Question 38
Quá trình bắt tay 3 bước theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. FIN
b. SYN
c. PSH
d. ACK
e. Không sử dụng cờ nào
f. URG
g. RST
Question 39
Local attack là kiểu tấn công?
Select one:
a. Tấn công trong mạng nội bộ
b. Từ một Website kiểm soát các website khác trên máy chủ
c. APR Spoofing
d. Man In The Middle trong LAN
Question 40
Answer saved
Marked out of 1.00
Flag question
Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Replay
b. Man-In-The-Middle
c. Sniffing
d. Spoofing
Question 1
Answer saved
Marked out of 1.00
Flag question
Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Sniffing
b. Spoofing
c. Replay
d. Man-In-The-Middle
Question 2
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:
a. CSS
b. DoS
c. XSS
d. SQL Injection
Question 3
Answer saved
Marked out of 1.00
Flag question
Question text
Để xác định hacker đang mở port nào trên máy bị tấn công, ta sử dụng kỹ thuật:
Select one:
a. Tất cả đều đúng
b. Port Scanning
c. Vulnerability Scanning
d. Network Scanning
Question 4
Answer saved
Marked out of 1.00
Flag question
Question text
Máy chủ Windows Server bị hacker tạo tài khoản có quyền quản trị và đăng nhập
qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua:
Select one:
a. Event Viewer
b. Log của FTP Server
c. Log của Web Server
d. Log của SQL Server
Question 5
Answer saved
Marked out of 1.00
Flag question
Question text
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
b. Tất cả đều đúng
c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có
thể truy xuất được thông tin
d. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
Question 6
Answer saved
Marked out of 1.00
Flag question
Question text
DoS là từ viết tắt của (Nhập vào ô textbox)
Answer:
Question 7
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng kỹ thuật Man in The midlle
c. Lợi dụng cổng của dịch vụ
d. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng
Question 8
Answer saved
Marked out of 1.00
Flag question
Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
c. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.
Question 9
Answer saved
Marked out of 1.00
Flag question
Question text
Cổng nào sau đây không liên quan tới dịch vụ Email?
Select one:
a. 25
b. 143
c. 110
d. 134
Question 10
Answer saved
Marked out of 1.00
Flag question
Question text
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel
Question 11
Answer saved
Marked out of 1.00
Flag question
Question text
Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Select one:
a. Dùng username/password.
b. Tất cả đều sai.
c. Dùng cơ chế phân quyền cho người sử dụng.
d. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.
Question 12
Answer saved
Marked out of 1.00
Flag question
Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi theo thời gian
b. Thông tin không bị truy xuất bởi những người không được phép.
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị thay đổi, hư hỏng hay mất mát.
Question 13
Answer saved
Marked out of 1.00
Flag question
Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer:
Question 14
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.
Question 15
Answer saved
Marked out of 1.00
Flag question
Question text
Một trong các đặc trưng của các Trojan là?
Select one:
a. Phát tán qua email
b. Tự động phát tán qua lỗ hổng phần mềm
c. Không có khả năng tự lây lan
d. Chỉ hoạt động trên hệ điều hành DOS
Question 16
Answer saved
Marked out of 1.00
Flag question
Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
Select one:
a. Stealth KeyLogger
b. Perfect KeyLogger
c. Software KeyLogger
d. Hardware KeyLogger
Question 17
Answer saved
Marked out of 1.00
Flag question
Question text
Các bước trong quá trình System Hacking như sau:
Select one:
a. Cracking Password, Enumeration, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
b. Enumeration, Cracking Password, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
c. Tất cả đều sai
d. Escalating Privileges, Cracking Password, Executing Applications, Hiding files,
cover tracks, Enumeration.
Question 18
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau
đây:
Select one:
a. Session Hijacking
b. DoS
c. System Hacking
d. SQL Injection
Question 19
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu xác thực được dùng phổ biến?
Select one:
a. Sinh trắc học
b. Mật khẩu
c. Certificate
d. Token
Question 20
Answer saved
Marked out of 1.00
Flag question
Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Netstat
b. Ettercap
c. TcpView
d. Fport
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure
Question 22
Answer saved
Marked out of 1.00
Flag question
Question text
Tính toàn vẹn thông tin là:
Select one:
a. Đảm bảo chỉ những người nào có “Key” mới có thể đọc dữ liệu (Key là khóa dùng
mã hóa, giải mã giữ liệu).
b. Đảm bảo khả năng truy xuất vào dữ liệu nhanh nhất có thể
c. Khi dữ liệu sửa đổi sẽ bị phát hiện.
Question 23
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Sử dụng Botnet
b. Ping of Death
c. Sử dụng Flash
d. Man-In-The-Middile
Question 24
Answer saved
Marked out of 1.00
Flag question
Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Tất cả đều đúng.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là
những từ có nghĩa trong tự điển.
c. Quy định thời gian sử dụng tối đa của mật khẩu.
d. Mã hoá mật khẩu khi lưu trữ.
Question 25
Answer saved
Marked out of 1.00
Flag question
Question text
Tính khả dụng của hệ thống thông tin là:
Select one:
a. Tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất.
b. Tính dễ sử dụng của thông tin trong hệ thống.
c. Tất cả đều sai.
d. Tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ.
Question 26
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. DoS
b. SQL Injection
c. Session Hijacking
d. System Hacking
Question 27
Answer saved
Marked out of 1.00
Flag question
Question text
Nguy cơ đối với hệ thống thông tin là:
Select one:
a. Các thiệt hại xảy ra đối với hệ thống thông tin
b. Các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ
thống thông tin.
c. Tất cả đều đúng.
d. Các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.
Question 28
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Email
b. Peer to Peer Network
c. Local Area Network
d. Con người
Question 29
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm
sụp hệ thống được gọi là tấn công:
Select one:
a. SYN Flood
b. Giả mạo
c. Man in the middle
d. Ping of death
Question 30
Answer saved
Marked out of 1.00
Flag question
Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ
bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ
đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
Question 31
Answer saved
Marked out of 1.00
Flag question
Question text
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Tất cả các câu trên.
b. Ngăn chặn các nguy cơ đối với hệ thống.
c. Hạn chế các rủi ro đối với hệ thống.
d. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
Question 32
Answer saved
Marked out of 1.00
Flag question
Question text
Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:
Select one:
a. Xóa toàn bộ cơ sở dữ liệu
b. Mất username/password của quản trị
c. Máy chủ bị chiếm quyền điều khiển
d. Tấn công thay đổi hình ảnh giao diện
Question 33
Answer saved
Marked out of 1.00
Flag question
Question text
DDoS là từ viết tắt của (Nhập vào ô textbox)
Answer: Distributed Denial of Service
Question 34
Answer saved
Marked out of 1.00
Flag question
Question text
Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong
mạng, cần sử dụng phần mềm nào?
Select one:
a. Windows Server Update Service
b. Microsoft Baseline Security Analyzer
c. Secunia Personal Software Inspector
d. Retina Network Security Scanner
Question 35
Answer saved
Marked out of 1.00
Flag question
Question text
Người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không tốt
được xem như là:
Select one:
a. Hacker
b. Spies
c. Script Kiddies
d. Cybercriminals
Question 36
Answer saved
Marked out of 1.00
Flag question
Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Lưu trữ dữ liệu
b. Tìm hiểu các giao thức mạng
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng
Question 37
Answer saved
Marked out of 1.00
Flag question
Question text
Chọn câu đúng:
Select one:
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm
antivirus.
b. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
c. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
d. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
Question 38
Answer saved
Marked out of 1.00
Flag question
Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên
hệ thống?
Select one:
a. Man-In-The-Middle
b. Spoofing
c. DoS
d. Sniffing
Question 39
Answer saved
Marked out of 1.00
Flag question
Question text
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính không thể phủ nhận của thông tin.
b. Bảo vệ tính khả dụng của thông tin.
c. Bảo vệ tính bí mật của thông tin.
d. Bảo vệ tính toàn vẹn của thông tin.
Question 40
Answer saved
Marked out of 1.00
Flag question
Question text
TSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Transport Layer Security
1. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc
(malicious code):
a. Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.
b. Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.
c. Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập
tin bình thường.2
d. Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm
hơn thời gian hiện hành.
2. Người thực hiện tấn công vào hệ thống mạng để chỉ rõ những lỗ hổng và
khắc phục những vấn đề đó được xem như là:
a. Hacker Mũ trắng
b. Hacker Mũ đen
c. Hacker Mũ xám
d. Cả A, B, C đều sai
3. Máy chủ Web của công ty ABC được cấu hình để chạy các ứng dụng Web.
Tuy nhiên, người sử dụng lại phàn nàn rằng cứ mỗi lần họ cố kết nối vào trang
Web an toàn được lưu trữ trên máy chủ Web thì họ nhận được thông báo lỗi:
a. Kiểm tra các sự cho phép trên hệ thống tập tin NTFS đã được cấu hình đúng
chưa
b. Kiểm tra các cổng 20 và 21 đã được cho phép đi qua chưa trong bộ lọc
TCP/IP
c. Kiểm tra cổng 80 đã được cho phép đi qua chưa trong bộ lọc TCP/IP
d. Kiểm tra cổng 443 đã được cho phép đi qua chưa trong bộ lọc TCP/IP
4. Chức năng của hệ thống HoneyPot là:
6. Cách thử tất cả các khả năng của password thuộc kỹ thuật tấn công nào sau
đây:
c. Offline attacks
d. Non-Electronic attacks
a. Server
c. Giám đốc
8. Các cơ chế xác thực thông dụng trong hệ thống thông tin:
a. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.
c. Dùng username/password.
9. Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công
nào sau đây:
a. SQL Injection
b. DoS
c. Session Hijacking
d. System Hacking
10. Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công
(dùng regedit, task manager):
b. Worm
c. Spyware
d. Backdoor
c. Theo dõi luồng thông tin đi qua nó (cho phép hay cấm)
d. A, B, C đều sai
12. Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạp quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:
a. 2 Zones
b. 3 Zones
c. 4 Zones
d. 5 Zones
13. Hình thức tấn công nào sau xảy ra khi một chuỗi dữ liệu được gửi tới một vùng
đệm mà có kích thước lớn hơn khả năng được thiết kế ra của vùng đệm
b. Buffer overflow
d. Syn Flood
a. Volt meter
b. Generator
c. Redundant Servers
d. UPS
15. Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
a. Software Keylogger
b. Hardware Keylogger
c. Stealth Keylogger
d. Perfect Keylogger
18. Cơ quan TOTO có thêm một chi nhánh mới, để kết nối chi nhánh mới vào
mạng trung tâm với chi phí hợp lý và đảm bảo an toàn, nên sử dụng công nghệ
mạng nào?
a. Leased line
b. Frame Relay
d. HDSL
c. Theo dõi luồng thông tin đi quá nó (cho phép hay cấm)
d. Cả A, B, C đều sai
d. A, B, C đều sai
a. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo
22. Mục đích chính của tấn công DoS (Denial of Service) là:
b. Tấn công để giảm khả năng cung cấp dịch vụ của Server
d. A, B, C đều sai
23. Để bắt gói tin trên mạng, có thể sử dụng công cụ nào sau:
a. Wireshark
b. SecureCRT
c. Cain&Abel
d. Havij
24. Để xác định máy đích đang mở cổng dịch vụ nào? ta sử dụng kỹ thuật:
a. Network Scanning
b. Port Scanning
c. Vulnerability Scanning
a. Volt meter
b. Generator
c. Redundant Servers
d. UPS
26. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
a. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một
nguy cơ đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ
tấn công.
d. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc
từ bên trong hệ thống
27. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
d. Câu a và b
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần
mềm antivirus.
b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.
30. Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào
c. Signature
d. IP nguồn và IP đích
31. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm hệ
điều hành?
a. Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
b. Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó
firewall mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác.
c. Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị
vô hiệu hóa.
a. Firewall
b. HIPS
c. NIDS
d. Antivirus
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần
mềm antivirus.
b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.
35. Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức
TCP/IP:
a. SYN/ACK flooding
c. ICMP attack
d. Software exploitation
36. Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
a. SQL Injection
b. DoS
c. Session Hijacking
d. System Hacking
37. Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wifi
a. WEB
b. HTTPS
c. WPA 2
d. SSL
a. Tường lửa có thể được cấu hình bởi người dùng còn mạng riêng ảo thì
không
b. Tường lửa có thể chặn gói tin còn mạng riêng ảo thì không
d. Tường lửa có thể lọc gói tin còn mạng riêng ảo thì không
39. Một hệ thống mã hóa quy ước dùng khóa dài 128 bit. Nếu dùng phương pháp
tấn công brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để
thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?
40. Phần mềm có chức năng ngăn chặn hành vi cho phép:
a. Theo dõi các hành vi trong thời gian thực của hệ thống
41. Loại Proxy nào có thể che dấu hoàn toàn thông tin IP
a. Anonymous
b. Active
c. Transparent
d. Hide
42. Mô hình phòng thủ theo chiều sâu có tất cả bao nhiêu lớp:
a. 3 lớp
b. 5 lớp
c. 7 lớp
d. 9 lớp
43. Phương pháp thử password thuộc dạng phương pháp tấn công nào sau đây:
c. Offline attacks
d. Non-Electronic attacks
a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiệu của tấn công.
b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.
c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
45. Tấn công DoS nào sau đây dựa trên cơ chế three-way handshake của TCP:
a. SYN Flood
b. Ping of Death
c. Buffer Overflow
d. Password
a. admin
b. user
c. sinhvien
d. table
47. Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering:
a. Email
c. Con người
48. Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạm quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:
a. 2 Zones
b. 3 Zones
c. 4 Zones
d. 5 Zones
49. Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng
b. Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người
c. Cả A và B
a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.
c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
Kỹ thuật tấn công nào sau đây không dựa trên giao thức TCP/IP:
Select one:
a. Software exploitation
b. TCP sequence number attack
c. ICMP attack
d. SYN/ACK flooding
Question 2
Answer saved
Marked out of 1.00
Flag question
Question text
Để đảm bảo an toàn thông tin cho một hệ thống, có thể sử dụng giải pháp:
Select one:
a. Phân quyền truy cập thông tin
b. Mã hóa dữ liệu và đường truyền
c. Tường lửa bảo vệ hệ thống mạng
d. Kết hợp các biện pháp trên
Question 3
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau
đây:
Select one:
a. DoS
b. Session Hijacking
c. SQL Injection
d. System Hacking
Question 4
Answer saved
Marked out of 1.00
Flag question
Question text
IDS là từ viết tắt của (Nhập vào ô textbox)
Answer: Intruction Detection System
Question 5
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. System Hacking
b. Session Hijacking
c. DoS
d. SQL Injection
Question 6
Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ
bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ
đối với hệ thống.
c. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
d. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn
công.
Question 7
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Ping of Death
b. Man-In-The-Middile
c. Sử dụng Botnet
d. Sử dụng Flash
Question 8
Not yet answered
Marked out of 1.00
Flag question
Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Quy định thời gian sử dụng tối đa của mật khẩu.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là
những từ có nghĩa trong tự điển.
c. Mã hoá mật khẩu khi lưu trữ.
d. Tất cả đều đúng.
Question 9
Answer saved
Marked out of 1.00
Flag question
Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Fport
b. TcpView
c. Ettercap
d. Netstat
Question 10
Answer saved
Marked out of 1.00
Flag question
Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên
hệ thống?
Select one:
a. Sniffing
b. DoS
c. Spoofing
d. Man-In-The-Middle
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel
Question 12
Answer saved
Marked out of 1.00
Flag question
Question text
Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:
Select one:
a. Generator
b. Redundant Servers
c. UPS
d. Volt meter
Question 13
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm
sụp hệ thống được gọi là tấn công:
Select one:
a. Ping of death
b. Giả mạo
c. Man in the middle
d. SYN Flood
Question 14
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.
Question 15
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:
a. CSS
b. SQL Injection
c. DoS
d. XSS
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Local Area Network
b. Email
c. Con người
d. Peer to Peer Network
Question 17
Question text
Chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào
nguyên tắc:
Select one:
a. broadcast
b. multicast
c. unicast
Question 18
Answer saved
Marked out of 1.00
Flag question
Question text
Mục tiêu chính của tấn công Social Engineering là:
Select one:
a. Giám đốc
b. Server
c. Tất cả đều sai
d. Người quản trị mạng
Question 19
Answer saved
Marked out of 1.00
Flag question
Question text
SSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Secure Sockets Layer
Question 20
Answer saved
Marked out of 1.00
Flag question
Question text
Liệt kê các mục tiêu của an toàn hệ thống theo thứ tự ưu tiên giảm dần:
Select one:
a. Phát hiện và ngăn chặn.
b. Ngăn chặn, phát hiện, phục hồi.
c. Phát hiện, ngăn chặn, phục hồi.
d. Phát hiện và phục hồi.
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính toàn vẹn của thông tin.
b. Bảo vệ tính bí mật của thông tin.
c. Bảo vệ tính không thể phủ nhận của thông tin.
d. Bảo vệ tính khả dụng của thông tin.
Question 22
Answer saved
Marked out of 1.00
Flag question
Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
c. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.
Question 23
Question text
Đặc trưng của các Trojan là?
Select one:
a. Không có khả năng tự lây lan
b. Tự động phát tán qua email
c. Tự động phát tán qua lỗ hổng phần mềm
d. Chỉ hoạt động trên hệ điều hành DOS
Question 24
Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Tìm hiểu các giao thức mạng
b. Lưu trữ dữ liệu
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng
Question 25
Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
Select one:
a. Perfect KeyLogger
b. Software KeyLogger
c. Hardware KeyLogger
d. Stealth KeyLogger
Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có
nội dung là “ABC123”, quá trình truyền thông tin đã bị can thiệp ở giữa. Tính chất
nào sau đây đã bị ảnh hưởng sau quá trình truyền tin này:
Select one:
a. Tính sẵn sang
b. Tính bí mật và tính toàn vẹn
c. Tính toàn vẹn
d. Tính bí mật
Question 27
Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi, hư hỏng hay mất mát.
b. Thông tin không bị thay đổi theo thời gian
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị truy xuất bởi những người không được phép.
Question 28
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Hạn chế các rủi ro đối với hệ thống.
b. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
c. Ngăn chặn các nguy cơ đối với hệ thống.
d. Tất cả các câu trên.
Question 29
Kiểu xác thực được dùng phổ biến?
Select one:
a. Mật khẩu
b. Certificate
c. Sinh trắc học
d. Token
Question 30
Quá trình kết thúc kết nối theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. ACK
b. SYN
c. PSH
d. Không sử dụng cờ nào
e. URG
f. FIN
g. RST
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng
c. Lợi dụng kỹ thuật Man in The midlle
d. Lợi dụng cổng của dịch vụ
Question 32
Answer saved
Marked out of 1.00
Flag question
Question text
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure
Question 33
Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer:
Question 34
Một quản trị thực hiện câu lệnh sau tại cơ quan: nslookup mail.abc.com.vn. Kết
quả trả ra là: 172.31.5.6 Khi người này thực hiện lệnh này ở ngoài cơ quan, kết
quả trả ra là 203.162.0.6. Kỹ thuật nào đã được sử dụng tại hệ thống mạng của
cơ quan:
Select one:
a. VLAN
b. VPN
c. NAT
d. Tunnelling
Question 35
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c. Tất cả đều đúng
d. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới
có thể truy xuất được thông tin
AES là từ viết tắt của (Nhập vào ô textbox)
Answer: Advanced Encryption Standard
Question 37
Các bước trong quá trình System Hacking như sau:
Select one:
a. Escalating Privileges, Cracking Password, Executing Applications, Hiding files,
cover tracks, Enumeration.
b. Tất cả đều sai
c. Enumeration, Cracking Password, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
d. Cracking Password, Enumeration, Escalating Privileges, Executing
Applications, Hiding files, cover tracks.
Question 38
Quá trình bắt tay 3 bước theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. FIN
b. SYN
c. PSH
d. ACK
e. Không sử dụng cờ nào
f. URG
g. RST
Question 39
Local attack là kiểu tấn công?
Select one:
a. Tấn công trong mạng nội bộ
b. Từ một Website kiểm soát các website khác trên máy chủ
c. APR Spoofing
d. Man In The Middle trong LAN
Question 40
Answer saved
Marked out of 1.00
Flag question
Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Replay
b. Man-In-The-Middle
c. Sniffing
d. Spoofing
Question 1
Answer saved
Marked out of 1.00
Flag question
Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Sniffing
b. Spoofing
c. Replay
d. Man-In-The-Middle
Question 2
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:
a. CSS
b. DoS
c. XSS
d. SQL Injection
Question 3
Answer saved
Marked out of 1.00
Flag question
Question text
Để xác định hacker đang mở port nào trên máy bị tấn công, ta sử dụng kỹ thuật:
Select one:
a. Tất cả đều đúng
b. Port Scanning
c. Vulnerability Scanning
d. Network Scanning
Question 4
Answer saved
Marked out of 1.00
Flag question
Question text
Máy chủ Windows Server bị hacker tạo tài khoản có quyền quản trị và đăng nhập
qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua:
Select one:
a. Event Viewer
b. Log của FTP Server
c. Log của Web Server
d. Log của SQL Server
Question 5
Answer saved
Marked out of 1.00
Flag question
Question text
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
b. Tất cả đều đúng
c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có
thể truy xuất được thông tin
d. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
Question 6
Answer saved
Marked out of 1.00
Flag question
Question text
DoS là từ viết tắt của (Nhập vào ô textbox)
Answer:
Question 7
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng kỹ thuật Man in The midlle
c. Lợi dụng cổng của dịch vụ
d. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng
Question 8
Answer saved
Marked out of 1.00
Flag question
Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ
thống.
c. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.
Question 9
Answer saved
Marked out of 1.00
Flag question
Question text
Cổng nào sau đây không liên quan tới dịch vụ Email?
Select one:
a. 25
b. 143
c. 110
d. 134
Question 10
Answer saved
Marked out of 1.00
Flag question
Question text
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel
Question 11
Answer saved
Marked out of 1.00
Flag question
Question text
Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Select one:
a. Dùng username/password.
b. Tất cả đều sai.
c. Dùng cơ chế phân quyền cho người sử dụng.
d. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.
Question 12
Answer saved
Marked out of 1.00
Flag question
Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi theo thời gian
b. Thông tin không bị truy xuất bởi những người không được phép.
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị thay đổi, hư hỏng hay mất mát.
Question 13
Answer saved
Marked out of 1.00
Flag question
Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer:
Question 14
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.
Question 15
Answer saved
Marked out of 1.00
Flag question
Question text
Một trong các đặc trưng của các Trojan là?
Select one:
a. Phát tán qua email
b. Tự động phát tán qua lỗ hổng phần mềm
c. Không có khả năng tự lây lan
d. Chỉ hoạt động trên hệ điều hành DOS
Question 16
Answer saved
Marked out of 1.00
Flag question
Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-
Virus:
Select one:
a. Stealth KeyLogger
b. Perfect KeyLogger
c. Software KeyLogger
d. Hardware KeyLogger
Question 17
Answer saved
Marked out of 1.00
Flag question
Question text
Các bước trong quá trình System Hacking như sau:
Select one:
a. Cracking Password, Enumeration, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
b. Enumeration, Cracking Password, Escalating Privileges, Executing Applications,
Hiding files, cover tracks.
c. Tất cả đều sai
d. Escalating Privileges, Cracking Password, Executing Applications, Hiding files,
cover tracks, Enumeration.
Question 18
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau
đây:
Select one:
a. Session Hijacking
b. DoS
c. System Hacking
d. SQL Injection
Question 19
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu xác thực được dùng phổ biến?
Select one:
a. Sinh trắc học
b. Mật khẩu
c. Certificate
d. Token
Question 20
Answer saved
Marked out of 1.00
Flag question
Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Netstat
b. Ettercap
c. TcpView
d. Fport
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure
Question 22
Answer saved
Marked out of 1.00
Flag question
Question text
Tính toàn vẹn thông tin là:
Select one:
a. Đảm bảo chỉ những người nào có “Key” mới có thể đọc dữ liệu (Key là khóa dùng
mã hóa, giải mã giữ liệu).
b. Đảm bảo khả năng truy xuất vào dữ liệu nhanh nhất có thể
c. Khi dữ liệu sửa đổi sẽ bị phát hiện.
Question 23
Answer saved
Marked out of 1.00
Flag question
Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Sử dụng Botnet
b. Ping of Death
c. Sử dụng Flash
d. Man-In-The-Middile
Question 24
Answer saved
Marked out of 1.00
Flag question
Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Tất cả đều đúng.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là
những từ có nghĩa trong tự điển.
c. Quy định thời gian sử dụng tối đa của mật khẩu.
d. Mã hoá mật khẩu khi lưu trữ.
Question 25
Answer saved
Marked out of 1.00
Flag question
Question text
Tính khả dụng của hệ thống thông tin là:
Select one:
a. Tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất.
b. Tính dễ sử dụng của thông tin trong hệ thống.
c. Tất cả đều sai.
d. Tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ.
Question 26
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. DoS
b. SQL Injection
c. Session Hijacking
d. System Hacking
Question 27
Answer saved
Marked out of 1.00
Flag question
Question text
Nguy cơ đối với hệ thống thông tin là:
Select one:
a. Các thiệt hại xảy ra đối với hệ thống thông tin
b. Các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ
thống thông tin.
c. Tất cả đều đúng.
d. Các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.
Question 28
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Email
b. Peer to Peer Network
c. Local Area Network
d. Con người
Question 29
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm
sụp hệ thống được gọi là tấn công:
Select one:
a. SYN Flood
b. Giả mạo
c. Man in the middle
d. Ping of death
Question 30
Answer saved
Marked out of 1.00
Flag question
Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ
bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ
đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
Question 31
Answer saved
Marked out of 1.00
Flag question
Question text
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Tất cả các câu trên.
b. Ngăn chặn các nguy cơ đối với hệ thống.
c. Hạn chế các rủi ro đối với hệ thống.
d. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
Question 32
Answer saved
Marked out of 1.00
Flag question
Question text
Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:
Select one:
a. Xóa toàn bộ cơ sở dữ liệu
b. Mất username/password của quản trị
c. Máy chủ bị chiếm quyền điều khiển
d. Tấn công thay đổi hình ảnh giao diện
Question 33
Answer saved
Marked out of 1.00
Flag question
Question text
DDoS là từ viết tắt của (Nhập vào ô textbox)
Answer: Distributed Denial of Service
Question 34
Answer saved
Marked out of 1.00
Flag question
Question text
Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong
mạng, cần sử dụng phần mềm nào?
Select one:
a. Windows Server Update Service
b. Microsoft Baseline Security Analyzer
c. Secunia Personal Software Inspector
d. Retina Network Security Scanner
Question 35
Answer saved
Marked out of 1.00
Flag question
Question text
Người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không tốt
được xem như là:
Select one:
a. Hacker
b. Spies
c. Script Kiddies
d. Cybercriminals
Question 36
Answer saved
Marked out of 1.00
Flag question
Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Lưu trữ dữ liệu
b. Tìm hiểu các giao thức mạng
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng
Question 37
Answer saved
Marked out of 1.00
Flag question
Question text
Chọn câu đúng:
Select one:
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm
antivirus.
b. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
c. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
d. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
Question 38
Answer saved
Marked out of 1.00
Flag question
Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên
hệ thống?
Select one:
a. Man-In-The-Middle
b. Spoofing
c. DoS
d. Sniffing
Question 39
Answer saved
Marked out of 1.00
Flag question
Question text
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính không thể phủ nhận của thông tin.
b. Bảo vệ tính khả dụng của thông tin.
c. Bảo vệ tính bí mật của thông tin.
d. Bảo vệ tính toàn vẹn của thông tin.
Question 40
Answer saved
Marked out of 1.00
Flag question
Question text
TSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Transport Layer Security
Chương I:
A- Câu hỏi trắc nghiệm
Câu 1. Thế nào là tính bảo mật của hệ thống thông tin?
a- Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
b- Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c- Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy
xuất được thông tin
d- Tất cả đều đúng
Câu 2. Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin:
a- Một hệ thống đảm bảo tính bí mật (confidential) là một hệ thống an toàn (secure).
b- Tính bí mật của thông tin bao gồm tính bí mật về sự tồn tại của thông tin và tính bí mật nội
dung thông tin.
c- Tính bí mật của thông tin bao gồm tính bí mật về nội dung thông tin và tính bí mật về nguồn
gốc thông tin.
d- Tất cả đều sai.
Câu 3. Thế nào là tính toàn vẹn của hệ thống thông tin?
a- Là đặc tính của hệ thống trong đó thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
b- Là đặc tính của hệ thống trong đó thông tin không bị thay đổi theo thời gian
c- Là đặc tính của hệ thống trong đó thông tin không bị truy xuất bởi những người không được
phép.
d- Là đặc tính của hệ thống trong đó thông tin không bị thay đổi, hư hỏng hay mất mát.
Câu 4. Chọn câu đúng khi nói về tính toàn vẹn của thông tin:
a- Một hệ thống an toàn là một hệ thống đảm bảo tính toàn vẹn của thông tin.
b- Tính toàn vẹn của thông tin bao gồm toàn vẹn về nội dung và toàn vẹn về nguồn gốc thông
tin.
c- Tính toàn vẹn của thông tin bao gồm toàn vẹn về nội dung và sự tồn tại của thông tin.
d- Câu a và b.
Câu 5. Các cơ chế đảm bảo tính toàn vẹn của thông tin:
a- Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn thông tin.
b- Mật mã hoá toàn bộ thông tin trong hệ thống. c- Lưu toàn bộ thông tin trong hệ thống dưới
dạng nén.
d- Tất cả các cơ chế trên.
Câu 6. Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác.
b- Virus xóa mất các tập tin trên đĩa cứng.
c- Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 7. Hành vi nào sau đây ảnh hưởng đến tính khả dụng của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác. b- Virus xóa mất các tập tin trên đĩa
cứng. c- Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 8. Hành vi nào sau đây ảnh hưởng đến tính bí mật của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác. b- Virus xóa mất các tập tin trên đĩa
cứng. c- Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 9. Các cơ chế bảo vệ tính bí mật của thông tin:
a- Mật mã hoá toàn bộ thông tin trong hệ thống. b- Xây dựng các cơ chế điều khiển truy xuất
(access control) phù hợp. c- Lắp đặt các phương tiện bảo vệ hệ thống thông tin ở mức vật lý.
d- Tất cả các cơ chế trên.
Câu 10. Thế nào là tính khả dụng của hệ thống thông tin?
a- Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất. b- Là tính sẵn sàng
của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ. c- Là tính dễ sử dụng của thông
tin trong hệ thống.
d- Tất cả đều sai.
Câu 11. Thế nào là nguy cơ đối với hệ thống thông tin?
a- Là các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.
b- Là các thiệt hại xảy ra đối với hệ thống thông tin
c- Là các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ thống
thông tin.
d- Tất cả đều đúng.
Câu 12. Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin:
a- Thiết bị không an toàn. b- Các tấn công từ chối dịch vụ (DoS và DDoS). c- Virus và các loại
phần mềm phá hoại khác trên máy tính.
d- Tất cả các nguy cơ trên.
Câu 13. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
a- Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
b- Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ
thống.
c- Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d- Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ
thống.
Câu 14. Chọn câu đúng khi nói về các nguy cơ và rủi ro đối với hệ thống thông tin:
a- Tất cả các rủi ro đều có ít nhất một nguy cơ đi kèm với nó. b- Có thể ngăn chặn rủi ro bằng
cách ngăn chặn các nguy cơ tương ứng. c- Mục tiêu của an toàn hệ thống là ngăn chặn tất cả
các rủi ro xảy ra trên hệ thống.
d- Tất cả các câu trên.
Câu 15. Nguyên tắc xây dựng một hệ thống bảo mật:
a- Áp dụng các cơ chế an toàn phù hợp với hệ thống. b- Xây dựng các chính sách an toàn chặt
chẽ. c- Xây dựng chính sách bảo mật và triển khai các cơ chế để đảm bảo chính sách đó.
d- Tất cả đều đúng.
Câu 16. Mục tiêu của chính sách bảo mật hệ thống:
a- Xác định các trạng thái an toàn mà hệ thống cần đảm bảo. b- Ngăn chặn các nguy cơ đối với
hệ thống. c- Hạn chế các rủi ro đối với hệ thống.
d- Tất cả các câu trên.
Câu 17. Mục tiêu của an tòan hệ thống theo thứ tự ưu tiên giảm dần:
a- Ngăn chặn, phát hiện, phục hồi. b- Phát hiện, ngăn chặn, phục hồi. c- Phát hiện và ngăn
chặn.
d- Phát hiện và phục hồi.
Câu 18. Chọn câu đúng khi nói về các mô hình điều khiển truy xuất (access control):
a- MAC là cơ chế điều khiển bắt buộc được áp dụng cho toàn hệ thống b- Cơ chế quản lý theo
nhóm trên Windows 2000 là một dạng thực thi tương đương với cơ chế RBAC.
c- Đa số các hệ điều hành đều có thực hiện mô hình DAC.
d- Tất cả đều đúng.
Câu 19. Các cơ chế xác thực thông dụng trong hệ thống thông tin:
a- Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng. b- Dùng cơ chế phân quyền cho
người sử dụng. c- Dùng user-name/password.
d- Tất cả đều sai.
Câu 20. Các giao thức xác thực thông dụng trong hệ thống thông tin:
a- Kerberos b- CHAP
c- Cả hai đều sai d- Cả hai đều đúng..
Câu 21. Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
a- Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier). b- Theo dõi và ghi nhận các sự
kiện và hành vi diễn ra trên hệ thống. c- Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
d- Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
Câu 22. Chọn câu đúng:
a- Tấn công kiểu Interception tác động vào đặc tính toàn vẹn của hệ thống thông tin. b-
Modification là kiểu tấn công vào đặc tính bí mật của hệ thống thông tin.
c- Tấn công bằng hình thức giả danh (farbrication) tác động đến đặc tính toàn vẹn của thông
tin.
d- Vấn đề phủ nhận hành vi (repudiation) là một hình thức tấn công hệ thống kiểu Interruption.
Câu 23. Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ
thống?
a- Sniffing b- Spoofing c- DoS d- Man-In-The-Middle.
Câu 24. Chọn câu đúng:
a- Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.
b- Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall. c- Tất cả các phần
mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d- Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
Câu 25. Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái
phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
a- Spoofing b- Replay c- Man-In-The-Middle d- Sniffing
Câu 26. Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
a- SYN/ACK flooding b- TCP sequence number attack c- ICMP attack d- Software exploitation
Câu 27. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc (malicious
code):
a- Virus có thể tự sao chép và lan truyền thông qua mạng máy tính. b- Worm là loại phần mềm
độc hoạt động dựa vào một phần mềm khác.
c- Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập tin bình thường.
d- Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm hơn thời gian
hiện hành.
Câu 28. Chọn câu đúng khi nói về firewall:
a- Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
b- Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó firewall mới có cơ
sở để phân biệt các tấn công với các loại lưu lượng khác.
c- Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu hoá.
d- Tất cả đều đúng.
Câu 29. Ứng dụng nào sau đây có chức năng thay đổi địa chỉ IP của tất cả các gói dữ liệu đi
qua nó:
a- IDS b- Proxy c- NAT
d- Không có ứng dụng nào như vậy
Câu 30. Nguyên lý hoạt động của IDS:
a- Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
b- Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn
công.
c- Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
d- Tất cả các điều trên.
Câu 31. Chọn câu đúng khi nói về IDS:
a- IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào hệ thống thông
tin.
b- IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống.
c- Network-based IDS không có khả năng phát hiện tấn công vào một máy chủ cụ thể.
d- Signature-based IDS không có khả năng phát hiện các tấn công hoàn toàn mới, chưa từng
được mô tả trong cơ sở dữ liệu.
Chương II:
Câu 1. Chức năng của mật mã thông tin:
a- Bảo vệ tính toàn vẹn của thông tin. b- Bảo vệ tính bí mật của thông tin. c- Bảo vệ tính khả
dụng của thông tin .
d- Bảo vệ tính không thể phủ nhận của thông tin.
Câu 2. Các nguy cơ của một hệ thống mật mã:
a- Tấn công bằng cách dò khoá bí mật (brute force attack). b- Tấn công bằng phương pháp
phân tích mã (crypanalysis).
c- Tấn công từ chối dịch vụ d- Câu a và b.
Câu 3. Một hệ thống mã hoá quy ước dùng khoá dài 128 bit. Nếu dùng phương pháp tấn công
brute force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ
xử lý là một tỉ lần trong một giây?
a- Phải thử 2128 lần, thời gian thử là 5,4 * 1018 năm. b- Phải thử 264 lần, thời gian thử là 5,4 *
1018 năm. c- Phải thử 2127 lần, thời gian thử là 5,4 * 1018 năm.
d- Phải thử 2128 lần, thời gian thử là 18 năm.
Câu 4. Cơ chế trao đổi khoá bí mật trong mã hoá đối xứng?
a- A và B trao đổi khoá với nhau bằng e- mail. b- A và B trao đổi khoá với nhau bằng một
phương tiện vật lý.
c- A gởi khoá bí mật cho một thực thể thứ 3 bằng e-mail, thự cthể thứ 3 này sẽ gởi lại khoá này
cho B cũng bằng e- mail.
d- Một trong 3 cách trên đều được.
Câu 5. Chọn câu đúng khi nói về cấu trúc mật mã Feistel:
a- Tất cả các thao tác trong cấu trúc đều có thao tác ngược tương ứng.
b- Cấu trúc Feistel dựa trên các thao tác xử lý bit với các phép hoán vị và thay thế lặp lại nhiều
lần.
c- Kích thước khối dữ liệu (block size) là bất kỳ.
d- Mạch mã hoá và mạch giải mã có cấu trúc khác nhau.
Câu 6. Chọn câu đúng khi nói về thuật toán mật mã DES:
a- Mạch mã hoá và mạch giải mã là giống nhau. b- S-box là một hàm hoán vị, cho kết quả
ngược lại với phép hoán vị IP. c- Thứ tự sinh khoá phụ ở quá trình mã hoá và giải mã là giống
nhau.
d- Thao tác hoán vị PC-1 được thực hiện 16 lần trong quá trình mã hoá và giải mã.
Câu 7. Chọn câu đúng về độ an toàn của DES:
a- Chỉ có thể tấn công hệ thống mật mã DES bằng phương pháp brute force. b- Khoá đưa vào
thuật toán là 64 bit, nhưng thực chất chỉ sử dụng 56 bit.
c- Mạch giải mã TDES không thể giải mã được thông tin mã hoá bởi DES.
d- Tất cả đều đúng.
Câu 8. Chọn câu đúng khi nói về chuẩn mật mã AES:
a- Là chuẩn mật mã được thiết kế để làm việc song song với DES. b- Kích thước khối và chiều
dài khoá có thể thay đổi được. c- Mạch mã hoá và mạch giải mã hoàn toàn giống nhau.
d- Tất cả đều đúng.
Câu 9. Chọn phát biểu sai khi nói về chuẩn mật mã AES:
a- Thứ tự sinh khoá phụ trong quá trình mã hoá và giải mã hoàn toàn giống nhau. b- Tất cả các
thao tác trong thuật toán đều có thao tác ngược. c- AES không dựa trên cấu trúc mã khối
Feistel.
d- Thuật toán mã Rijndael chính là AES.
Câu 10. Một hệ thống gồm 10 thiết bị đầu cuối liên lạc với nhau sử dụng mật mã đối xứng. Mỗi
đầu cuối sử dụng các khoá bí mật khác nhau khi kết nối với mỗi đầu cuối khác. Có bao nhiêu
khoá bí mật trong toàn bộ hệ thống? a- 10 khoá b- 20 khoá c- 45 khoá d- 90 khoá
Câu 11. Thuật toán mật mã nào được dùng trong giao thức xác thực Kerberos 4?
a- Blowfish b- CAST-128 c- TDES d- DES
Câu 12. Ứng dụng của mật mã bất đối xứng:
a- Bảo mật thông tin b- Xác thực thông tin c- Bảo vệ tính khả dụng của hệ thống d- Câu a và b
Câu 13. Chọn câu đúng về thuật toán mã RSA:
a- Thuật toán RSA thích hợp cho thực thi bằng phần cứng. b- RSA dùng khoá và khối dữ liệu
có kích thước cố định.
c- Mỗi khối thông tin n bit đưa vào thuật toán RSA được xử lý như một số nguyên có giá trị từ 0
đến 2n – 1.
d- Chỉ có thể dùng khoá công khai để mã hoá thông tin, không thể mã hoá thông tin bằng khoá
bí mật.
Câu 14. So sánh RSA và DES:
a- RSA có tốc độ thực thi bằng phần mềm cao hơn DES. b- RSA an toàn hơn DES.
c- RSA dựa trên các hàm toán học, còn DES dựa trên các thao tác xử lý bit.
d- Bằng cách phân tích khoá công khai thì có thể tìm ra khoá bí mật của RSA, trong khi đối với
DES, cách duy nhất để tìm khoá là thử lần lượt.
Câu 15. Thuật toán trao đổi khoá Diffie- Hellman :
a- Là một dạng của mật mã hoá bất đối xứng.
b- Diffie-Hellman không có chức năng bảo mật dữ liệu mà chỉ dùng để trao đổi khoá bí mật.
c- Diffie-Hellman có thể bị tấn công Man- In-The-Middle.
d- Tất cả đều đúng.
Câu 16. Chức năng của các hàm băm (hash function)?
a- Tạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn. b- Mật mã hoá
thông tin.
c- Xác thực nguồn gốc thông tin
d- Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin
Câu 17. Các thuộc tính của một giải thuật chữ ký số:
a- Phải xác nhận chính xác người ký và ngày giờ phát sinh chữ ký. b- Phải xác thực nội dung
thông tin ngay tại thời điểm phát sinh chữ ký c- Phải có khả năng cho phép kiểm chứng bởi một
người thứ 3 để giải quyết các tranh chấp nếu có.
d- Tất cả các câu trên.
Câu 18. Các thông tin cần thiết để tạo ra chữ lý số:
a- Mã băm của thông tin cần chứng thực. b- Khoá bí mật của người ký. c- Khoá công khai của
nhóm d- Tất cả các thông tin trên
Câu 19. Chứng thực khóa (certificate) là gì?
a- Là một sự chứng thực của một thực thể được tin cậy về sự ràng buộc giữa một thực thể
thông tin và khoá công khai của thực thể đó.
b- Chứng thực khóa là một dạng của chữ ký số.
c- Chứng thực khóa là một ứng dụng để phân phối khoá bí mật trong mật mã đối xứng.
d- Tất cả đều đúng.
Câu 20. Chọn câu đúng khi nói về PKI:
a- PKI tạo ra và quản lý các chứng thực khóa. b- Chứng thực khóa sau khi đã tạo ra có thể bị
huỷ bỏ theo yêu cầu của chủ sở hữu.
c- CA là thành phần của PKI có chức năng tạo ra chứng thực khóa theo yêu cầu của người sử
dụng. d- Tất cả đều đúng.
B- Bài tập.
Câu 21. Xác định các bit 1, 16, 33 và 48 tại ngõ ra vòng thứ nhất của thuật toán giải mã DES,
biết rằng ciphertext chứa toàn bit 1 và khoá ban đầu cũng là chuỗi bit 1.
Câu 22. Chứng minh rằng mạch mã hoá của DES cũng đồng thời là mạch giải mã của DES.
Câu 23. So sánh ma trận IP và ma trận PC-1 của DES. Rút ra kết luận gì từ sự so sánh này?
Câu 24. Tính 8 word đầu tiên của khoá mở rộng trong thuật toán mã AES nếu biết khoá ban
đầu là chuỗi 128 bit 0.
Câu 25. Thực hiện mã hoá và giải mã dùng thuật toán RSA với các dữ liệu sau đây:
a- p = 3; q = 11, e = 7; M = 5 b- p = 5; q = 11, e = 3; M = 9 c- p = 7; q = 11, e = 17; M = 8 d- p =
11; q = 13, e = 11; M = 7 e- p = 17; q = 31, e = 7; M = 2
Câu 26. User A và B trao đổi khoá dùng Diffie-Hellman với p = 71 và g = 7.
a- Nếu A chọn Xa = 5, tính Ya? b- Nếu B chọn Xb = 12, tính Yb?
c- Khoá bí mật dùng chung giữa A và B?
Câu 27. Cài đặt thuật toán mật mã DES bằng C.
Câu 28. Cài đặt thuật toán mật mã RSA bằng C.
Chương III:
Câu 1. Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
a- Quy định thời gian sử dụng tối đa của mật khẩu.
b- Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là những từ có
nghĩa trong tự điển. c- Mã hoá mật khẩu khi lưu trữ.
d- Tất cả đều đúng.
Câu 2. Trong thủ tục xác thực mạng đơn giản, cơ chế nào đảm bảo mỗi thẻ (ticket) chỉ được sử
dụng bởi một máy duy nhất?
a- Máy con phải được xác thực bởi Authentication Server (AS). b- Trong thẻ cấp cho máy con
có chứa địa chỉ mạng của máy máy con (ADC). c- Trong thẻ có chứa nhận dạng của máy chủ
cung cấp dịch vụ (IDV).
d- Tất cả đều đúng.
Câu 3. Mục đích của TGS (Ticket Granting Server) trong thủ thục xác thực qua mạng?
a- Cho phép người dùng chỉ đăng nhập một lần nhưng sử dụng được nhiều dịch vụ.
b- Giảm tải xử lý cho AS c- Để hạn chế việc gởi mật khẩu trực tiếp trên mạng.
d- Tất cả đều sai.
Câu 4. Chọn câu đúng về giao thức xác thực Kerberos 4:
a- Sử dụng thuật toán mã hoá DES
b- Để sử dụng một dịch vụ nào đó, client phải thực hiện 2 thao tác: xác thực với AS để được
cấp thẻ Ticket-granting-Ticket, sau đó xác thực với TGS để nhận được
thẻ Service-granting-Ticket trước khi có thể yêu cầu máy chủ cung cấp dịch vụ.
c- Người dùng chỉ cần nhập mật khẩu một lần trong suốt phiên làm việc.
d- Tất cả đều đúng.
Câu 5. Trong Kerberos 4, bản tin yêu cầu xác thực gởi từ máy con đến AS chứa các thông tin
nào?
a- Nhận diện của người dùng (IDC), nhận diện của TGS (IDtgs) và nhãn thời gian đồng bộ TS1.
b- Tên đăng nhập và mật khẩu. c- Tên đăng nhập và địa chỉ mạng của máy con.
d- Mật khẩu đã mã hoá và địa chỉ mạng của máy con.
Câu 6. Trong Kerberos 4, bản tin yêu cầu dịch vụ gởi từ máy con đến máy chủ dịch vụ chứa
các thông tin nào?
a- Chứa thẻ truy xuất dịch vụ được cấp bởi TGS.
b- Chứa thẻ truy xuất dịch vụ được cấp bởi TGS và tên đăng nhập.
c- Chứa thẻ truy xuất dịch vụ cùng với Authenticator gồm (IDc + ADC + TS5) gởi trực tiếp.
d- Chứa thẻ truy xuất dịch vụ cùng với Authenticator gồm (IDc + ADC + TS5) được mã hoá
bằng khoá bí mật dùng chung giữa máy con và máy chủ cung cấp dịch vụ.
Câu 7. Thế nào là một lãnh địa Kerberos (Kerberos Realm)?
a- Là hệ thống bao gồm Kerberos server, các máy chủ cung cấp dịch vụ và nhiều máy con.
b- Là phạm vi mạng được quản lý bởi một AS. c- Là phạm vi mạng được quản lý bởi một TGS.
d- Tất cả đều sai.
Câu 8. Điểm khác nhau giữa Krberos 4 và Kerberos 5:
a- Kerberos 5 không giới hạn thời gian tồn tại của thẻ, Kerberos 4 giới hạn thời gian tồn tại của
thẻ là khoảng 21 giờ.
b- Kerberos 5 sử dụng mật mã bất đối xứng, Kerberos 4 sử dụng mật mã đối xứng.
c- Kerberos 5 dùng tên đăng nhập và mật khẩu để xác thực người dùng, Kerberos 4 dùng địa
chỉ IP để xác thực.
d- Tất cả đều đúng.
Câu 9. Ứng dụng của IPSec:
a- Xây dựng các website an toàn cho các ứng dụng thương mại điện tử. b- Xây dựng các mạng
riêng ảo VPN trên nền mạng Internet công cộng. c- Cho phép truy xuất từ xa một cách an toàn.
d- Tất cả các ứng dụng trên.
Câu 10. Chọn câu đúng về IPSec:
a- Khi sử dụng IPSec, kích thước gói dữ liệu IP tăng lên, do đó hiệu suất truyền giảm xuống.
b- Khi cài đặt IPSec trên một hệ thống thì IPSec sẽ có tác dụng bảo vệ cho tất cả các
dịch vụ ứng dụng chạy trên hệ thống đó.
c- IPSec có thể được thực hiện như một phần mềm ứng dụng.
d- Câu a và b.
Câu 11. SA là gì?
a- Là một kết nối dùng IPSec giữa hai máy tính bất kỳ. b- Là một quan hệ truyền thông một
chiều giữa hai thực thể IPSec.
c- Là một ứng dụng có chức năng phân tích và đánh giá mức độ an toàn của hệ thống.
d- Tất cả đều sai.
Câu 12. Đặc điểm của AH:
a- Có khả năng mật mã toàn bộ dữ liệu trao đổi giữa các thực thể IPSec. b- Dùng chữ ký số để
xác thực thông tin.
c- Chế độ vận chuyển chỉ cho phép xác thực dữ liệu giữa hai thiết bị mạng (router) có hỗ trợ
IPSec.
d- Tất cả đều sai.
Câu 13. Giao thức ESP:
a- Cung cấp cơ chế mật mã và xác thực dữ liệu. b- Tiêu đề của ESP gồm hai phần, nằm trước
và năm sau gói IP gốc. c- Sử dụng kỹ thuật mật mã đối xứng để bảo vệ dữ liệu.
d- Tất cả đều đúng.
Câu 14. Quản lý khoá trong IPSec:
a- Có chức năng tạo ra và phân phối khoá công khai của các đầu cuối IPSec. b- Có thể sử
dụng PKI cho mục đính quản lý khoá trong IPSec.
c- Dùng giao thức ISAKMP để tạo và phân phối khoá bí mật giữa các đầu cuối IPSec.
d- Tất cả đều sai.
Câu 15. Đặc điểm của SSL:
a- Là thành phần của Hệ điều hành. b- Cung cấp kết nối an toàn cho tất cả các dịch vụ ứng
dụng trên cùng một hệ thống. c- Sử dụng mật mã đối xứng để mã hoá dữ liệu.
d- Tất cả các đặc điểm trên.
Câu 16. Chức năng của giao thức SSL record:
a- Phân đoạn dữ liệu, nén, tạo mã xác thực, mật mã hoá dữ liệu. b- Cung cấp cơ chế đảm bảo
tính toàn vẹn và tính bảo mật cho dữ liệu.
c- Nén dữ liệu để tăng hiệu suất truyền d- Tất cả đều sai.
Câu 17. Thủ tục bắt tay (handshake protocol) trong SSL thực hiện các chức năng nào sau đây:
a- Thiết lập các thông số kết nối giữa client và server.
b- Trao đổi chứng thực để client nhận được khoá công khai của server và ngược lại,
các khoá này dùng để mật mã dữ liệu trao đổi giữa client và server.
c- Thay đổi các thông số về thuật toán mật mã.
d- Câu a và c.
Câu 18. Secure Electronic Transaction (SET):
a- Là một ứng dụng thương mại điện tử trên nền của IPSec. b- Là một giao thức an toàn cho
các ứng dụng toán qua mạng. c- Dùng mật mã bất đối xứng (RSA) để mật mã hóa thông tin.
d- Tất cả đều đúng.
Câu 19. Trong một giao dịch trên SET:
a- Người mua hàng (cardholder) phải có thẻ tín dụng do một ngân hàng có hỗ trợ dịch vụ thanh
toán qua mạng phát hành.
b- Người bán hàng (merchant) phải có quan hệ với ngân hàng phát hành thẻ.
c- Việc chuyển tiền từ tài khoản của người mua hàng sang tài khoản của người bán hàng được
thực hiện theo yêu cầu của người bán hàng mà không cần một thành phần thứ 3 nào.
d- Việc chọn lựa hàng và quyết định mua hàng phải được thực hiện thông qua giao dịch SET
thì mới có ý nghĩa.
Câu 20. Thế nào là chữ ký song song (dual signature)?
a- Là một chữ ký duy nhất nhưng gồm hai bản sao gởi cho hai đối tác cùng lúc.
b- Là một chữ ký nhưng gồm hai thành phần, có chức năng chứng thực hai nội dung khác nhau
với hai đối tác khác nhau.
c- Gồm hai chữ ký khác nhau nhưng được ghép chung trong một bản tin để tiết kiệm chi phí
truyền trên mạng.
d- Là một chữ ký nhưng được tạo ra bằng việc áp dụng hàm tạo chữ ký hai lần lên cùng một
khối thông tin gốc nhằm đảm bảo tính an toàn của chữ ký.
Câu 21. Thứ tự thực hiện các giao tác trong SET:
a- Xác thực thanh toán, yêu cầu mua hàng, thực hiện thanh toán. b- Yêu cầu mua hàng, xác
thực thanh toán, thực hiện thanh toán. c- Yêu cầu mua hàng, thực hiện thanh toán, xác thực
thanh toán. d- Tuỳ từng trường hợp mà thứ tự thực thi có thể khác nhau.
THUẬT NGỮ VIẾT TẮT.
3DES Triple Data Encryption Standard
AAA Access Control, Authentication, Auditing
AES Advanced Encryption Standard
AH Authentication Header
ANSI American National Standards Institute
AS Authentication Server
CBC Cipher Block Chaining
CC Common Criteria
CESG Communications-Electronics Security Group
CFB Cipher Feedback
CHAP Challenge Handshake Authentication Protocol
CIA Confidentiality, Integrity, Availability
CMAC Cipher-Based Message Authentication Code
CRT Chinese Remainder Theorem
DAC Discretionary Access Control
DDoS Distributed Denial of Service
DES Data Encryption Standard
DoS Denial of Service
DSA Digital Signature Algorithm
DSS Digital Signature Standard
ECB Electronic Codebook
ESP Encapsulating Security Payload
FIPS Federal Information Processing Standard
HMAC Hash-based Message Authentication Code
IAB Internet Architecture Board
ICMP Internet Control Message Protocol
IDS Intrusion Detection System
IDEA International Data Encryption Algorithm
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec IP Security
ISAKMP Internet Security Association and Key Management Protocol
ISO International Organization for Standardization
ITU International Telecommunication Union
ITU-T ITU Telecommunication Standardization Sector
IV Initialization Vector
KDC Key Distribution Center
LAN Local Area Network
MAC Message Authentication Code
MAC Mandatory Access Control
MD5 Message Digest, Version 5
MIC Message Integrity Code
MIME Multipurpose Internet Mail Extension
MITM Man-in-the-middle attack
MTU Maximum Transmission Unit
NAT Network Address Translation
NIST National Institute of Standards and Technology
NSA National Security Agency
NTFS NT File System
OFB Output Feedback
PAP Password Authentication Protocol
PCBC Propagating Cipher Block Chaining
PGP Pretty Good Privacy
PKI Public Key Infrastructure
PRNG Pseudorandom Number Generator
RBAC Role-based Access Control
RFC Request for Comments
RNG Random Number Generator
SATAN System Administrator Tool for Analyzing Network
RSA Rivest-Shamir-Adelman
SET Secure Electronic Transaction
SHA Secure Hash Algorithm
SHS Secure Hash Standard
S/MIME Secure MIME
SNMP Simple Network Management Protocol
SNMPv3 Simple Network Management Protocol Version 3
SSL Secure Sockets Layer
TCP Transmission Control Protocol
TGS Ticket-Granting Server
TLS Transport Layer Security
UDP User Datagram Protocol
WAN Wide Area Network.