You are on page 1of 14

TRỌNG TÂM ÔN TẬP

MÔN: AN NINH MẠNG


STT Nội dung
1 Chiến lược nào sau đây liên quan đến việc xác định rủi ro và đưa ra quyết định ngừng
tiếp tục tham gia vào hành động?
A. Chấp nhận rủi ro
B. Tránh rủi ro
C. Rủi ro
D. Giảm thiểu rủi ro
2 Tuyên bố chính sách nào sau đây có thể bao gồm liên hệ báo cáo trong trường hợp này
mà người xử lý tình huống cần biết liên hệ với ai?
A. Phạm vi
B. Ngoại lệ
C. Tổng quan
D. Trách nhiệm giải trình
3 Phương pháp nào sau đây là phương pháp có cấu trúc được tuân theo để đảm bảo tài
sản?
A. Quản lý kiểm toán
B. Quản lý sự cố
C. Thay đổi quản lý
D. Quản lý kỹ năng
4 Tuyên bố chính sách nào sau đây nên đề cập đến người chịu trách nhiệm đảm bảo rằng
chính sách được thực thi?
A. Phạm vi
B. Ngoại lệ
C. Tổng quan
D. Trách nhiệm giải trình
5 Thuật ngữ nào sau đây đề cập đến quá trình thiết lập một tiêu chuẩn về bảo mật?
A. Khai thác cơ sở
B. Đánh giá bảo mật
C. Làm cứng
D. Phương pháp nghiên cứu
6 Khu vực bảo mật nào sau đây bao gồm kiểm soát truy cập mạng (NAC)?
A. An ninh vật lý
B. Bảo mật hoạt động
C. Quản lý an ninh
D. Bảo mật bộ ba
7 Chính sách nào sau đây được thiết kế để giảm nguy cơ gian lận và ngăn chặn tổn thất
trong một tổ chức?
A. Tách nhiệm vụ
B. Sử dụng được
C. Đặc quyền ít nhất
D. Kiểm soát truy cập vật lý
8 Để giám sát mạng hoạt động bình thường, bạn cần có PC và Card mạng đang chạy ở
chế độ nào?
A. Khởi chạy
B. Tiếp xúc
C. Liên tục
D. Quét
9 Thiết bị nào giám sát lưu lượng mạng theo cách thụ động?
A. Sniffer (Các lỗi hệ thống mạng)
B. IDS (Hệ thông phát hiện truy cập trái phép)
C. Tường lửa
D. Trình duyệt web
10 Là quản trị viên bảo mật cho tổ chức của bạn, bạn phải biết tất cả các loại các cuộc tấn
công có thể xảy ra và lập kế hoạch cho chúng. Loại tấn công nào sử dụng nhiều máy
tính tấn công nạn nhân?
A. DoS
B. DDoS
C. Worm
D. UDP attack
11 Bạn tuyên bố rằng có người đã không gọi điện từ văn phòng của mình cho đối thủ cạnh
tranh và nói với họ về những phát triển tại công ty của cô ấy. Nhật ký điện thoại, tuy
nhiên, cho thấy rằng một cuộc gọi như vậy là được đặt từ điện thoại của cô ấy và các
bản ghi đồng hồ thời gian cho thấy cô ấy là người duy nhất làm việc vào thời điểm đó.
Những hồ sơ này cung cấp những gì?
A. Chính xác
B. Bảo mật
C. Xác thực
D. Không từ chối
12 Trong ý nghĩa hệ thống phát hiện xâm nhập, tài khoản nào chịu trách nhiệm thiết lập
bảo mật chính sách cho một tổ chức?
A. Người giám sát
B. Quản trị viên
C. Gốc
D. Giám đốc
13 Danh sách các ứng dụng được chấp thuận để sử dụng trên mạng của bạn sẽ được biết
đến như là ứng dụng nào trong số tiếp theo?
A. Black list
B. Red list
C. White list
D. Orange list
14 Bạn là quản trị viên cấp cao của một ngân hàng. Một người dùng gọi điện cho bạn và
nói rằng họ đã được thông báo để liên hệ với bạn nhưng không thể tìm thấy thông tin
của bạn trên trang web của công ty. Hai ngày trước, một email cho họ biết rằng tài
khoản của họ có vấn đề và họ cần nhấp vào liên kết trong email để khắc phục sự cố. Họ
đã nhấp vào liên kết và đã điền thông tin, nhưng hiện tại tài khoản của họ đang hiển thị
một số lượng lớn các giao dịch mà họ không cho phép. Họ có thể là nạn nhân của kiểu
tấn công nào?
A. Spimming
B. Phishing
C. Pharming
D. Escalating
15 Loại nhật ký nào sau đây có thể cung cấp manh mối cho thấy ai đó đang cố gắng để
xâm phạm cơ sở dữ liệu SQL Server?
A. Event
B. SQL_LOG
C. Security
D. Access
16 Môi trường nào sau đây là môi trường hướng đến máy khách / máy chủ hoạt động theo
cách tương tự như RADIUS?
A. HSM
B. TACACS+
C. TPM
D. ACK
17 Cổng kết nối ứng dụng hiểu là Ổ cắm (Socket) là sự kết hợp của những thành phần nào?
A. TCP and port number
B. UDP and port number
C. IP and session number
D. IP and port number
18 Khẳng định nào sau đây là không đúng?
A. Bạn không bao giờ nên chia sẻ thư mục gốc của đĩa.
B. Bạn nên chia sẻ thư mục gốc của đĩa
C. Áp dụng quyền truy cập hạn chế cần thiết cho một thư mục dùng chung.
D. Hệ thống tập tin thường dựa trên mô hình phân cấp.
19 Hệ thống IDS sử dụng phương pháp nào để phân tích lưu lượng đi qua mạng?
A. Arithmetical (Số học)
B. Algebraic (Đại số)
C. Statistical (Thống kê)
D. Heuristic (Thông minh suy đoán)
20 Giao thức LDAP là một ví dụ về điều nào sau đây?
A. Giao thức truy cập thư mục
B. IDS Hệ thống phát hiện xâm nhập trái phép
C. Môi trường phát triển ứng dụng mô hình phân cấp
D. Máy chủ tệp
21 Quản trị viên tại Công ty A gần đây đã bị sa thải và điều này đã làm sáng tỏ rằng anh ta
đã không cài đặt cập nhật và sửa lỗi khi chúng được phát hành. Là quản trị viên mới
được thuê, ưu tiên hàng đầu của bạn là cập nhật tất cả các máy khách và máy chủ nối
mạng. Một gói của một hoặc nhiều là gì sửa chữa hệ thống trong một sản phẩm duy
nhất?
A. Service pack
B. Hotfix
C. Patch
D. System install
22 Công ty của bạn giám sát điện tử các cá nhân bị quản thúc xung quanh thế giới. Do tính
chất nhạy cảm của công việc kinh doanh, bạn không thể mua bất kỳ thời gian chết. Quá
trình áp dụng sửa chữa cho một hệ điều hành trong khi hệ thống là gì vẫn hoạt động?
A. Upgrading
B. Service pack installation
C. Hotfix
D. File update
23 Một quản trị viên tại một công ty A gọi điện để báo cáo một mối đe dọa mới đang xuất
hiện. Theo bạn, mối nguy hiểm mới nhất là một cuộc tấn công cố gắng can thiệp vào
thông tin liên lạc bằng cách chèn một máy tính giữa hai hệ thống đang giao tiếp. Loại
tấn công nào sau đây cấu thành?
A. Man-in-the-middle attack
B. Backdoor attack
C. Worm
D. TCP/IP hijacking
24 Bạn đã phát hiện ra rằng chứng chỉ hết hạn đang được sử dụng nhiều lần để có được
đặc quyền đăng nhập. Loại tấn công nào có khả năng xảy ra nhất?
A. Man-in-the-middle attack
B. Backdoor attack
C. Replay attack
D. TCP/IP hijacking
25 Một cuộc tấn công smurf cố gắng sử dụng một ping phát trên mạng; địa chỉ trả lại của
lệnh ping có thể là một hệ thống hợp lệ trong mạng của bạn. Một cuộc tấn công smurf
sử dụng giao thức nào tiến hành cuộc tấn công?
A. TCP
B. IP
C. UDP
D. ICMP
26 Hệ thống của bạn vừa ngừng phản hồi các lệnh bàn phím. Bạn nhận thấy rằng điều này
xảy ra khi một bảng tính được mở và bạn đã kết nối với Internet. Loại nào cuộc tấn
công có lẽ đã xảy ra?
A. Logic bomb
B. Worm
C. Virus
D. ACK attack
27 Loại vi-rút nào có thể tự gắn vào khu vực khởi động của đĩa để tránh bị phát hiện và
báo cáo thông tin sai về kích thước tệp?
A. Trojan horse virus
B. Stealth virus
C. Worm
D. Polymorphic virus
28 Các tệp nhật ký hệ thống của bạn báo cáo một nỗ lực đang diễn ra để giành quyền truy
cập vào một tài khoản. Điều này cố gắng đã không thành công cho đến thời điểm này.
Bạn có khả năng bị kiểu tấn công nào nhất đang trải qua?
A. Password-guessing attack
B. Backdoor attack
C. Worm attack
D. TCP/IP hijacking
29 Công nghệ nào sử dụng một đặc tính vật lý để thiết lập danh tính?
A. Sinh trắc học
B. Giám sát
C. Thẻ thông minh
D. Trình xác thực CHAP
30 Trong môi trường truyền vât lý, quá trình làm giảm hoặc loại bỏ tính nhạy cảm với sự
can thiệp từ bên ngoài được gọi là gì?
A. Che chắn
B. EMI
C. TEMPEST
D. Giải mẫn cảm
31 Khi Hacker kết hợp lừa đảo với Voice over IP, nó được hiểu là gì?
A. Spoofing
B. Spooning
C. Whaling
D. Vishing
32 Nếu bạn không biết địa chỉ MAC của máy chạy Windows, dòng lệnh nào tiện ích bạn
có thể sử dụng để xác định nó?
A. macconfig
B. ifconfig
C. ipconfig
D. config
33 Trong Hệ điều hành Windows, công cụ nào được sử dụng để vô hiệu hóa một cổng?
A. System Manager
B. System Monitor
C. Performance Monitor
D. Windows Firewall
34 Bạn đã được chỉ định cố vấn cho một quản trị viên cấp dưới và giúp anh ta thăng tiến
nhanh chóng. Chủ đề bạn hiện đang giải thích là xác thực. Phương pháp nào sử dụng
KDC (Key Distribution Center ) để hoàn thành xác thực cho người dùng, chương trình
hoặc hệ thống?
A. CHAP
B. Kerberos
C. Biometrics
D. Smart cards
35 Người dùng đang phàn nàn về sự cố phân giải tên đột nhiên xảy ra mà chưa từng một
vấn đề trước đây. Bạn nghi ngờ rằng kẻ xâm nhập đã xâm phạm tính toàn vẹn của DNS
máy chủ trên mạng của bạn. Một trong những cách chính mà kẻ tấn công sử dụng DNS
là gì?
A. Dấu chân mạng
B. Đánh hơi mạng
C. Tra cứu máy chủ cơ sở dữ liệu
D. Làm giả đăng ký
36 Bạn cần mã hóa ổ cứng của mình. Lựa chọn nào sau đây là tốt nhất?
A. DES
B. RSA
C. AES
D. SHA
37 Bạn muốn gán đặc quyền cho người dùng để họ có thể xóa tệp nhưng không thể gán
đặc quyền cho người khác. Bạn nên chỉ định quyền nào?
A. Full Control
B. Delete
C. Administrator
D. Modify
38 Tính năng bảo mật nào sau đây không cần thiết trong lưu trữ SAN (Storage Area
Network)?
A. Firewall
B. Antivirus
C. User access control
D. None of the above
39 Người ta sử dụng công nghệ lưu trữ làm tăng độ an toàn (tin cây) của dữ liệu khi tự
động sao lưu? Cấp độ nào của RAID sử dụng tối thiểu 3 ổ đĩa cứng vật lý?
A. RAID 0
B. RAID 1
C. RAID 3
D. RAID 5
40 Quản trị viên văn phòng của bạn đang được đào tạo để thực hiện sao lưu máy chủ. Xác
thực nào phương pháp sẽ là lý tưởng cho tình huống này?
A. MAC (Media Adress Controller)
B. DAC (Ditital Analog Controller)
C. RBAC (Role-Based Access Control)
D. Security tokens
41 Giao diện lập trình nào sau đây cho phép máy tính từ xa chạy chương trình trên một
máy cục bộ?
A. RPC
B. RSH
C. SSH
D. SSL
42 Giao thức nào cho phép kết nối từ xa tới nhà cung cấp dịch vụ Internet dạng Dial-up?
A. SMTP
B. PPP
C. PPTP
D. L2TP
43 Giao thức nào không phù hợp với các kết nối mạng WAN an toàn VPN?
A. PPP
B. PPTP
C. L2TP
D. IPSec
44 Công nghệ nào cho phép thực hiện kết nối giữa hai mạng bằng cách sử dụnggiao thức
đường hầm?
A. Tunneling
B. VLAN
C. Internet
D. Extranet
45 Giao thức nào được sử dụng chủ yếu để cho phép truy cập Internet từ thiết bị di động
hoặc điện thoại thông minh?
A. WEP
B. WTLS
C. WAP
D. WPO
46 Bạn đang vạch ra kế hoạch triển khai mạng không dây cho cấp trên. Đột nhiên, một phó
chủ tịch đưa ra câu hỏi về an ninh. Giao thức nào được thiết kế để cung cấp bảo mật
cho mạng không dây và được coi là tương đương với bảo mật của mạng có dây?
A. WAP
B. WTLS
C. WPA2
D. IR
47 Điều nào sau đây đồng nghĩa với lọc gói tin MAC?
A. TKIP
B. Network lock
C. EAP-TTLS
D. MAC secure
48 Kỹ thuật nào sau đây là kỹ thuật cung cấp các giá trị không mong muốn làm đầu vào
cho ứng dụng để cố gắng làm cho nó sụp đổ?
A. DLP
B. Fuzzing
C. TPM
D. HSM
49 Thuật toán bất đối xứng nào sau đây được sử dụng rộng rãi nhất hiện nay?
A. RSA
B. AES
C. 3DES
D. SHA
50 Tổ chức nào có thể được sử dụng để xác định một cá nhân để cấp chứng chỉ trong môi
trường PKI (Public Key Infrastructure)?
A. RA
B. LRA
C. PKE
D. SHA
51 Người quản lý CNTT của bạn đã nói rằng bạn cần chọn một công cụ thích hợp để mã
hóa email. Lựa chọn nào sau đây là tốt nhất?
A. MD5
B. IPSEC
C. TLS
D. PGP
52 Chuẩn 802.11 nào sau đây thường được IEEE định nghĩa về an ninh mạng WLAN?
A. 802.11a
B. 802.11b
C. 802.11i
D. 802.11n
53 Người tiêu dùng có thể “cung cấp” và “triển khai và chạy” trong mô hình dịch vụ đám
mây nào?
A. SaaS
B. PaaS
C. IaaS
D. CaaS
54 Giao thức nào được ứng dụng trong mạng VPN có sử dụng phương pháp mã hóa
TLS/SSL?
A. IP
B. IPSec
C. SMTP
D. POP3
55 Trong kết nối VPN (Site -to Site) một kỹ thuật Tunnel được cài đặt, dữ liệu từ nơi này
đến nơi khác truyền trong Tunnel một cách an toàn. Kỹ thuật này khắc phục kiểu tấn
công nào của hacker?

A. Tấn công từ chối dịch vụ DOS

B. Tấn công DDOS

C. Tấn công nghe nén (chen giữa)

D. Tấn công mật khẩu

56 Hệ thống Firewall để bảo vệ một mạng được an toàn, những hạn chế của Firewall
không thể kiểm soát là gì?

A. Tấn công nội gián

B. Tấn công từ bên ngoài

C. Tấn công qua IP

D. Tấn công qua MAC

57 Môt thiết bị phần cứng Firewall, trong quá trình sử dụng bị lỗi thời (một số luật thiết
lập không còn hiệu lực), giải pháp nào tốt nhất để đảm bảo an ninh một mạng máy tính?

A. Cập nhật phần mềm cho firewall

B. Thiết lập bổ sung các luật

C. Cập nhập bản vá lỗi

D. Thay thế một thiết bị khác có tích hợp tính năng mới

58 Một phần mềm Firewall, trong quá trình sử dụng bị lỗi thời (một số luật thiết lập không
còn hiệu lực), giải pháp nào tốt nhất để đảm bảo an ninh một mạng máy tính?

A. Cập nhật phần mềm cho firewall


B. Thiết lập bổ sung các luật

C. Cập nhập bản vá lỗi

D. Thay thế phần mềm khác

59 Để triển khai hệ thống phát hiện truy cập bất hợp pháp từ môi trường bên ngoài, một
giải pháp đưa ra là IDS. Để triển khai an ninh cho toàn mạng thì giải pháp nào phù
hợp?

A. U-IDS (Ultra IDS)

B. H-IDS(Home Base IDS

C. N-IDS (Network Base IDS)

D. Không giải pháp nào đúng

60 Một mạng WiFi được kết nối, một giải pháp nào được coi là an toàn nhất hiện nay ?

A. WEP

B. WPA

C. WPA2

D. WPA3

You might also like