You are on page 1of 209

1.

Chức năng của mật mã học: Bảo vệ tính bí mật của thông tin
2. Kỹ thuật tấn công nào sau thực hiện chèn vào các Website động những đoạn mã script nguy
hiểm : XSS
3. Điều gì xảy ra khi máy X sử dụng kĩ thuật ARP Spoofing để nghe lén thông tin từ máy Y: X giả
mạo địa chỉ MAC của Y
4. Một thông điệp “ABC” được gửi đi trên mạng, nhưng bên nhận nhận được thông điệp có nội
dung không đúng như thông điệp gốc. tính chất nào sau đây không được đảm bảo trong quá
trình truyền thông điệp này
Tính toàn vẹn
5. Thế nào là tính bảo mật của hệ thống thông tin
là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy
xuất được thông tin
6. Để xác định hacker đang mở port nào trên máy bị tấn công, ta sử dụng kĩ thuật
Port Scanning
7. máy chủ của công ty ABC đã khởi động dịch vụ WWW. Khi người sử dụng Truy cập trang web
của công ty thì nhận được thông báo lỗi “Web page requested is not available ” tuy nhiên vẫn
được truy cập dịch vụ FTP trên Server này, giải pháp cần thực hiện là
kiểm tra cổng 80 đã được cho phép đi qua trong bộ lọc TCP IP
8. quá trình thu thập thông tin trên 1 máy đích được gọi là
Foot Printing
9. chức năng nào sau đây không phải là của một phần mềm ngăn chặn hành vi :
chia sẻ dữ liệu và thông tin hệ thống bị lây nhiễm
10.Giao thức nào được dùng để mã hóa dữ liệu trao đổi giữa web Browser và web server
SSL
11.Authorization là thuật ngữ dùng để chỉ cơ chế :
phân quyền người dùng khi họ đăng nhập thành công
12.kỹ thuật nào sau dựa vào giao thức ICMP để tấn công hệ thống
Ping of the death
13.kỹ thuật tấn công nào sau đây liên quan đến giao thức IP là giả mạo IP
14.để bắt gói tin trên mạng có thể sử dụng công cụ nào sau: Wireshark
15.để kiểm soát việc truy cập theo địa chỉ card mạng trong mạng wi-fi có thể sử dụng giải pháp
MAC filtering
16.virus máy tính Là một phần mềm
do con người viết ra nhằm phục vụ cho các mục đích phá hoại
17.kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính
Session Hijacking
18.tính toàn vẹn của hệ thống thông tin là đặc tính hệ thống mà trong đó
thông tin không bị thay đổi, hư hỏng hay mất mát
19. Phát biểu nào sau đây đúng về mã hóa công khai:
Dùng một khóa để mã hóa dữ liệu, một khóa để giải mã
20.hình thức tấn công nào sau đây không phải là tấn công chủ động
tấn công nghe lén (eavesdropping)
21.Kỹ thuật bắt thông tin được sử dụng các cờ TCP nào sau
FIN
22.kỹ thuật quét cổng XMAX sử dụng các cờ TCP nào sau
FIN, PSH, URG
23.các cơ chế xác thực thông dụng trong hệ thống thông tin:
Dùng username/password
24.máy chủ Web của một công ty được cấu hình những dịch vụ sau: HTTPS, FTP, SMTP. Máy chủ
này được đặt trong vùng DMZ. Các cổng cần phải mở trên tường lửa để cho phép các máy
trạm có thể sử dụng dịch vụ trên máy này là
20, 21, 25, 443
25.chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào nguyên tắc:
broadcast
26.Mã độc botnet thường thực hiện cuộc tấn công nào sau đây
DDoS
27.Phương thức truy cập từ xa nào sau đây có tính bảo mật cao hơn Telnet
SSH
28.Quá trình bắt tay 3 bước theo giao thức TCP sử dụng các cờ nào sau
ACK, SYN, FIN
--------
1. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin
một hệ thống không kết nối vào mạng internet thì không có các nguy cơ tấn công
2. các bước trong quá trình System Hacking như sau:
Enumeration, Cracking Password, Escalating Privileges, Executing Applications, Hiding files,
cover tracks
3. Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering
Con người
4. Công cụ “Whois” dùng để làm gì
Truy vấn thông tin domain
5. các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin
TẤT CẢ CÁC NGUY CƠ TRÊN
Thiết bị không an toàn
Các tấn công từ chối dịch vụ (DoS và DDoS)
Virus và các loại phần mềm phá hoại khác trên máy tính
6. loại firewall Simple packet filter lọc gói tin dựa vào
7. cơ quan TOTO có thêm một chi nhánh mới, để kết nối chi nhánh mới vào mạng Trung tâm với
chi phí hợp lý và bảo đảm an toàn nên sử dụng công nghệ mạng nào
8. Liệt kê các mục tiêu của an toàn hệ thống theo thứ tự ưu tiên giảm dần
9. hành vi nào sau đây ảnh hưởng đến tính bí mật của hệ thống thông tin
10.tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
thông tin không bị thay đổi hư hỏng hay mất mát
11.kỹ thuật tấn công sử dụng ICMP và MTU để làm sạch hệ thống gọi là tấn công
Ping of death
12.người ta thực hiện tấn công vào hệ thống mạng địa chỉ rõ những lỗ hỏng và khắc phục những
vấn đề đó được xem như là
hacker mũ trắng
13.dựa theo cơ chế Kiểm tra gói tin khi đi qua firewall được chia làm những loại nào sau đây
Simple packet filtering
Stateful packet filtering
Application level
TẤT CẢ ĐỀU ĐÚNG
14.quá trình xác định vị trí và các thông tin mạng được gọi là
In dấu chân
15.một quản trị mạng mới thay thế bằng hub bằng switch. khi sử dụng phần mềm Sniffer bắt các
có tin trên mạng người quản trị thấy được dữ liệu trao đổi giữa máy tính của anh ta và máy
chủ nhưng không thấy được các trao đổi giữa các máy khác trong mạng với máy chủ. Giả sử
thiết bị Switch hoạt động tốt khả năng xảy ra là
16.người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không tốt được xem
như là
Cybercriminals
17.thực hiện chiếm quyền truy cập đến tài nguyên mạnh được gọi là kiểu tấn công
Liệt kê
18.mục đích chính của tấn công DOS là
tấn công để giảm khả năng cung cấp dịch vụ của server
19.để ngăn chặn tấn công DoS 1 quản trị mạng chập nguồn IP với tường lửa nhưng tấn công vẫn
tiếp diễn khả năng xảy ra nhất là
Sâu DoS đã lây nhiễm cục bộ
phần mềm antivirus cần được cài đặt trên máy chủ đích
A và b đều có thể xảy ra
20.để xác định hacker đang mở port nào trên máy tính bị tấn công ta sử dụng kĩ thuật
Port Scanning
21.phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP IP
Software exploitation
22.để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạp quản Trị ở mức vừa phải ta nên
chia hệ thống bao nhiêu zone để quản lý
4 zones
23.để bảo đảm an toàn thông tin bằng cách:
sử dụng phương pháp mã hóa
24.hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin
virus Xóa các tập tin trên đĩa cứng
25.để phát hiện một máy tính có đang bị tấn công điều khiển từ xa hay không Người ta có thể
dùng những cách nào
kiểm tra kết nối trên máy tính
quét cổng
phân tích dữ liệu mạng
26.kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau đây
Session Hijacking
27.hệ thống IDS phát hiện dấu hiệu tấn công dựa vào
signature
28.phần mềm độc hại nào sau đây không có cơ chế tự động lây lan
Trojan
29.loại Keylogger nào có thể tránh được sự phát triển của các phần mềm antivirus
30.những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công
31.chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc
32.chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào nguyên tắc:
broadcast
33.người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không tốt được xem
như là
Cybercriminals
34.sự khác biệt giữa mạng riêng ảo và tường lửa
35.để phát hiện và xóa bỏ malware người ta sử dụng
36.cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm hệ điều hành
Cài đặt bản service pack mói nhất
37.một hệ thống mã hóa quy ước dùng khóa dài 128 bit. nếu dùng phương pháp tấn công thì
phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ xử lý là một
tỷ lần trong 1 giây
Phải thử 2127 lần, thời gian thử là 5,4 * 1018 năm
38.các nguy cơ của một hệ thống mật mã
39.phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP IP
Software exploitation
40.mục đích chính của dos attack là
Tấn công để giảm khả năng cung cấp dịch vụ của server
Thu thập thông tin của đối tượng tấn công
41.ứng dụng mạng nào có thể được sử dụng để phân tích gói tin và kiểm tra lưu lượng mạng
Sniffer
42.máy chủ Web của một công ty được cấu hình những dịch vụ sau: HTTPS, FTP, SMTP. Máy chủ
này được đặt trong vùng DMZ. Các cổng cần phải mở trên tường lửa để cho phép các máy
trạm có thể sử dụng dịch vụ trên máy này là
20, 21, 25, 443
43.một máy tính nghe lén thông tin trên mạng và dùng các thông tin này nếu xâm nhập trái phép
vào một hệ thống thông tin đây là phương pháp tấn công nào
44.Mô hình phòng thủ theo chiều sâu có tất cả bao nhiêu lớp
7 lớp

45.để xác định đối tượng tấn công đông ở port nào ta sử dụng phương pháp
Port Scanning
46.cơ chế bảo vệ hệ thống Simple Packet Filter không có khả năng làm được việc nào sau đây
47.máy chủ của công ty ABC đã khởi động dịch vụ WWW. Khi người sử dụng Truy cập trang web
của công ty thì nhận được thông báo lỗi “Web page requested is not available ” tuy nhiên vẫn
được truy cập dịch vụ FTP trên Server này, giải pháp cần thực hiện là
kiểm tra cổng 80 đã được cho phép đi qua trong bộ lọc TCP IP
48.người dùng đặt mật khẩu của họ sử dụng những từ có đơn giản và dễ đoán như tên của con
vật ngày sinh. Có thể sử dụng kiểu tấn công nào sau đây
49.chức năng authentication dùng để làm gì
phân quyền người dùng khi họ đăng nhập thành công
50.Một firewall sử dụng công nghệ packet filtering sẽ kiểm soát truy cập dựa vào
1Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS

Đáp án :

a. Sử dụng Botnet

b. Ping of Death

c. Sử dụng Flash

d. Man-In-The-Middile

2Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào

Đáp án :

a. IP nguồn được định nghĩa trước

b. IP đích được định nghĩa trước

c. Signature

d. IP nguồn và IP đích

3Loại Proxy nào có thể che dấu hoàn toàn thông tin IP

Đáp án :

a. Anonymous

b. Active

c. Transparent

d. Hide

4IDS là từ viết tắt của (Nhập vào ô textbox)

Đáp án : Intrucsion Detection System

5AAA là từ viết tắt của các từ (không dấu phẩy, không có và/and) (Nhập vào ô textbox)

Đáp án :Authentication Authorization Accounting

6Để hạn chế khả năng bắt gói tin trong một mạng, ta có thể:

Đáp án :

a. Sử dụng Wifi

b. Sử dụng Hub
c. Phân chia VLAN

d. Sử dụng tường lửa cá nhân

7 SA (Security Associations) là gì?

Đáp án :

a. Là một kết nối dùng IPSec giữa hai máy tính bất kỳ.

b. Là một quan hệ truyền thông một chiều giữa hai thực thể IPSec.

c. Là một ứng dụng có chức năng phân tích và đánh giá mức độ an toàn của hệ thống.

d. Tất cả đều sai.

8Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn công:

Đáp án :

a. XSS

b. CSS

c. SQL Injection

d. DoS

9Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:

Đáp án :

a. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.

b. Thông tin không bị thay đổi theo thời gian

c. Thông tin không bị truy xuất bởi những người không được phép.

d. Thông tin không bị thay đổi, hư hỏng hay mất mát.

10Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có nội dung là “ABC123”, quá trình
truyền thông tin đã bị can thiệp ở giữa. Tính chất nào sau đây đã bị ảnh hưởng sau quá trình truyền tin này:

Đáp án :

a. Tính bí mật

b. Tính sẵn sàng

c. Tính toàn vẹn

d. Tính bí mật và tính toàn vẹn


Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:(Trước)12345(Tiếp theo)

11

Việc ghi lại các log, phục vụ cho mục định quản lý, rà soát lại hệ thống nằm trong phần nào của AAA

Đáp án :

a. Authentication

b. Accounting

c. Auditting

d. Authorization

12Hình thức tấn công nào sau đây không thể phát hiện bới thiết bị IDS (Intrusion Detection System)?

Đáp án :

a. DoS (Denial of Service)

b. Khai thác các lỗ hổng phần mềm

c. Spoofed e-mail

d. Port scan

13Để đảm bảo an toàn thông tin, có thể:

Đáp án :

a. sử dụng phương pháp mã hóa

b. sử dụng tường lửa

c. phân quyền truy cập thông tin

d. kết hợp các biện pháp trên

14Máy chủ chạy hệ điều hành Windows 2003 bị hacker tạo tài khoản có quyền quản trị và đăng nhập qua remote
desktop. Dấu vết của sự kiện này có thể được phát hiện thông qua:

Đáp án :

a. Event Viewer

b. Log của FTP Server

c. Log của SQL Server


d. Log của Web Server

15Công cụ nào sau đây dùng để lấy Password của các người trong mạng

Đáp án :

a. Cain & Abel

b. Wireshark

c. Tcpdump

d. Ettercap

16Thế nào là tính bảo mật của hệ thống thông tin?

Đáp án :

a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.

b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.

c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất
được thông tin

d. Tất cả đều đúng

17Loại Firewall nào sau đây có khả năng xác thực User :

Đáp án :

a. Simple Packet Filter

b. Stateful Packet Filter

c. Application Level

d. Tất cả đều sai

18Để xác định đối tượng tấn công đang mở Port nào ta sử dụng kỹ thuật:

Đáp án :

a. Network Scanning

b. Port Scanning

c. Vulnerability Scanning
d. Tất cả đều đúng

19

Firewall hoạt động ở những lớp nào của mô hình OSI:

Đáp án :

a. Layer 2, Layer 3, Layer 4, Layer 7

b. Layer 3, Layer 4, Layer 7

c. Layer 2, Layer 4, Layer 7

d. Layer 3, Layer 4, Layer 5, Layer 7

20

PAP là phương pháp xác thực dựa vào:

Đáp án :

a. Password

b. Certification

c. Biometric

d. A, B, C đều đúng

Trang:(Trước)12345(Tiếp theo)
Thời gian còn lại

0:50:50

Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:(Trước)12345(Tiếp theo)

21

AES là từ viết tắt của (Nhập vào ô textbox)

Đáp án :

22

Câu lệnh: union select 1,group_concat(column_name),3,4,5,6 from information_scheme.columns where


table_name= CHAR(97, 100, 109, 105, 110) dùng để truy vấn trên table:

Đáp án :

a. admin

b. user
c. sinhvien

d. table

23

Virus máy tính là gì ?

Đáp án :

a. Phần mềm do lỗ hổng của website tạo ra

b. Phần mềm do lỗ hổng của windows tạo ra

c. Phần mềm do con người viết ra nhằm phục vụ cho các mục đích phá hoại

d. Phần mềm được tạo ra ngoài ý muốn do lỗi lập trình của người viết.

24

Đặc điểm của SSL:

Đáp án :

a. Là thành phần của Hệ điều hành.

b. Cung cấp kết nối an toàn cho tất cả các dịch vụ ứng dụng trên cùng một hệ thống.

c. Sử dụng mật mã đối xứng để mã hoá dữ liệu.

d. Tất cả các đặc điểm trên.

25
Các công cụ nào dưới đây có thể dùng để xác định các kết nối mạng đang có trên máy tính:

Đáp án :

a. Netstat

b. Ipconfig

c. Ping

d. Tracert

26

TSL là từ viết tắt của (Nhập vào ô textbox)

Đáp án :

Transport Layer Security

27

Tiêu chuẩn về quản lý an ninh thông tin là:

Đáp án :
a. ISO 17799:2005

b. ISO 27001:2005

c. ISO 27001:2013

d. ISO 9001:2005

e. TCVN 7562:2005

28

Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:

Đáp án :

a. Tấn công thay đổi hình ảnh giao diện

b. Xóa toàn bộ cơ sở dữ liệu

c. Mất username/password của quản trị

d. Máy chủ bị chiếm quyền điều khiển

29

Điều nào sau đây là điểm yếu của IP?

Đáp án :

a. Mã nguồn độc hại

b. Giả mạo IP

c. Tấn công dạng “Man in the middle”


d. Tấn công chuyển tiếp

30

AAA có nghĩa là gì?

Đáp án :

a. Authentication, Authorization, Accounting

b. Access Control, Authentication, Accounting

c. Access Control, Authorization, Auditing

d. Athentication, Access Control, Athorization

Trang:(Trước)12345(Tiếp theo)

Thời gian còn lại

0:50:43

Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:(Trước)12345(Tiếp theo)

31
Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Khả năng
xảy ra nhất là:

Đáp án :

a. Sâu DoS đã lây nhiễm cục bộ

b. Phần mềm Antivirus cần được cài đặt trên máy chủ đích

c. A và B đều có thể xảy ra

d. A và B đều không thể xảy ra

32

Chọn câu đúng

Đáp án :

a. Chữ kí số với chữ kí điện tử là một

b. Chữ kí số là trường hợp riêng của chữ kí điện tử, được hình thành từ các thuật toán mã công khai

c. Chữ kí số là dãy số đặc biệt

33

Secure Electronic Transaction (SET)

Đáp án :

a. Là một ứng dụng thương mại điện tử trên nền của IPSec.

b. Là một giao thức an toàn cho các ứng dụng toán qua mạng.

c. Dùng mật mã bất đối xứng (RSA) để mật mã hóa thông tin.
d. Tất cả đều đúng.

34Câu nào sau đây là đúng khi nói về bộ chuyển mạch (switch) trên mạng cục bộ?

Đáp án :

a. Switch cung cấp cho mỗi kết nối thông qua nó 1 phân đoạn mạng chuyên dụng

b. Switch làm hạn chế vùng quảng bá (broadcast domain)

c. Bộ chuyển mạch làm mở rộng vùng xung đột (collision domain)

d. Tất cả đều sai

35Các giao thức xác thực thông dụng trong hệ thống thông tin:

Đáp án :

a. Kerberos

b. CHAP

c. Cả hai (Kerberos, CHAP) đều sai

d. Cả hai (Kerberos, CHAP) đều đúng.

36Chức năng của hệ thống HoneyPot là :

Đáp án :

a. Giả lập các hệ thống/dịch vụ thật để đánh lừa Hacker

b. Tấn công vào hệ thống của Hacker

c. Ngăn chặn tấn công của Hacker

d. Phát hiện và ngăn chặn tấn công của Hacker

37DDoS là từ viết tắt của (Nhập vào ô textbox)

Đáp án :

Distributed Denial Of Service

38Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công (dùng regedit, task manager):

Đáp án :

a. Virus lây file

b. Worm
c. Spyware

d. Backdoor

39Hệ thống kiểm soát truy cập giữa các vùng mạng

Đáp án :

a. Router

b. Switch Layer 3

c. Firewall

d. Modem

40Hệ thống máy chủ web bị tấn công, hacker có thể kiểm soát tất cả các website trên máy chủ đó. Nguyên nhân
của việc này có thể do:

Đáp án :

a. Người lập trình không cẩn thận, để website tồn tại nhiều lỗ hổng

b. Người quản trị máy chủ cấu hình không tốt

c. Cả A, B, D

d. Sơ hở của người dùng khi đặt mật khẩu truy cập yếu

Trang:(Trước)12345(Tiếp theo)

Thời gian còn lại

0:50:32

Môn ATTT - Kiểm tra giữa kỳ 60 phút (12/05/2020)

Trang:(Trước)12345

41 Kerberos là hệ thống xác thực theo mô hình:

Đáp án :

a. Client/Server

b. Peer to Peer

c. Hybrid

d. A, B, C đều sai

42Timestamp trong message cho phép:


Đáp án :

a. Dùng để ghi nhận số lần trao đổi

b. Dùng để xác định thời gian hết hạn

c. Dùng để cho phép giao dịch

d. Tất cả đều đúng

43Các cơ chế đảm bảo tính toàn vẹn của thông tin:

Đáp án :

a. Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn thông tin.

b. Mật mã hoá toàn bộ thông tin trong hệ thống.

c. Lưu toàn bộ thông tin trong hệ thống dưới dạng nén.

d. Tất cả các cơ chế trên.

44Những điểm yếu an ninh có thể có ở hệ thống mạng

Đáp án :

a. Đường truyền (cáp đồng, cáp quang,…)

b. Chính sách an ninh (quy đinh, quy trình vận hành,…)

c. Thiết bị mạng (Firewall, Router,…)

d. Tất cả

45Chức năng của giao thức SSL record:

Đáp án :

a. Phân đoạn dữ liệu, nén, tạo mã xác thực, mật mã hoá dữ liệu.

b. Cung cấp cơ chế đảm bảo tính toàn vẹn và tính bảo mật cho dữ liệu.

c. Nén dữ liệu để tăng hiệu suất truyền

d. Tất cả đều sai.

Trang:(Trước)12345

Thời gian còn lại

0:50:24
1. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc (malicious code):

a. Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.

b. Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.

c. Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập tin bình
thường.2

d. Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm hơn thời gian hiện
hành.

2. Người thực hiện tấn công vào hệ thống mạng để chỉ rõ những lỗ hổng và khắc phục những
vấn đề đó được xem như là:
a. Hacker Mũ trắng
b. Hacker Mũ đen
c. Hacker Mũ xám

d. Cả A, B, C đều sai

3. Máy chủ Web của công ty ABC được cấu hình để chạy các ứng dụng Web. Tuy nhiên, người
sử dụng lại phàn nàn rằng cứ mỗi lần họ cố kết nối vào trang Web an toàn được lưu trữ trên máy chủ
Web thì họ nhận được thông báo lỗi:
a. Kiểm tra các sự cho phép trên hệ thống tập tin NTFS đã được cấu hình đúng chưa

b. Kiểm tra các cổng 20 và 21 đã được cho phép đi qua chưa trong bộ lọc TCP/IP
c. Kiểm tra cổng 80 đã được cho phép đi qua chưa trong bộ lọc TCP/IP

d. Kiểm tra cổng 443 đã được cho phép đi qua chưa trong bộ lọc TCP/IP

4. Chức năng của hệ thống HoneyPot là:

a. Giả lập các hệ thống/dịch vụ thật để đánh lừa Hacker


b. Tấn công vào hệ thống của Hacker
c. Ngăn chặn tấn công của Hacker
d. Phát hiện và ngăn chặn tấn công của Hacker

5. Chức năng của mật mã thông tin là:

a. Bảo vệ tính toàn vẹn của thông tin.

b. Bảo vệ tính bí mật của thông tin.

c. Bảo vệ tính khả dụng của thông tin.

d. Bảo vệ tính không thể phủ nhận của thông tin.

6. Cách thử tất cả các khả năng của password thuộc kỹ thuật tấn công nào sau đây:

a. Passive online attacks


b. Active online attacks
c. Offline attacks
d. Non-Electronic attacks

7. Mục tiêu chính của tấn công Social Engineering là:

a. Server

b. Người quản trị mạng


c. Giám đốc

d. Tất cả đều sai

8. Các cơ chế xác thực thông dụng trong hệ thống thông tin:

a. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

b. Dùng cơ chế phân quyền cho người sử dụng.


c. Dùng username/password.

d. Tất cả đều sai.

9. Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau đây:
a. SQL Injection
b. DoS
c. Session Hijacking

d. System Hacking

10. Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công (dùng regedit,
task manager):

a. Virus lây file

b. Worm

c. Spyware

d. Backdoor
11. Tường lửa là thiết bị dùng để:

a. Phát hiện và diệt virus


b. Quản trị mạng

c. Theo dõi luồng thông tin đi qua nó (cho phép hay cấm)

d. A, B, C đều sai

12. Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạp quản trị ở mức vừa phải ta nên chia
hệ thống thành bao nhiêu Zone để quản lý:

a. 2 Zones
b. 3 Zones
c. 4 Zones

d. 5 Zones

13. Hình thức tấn công nào sau xảy ra khi một chuỗi dữ liệu được gửi tới một vùng đệm mà có kích
thước lớn hơn khả năng được thiết kế ra của vùng đệm

a. Tấn công Brute Force


b. Buffer overflow
c. Tấn công Man in the middle
d. Syn Flood

14. Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter

b. Generator

c. Redundant Servers

d. UPS

15. Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-Virus:
a. Software Keylogger

b. Hardware Keylogger
c. Stealth Keylogger

d. Perfect Keylogger

16. Đặc trưng của các Trojan à?


a. Chỉ hoạt động trên hệ điều hành DOS

b. Không có khả năng tự lây lan


c. Tự động phát tán qua email

d. Tự động phát tán qua lỗ hổng phần mềm

17. Công cụ “Whois” dùng để làm gì:


a. Tấn công DoS vào Target

b. Truy vấn thông tin domain


c. Truy vấn thông tin cá nhân
d. Tất cả đều sai

18. Cơ quan TOTO có thêm một chi nhánh mới, để kết nối chi nhánh mới vào mạng trung tâm với
chi phí hợp lý và đảm bảo an toàn, nên sử dụng công nghệ mạng nào?

a. Leased line

b. Frame Relay
c. VPN qua ADSL

d. HDSL

19. Tường lửa là thiết bị dùng để:

a. Phát hiện và diệt virus


b. Quản trị mạng
c. Theo dõi luồng thông tin đi quá nó (cho phép hay cấm)

d. Cả A, B, C đều sai

20. Mục đích chính của DoS Attack là:


a. Phá hoại Database

b. Tấn công để giảm khả năng cung dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công

d. A, B, C đều sai

21. Mục tiêu của chính sách bảo mật hệ thống:


a. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo
b. Ngăn chặn các nguy cơ đối với hệ thống.
c. Hạn chế các rủi ro đối với hệ thống.

d. Tất cả các câu trên.

22. Mục đích chính của tấn công DoS (Denial of Service) là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung cấp dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công

d. A, B, C đều sai

23. Để bắt gói tin trên mạng, có thể sử dụng công cụ nào sau:
a. Wireshark

b. SecureCRT

c. Cain&Abel

d. Havij

24. Để xác định máy đích đang mở cổng dịch vụ nào? ta sử dụng kỹ thuật:
a. Network Scanning

b. Port Scanning

c. Vulnerability Scanning

d. Tất cả đều đúng

25. Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter
b. Generator
c. Redundant Servers
d. UPS

26. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

a. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.

b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ
thống.

c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.

d. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ
thống

27. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

a. Hiệu chỉnh (Modify)

b. Sao chép (Copy)

c. Thay đổi (Change)


d. Biên tập (Edit)

28. Các nguy cơ của một hệ thống mật mã:


a. Tấn công bằng cách dò khóa bị mật (brute force attack).

b. Tấn công bằng phương pháp phân tích mã (cryptanalysis).

c. Tấn công từ chối dịch vụ


d. Câu a và b

29. Chọn câu đúng:


a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.
b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.

30. Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào

a. IP nguồn được định nghĩa trước

b. IP đích được định nghĩa trước

c. Signature

d. IP nguồn và IP đích

31. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm hệ điều hành?

a. Cài đặt bản service pack mới nhất


b. Cài đặt lại hệ điều hành thông dụng

c. Sao lưu hệ thống thường xuyên

d. Shutdown hệ thống khi không sử dụng

32. Firewall có chức năng:

a. Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
b. Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó firewall mới có cơ
sở để phân biệt các tấn công với các loại lưu lượng khác.

c. Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu hóa.

d. Tất cả đều đúng.

33. Để phát hiện và xóa bỏ malware ta sử dụng:


a. Firewall
b. HIPS
c. NIDS

d. Antivirus

34. Chọn câu đúng trong các phát biểu sau:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.

c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.

35. Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
a. SYN/ACK flooding

b. TCP sequence number attack

c. ICMP attack
d. Software exploitation

36. Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
a. SQL Injection

b. DoS

c. Session Hijacking

d. System Hacking
37. Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wifi
a. WEB

b. HTTPS

c. WPA 2

d. SSL

38. Sự khác biệt giữa mạng riêng ảo và tường lửa?

a. Tường lửa có thể được cấu hình bởi người dùng còn mạng riêng ảo thì không
b. Tường lửa có thể chặn gói tin còn mạng riêng ảo thì không
c. Tường lửa là 1 kiểu mạng riêng ảo
d. Tường lửa có thể lọc gói tin còn mạng riêng ảo thì không

e. Tất cả các đáp án đều sai

39. Một hệ thống mã hóa quy ước dùng khóa dài 128 bit. Nếu dùng phương pháp tấn công brute
force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ xử lý là một
tỉ lần trong một giây?
a. Phải thử 2^128 lần, thời gian thử là 5,4*10^18 năm.
b. Phải thử 2^64 lần, thời gian thử là 5,4*10^18 năm.

c. Phải thử 2^127 lần, thời gian thử là 5,4*10^18 năm.

d. Phải thử 2^128 lần, thời gian thử là 18 năm.

40. Phần mềm có chức năng ngăn chặn hành vi cho phép:

a. Theo dõi các hành vi trong thời gian thực của hệ thống
b. Phát hiện code có hại trước khi chúng thực hiện
c. Theo dõi các tham số của hệ thống
d. Tất cả đều đúng

41. Loại Proxy nào có thể che dấu hoàn toàn thông tin IP

a. Anonymous

b. Active

c. Transparent

d. Hide

42. Mô hình phòng thủ theo chiều sâu có tất cả bao nhiêu lớp:
a. 3 lớp
b. 5 lớp
c. 7 lớp

d. 9 lớp

43. Phương pháp thử password thuộc dạng phương pháp tấn công nào sau đây:
a. Passive online attacks

b. Active online attacks


c. Offline attacks

d. Non-Electronic attacks

44. Nguyên lý hoạt động IDS:


a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiệu của tấn công.

b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn công.

c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
d. Tất cả các điều kiện trên.
45. Tấn công DoS nào sau đây dựa trên cơ chế three-way handshake của TCP:

a. SYN Flood

b. Ping of Death

c. Buffer Overflow

d. Password

46. Câu lệnh: union select 1,group_concat(column_name),3,4,5,6 from information


_scheme.columns where table_name=CHAR(97, 100, 109, 105, 110) dùng để truy vấn trên table:
a. admin

b. user
c. sinhvien

d. table

47. Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering:
a. Email

b. Local Area Network


c. Con người
d. Peer to Peer Network

48. Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạm quản trị ở mức vừa phải ta nên chia
hệ thống thành bao nhiêu Zone để quản lý:

a. 2 Zones

b. 3 Zones
c. 4 Zones
d. 5 Zones
49. Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng

a. Hạn chế nghe trộm

b. Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người

c. Cả A và B

d. Tăng tốc độ đường truyền

50. Nguyên lý hoạt động của một hệ thống IDS:

a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn công.
c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
d. Tất cả các điều trên.

Kỹ thuật tấn công nào sau đây không dựa trên giao thức TCP/IP:

Select one:
a. Software exploitation
b. TCP sequence number attack
c. ICMP attack
d. SYN/ACK flooding

Question 2
Answer saved
Marked out of 1.00
Flag question

Question text
Để đảm bảo an toàn thông tin cho một hệ thống, có thể sử dụng giải pháp:
Select one:
a. Phân quyền truy cập thông tin
b. Mã hóa dữ liệu và đường truyền
c. Tường lửa bảo vệ hệ thống mạng
d. Kết hợp các biện pháp trên

Question 3
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau đây:
Select one:
a. DoS
b. Session Hijacking
c. SQL Injection
d. System Hacking

Question 4
Answer saved
Marked out of 1.00
Flag question

Question text
IDS là từ viết tắt của (Nhập vào ô textbox)
Answer: Intruction Detection System

Question 5
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. System Hacking
b. Session Hijacking
c. DoS
d. SQL Injection

Question 6

Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống.
c. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
d. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.

Question 7
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Ping of Death
b. Man-In-The-Middile
c. Sử dụng Botnet
d. Sử dụng Flash

Question 8
Not yet answered
Marked out of 1.00
Flag question

Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Quy định thời gian sử dụng tối đa của mật khẩu.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là những từ có nghĩa
trong tự điển.
c. Mã hoá mật khẩu khi lưu trữ.
d. Tất cả đều đúng.

Question 9
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Fport
b. TcpView
c. Ettercap
d. Netstat
Question 10
Answer saved
Marked out of 1.00
Flag question

Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ thống?
Select one:
a. Sniffing
b. DoS
c. Spoofing
d. Man-In-The-Middle
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel

Question 12
Answer saved
Marked out of 1.00
Flag question

Question text
Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:
Select one:
a. Generator
b. Redundant Servers
c. UPS
d. Volt meter

Question 13
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm sụp hệ thống được gọi
là tấn công:
Select one:
a. Ping of death
b. Giả mạo
c. Man in the middle
d. SYN Flood
Question 14
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.

Question 15
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn công:
Select one:
a. CSS
b. SQL Injection
c. DoS
d. XSS
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Local Area Network
b. Email
c. Con người
d. Peer to Peer Network

Question 17

Question text
Chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào nguyên tắc:
Select one:
a. broadcast
b. multicast
c. unicast

Question 18
Answer saved
Marked out of 1.00
Flag question
Question text
Mục tiêu chính của tấn công Social Engineering là:
Select one:
a. Giám đốc
b. Server
c. Tất cả đều sai
d. Người quản trị mạng

Question 19
Answer saved
Marked out of 1.00
Flag question

Question text
SSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Secure Sockets Layer

Question 20
Answer saved
Marked out of 1.00
Flag question

Question text
Liệt kê các mục tiêu của an toàn hệ thống theo thứ tự ưu tiên giảm dần:
Select one:
a. Phát hiện và ngăn chặn.
b. Ngăn chặn, phát hiện, phục hồi.
c. Phát hiện, ngăn chặn, phục hồi.
d. Phát hiện và phục hồi.
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính toàn vẹn của thông tin.
b. Bảo vệ tính bí mật của thông tin.
c. Bảo vệ tính không thể phủ nhận của thông tin.
d. Bảo vệ tính khả dụng của thông tin.

Question 22
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
c. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question 23

Question text
Đặc trưng của các Trojan là?
Select one:
a. Không có khả năng tự lây lan
b. Tự động phát tán qua email
c. Tự động phát tán qua lỗ hổng phần mềm
d. Chỉ hoạt động trên hệ điều hành DOS

Question 24

Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Tìm hiểu các giao thức mạng
b. Lưu trữ dữ liệu
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng

Question 25

Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-Virus:
Select one:
a. Perfect KeyLogger
b. Software KeyLogger
c. Hardware KeyLogger
d. Stealth KeyLogger
Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có nội dung là “ABC123”,
quá trình truyền thông tin đã bị can thiệp ở giữa. Tính chất nào sau đây đã bị ảnh hưởng sau quá trình
truyền tin này:
Select one:
a. Tính sẵn sang
b. Tính bí mật và tính toàn vẹn
c. Tính toàn vẹn
d. Tính bí mật

Question 27

Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi, hư hỏng hay mất mát.
b. Thông tin không bị thay đổi theo thời gian
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị truy xuất bởi những người không được phép.

Question 28

Mục tiêu của chính sách bảo mật hệ thống:


Select one:
a. Hạn chế các rủi ro đối với hệ thống.
b. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
c. Ngăn chặn các nguy cơ đối với hệ thống.
d. Tất cả các câu trên.

Question 29

Kiểu xác thực được dùng phổ biến?


Select one:
a. Mật khẩu
b. Certificate
c. Sinh trắc học
d. Token

Question 30

Quá trình kết thúc kết nối theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. ACK
b. SYN
c. PSH
d. Không sử dụng cờ nào
e. URG
f. FIN
g. RST
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng
c. Lợi dụng kỹ thuật Man in The midlle
d. Lợi dụng cổng của dịch vụ

Question 32
Answer saved
Marked out of 1.00
Flag question

Question text
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure

Question 33

Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer:

Question 34

Một quản trị thực hiện câu lệnh sau tại cơ quan: nslookup mail.abc.com.vn. Kết quả trả ra là:
172.31.5.6 Khi người này thực hiện lệnh này ở ngoài cơ quan, kết quả trả ra là 203.162.0.6. Kỹ thuật
nào đã được sử dụng tại hệ thống mạng của cơ quan:
Select one:
a. VLAN
b. VPN
c. NAT
d. Tunnelling

Question 35
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c. Tất cả đều đúng
d. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được
thông tin
AES là từ viết tắt của (Nhập vào ô textbox)
Answer: Advanced Encryption Standard

Question 37

Các bước trong quá trình System Hacking như sau:


Select one:
a. Escalating Privileges, Cracking Password, Executing Applications, Hiding files, cover tracks,
Enumeration.
b. Tất cả đều sai
c. Enumeration, Cracking Password, Escalating Privileges, Executing Applications, Hiding files, cover
tracks.
d. Cracking Password, Enumeration, Escalating Privileges, Executing Applications, Hiding files,
cover tracks.

Question 38

Quá trình bắt tay 3 bước theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. FIN
b. SYN
c. PSH
d. ACK
e. Không sử dụng cờ nào
f. URG
g. RST

Question 39

Local attack là kiểu tấn công?


Select one:
a. Tấn công trong mạng nội bộ
b. Từ một Website kiểm soát các website khác trên máy chủ
c. APR Spoofing
d. Man In The Middle trong LAN

Question 40
Answer saved
Marked out of 1.00
Flag question

Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một
hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Replay
b. Man-In-The-Middle
c. Sniffing
d. Spoofing

Question 1
Answer saved
Marked out of 1.00
Flag question

Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một
hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Sniffing
b. Spoofing
c. Replay
d. Man-In-The-Middle

Question 2
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn công:
Select one:
a. CSS
b. DoS
c. XSS
d. SQL Injection
Question 3
Answer saved
Marked out of 1.00
Flag question

Question text
Để xác định hacker đang mở port nào trên máy bị tấn công, ta sử dụng kỹ thuật:
Select one:
a. Tất cả đều đúng
b. Port Scanning
c. Vulnerability Scanning
d. Network Scanning

Question 4
Answer saved
Marked out of 1.00
Flag question

Question text
Máy chủ Windows Server bị hacker tạo tài khoản có quyền quản trị và đăng nhập qua remote desktop.
Dấu vết của sự kiện này có thể được phát hiện thông qua:
Select one:
a. Event Viewer
b. Log của FTP Server
c. Log của Web Server
d. Log của SQL Server

Question 5
Answer saved
Marked out of 1.00
Flag question

Question text
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
b. Tất cả đều đúng
c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được
thông tin
d. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.

Question 6
Answer saved
Marked out of 1.00
Flag question
Question text
DoS là từ viết tắt của (Nhập vào ô textbox)
Answer:

Question 7
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng kỹ thuật Man in The midlle
c. Lợi dụng cổng của dịch vụ
d. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng

Question 8
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
c. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question 9
Answer saved
Marked out of 1.00
Flag question

Question text
Cổng nào sau đây không liên quan tới dịch vụ Email?
Select one:
a. 25
b. 143
c. 110
d. 134
Question 10
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel

Question 11
Answer saved
Marked out of 1.00
Flag question

Question text
Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Select one:
a. Dùng username/password.
b. Tất cả đều sai.
c. Dùng cơ chế phân quyền cho người sử dụng.
d. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

Question 12
Answer saved
Marked out of 1.00
Flag question

Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi theo thời gian
b. Thông tin không bị truy xuất bởi những người không được phép.
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị thay đổi, hư hỏng hay mất mát.

Question 13
Answer saved
Marked out of 1.00
Flag question
Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer:

Question 14
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.

Question 15
Answer saved
Marked out of 1.00
Flag question

Question text
Một trong các đặc trưng của các Trojan là?
Select one:
a. Phát tán qua email
b. Tự động phát tán qua lỗ hổng phần mềm
c. Không có khả năng tự lây lan
d. Chỉ hoạt động trên hệ điều hành DOS

Question 16
Answer saved
Marked out of 1.00
Flag question

Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-Virus:
Select one:
a. Stealth KeyLogger
b. Perfect KeyLogger
c. Software KeyLogger
d. Hardware KeyLogger

Question 17
Answer saved
Marked out of 1.00
Flag question

Question text
Các bước trong quá trình System Hacking như sau:
Select one:
a. Cracking Password, Enumeration, Escalating Privileges, Executing Applications, Hiding files, cover
tracks.
b. Enumeration, Cracking Password, Escalating Privileges, Executing Applications, Hiding files, cover
tracks.
c. Tất cả đều sai
d. Escalating Privileges, Cracking Password, Executing Applications, Hiding files, cover tracks,
Enumeration.

Question 18
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau đây:
Select one:
a. Session Hijacking
b. DoS
c. System Hacking
d. SQL Injection

Question 19
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu xác thực được dùng phổ biến?
Select one:
a. Sinh trắc học
b. Mật khẩu
c. Certificate
d. Token

Question 20
Answer saved
Marked out of 1.00
Flag question
Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Netstat
b. Ettercap
c. TcpView
d. Fport
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure

Question 22
Answer saved
Marked out of 1.00
Flag question

Question text
Tính toàn vẹn thông tin là:
Select one:
a. Đảm bảo chỉ những người nào có “Key” mới có thể đọc dữ liệu (Key là khóa dùng mã hóa, giải mã giữ
liệu).
b. Đảm bảo khả năng truy xuất vào dữ liệu nhanh nhất có thể
c. Khi dữ liệu sửa đổi sẽ bị phát hiện.

Question 23
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Sử dụng Botnet
b. Ping of Death
c. Sử dụng Flash
d. Man-In-The-Middile

Question 24
Answer saved
Marked out of 1.00
Flag question

Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Tất cả đều đúng.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là những từ có nghĩa
trong tự điển.
c. Quy định thời gian sử dụng tối đa của mật khẩu.
d. Mã hoá mật khẩu khi lưu trữ.

Question 25
Answer saved
Marked out of 1.00
Flag question

Question text
Tính khả dụng của hệ thống thông tin là:
Select one:
a. Tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất.
b. Tính dễ sử dụng của thông tin trong hệ thống.
c. Tất cả đều sai.
d. Tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ.

Question 26
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. DoS
b. SQL Injection
c. Session Hijacking
d. System Hacking

Question 27
Answer saved
Marked out of 1.00
Flag question

Question text
Nguy cơ đối với hệ thống thông tin là:
Select one:
a. Các thiệt hại xảy ra đối với hệ thống thông tin
b. Các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ thống thông tin.
c. Tất cả đều đúng.
d. Các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.
Question 28
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Email
b. Peer to Peer Network
c. Local Area Network
d. Con người

Question 29
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm sụp hệ thống được gọi
là tấn công:
Select one:
a. SYN Flood
b. Giả mạo
c. Man in the middle
d. Ping of death

Question 30
Answer saved
Marked out of 1.00
Flag question

Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.

Question 31
Answer saved
Marked out of 1.00
Flag question
Question text
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Tất cả các câu trên.
b. Ngăn chặn các nguy cơ đối với hệ thống.
c. Hạn chế các rủi ro đối với hệ thống.
d. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.

Question 32
Answer saved
Marked out of 1.00
Flag question

Question text
Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:
Select one:
a. Xóa toàn bộ cơ sở dữ liệu
b. Mất username/password của quản trị
c. Máy chủ bị chiếm quyền điều khiển
d. Tấn công thay đổi hình ảnh giao diện

Question 33
Answer saved
Marked out of 1.00
Flag question

Question text
DDoS là từ viết tắt của (Nhập vào ô textbox)
Answer: Distributed Denial of Service

Question 34
Answer saved
Marked out of 1.00
Flag question

Question text
Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong mạng, cần sử dụng
phần mềm nào?
Select one:
a. Windows Server Update Service
b. Microsoft Baseline Security Analyzer
c. Secunia Personal Software Inspector
d. Retina Network Security Scanner
Question 35
Answer saved
Marked out of 1.00
Flag question

Question text
Người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không tốt được xem như là:
Select one:
a. Hacker
b. Spies
c. Script Kiddies
d. Cybercriminals

Question 36
Answer saved
Marked out of 1.00
Flag question

Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Lưu trữ dữ liệu
b. Tìm hiểu các giao thức mạng
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng

Question 37
Answer saved
Marked out of 1.00
Flag question

Question text
Chọn câu đúng:
Select one:
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.
b. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
c. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
d. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

Question 38
Answer saved
Marked out of 1.00
Flag question
Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ thống?
Select one:
a. Man-In-The-Middle
b. Spoofing
c. DoS
d. Sniffing

Question 39
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính không thể phủ nhận của thông tin.
b. Bảo vệ tính khả dụng của thông tin.
c. Bảo vệ tính bí mật của thông tin.
d. Bảo vệ tính toàn vẹn của thông tin.

Question 40
Answer saved
Marked out of 1.00
Flag question

Question text
TSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Transport Layer Security

1. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc (malicious code):

a. Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.

b. Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.

c. Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập tin bình
thường.2
d. Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm hơn thời gian hiện
hành.
2. Người thực hiện tấn công vào hệ thống mạng để chỉ rõ những lỗ hổng và khắc phục những
vấn đề đó được xem như là:
a. Hacker Mũ trắng
b. Hacker Mũ đen

c. Hacker Mũ xám

d. Cả A, B, C đều sai

3. Máy chủ Web của công ty ABC được cấu hình để chạy các ứng dụng Web. Tuy nhiên, người
sử dụng lại phàn nàn rằng cứ mỗi lần họ cố kết nối vào trang Web an toàn được lưu trữ trên máy chủ
Web thì họ nhận được thông báo lỗi:

a. Kiểm tra các sự cho phép trên hệ thống tập tin NTFS đã được cấu hình đúng chưa
b. Kiểm tra các cổng 20 và 21 đã được cho phép đi qua chưa trong bộ lọc TCP/IP

c. Kiểm tra cổng 80 đã được cho phép đi qua chưa trong bộ lọc TCP/IP

d. Kiểm tra cổng 443 đã được cho phép đi qua chưa trong bộ lọc TCP/IP

4. Chức năng của hệ thống HoneyPot là:

a. Giả lập các hệ thống/dịch vụ thật để đánh lừa Hacker

b. Tấn công vào hệ thống của Hacker


c. Ngăn chặn tấn công của Hacker

d. Phát hiện và ngăn chặn tấn công của Hacker


5. Chức năng của mật mã thông tin là:
a. Bảo vệ tính toàn vẹn của thông tin.

b. Bảo vệ tính bí mật của thông tin.

c. Bảo vệ tính khả dụng của thông tin.


d. Bảo vệ tính không thể phủ nhận của thông tin.

6. Cách thử tất cả các khả năng của password thuộc kỹ thuật tấn công nào sau đây:

a. Passive online attacks


b. Active online attacks
c. Offline attacks
d. Non-Electronic attacks
7. Mục tiêu chính của tấn công Social Engineering là:

a. Server

b. Người quản trị mạng

c. Giám đốc

d. Tất cả đều sai

8. Các cơ chế xác thực thông dụng trong hệ thống thông tin:

a. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.
b. Dùng cơ chế phân quyền cho người sử dụng.
c. Dùng username/password.
d. Tất cả đều sai.

9. Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau đây:

a. SQL Injection

b. DoS
c. Session Hijacking

d. System Hacking
10. Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ công (dùng regedit,
task manager):

a. Virus lây file

b. Worm
c. Spyware

d. Backdoor

11. Tường lửa là thiết bị dùng để:


a. Phát hiện và diệt virus
b. Quản trị mạng
c. Theo dõi luồng thông tin đi qua nó (cho phép hay cấm)

d. A, B, C đều sai

12. Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạp quản trị ở mức vừa phải ta nên chia
hệ thống thành bao nhiêu Zone để quản lý:

a. 2 Zones

b. 3 Zones

c. 4 Zones

d. 5 Zones

13. Hình thức tấn công nào sau xảy ra khi một chuỗi dữ liệu được gửi tới một vùng đệm mà có kích
thước lớn hơn khả năng được thiết kế ra của vùng đệm

a. Tấn công Brute Force

b. Buffer overflow

c. Tấn công Man in the middle


d. Syn Flood

14. Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:


a. Volt meter

b. Generator

c. Redundant Servers
d. UPS

15. Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-Virus:
a. Software Keylogger
b. Hardware Keylogger
c. Stealth Keylogger

d. Perfect Keylogger

16. Đặc trưng của các Trojan à?

a. Chỉ hoạt động trên hệ điều hành DOS

b. Không có khả năng tự lây lan

c. Tự động phát tán qua email

d. Tự động phát tán qua lỗ hổng phần mềm

17. Công cụ “Whois” dùng để làm gì:


a. Tấn công DoS vào Target

b. Truy vấn thông tin domain

c. Truy vấn thông tin cá nhân

d. Tất cả đều sai

18. Cơ quan TOTO có thêm một chi nhánh mới, để kết nối chi nhánh mới vào mạng trung tâm với
chi phí hợp lý và đảm bảo an toàn, nên sử dụng công nghệ mạng nào?

a. Leased line

b. Frame Relay

c. VPN qua ADSL

d. HDSL

19. Tường lửa là thiết bị dùng để:


a. Phát hiện và diệt virus
b. Quản trị mạng

c. Theo dõi luồng thông tin đi quá nó (cho phép hay cấm)

d. Cả A, B, C đều sai

20. Mục đích chính của DoS Attack là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công


d. A, B, C đều sai

21. Mục tiêu của chính sách bảo mật hệ thống:

a. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo

b. Ngăn chặn các nguy cơ đối với hệ thống.


c. Hạn chế các rủi ro đối với hệ thống.
d. Tất cả các câu trên.

22. Mục đích chính của tấn công DoS (Denial of Service) là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung cấp dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công


d. A, B, C đều sai

23. Để bắt gói tin trên mạng, có thể sử dụng công cụ nào sau:
a. Wireshark
b. SecureCRT

c. Cain&Abel

d. Havij

24. Để xác định máy đích đang mở cổng dịch vụ nào? ta sử dụng kỹ thuật:

a. Network Scanning

b. Port Scanning

c. Vulnerability Scanning
d. Tất cả đều đúng

25. Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter

b. Generator

c. Redundant Servers
d. UPS

26. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:

a. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.

b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ
thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.

d. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ
thống

27. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
a. Hiệu chỉnh (Modify)
b. Sao chép (Copy)

c. Thay đổi (Change)

d. Biên tập (Edit)

28. Các nguy cơ của một hệ thống mật mã:

a. Tấn công bằng cách dò khóa bị mật (brute force attack).

b. Tấn công bằng phương pháp phân tích mã (cryptanalysis).

c. Tấn công từ chối dịch vụ


d. Câu a và b

29. Chọn câu đúng:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.

c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.
d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.

30. Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào

a. IP nguồn được định nghĩa trước

b. IP đích được định nghĩa trước

c. Signature
d. IP nguồn và IP đích

31. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm hệ điều hành?
a. Cài đặt bản service pack mới nhất
b. Cài đặt lại hệ điều hành thông dụng

c. Sao lưu hệ thống thường xuyên

d. Shutdown hệ thống khi không sử dụng

32. Firewall có chức năng:

a. Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.

b. Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó firewall mới có cơ
sở để phân biệt các tấn công với các loại lưu lượng khác.
c. Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu hóa.

d. Tất cả đều đúng.

33. Để phát hiện và xóa bỏ malware ta sử dụng:

a. Firewall

b. HIPS
c. NIDS

d. Antivirus

34. Chọn câu đúng trong các phát biểu sau:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
35. Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
a. SYN/ACK flooding

b. TCP sequence number attack

c. ICMP attack

d. Software exploitation

36. Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:

a. SQL Injection

b. DoS
c. Session Hijacking
d. System Hacking

37. Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wifi
a. WEB
b. HTTPS

c. WPA 2
d. SSL

38. Sự khác biệt giữa mạng riêng ảo và tường lửa?


a. Tường lửa có thể được cấu hình bởi người dùng còn mạng riêng ảo thì không

b. Tường lửa có thể chặn gói tin còn mạng riêng ảo thì không
c. Tường lửa là 1 kiểu mạng riêng ảo
d. Tường lửa có thể lọc gói tin còn mạng riêng ảo thì không
e. Tất cả các đáp án đều sai

39. Một hệ thống mã hóa quy ước dùng khóa dài 128 bit. Nếu dùng phương pháp tấn công brute
force thì phải thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ xử lý là một
tỉ lần trong một giây?

a. Phải thử 2^128 lần, thời gian thử là 5,4*10^18 năm.

b. Phải thử 2^64 lần, thời gian thử là 5,4*10^18 năm.


c. Phải thử 2^127 lần, thời gian thử là 5,4*10^18 năm.

d. Phải thử 2^128 lần, thời gian thử là 18 năm.

40. Phần mềm có chức năng ngăn chặn hành vi cho phép:

a. Theo dõi các hành vi trong thời gian thực của hệ thống

b. Phát hiện code có hại trước khi chúng thực hiện

c. Theo dõi các tham số của hệ thống


d. Tất cả đều đúng

41. Loại Proxy nào có thể che dấu hoàn toàn thông tin IP
a. Anonymous

b. Active

c. Transparent
d. Hide

42. Mô hình phòng thủ theo chiều sâu có tất cả bao nhiêu lớp:
a. 3 lớp
b. 5 lớp
c. 7 lớp
d. 9 lớp

43. Phương pháp thử password thuộc dạng phương pháp tấn công nào sau đây:

a. Passive online attacks

b. Active online attacks

c. Offline attacks

d. Non-Electronic attacks

44. Nguyên lý hoạt động IDS:


a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiệu của tấn công.
b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn công.

c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).

d. Tất cả các điều kiện trên.

45. Tấn công DoS nào sau đây dựa trên cơ chế three-way handshake của TCP:

a. SYN Flood
b. Ping of Death

c. Buffer Overflow

d. Password

46. Câu lệnh: union select 1,group_concat(column_name),3,4,5,6 from information


_scheme.columns where table_name=CHAR(97, 100, 109, 105, 110) dùng để truy vấn trên table:

a. admin
b. user
c. sinhvien
d. table

47. Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering:

a. Email

b. Local Area Network

c. Con người

d. Peer to Peer Network

48. Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạm quản trị ở mức vừa phải ta nên chia
hệ thống thành bao nhiêu Zone để quản lý:
a. 2 Zones

b. 3 Zones

c. 4 Zones

d. 5 Zones

49. Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng
a. Hạn chế nghe trộm
b. Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người

c. Cả A và B

d. Tăng tốc độ đường truyền

50. Nguyên lý hoạt động của một hệ thống IDS:

a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn công.
c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
d. Tất cả các điều trên.

Kỹ thuật tấn công nào sau đây không dựa trên giao thức TCP/IP:

Select one:
a. Software exploitation
b. TCP sequence number attack
c. ICMP attack
d. SYN/ACK flooding

Question 2
Answer saved
Marked out of 1.00
Flag question

Question text
Để đảm bảo an toàn thông tin cho một hệ thống, có thể sử dụng giải pháp:
Select one:
a. Phân quyền truy cập thông tin
b. Mã hóa dữ liệu và đường truyền
c. Tường lửa bảo vệ hệ thống mạng
d. Kết hợp các biện pháp trên

Question 3
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau đây:
Select one:
a. DoS
b. Session Hijacking
c. SQL Injection
d. System Hacking

Question 4
Answer saved
Marked out of 1.00
Flag question

Question text
IDS là từ viết tắt của (Nhập vào ô textbox)
Answer: Intruction Detection System

Question 5
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. System Hacking
b. Session Hijacking
c. DoS
d. SQL Injection

Question 6

Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống.
c. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
d. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.

Question 7
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Ping of Death
b. Man-In-The-Middile
c. Sử dụng Botnet
d. Sử dụng Flash
Question 8
Not yet answered
Marked out of 1.00
Flag question

Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Quy định thời gian sử dụng tối đa của mật khẩu.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là những từ có nghĩa
trong tự điển.
c. Mã hoá mật khẩu khi lưu trữ.
d. Tất cả đều đúng.

Question 9
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Fport
b. TcpView
c. Ettercap
d. Netstat

Question 10
Answer saved
Marked out of 1.00
Flag question

Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ thống?
Select one:
a. Sniffing
b. DoS
c. Spoofing
d. Man-In-The-Middle
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel
Question 12
Answer saved
Marked out of 1.00
Flag question

Question text
Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:
Select one:
a. Generator
b. Redundant Servers
c. UPS
d. Volt meter

Question 13
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm sụp hệ thống được gọi
là tấn công:
Select one:
a. Ping of death
b. Giả mạo
c. Man in the middle
d. SYN Flood

Question 14
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.

Question 15
Answer saved
Marked out of 1.00
Flag question
Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn công:
Select one:
a. CSS
b. SQL Injection
c. DoS
d. XSS
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Local Area Network
b. Email
c. Con người
d. Peer to Peer Network

Question 17

Question text
Chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào nguyên tắc:
Select one:
a. broadcast
b. multicast
c. unicast

Question 18
Answer saved
Marked out of 1.00
Flag question

Question text
Mục tiêu chính của tấn công Social Engineering là:
Select one:
a. Giám đốc
b. Server
c. Tất cả đều sai
d. Người quản trị mạng

Question 19
Answer saved
Marked out of 1.00
Flag question

Question text
SSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Secure Sockets Layer

Question 20
Answer saved
Marked out of 1.00
Flag question

Question text
Liệt kê các mục tiêu của an toàn hệ thống theo thứ tự ưu tiên giảm dần:
Select one:
a. Phát hiện và ngăn chặn.
b. Ngăn chặn, phát hiện, phục hồi.
c. Phát hiện, ngăn chặn, phục hồi.
d. Phát hiện và phục hồi.
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính toàn vẹn của thông tin.
b. Bảo vệ tính bí mật của thông tin.
c. Bảo vệ tính không thể phủ nhận của thông tin.
d. Bảo vệ tính khả dụng của thông tin.

Question 22
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
c. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question 23

Question text
Đặc trưng của các Trojan là?
Select one:
a. Không có khả năng tự lây lan
b. Tự động phát tán qua email
c. Tự động phát tán qua lỗ hổng phần mềm
d. Chỉ hoạt động trên hệ điều hành DOS
Question 24

Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Tìm hiểu các giao thức mạng
b. Lưu trữ dữ liệu
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng

Question 25

Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-Virus:
Select one:
a. Perfect KeyLogger
b. Software KeyLogger
c. Hardware KeyLogger
d. Stealth KeyLogger
Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp có nội dung là “ABC123”,
quá trình truyền thông tin đã bị can thiệp ở giữa. Tính chất nào sau đây đã bị ảnh hưởng sau quá trình
truyền tin này:
Select one:
a. Tính sẵn sang
b. Tính bí mật và tính toàn vẹn
c. Tính toàn vẹn
d. Tính bí mật

Question 27

Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi, hư hỏng hay mất mát.
b. Thông tin không bị thay đổi theo thời gian
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị truy xuất bởi những người không được phép.

Question 28
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Hạn chế các rủi ro đối với hệ thống.
b. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
c. Ngăn chặn các nguy cơ đối với hệ thống.
d. Tất cả các câu trên.

Question 29

Kiểu xác thực được dùng phổ biến?


Select one:
a. Mật khẩu
b. Certificate
c. Sinh trắc học
d. Token

Question 30

Quá trình kết thúc kết nối theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. ACK
b. SYN
c. PSH
d. Không sử dụng cờ nào
e. URG
f. FIN
g. RST
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng
c. Lợi dụng kỹ thuật Man in The midlle
d. Lợi dụng cổng của dịch vụ

Question 32
Answer saved
Marked out of 1.00
Flag question

Question text
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure

Question 33

Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer:

Question 34

Một quản trị thực hiện câu lệnh sau tại cơ quan: nslookup mail.abc.com.vn. Kết quả trả ra là:
172.31.5.6 Khi người này thực hiện lệnh này ở ngoài cơ quan, kết quả trả ra là 203.162.0.6. Kỹ thuật
nào đã được sử dụng tại hệ thống mạng của cơ quan:
Select one:
a. VLAN
b. VPN
c. NAT
d. Tunnelling

Question 35

Thế nào là tính bảo mật của hệ thống thông tin?


Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c. Tất cả đều đúng
d. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được
thông tin
AES là từ viết tắt của (Nhập vào ô textbox)
Answer: Advanced Encryption Standard

Question 37

Các bước trong quá trình System Hacking như sau:


Select one:
a. Escalating Privileges, Cracking Password, Executing Applications, Hiding files, cover tracks,
Enumeration.
b. Tất cả đều sai
c. Enumeration, Cracking Password, Escalating Privileges, Executing Applications, Hiding files, cover
tracks.
d. Cracking Password, Enumeration, Escalating Privileges, Executing Applications, Hiding files,
cover tracks.

Question 38

Quá trình bắt tay 3 bước theo giao thức TCP sử dụng các cờ nào sau:
Select one or more:
a. FIN
b. SYN
c. PSH
d. ACK
e. Không sử dụng cờ nào
f. URG
g. RST

Question 39

Local attack là kiểu tấn công?


Select one:
a. Tấn công trong mạng nội bộ
b. Từ một Website kiểm soát các website khác trên máy chủ
c. APR Spoofing
d. Man In The Middle trong LAN

Question 40
Answer saved
Marked out of 1.00
Flag question

Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một
hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Replay
b. Man-In-The-Middle
c. Sniffing
d. Spoofing

Question 1
Answer saved
Marked out of 1.00
Flag question

Question text
Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một
hệ thống thông tin, đây là phương thức tấn công nào?
Select one:
a. Sniffing
b. Spoofing
c. Replay
d. Man-In-The-Middle

Question 2
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn công:
Select one:
a. CSS
b. DoS
c. XSS
d. SQL Injection

Question 3
Answer saved
Marked out of 1.00
Flag question

Question text
Để xác định hacker đang mở port nào trên máy bị tấn công, ta sử dụng kỹ thuật:
Select one:
a. Tất cả đều đúng
b. Port Scanning
c. Vulnerability Scanning
d. Network Scanning
Question 4
Answer saved
Marked out of 1.00
Flag question

Question text
Máy chủ Windows Server bị hacker tạo tài khoản có quyền quản trị và đăng nhập qua remote desktop.
Dấu vết của sự kiện này có thể được phát hiện thông qua:
Select one:
a. Event Viewer
b. Log của FTP Server
c. Log của Web Server
d. Log của SQL Server

Question 5
Answer saved
Marked out of 1.00
Flag question

Question text
Thế nào là tính bảo mật của hệ thống thông tin?
Select one:
a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
b. Tất cả đều đúng
c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được
thông tin
d. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.

Question 6
Answer saved
Marked out of 1.00
Flag question

Question text
DoS là từ viết tắt của (Nhập vào ô textbox)
Answer:

Question 7
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công SQL Injection cho phép kẻ tấn công:
Select one:
a. Lợi dụng cơ chế Sniffer
b. Lợi dụng kỹ thuật Man in The midlle
c. Lợi dụng cổng của dịch vụ
d. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng

Question 8
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
b. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
c. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).
d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question 9
Answer saved
Marked out of 1.00
Flag question

Question text
Cổng nào sau đây không liên quan tới dịch vụ Email?
Select one:
a. 25
b. 143
c. 110
d. 134

Question 10
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng
Select one:
a. Wireshark
b. Tcpdump
c. Ettercap
d. Cain&Abel

Question 11
Answer saved
Marked out of 1.00
Flag question

Question text
Các cơ chế xác thực thông dụng trong hệ thống thông tin:
Select one:
a. Dùng username/password.
b. Tất cả đều sai.
c. Dùng cơ chế phân quyền cho người sử dụng.
d. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

Question 12
Answer saved
Marked out of 1.00
Flag question

Question text
Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:
Select one:
a. Thông tin không bị thay đổi theo thời gian
b. Thông tin không bị truy xuất bởi những người không được phép.
c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
d. Thông tin không bị thay đổi, hư hỏng hay mất mát.

Question 13
Answer saved
Marked out of 1.00
Flag question

Question text
MiTT là từ viết tắt của (Nhập vào ô textbox)
Answer:

Question 14
Answer saved
Marked out of 1.00
Flag question
Question text
Tấn công CSRF là
Select one:
a. This choice was deleted after the attempt was started.

Question 15
Answer saved
Marked out of 1.00
Flag question

Question text
Một trong các đặc trưng của các Trojan là?
Select one:
a. Phát tán qua email
b. Tự động phát tán qua lỗ hổng phần mềm
c. Không có khả năng tự lây lan
d. Chỉ hoạt động trên hệ điều hành DOS

Question 16
Answer saved
Marked out of 1.00
Flag question

Question text
Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm Anti-Virus:
Select one:
a. Stealth KeyLogger
b. Perfect KeyLogger
c. Software KeyLogger
d. Hardware KeyLogger

Question 17
Answer saved
Marked out of 1.00
Flag question

Question text
Các bước trong quá trình System Hacking như sau:
Select one:
a. Cracking Password, Enumeration, Escalating Privileges, Executing Applications, Hiding files, cover
tracks.
b. Enumeration, Cracking Password, Escalating Privileges, Executing Applications, Hiding files, cover
tracks.
c. Tất cả đều sai
d. Escalating Privileges, Cracking Password, Executing Applications, Hiding files, cover tracks,
Enumeration.

Question 18
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào sau đây:
Select one:
a. Session Hijacking
b. DoS
c. System Hacking
d. SQL Injection

Question 19
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu xác thực được dùng phổ biến?
Select one:
a. Sinh trắc học
b. Mật khẩu
c. Certificate
d. Token

Question 20
Answer saved
Marked out of 1.00
Flag question

Question text
Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?
Select one:
a. Netstat
b. Ettercap
c. TcpView
d. Fport
HTTPS là từ viết tắt của (Nhập vào ô textbox)
Answer: Hypertext Transfer Protocol Secure
Question 22
Answer saved
Marked out of 1.00
Flag question

Question text
Tính toàn vẹn thông tin là:
Select one:
a. Đảm bảo chỉ những người nào có “Key” mới có thể đọc dữ liệu (Key là khóa dùng mã hóa, giải mã giữ
liệu).
b. Đảm bảo khả năng truy xuất vào dữ liệu nhanh nhất có thể
c. Khi dữ liệu sửa đổi sẽ bị phát hiện.

Question 23
Answer saved
Marked out of 1.00
Flag question

Question text
Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS
Select one:
a. Sử dụng Botnet
b. Ping of Death
c. Sử dụng Flash
d. Man-In-The-Middile

Question 24
Answer saved
Marked out of 1.00
Flag question

Question text
Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
Select one:
a. Tất cả đều đúng.
b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là những từ có nghĩa
trong tự điển.
c. Quy định thời gian sử dụng tối đa của mật khẩu.
d. Mã hoá mật khẩu khi lưu trữ.

Question 25
Answer saved
Marked out of 1.00
Flag question
Question text
Tính khả dụng của hệ thống thông tin là:
Select one:
a. Tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất.
b. Tính dễ sử dụng của thông tin trong hệ thống.
c. Tất cả đều sai.
d. Tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp lệ.

Question 26
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:
a. DoS
b. SQL Injection
c. Session Hijacking
d. System Hacking

Question 27
Answer saved
Marked out of 1.00
Flag question

Question text
Nguy cơ đối với hệ thống thông tin là:
Select one:
a. Các thiệt hại xảy ra đối với hệ thống thông tin
b. Các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ thống thông tin.
c. Tất cả đều đúng.
d. Các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.

Question 28
Answer saved
Marked out of 1.00
Flag question

Question text
Tấn công Social Engineering nhằm lợi dụng sơ hở của:
Select one:
a. Email
b. Peer to Peer Network
c. Local Area Network
d. Con người

Question 29
Answer saved
Marked out of 1.00
Flag question

Question text
Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để làm sụp hệ thống được gọi
là tấn công:
Select one:
a. SYN Flood
b. Giả mạo
c. Man in the middle
d. Ping of death

Question 30
Answer saved
Marked out of 1.00
Flag question

Question text
Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
Select one:
a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ thống
b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.

Question 31
Answer saved
Marked out of 1.00
Flag question

Question text
Mục tiêu của chính sách bảo mật hệ thống:
Select one:
a. Tất cả các câu trên.
b. Ngăn chặn các nguy cơ đối với hệ thống.
c. Hạn chế các rủi ro đối với hệ thống.
d. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.
Question 32
Answer saved
Marked out of 1.00
Flag question

Question text
Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra là:
Select one:
a. Xóa toàn bộ cơ sở dữ liệu
b. Mất username/password của quản trị
c. Máy chủ bị chiếm quyền điều khiển
d. Tấn công thay đổi hình ảnh giao diện

Question 33
Answer saved
Marked out of 1.00
Flag question

Question text
DDoS là từ viết tắt của (Nhập vào ô textbox)
Answer: Distributed Denial of Service

Question 34
Answer saved
Marked out of 1.00
Flag question

Question text
Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính trong mạng, cần sử dụng
phần mềm nào?
Select one:
a. Windows Server Update Service
b. Microsoft Baseline Security Analyzer
c. Secunia Personal Software Inspector
d. Retina Network Security Scanner

Question 35
Answer saved
Marked out of 1.00
Flag question

Question text
Người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không tốt được xem như là:
Select one:
a. Hacker
b. Spies
c. Script Kiddies
d. Cybercriminals

Question 36
Answer saved
Marked out of 1.00
Flag question

Question text
Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:
Select one:
a. Lưu trữ dữ liệu
b. Tìm hiểu các giao thức mạng
c. Báo cáo, thống kê về trạng thái của mạng
d. Phát hiện các sự cố về mạng

Question 37
Answer saved
Marked out of 1.00
Flag question

Question text
Chọn câu đúng:
Select one:
a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.
b. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
c. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.
d. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

Question 38
Answer saved
Marked out of 1.00
Flag question

Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ thống?
Select one:
a. Man-In-The-Middle
b. Spoofing
c. DoS
d. Sniffing
Question 39
Answer saved
Marked out of 1.00
Flag question

Question text
Chức năng của mật mã thông tin là:
Select one:
a. Bảo vệ tính không thể phủ nhận của thông tin.
b. Bảo vệ tính khả dụng của thông tin.
c. Bảo vệ tính bí mật của thông tin.
d. Bảo vệ tính toàn vẹn của thông tin.

Question 40
Answer saved
Marked out of 1.00
Flag question

Question text
TSL là từ viết tắt của (Nhập vào ô textbox)
Answer: Transport Layer Security

Chương I: HƯỚNG DẪN TRẢ LỜI CÂU HỎI VÀ BÀI TẬP.


Câu 1. c Câu 9. d Câu 17. a Câu 25. d
Câu 2. b Câu 10. b Câu 18. d Câu 26. d
Câu 3. d Câu 11. a Câu 19. c Câu 27. c
Câu 4. d Câu 12. d Câu 20. d Câu 28. a
Câu 5. a Câu 13. c Câu 21. b Câu 29. c
Câu 6. b Câu 14. d Câu 22. c Câu 30. d
Câu 7. c Câu 15. c Câu 23. c Câu 31. d
Câu 8. A Câu 16. a Câu 24. D
Chương II:
Câu 1. b Câu 6. a Câu 11. d Câu 16. a
Câu 2. d Câu 7. b Câu 12. d Câu 17. d
Câu 3. c Câu 8. b Câu 13. c Câu 18. d
Câu 4. B Câu 9. a Câu 14. c Câu 19. a
Câu 5. b Câu 10. c Câu 15. d Câu 20. D
Câu 21. Thực hiện thuật toán DES bằng tay. Chú ý khoá phụ là K16.
Câu 22. Chứng minh tương tự đối với cấu trúc Feistel.
Câu 23.
Câu 24. Thực hiện bằng tay thao tác mở rộng khoá (expand key) của AES.
Câu 25. Thực hiện thuật toán RSA với các thông số tương ứng.
Câu 26. Thực hiện thuật toán Diffie- Hellman.
Chương III:
Câu 1. b Câu 7. a Câu 13. d Câu 19. a
Câu 2. b Câu 8. a Câu 14. c Câu 20. b
Câu 3. a Câu 9. d Câu 15. c Câu 21. B
Câu 4. d Câu 10. b Câu 16. b
Câu 5. a Câu 11. d Câu 17. d
Câu 6. d Câu 12. d Câu 18. b

Chương I:
A- Câu hỏi trắc nghiệm
Câu 1. Thế nào là tính bảo mật của hệ thống thông tin?
a- Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy xuất.
b- Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật mã.
c- Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho phép mới có thể truy xuất được thông tin
d- Tất cả đều đúng
Câu 2. Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin:
a- Một hệ thống đảm bảo tính bí mật (confidential) là một hệ thống an toàn (secure).
b- Tính bí mật của thông tin bao gồm tính bí mật về sự tồn tại của thông tin và tính bí mật nội dung thông tin.
c- Tính bí mật của thông tin bao gồm tính bí mật về nội dung thông tin và tính bí mật về nguồn gốc thông tin.
d- Tất cả đều sai.
Câu 3. Thế nào là tính toàn vẹn của hệ thống thông tin?
a- Là đặc tính của hệ thống trong đó thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.
b- Là đặc tính của hệ thống trong đó thông tin không bị thay đổi theo thời gian
c- Là đặc tính của hệ thống trong đó thông tin không bị truy xuất bởi những người không được phép.
d- Là đặc tính của hệ thống trong đó thông tin không bị thay đổi, hư hỏng hay mất mát.
Câu 4. Chọn câu đúng khi nói về tính toàn vẹn của thông tin:
a- Một hệ thống an toàn là một hệ thống đảm bảo tính toàn vẹn của thông tin.
b- Tính toàn vẹn của thông tin bao gồm toàn vẹn về nội dung và toàn vẹn về nguồn gốc thông tin.
c- Tính toàn vẹn của thông tin bao gồm toàn vẹn về nội dung và sự tồn tại của thông tin.
d- Câu a và b.
Câu 5. Các cơ chế đảm bảo tính toàn vẹn của thông tin:
a- Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn thông tin.
b- Mật mã hoá toàn bộ thông tin trong hệ thống. c- Lưu toàn bộ thông tin trong hệ thống dưới dạng nén.
d- Tất cả các cơ chế trên.
Câu 6. Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác.
b- Virus xóa mất các tập tin trên đĩa cứng.
c- Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 7. Hành vi nào sau đây ảnh hưởng đến tính khả dụng của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác. b- Virus xóa mất các tập tin trên đĩa cứng. c- Mất điện
thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 8. Hành vi nào sau đây ảnh hưởng đến tính bí mật của hệ thống thông tin:
a- Một sinh viên sao chép bài tập của một sinh viên khác. b- Virus xóa mất các tập tin trên đĩa cứng. c- Mất điện
thường xuyên làm hệ thống máy tính làm việc gián đọan.
d- Tất cả các hành vi trên.
Câu 9. Các cơ chế bảo vệ tính bí mật của thông tin:
a- Mật mã hoá toàn bộ thông tin trong hệ thống. b- Xây dựng các cơ chế điều khiển truy xuất (access control) phù
hợp. c- Lắp đặt các phương tiện bảo vệ hệ thống thông tin ở mức vật lý.
d- Tất cả các cơ chế trên.
Câu 10. Thế nào là tính khả dụng của hệ thống thông tin?
a- Là tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất. b- Là tính sẵn sàng của thông tin trong
hệ thống cho các nhu cầu truy xuất hợp lệ. c- Là tính dễ sử dụng của thông tin trong hệ thống.
d- Tất cả đều sai.
Câu 11. Thế nào là nguy cơ đối với hệ thống thông tin?
a- Là các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.
b- Là các thiệt hại xảy ra đối với hệ thống thông tin
c- Là các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng của hệ thống thông tin.
d- Tất cả đều đúng.
Câu 12. Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin:
a- Thiết bị không an toàn. b- Các tấn công từ chối dịch vụ (DoS và DDoS). c- Virus và các loại phần mềm phá hoại
khác trên máy tính.
d- Tất cả các nguy cơ trên.
Câu 13. Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
a- Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ thống.
b- Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy cơ đối với hệ thống.
c- Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ tấn công.
d- Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài hoặc từ bên trong hệ thống.
Câu 14. Chọn câu đúng khi nói về các nguy cơ và rủi ro đối với hệ thống thông tin:
a- Tất cả các rủi ro đều có ít nhất một nguy cơ đi kèm với nó. b- Có thể ngăn chặn rủi ro bằng cách ngăn chặn các
nguy cơ tương ứng. c- Mục tiêu của an toàn hệ thống là ngăn chặn tất cả các rủi ro xảy ra trên hệ thống.
d- Tất cả các câu trên.
Câu 15. Nguyên tắc xây dựng một hệ thống bảo mật:
a- Áp dụng các cơ chế an toàn phù hợp với hệ thống. b- Xây dựng các chính sách an toàn chặt chẽ. c- Xây dựng
chính sách bảo mật và triển khai các cơ chế để đảm bảo chính sách đó.
d- Tất cả đều đúng.
Câu 16. Mục tiêu của chính sách bảo mật hệ thống:
a- Xác định các trạng thái an toàn mà hệ thống cần đảm bảo. b- Ngăn chặn các nguy cơ đối với hệ thống. c- Hạn
chế các rủi ro đối với hệ thống.
d- Tất cả các câu trên.
Câu 17. Mục tiêu của an tòan hệ thống theo thứ tự ưu tiên giảm dần:
a- Ngăn chặn, phát hiện, phục hồi. b- Phát hiện, ngăn chặn, phục hồi. c- Phát hiện và ngăn chặn.
d- Phát hiện và phục hồi.
Câu 18. Chọn câu đúng khi nói về các mô hình điều khiển truy xuất (access control):
a- MAC là cơ chế điều khiển bắt buộc được áp dụng cho toàn hệ thống b- Cơ chế quản lý theo nhóm trên Windows
2000 là một dạng thực thi tương đương với cơ chế RBAC.
c- Đa số các hệ điều hành đều có thực hiện mô hình DAC.
d- Tất cả đều đúng.
Câu 19. Các cơ chế xác thực thông dụng trong hệ thống thông tin:
a- Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng. b- Dùng cơ chế phân quyền cho người sử dụng. c- Dùng
user-name/password.
d- Tất cả đều sai.
Câu 20. Các giao thức xác thực thông dụng trong hệ thống thông tin:
a- Kerberos b- CHAP
c- Cả hai đều sai d- Cả hai đều đúng..
Câu 21. Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:
a- Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier). b- Theo dõi và ghi nhận các sự kiện và hành vi diễn
ra trên hệ thống. c- Cung cấp thông tin để phục hồi hệ thống khi có sự cố.
d- Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an toàn hệ thống.
Câu 22. Chọn câu đúng:
a- Tấn công kiểu Interception tác động vào đặc tính toàn vẹn của hệ thống thông tin. b- Modification là kiểu tấn công
vào đặc tính bí mật của hệ thống thông tin.
c- Tấn công bằng hình thức giả danh (farbrication) tác động đến đặc tính toàn vẹn của thông tin.
d- Vấn đề phủ nhận hành vi (repudiation) là một hình thức tấn công hệ thống kiểu Interruption.
Câu 23. Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài nguyên hệ thống?
a- Sniffing b- Spoofing c- DoS d- Man-In-The-Middle.
Câu 24. Chọn câu đúng:
a- Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các phần mềm antivirus.
b- Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall. c- Tất cả các phần mềm viết bằng ngôn
ngữ C đều có chứa lỗi tràn bộ đệm.
d- Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.
Câu 25. Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một hệ
thống thông tin, đây là phương thức tấn công nào?
a- Spoofing b- Replay c- Man-In-The-Middle d- Sniffing
Câu 26. Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức TCP/IP:
a- SYN/ACK flooding b- TCP sequence number attack c- ICMP attack d- Software exploitation
Câu 27. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc (malicious code):
a- Virus có thể tự sao chép và lan truyền thông qua mạng máy tính. b- Worm là loại phần mềm độc hoạt động dựa
vào một phần mềm khác.
c- Trojan horse là một loại phần mềm độc nhưng có tên giống như các tập tin bình thường.
d- Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn chậm hơn thời gian hiện hành.
Câu 28. Chọn câu đúng khi nói về firewall:
a- Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
b- Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó firewall mới có cơ sở để phân biệt các
tấn công với các loại lưu lượng khác.
c- Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu hoá.
d- Tất cả đều đúng.
Câu 29. Ứng dụng nào sau đây có chức năng thay đổi địa chỉ IP của tất cả các gói dữ liệu đi qua nó:
a- IDS b- Proxy c- NAT
d- Không có ứng dụng nào như vậy
Câu 30. Nguyên lý hoạt động của IDS:
a- Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
b- Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu hiệu của tấn công.
c- Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
d- Tất cả các điều trên.
Câu 31. Chọn câu đúng khi nói về IDS:
a- IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào hệ thống thông tin.
b- IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống.
c- Network-based IDS không có khả năng phát hiện tấn công vào một máy chủ cụ thể.
d- Signature-based IDS không có khả năng phát hiện các tấn công hoàn toàn mới, chưa từng được mô tả trong cơ
sở dữ liệu.

Chương II:
Câu 1. Chức năng của mật mã thông tin:
a- Bảo vệ tính toàn vẹn của thông tin. b- Bảo vệ tính bí mật của thông tin. c- Bảo vệ tính khả dụng của thông tin .
d- Bảo vệ tính không thể phủ nhận của thông tin.
Câu 2. Các nguy cơ của một hệ thống mật mã:
a- Tấn công bằng cách dò khoá bí mật (brute force attack). b- Tấn công bằng phương pháp phân tích mã
(crypanalysis).
c- Tấn công từ chối dịch vụ d- Câu a và b.
Câu 3. Một hệ thống mã hoá quy ước dùng khoá dài 128 bit. Nếu dùng phương pháp tấn công brute force thì phải
thử trung bình bao nhiêu lần và thời gian cần thiết để thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?
a- Phải thử 2128 lần, thời gian thử là 5,4 * 1018 năm. b- Phải thử 264 lần, thời gian thử là 5,4 * 1018 năm. c- Phải
thử 2127 lần, thời gian thử là 5,4 * 1018 năm.
d- Phải thử 2128 lần, thời gian thử là 18 năm.
Câu 4. Cơ chế trao đổi khoá bí mật trong mã hoá đối xứng?
a- A và B trao đổi khoá với nhau bằng e- mail. b- A và B trao đổi khoá với nhau bằng một phương tiện vật lý.
c- A gởi khoá bí mật cho một thực thể thứ 3 bằng e-mail, thự cthể thứ 3 này sẽ gởi lại khoá này cho B cũng bằng e-
mail.
d- Một trong 3 cách trên đều được.
Câu 5. Chọn câu đúng khi nói về cấu trúc mật mã Feistel:
a- Tất cả các thao tác trong cấu trúc đều có thao tác ngược tương ứng.
b- Cấu trúc Feistel dựa trên các thao tác xử lý bit với các phép hoán vị và thay thế lặp lại nhiều lần.
c- Kích thước khối dữ liệu (block size) là bất kỳ.
d- Mạch mã hoá và mạch giải mã có cấu trúc khác nhau.
Câu 6. Chọn câu đúng khi nói về thuật toán mật mã DES:
a- Mạch mã hoá và mạch giải mã là giống nhau. b- S-box là một hàm hoán vị, cho kết quả ngược lại với phép hoán
vị IP. c- Thứ tự sinh khoá phụ ở quá trình mã hoá và giải mã là giống nhau.
d- Thao tác hoán vị PC-1 được thực hiện 16 lần trong quá trình mã hoá và giải mã.
Câu 7. Chọn câu đúng về độ an toàn của DES:
a- Chỉ có thể tấn công hệ thống mật mã DES bằng phương pháp brute force. b- Khoá đưa vào thuật toán là 64 bit,
nhưng thực chất chỉ sử dụng 56 bit.
c- Mạch giải mã TDES không thể giải mã được thông tin mã hoá bởi DES.
d- Tất cả đều đúng.
Câu 8. Chọn câu đúng khi nói về chuẩn mật mã AES:
a- Là chuẩn mật mã được thiết kế để làm việc song song với DES. b- Kích thước khối và chiều dài khoá có thể thay
đổi được. c- Mạch mã hoá và mạch giải mã hoàn toàn giống nhau.
d- Tất cả đều đúng.
Câu 9. Chọn phát biểu sai khi nói về chuẩn mật mã AES:
a- Thứ tự sinh khoá phụ trong quá trình mã hoá và giải mã hoàn toàn giống nhau. b- Tất cả các thao tác trong thuật
toán đều có thao tác ngược. c- AES không dựa trên cấu trúc mã khối Feistel.
d- Thuật toán mã Rijndael chính là AES.
Câu 10. Một hệ thống gồm 10 thiết bị đầu cuối liên lạc với nhau sử dụng mật mã đối xứng. Mỗi đầu cuối sử dụng
các khoá bí mật khác nhau khi kết nối với mỗi đầu cuối khác. Có bao nhiêu khoá bí mật trong toàn bộ hệ thống? a-
10 khoá b- 20 khoá c- 45 khoá d- 90 khoá
Câu 11. Thuật toán mật mã nào được dùng trong giao thức xác thực Kerberos 4?
a- Blowfish b- CAST-128 c- TDES d- DES
Câu 12. Ứng dụng của mật mã bất đối xứng:
a- Bảo mật thông tin b- Xác thực thông tin c- Bảo vệ tính khả dụng của hệ thống d- Câu a và b
Câu 13. Chọn câu đúng về thuật toán mã RSA:
a- Thuật toán RSA thích hợp cho thực thi bằng phần cứng. b- RSA dùng khoá và khối dữ liệu có kích thước cố định.
c- Mỗi khối thông tin n bit đưa vào thuật toán RSA được xử lý như một số nguyên có giá trị từ 0 đến 2n – 1.
d- Chỉ có thể dùng khoá công khai để mã hoá thông tin, không thể mã hoá thông tin bằng khoá bí mật.
Câu 14. So sánh RSA và DES:
a- RSA có tốc độ thực thi bằng phần mềm cao hơn DES. b- RSA an toàn hơn DES.
c- RSA dựa trên các hàm toán học, còn DES dựa trên các thao tác xử lý bit.
d- Bằng cách phân tích khoá công khai thì có thể tìm ra khoá bí mật của RSA, trong khi đối với DES, cách duy nhất
để tìm khoá là thử lần lượt.
Câu 15. Thuật toán trao đổi khoá Diffie- Hellman :
a- Là một dạng của mật mã hoá bất đối xứng.
b- Diffie-Hellman không có chức năng bảo mật dữ liệu mà chỉ dùng để trao đổi khoá bí mật.
c- Diffie-Hellman có thể bị tấn công Man- In-The-Middle.
d- Tất cả đều đúng.
Câu 16. Chức năng của các hàm băm (hash function)?
a- Tạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn. b- Mật mã hoá thông tin.
c- Xác thực nguồn gốc thông tin
d- Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin
Câu 17. Các thuộc tính của một giải thuật chữ ký số:
a- Phải xác nhận chính xác người ký và ngày giờ phát sinh chữ ký. b- Phải xác thực nội dung thông tin ngay tại thời
điểm phát sinh chữ ký c- Phải có khả năng cho phép kiểm chứng bởi một người thứ 3 để giải quyết các tranh chấp
nếu có.
d- Tất cả các câu trên.
Câu 18. Các thông tin cần thiết để tạo ra chữ lý số:
a- Mã băm của thông tin cần chứng thực. b- Khoá bí mật của người ký. c- Khoá công khai của nhóm d- Tất cả các
thông tin trên
Câu 19. Chứng thực khóa (certificate) là gì?
a- Là một sự chứng thực của một thực thể được tin cậy về sự ràng buộc giữa một thực thể thông tin và khoá công
khai của thực thể đó.
b- Chứng thực khóa là một dạng của chữ ký số.
c- Chứng thực khóa là một ứng dụng để phân phối khoá bí mật trong mật mã đối xứng.
d- Tất cả đều đúng.
Câu 20. Chọn câu đúng khi nói về PKI:
a- PKI tạo ra và quản lý các chứng thực khóa. b- Chứng thực khóa sau khi đã tạo ra có thể bị huỷ bỏ theo yêu cầu
của chủ sở hữu.
c- CA là thành phần của PKI có chức năng tạo ra chứng thực khóa theo yêu cầu của người sử dụng. d- Tất cả đều
đúng.
B- Bài tập.
Câu 21. Xác định các bit 1, 16, 33 và 48 tại ngõ ra vòng thứ nhất của thuật toán giải mã DES, biết rằng ciphertext
chứa toàn bit 1 và khoá ban đầu cũng là chuỗi bit 1.
Câu 22. Chứng minh rằng mạch mã hoá của DES cũng đồng thời là mạch giải mã của DES.
Câu 23. So sánh ma trận IP và ma trận PC-1 của DES. Rút ra kết luận gì từ sự so sánh này?
Câu 24. Tính 8 word đầu tiên của khoá mở rộng trong thuật toán mã AES nếu biết khoá ban đầu là chuỗi 128 bit 0.
Câu 25. Thực hiện mã hoá và giải mã dùng thuật toán RSA với các dữ liệu sau đây:
a- p = 3; q = 11, e = 7; M = 5 b- p = 5; q = 11, e = 3; M = 9 c- p = 7; q = 11, e = 17; M = 8 d- p = 11; q = 13, e = 11; M
= 7 e- p = 17; q = 31, e = 7; M = 2
Câu 26. User A và B trao đổi khoá dùng Diffie-Hellman với p = 71 và g = 7.
a- Nếu A chọn Xa = 5, tính Ya? b- Nếu B chọn Xb = 12, tính Yb?
c- Khoá bí mật dùng chung giữa A và B?
Câu 27. Cài đặt thuật toán mật mã DES bằng C.
Câu 28. Cài đặt thuật toán mật mã RSA bằng C.

Chương III:
Câu 1. Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:
a- Quy định thời gian sử dụng tối đa của mật khẩu.
b- Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật khẩu là những từ có nghĩa trong tự điển.
c- Mã hoá mật khẩu khi lưu trữ.
d- Tất cả đều đúng.
Câu 2. Trong thủ tục xác thực mạng đơn giản, cơ chế nào đảm bảo mỗi thẻ (ticket) chỉ được sử dụng bởi một máy
duy nhất?
a- Máy con phải được xác thực bởi Authentication Server (AS). b- Trong thẻ cấp cho máy con có chứa địa chỉ mạng
của máy máy con (ADC). c- Trong thẻ có chứa nhận dạng của máy chủ cung cấp dịch vụ (IDV).
d- Tất cả đều đúng.
Câu 3. Mục đích của TGS (Ticket Granting Server) trong thủ thục xác thực qua mạng?
a- Cho phép người dùng chỉ đăng nhập một lần nhưng sử dụng được nhiều dịch vụ.
b- Giảm tải xử lý cho AS c- Để hạn chế việc gởi mật khẩu trực tiếp trên mạng.
d- Tất cả đều sai.
Câu 4. Chọn câu đúng về giao thức xác thực Kerberos 4:
a- Sử dụng thuật toán mã hoá DES
b- Để sử dụng một dịch vụ nào đó, client phải thực hiện 2 thao tác: xác thực với AS để được cấp thẻ Ticket-
granting-Ticket, sau đó xác thực với TGS để nhận được
thẻ Service-granting-Ticket trước khi có thể yêu cầu máy chủ cung cấp dịch vụ.
c- Người dùng chỉ cần nhập mật khẩu một lần trong suốt phiên làm việc.
d- Tất cả đều đúng.
Câu 5. Trong Kerberos 4, bản tin yêu cầu xác thực gởi từ máy con đến AS chứa các thông tin nào?
a- Nhận diện của người dùng (IDC), nhận diện của TGS (IDtgs) và nhãn thời gian đồng bộ TS1.
b- Tên đăng nhập và mật khẩu. c- Tên đăng nhập và địa chỉ mạng của máy con.
d- Mật khẩu đã mã hoá và địa chỉ mạng của máy con.
Câu 6. Trong Kerberos 4, bản tin yêu cầu dịch vụ gởi từ máy con đến máy chủ dịch vụ chứa các thông tin nào?
a- Chứa thẻ truy xuất dịch vụ được cấp bởi TGS.
b- Chứa thẻ truy xuất dịch vụ được cấp bởi TGS và tên đăng nhập.
c- Chứa thẻ truy xuất dịch vụ cùng với Authenticator gồm (IDc + ADC + TS5) gởi trực tiếp.
d- Chứa thẻ truy xuất dịch vụ cùng với Authenticator gồm (IDc + ADC + TS5) được mã hoá bằng khoá bí mật dùng
chung giữa máy con và máy chủ cung cấp dịch vụ.
Câu 7. Thế nào là một lãnh địa Kerberos (Kerberos Realm)?
a- Là hệ thống bao gồm Kerberos server, các máy chủ cung cấp dịch vụ và nhiều máy con.
b- Là phạm vi mạng được quản lý bởi một AS. c- Là phạm vi mạng được quản lý bởi một TGS.
d- Tất cả đều sai.
Câu 8. Điểm khác nhau giữa Krberos 4 và Kerberos 5:
a- Kerberos 5 không giới hạn thời gian tồn tại của thẻ, Kerberos 4 giới hạn thời gian tồn tại của thẻ là khoảng 21
giờ.
b- Kerberos 5 sử dụng mật mã bất đối xứng, Kerberos 4 sử dụng mật mã đối xứng.
c- Kerberos 5 dùng tên đăng nhập và mật khẩu để xác thực người dùng, Kerberos 4 dùng địa chỉ IP để xác thực.
d- Tất cả đều đúng.
Câu 9. Ứng dụng của IPSec:
a- Xây dựng các website an toàn cho các ứng dụng thương mại điện tử. b- Xây dựng các mạng riêng ảo VPN trên
nền mạng Internet công cộng. c- Cho phép truy xuất từ xa một cách an toàn.
d- Tất cả các ứng dụng trên.
Câu 10. Chọn câu đúng về IPSec:
a- Khi sử dụng IPSec, kích thước gói dữ liệu IP tăng lên, do đó hiệu suất truyền giảm xuống.
b- Khi cài đặt IPSec trên một hệ thống thì IPSec sẽ có tác dụng bảo vệ cho tất cả các
dịch vụ ứng dụng chạy trên hệ thống đó.
c- IPSec có thể được thực hiện như một phần mềm ứng dụng.
d- Câu a và b.
Câu 11. SA là gì?
a- Là một kết nối dùng IPSec giữa hai máy tính bất kỳ. b- Là một quan hệ truyền thông một chiều giữa hai thực thể
IPSec.
c- Là một ứng dụng có chức năng phân tích và đánh giá mức độ an toàn của hệ thống.
d- Tất cả đều sai.
Câu 12. Đặc điểm của AH:
a- Có khả năng mật mã toàn bộ dữ liệu trao đổi giữa các thực thể IPSec. b- Dùng chữ ký số để xác thực thông tin.
c- Chế độ vận chuyển chỉ cho phép xác thực dữ liệu giữa hai thiết bị mạng (router) có hỗ trợ IPSec.
d- Tất cả đều sai.
Câu 13. Giao thức ESP:
a- Cung cấp cơ chế mật mã và xác thực dữ liệu. b- Tiêu đề của ESP gồm hai phần, nằm trước và năm sau gói IP
gốc. c- Sử dụng kỹ thuật mật mã đối xứng để bảo vệ dữ liệu.
d- Tất cả đều đúng.
Câu 14. Quản lý khoá trong IPSec:
a- Có chức năng tạo ra và phân phối khoá công khai của các đầu cuối IPSec. b- Có thể sử dụng PKI cho mục đính
quản lý khoá trong IPSec.
c- Dùng giao thức ISAKMP để tạo và phân phối khoá bí mật giữa các đầu cuối IPSec.
d- Tất cả đều sai.
Câu 15. Đặc điểm của SSL:
a- Là thành phần của Hệ điều hành. b- Cung cấp kết nối an toàn cho tất cả các dịch vụ ứng dụng trên cùng một hệ
thống. c- Sử dụng mật mã đối xứng để mã hoá dữ liệu.
d- Tất cả các đặc điểm trên.
Câu 16. Chức năng của giao thức SSL record:
a- Phân đoạn dữ liệu, nén, tạo mã xác thực, mật mã hoá dữ liệu. b- Cung cấp cơ chế đảm bảo tính toàn vẹn và tính
bảo mật cho dữ liệu.
c- Nén dữ liệu để tăng hiệu suất truyền d- Tất cả đều sai.
Câu 17. Thủ tục bắt tay (handshake protocol) trong SSL thực hiện các chức năng nào sau đây:
a- Thiết lập các thông số kết nối giữa client và server.
b- Trao đổi chứng thực để client nhận được khoá công khai của server và ngược lại,
các khoá này dùng để mật mã dữ liệu trao đổi giữa client và server.
c- Thay đổi các thông số về thuật toán mật mã.
d- Câu a và c.
Câu 18. Secure Electronic Transaction (SET):
a- Là một ứng dụng thương mại điện tử trên nền của IPSec. b- Là một giao thức an toàn cho các ứng dụng toán
qua mạng. c- Dùng mật mã bất đối xứng (RSA) để mật mã hóa thông tin.
d- Tất cả đều đúng.
Câu 19. Trong một giao dịch trên SET:
a- Người mua hàng (cardholder) phải có thẻ tín dụng do một ngân hàng có hỗ trợ dịch vụ thanh toán qua mạng phát
hành.
b- Người bán hàng (merchant) phải có quan hệ với ngân hàng phát hành thẻ.
c- Việc chuyển tiền từ tài khoản của người mua hàng sang tài khoản của người bán hàng được thực hiện theo yêu
cầu của người bán hàng mà không cần một thành phần thứ 3 nào.
d- Việc chọn lựa hàng và quyết định mua hàng phải được thực hiện thông qua giao dịch SET thì mới có ý nghĩa.
Câu 20. Thế nào là chữ ký song song (dual signature)?
a- Là một chữ ký duy nhất nhưng gồm hai bản sao gởi cho hai đối tác cùng lúc.
b- Là một chữ ký nhưng gồm hai thành phần, có chức năng chứng thực hai nội dung khác nhau với hai đối tác khác
nhau.
c- Gồm hai chữ ký khác nhau nhưng được ghép chung trong một bản tin để tiết kiệm chi phí truyền trên mạng.
d- Là một chữ ký nhưng được tạo ra bằng việc áp dụng hàm tạo chữ ký hai lần lên cùng một khối thông tin gốc
nhằm đảm bảo tính an toàn của chữ ký.
Câu 21. Thứ tự thực hiện các giao tác trong SET:
a- Xác thực thanh toán, yêu cầu mua hàng, thực hiện thanh toán. b- Yêu cầu mua hàng, xác thực thanh toán, thực
hiện thanh toán. c- Yêu cầu mua hàng, thực hiện thanh toán, xác thực thanh toán. d- Tuỳ từng trường hợp mà thứ
tự thực thi có thể khác nhau.
THUẬT NGỮ VIẾT TẮT.
3DES Triple Data Encryption Standard
AAA Access Control, Authentication, Auditing
AES Advanced Encryption Standard
AH Authentication Header
ANSI American National Standards Institute
AS Authentication Server
CBC Cipher Block Chaining
CC Common Criteria
CESG Communications-Electronics Security Group
CFB Cipher Feedback
CHAP Challenge Handshake Authentication Protocol
CIA Confidentiality, Integrity, Availability
CMAC Cipher-Based Message Authentication Code
CRT Chinese Remainder Theorem
DAC Discretionary Access Control
DDoS Distributed Denial of Service
DES Data Encryption Standard
DoS Denial of Service
DSA Digital Signature Algorithm
DSS Digital Signature Standard
ECB Electronic Codebook
ESP Encapsulating Security Payload
FIPS Federal Information Processing Standard
HMAC Hash-based Message Authentication Code
IAB Internet Architecture Board
ICMP Internet Control Message Protocol
IDS Intrusion Detection System
IDEA International Data Encryption Algorithm
IETF Internet Engineering Task Force
IP Internet Protocol
IPSec IP Security
ISAKMP Internet Security Association and Key Management Protocol
ISO International Organization for Standardization
ITU International Telecommunication Union
ITU-T ITU Telecommunication Standardization Sector
IV Initialization Vector
KDC Key Distribution Center
LAN Local Area Network
MAC Message Authentication Code
MAC Mandatory Access Control
MD5 Message Digest, Version 5
MIC Message Integrity Code
MIME Multipurpose Internet Mail Extension
MITM Man-in-the-middle attack
MTU Maximum Transmission Unit
NAT Network Address Translation
NIST National Institute of Standards and Technology
NSA National Security Agency
NTFS NT File System
OFB Output Feedback
PAP Password Authentication Protocol
PCBC Propagating Cipher Block Chaining
PGP Pretty Good Privacy
PKI Public Key Infrastructure
PRNG Pseudorandom Number Generator
RBAC Role-based Access Control
RFC Request for Comments
RNG Random Number Generator
SATAN System Administrator Tool for Analyzing Network
RSA Rivest-Shamir-Adelman
SET Secure Electronic Transaction
SHA Secure Hash Algorithm
SHS Secure Hash Standard
S/MIME Secure MIME
SNMP Simple Network Management Protocol
SNMPv3 Simple Network Management Protocol Version 3
SSL Secure Sockets Layer
TCP Transmission Control Protocol
TGS Ticket-Granting Server
TLS Transport Layer Security
UDP User Datagram Protocol
WAN Wide Area Network.
CÂU HỎI TRẮC NGHIỆM

AN TOÀN HỆ THỐNG VÀ
AN NINH MẠNG
1. Bảo mật trong Datamining yêu cầu
a. Dữ liệu không thể truy xuất cho công cộng
b. Dữ liệu có thể truy xuất riêng phần
c. Dữ liệu phải được mã hóa
d. Dữ liệu có thể suy diễn
2. Mục nào không là tấn công chủ động
a. Tấn công nghe lén (eavesdropping)
b. Tấn công từ chối dịch vụ
c. Tấn công replay
d. Tấn công giả mạo (masquerade)
3. X800 là một :
a. Cơ chế an toàn
b. Dịch vụ an toàn
c. Là một tiêu chuẩn
d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)
4. Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:
a. Xác thực đó là ai (authetication)?
b. Cấp quyền ai có thể làm gì (authorization)?
c. Ai đã làm gì?
d. Tất cả các mục
5. Phần mềm ngăn chặn hành vi:
a. Theo dõi các hành vi trong thời gian thực của hệ thống
b. Phát hiện code có hại trước khi chúng thực hiện
c. Theo dõi các tham số của hệ thống
d. Tất cả đều đúng
6. Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS)
a. Chỉ có thể dùng tường lửa
b. Có thể hạn chế trong bằng cách lập trình
c. Hiện nay đã có cách phòng chống hiệu quả
d. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
7. Bộ đệm một lần
a. Khóa chỉ xài 1 lần.
b. Có thể không an toàn do phân phối
c. Sinh khóa ngẫu nhiên
d. Tất cả đều đúng
8. Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động
a. Mô hình truy cập CSDL đa mức
b. Mô hình Take-grant.
c. Mô hình ma trận truy cập
d. Mô hình Acten (Action. Entity)
9. RSA là giải thuật
a. Mã công khai
b. Là tên của một tổ chức quốc tế về mã hóa
c. Mã khóa riêng
d. Tất cả đều sai
10. Một trong hai cách tiếp cận tấn công mã đối xứng
a. Tất cả đều sai
b. Tấn công tìm khóa
c. Tấn công duyệt toàn bộ
d. Tấn công tìm bản rõ
11. Timestamp trong message
a. Dùng để ghi nhận số lần trao đổi
b. Dùng để xác định thời gian hết hạn
c. Dùng để cho phép giao dịch
d. Tất cả đều đúng
12. Tích của 2 phép thế :
a. Tương đương với 2 phép hoán vị
b. Cho ta 1 phép thế phức tạp hơn
c. Thường dung trong mã hiện đại
d. Là một phép thế
13. Mã khóa công khai
a. Dùng 1 khóa để mã hóa và 1 khóa để giải mã
b. Có thể dung khóa public để mã hóa
c. A và B đều đúng
d. A và B đều sai
14. Trong các thư mục tấn công RSA được lưu ý, không có :
a. Tấn công tính toán thời gian
b. Tấn công toán học
c. Tấn công bản rõ
d. Tấn công brute force
15. Chỉ phát biểu sai. Mã đường cong elip
a. Ít tốn vùng nhớ do xử lý ít hơn RSA
b. Dung khóa công cộng và khóa riêng để tính toán khóa phiên
c. Các tính toán là tương đương
d. Độ an toàn ít hơn RSA
16. X=Ek(Y). Bản mã là
a. Y
b. D
c. K
d. X
17. Phát biểu nào là sai? Hàm hash
a. Thường dung với lý do là thời gian mã hóa
b. Kết quả phụ thuộc mẫu tin
c. Thường dung để tạo chữ ký điện tử
d. Kích thước kết quả có độ dài phụ thuộc vào mẫu tin
18. Trong giải thuật SHA 512, 80 từ :
a. Được tạo ra mặc định
b. Được tạo ra từ toàn bộ messenger
c. Được tạo a từ một phần của messenger
d. Tất cả đều sai
19. Trong mô hình ma trận truy cập ,"namesalary"....
a. Time-Dependent
b. Date-Dependent
c. Context-Dependent
d. History-Dependent
20. Chứng nhận chứa :
a. Chữ ký
b. Thông tin thuật toán tạo mã khoá
c. Thuật toán tạo chữ ký
d. Tất cả đều đúng
21. Thám mã khi không biết khoá
a. Bài toán dễ
b. Bài toán khó
c. A & B sai vì phụ thuộc vào khoá
d. A & B sai vì phụ thuộc vào giải thuật
22. Mã Ceaser của party là
a. Sduwb
b. Tduwb
c. Teuwb
d. Tất cả đều có thể phụ thuộc vào
23. Phát biểu sai? Kerberos
a. Đáp ứng yêu cầu không chối cãi
b. Có thể bị tấn công
c. Có thể bị tấn công Password
d. Tất cả đều sai
24. Khoá riêng có đặc điểm
a. Thời gian thực hiện chậm
b. Không an toàn
c. Được thay thế bằng khoá công khai
d. Thời gian thực hiện nhanh
25. DAC trong DBMS có mấy mức
a. 1 mức
b. 2 mức
c. 3 mức
d. 5 mức
26. Mã cổ điển là mã :
a. Mã đối xứng
b. Mã thay thế
c. Mã có hai khoá là khoá
d. Hoán vị
27. Nên cài mức truy cập mặc định là mức nào sau đây?
a. Full access
b. No access
c. Read access
d. Write access
28. Quyền truy cập nào cho phép ta lưu giữ một tập tin?
a. Đọc
b. Sao chép
c. Hiệu chỉnh
d. Ghi
29. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
a. Hiệu chỉnh (Modify)
b. Sao chép (Copy
c. Thay đổi (Change)
d. Biên tập ( Edit)
30. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của
user?
a. Hạn chế thời gian
b. Ngày hết hạn tài khoản
c. Giới hạn số lần logon
d. Disable tài khoản không dùng đến
31. Chiều dài tối thiểu của mật khẩu cần phải là :
a. 12 đến 15 ký tự
b. 3 đến 5 ký tự
c. 8 ký tự
d. 1 đến 3 ký tự
32. Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?
a. DoS phân tán (DDoS)
b. Tấn công IP
c. Trojan Hors
d. A và B đúng
33. Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn.
Điều gì có khả năng xảy ra nhất ?
a. Sâu DoS đã lây nhiễm cục bộ
b. Phần mềm Antivirus cần được cài đặt trên máy chủ đích
c. A và B đều có thể xảy ra
d. A và B đều không thể xảy ra
34. Các loại khoá mật mã nào sau đây dễ bị crack nhất ?
a. 128 bit
b. 40 bit
c. 256 bit
d. 56 bit
35. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ?
a. Cài đặt bản service pack mới nhất
b. Cài đặt lại HĐH thông dụng
c. Sao lưu hệ thống thường xuyên
d. Shut down hệ thống khi không sử dụng
36. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?
a. password83
b. reception
c. !$aLtNb83
d. LaT3r
37. Các tập tin nào sau đây có khả năng chứa virus nhất ?
a. database.dat
b. bigpic.jpeg
c. note.txt
d. picture.gif.exe
38. Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào
đó được kích hoạt ?
a. Sâu
b. Trojan horse
c. Logic bomb
d. Stealth virus
39. Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem
như là một khả năng đe dọa bảo mật ?
a. Năm lần nổ lực login thất bại trên tài khoản "jsmith"
b. Hai lần login thành công với tài khoản Administrator
c. Năm trăm ngàn công việc in được gởi đến một máy in
d. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"
40. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm
gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ?
a. Cable modem & DSL
b. Dial-up
c. Wireless
d. SSH
41. Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một
username và mật khẩu ?
a. Mã hóa số điện thoại
b. Kiểm tra chuỗi modem
c. Hiển thị gọi
d. Gọi lại ( Call back)
42. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ?
a. SSL
b. SSH
c. IPSec
d. VPN
43. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ?
a. SSH
b. IPX
c. L2TP
d. PPTP
44. Mục đích của một máy chủ RADIUS là :
a. Packet Sniffing
b. Mã hóa
c. Xác thực
d. Thỏa thuận tốc độ kết nối
45. Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ?
a. 802.1X
b. 802.11b
c. 802.11a
d. 803.1
46. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?
a. IPX
b. IPSec
c. SSH
d. TACACS+
47. LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức
đường hầm nào ?
a. IPSec
b. PPP
c. PPTP
d. L2TP
48. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là
a. SLIP
b. PPP
c. A và B đều đúng
d. A và B đều sai
49. Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ?
a. Telnet
b. SLIP
c. VPN
d. PPP
50. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ?
a. Máy vi tính để bàn
b. Máy tính xách tay
c. PDA
d. Tất cả các loại trên
51. Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ?
a. 802.11b
b. Tường lửa
c. Điểm truy cập không dây (Wiless Access Point)
d. VPN
52. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language
(WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?
a. WAP
b. WEP
c. 802.11g
d. SSL
53. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ?
a. 802.11b
b. 802.11a
c. 802.11g
d. Tất cả đều đúng
54. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ?
a. 128 bit
b. 40 bit
c. 28 bit
d. 16 bit
55. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?
a. VPN
b. Mã hóa WEP 40 bit
c. Bảo mật định danh mạng
d. Mã hóa WEP 128 bit
56. Bộ lọc địa chỉ MAC được định nghĩa như
a. Tường lửa cá nhân
b. Ngăn chặn truy cập từ một địa chỉ MAC nhất định.
c. Được phép truy cập đến một địa chỉ MAC nhất định.
d. Tất cả đều đúng
57. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:
a. Mã hóa WEP 40 bit
b. VPN
c. Nhận dạng bảo mật mạng
d. Mã hóa WEP 128 bit
58. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ?
a. WTLS
b. SSL
c. HTTPS
d. Mã hóa WEP
59. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ
các mạng công cộng , như là Internet ?
a. Điểm truy cập không dây
b. Router
c. Tường lửa
d. Switch
60. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh
được mã hóa an toàn ?
a. VPN
b. WEP
c. Modem
d. Telnet
61. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ?
a. IDS
b. FTP
c. Router
d. Sniffer
62. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ?
a. Khóa đĩa mềm
b. Enable khi login và tạo mật khẩu trên HĐH
c. Lưu trữ đều đặn trên CD-ROM
d. Mã hóa dữ liệu
63. Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ ?
a. Xóa nó bằng nam châm
b. Dán nhãn cẩn thận
c. Thiết lập tab "Write-protect "
d. Lưu giữ nó tại chỗ
1. Chọn câu đúng khi nói về các phương thức tấn công bằng phần mềm độc
(malicious code):

a. Virus có thể tự sao chép và lan truyền thông qua mạng máy tính.

b. Worm là loại phần mềm độc hoạt động dựa vào một phần mềm khác.

c. Trojan horse là một loại phần mềm độc nhưng có tên giống như các
tập tin bình thường

d. Logic bomb không thể phá hoại hệ thống nếu đồng hồ hệ thống luôn
chậm hơn thời gian hiện hành.

2. Người thực hiện tấn công vào hệ thống mạng để chỉ rõ những lỗ hổng và
khắc phục những vấn đề đó được xem như là:

a. Hacker Mũ trắng

b. Hacker Mũ đen

c. Hacker Mũ xám

d. Cả A, B, C đều sai

3. Máy chủ Web của công ty ABC được cấu hình để chạy các ứng dụng
Web. Tuy nhiên, người sử dụng lại phàn nàn rằng cứ mỗi lần họ cố kết nối vào
trang Web an toàn được lưu trữ trên máy chủ Web thì họ nhận được thông báo
lỗi:

a. Kiểm tra các sự cho phép trên hệ thống tập tin NTFS đã được cấu hình
đúng chưa

b. Kiểm tra các cổng 20 và 21 đã được cho phép đi qua chưa trong bộ lọc
TCP/IP

c. Kiểm tra cổng 80 đã được cho phép đi qua chưa trong bộ lọc TCP/IP

d. Kiểm tra cổng 443 đã được cho phép đi qua chưa trong bộ lọc TCP/IP
4. Chức năng của hệ thống HoneyPot là:

a. Giả lập các hệ thống/dịch vụ thật để đánh lừa Hacker

b. Tấn công vào hệ thống của Hacker

c. Ngăn chặn tấn công của Hacker

d. Phát hiện và ngăn chặn tấn công của Hacker

5. Chức năng của mật mã thông tin là:

a. Bảo vệ tính toàn vẹn của thông tin.

b. Bảo vệ tính bí mật của thông tin.

c. Bảo vệ tính khả dụng của thông tin.

d. Bảo vệ tính không thể phủ nhận của thông tin.

6. Cách thử tất cả các khả năng của password thuộc kỹ thuật tấn công nào
sau đây:

a. Passive online attacks

b. Active online attacks

c. Offline attacks

d. Non-Electronic attacks

7. Mục tiêu chính của tấn công Social Engineering là:

a. Server

b. Người quản trị mạng

c. Giám đốc

d. Tất cả đều sai


8. Các cơ chế xác thực thông dụng trong hệ thống thông tin:

a. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

b. Dùng cơ chế phân quyền cho người sử dụng.

c. Dùng username/password.

d. Tất cả đều sai.

9. Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công
nào sau đây:

a. SQL Injection

b. DoS

c. Session Hijacking

d. System Hacking

10.​ ​ Những loại malware nào dưới đây không thể diệt tạm thời bằng cách thủ
công (dùng regedit, task manager):

a. Virus lây file

b. Worm

c. Spyware

d. Backdoor

11.​ ​Tường lửa là thiết bị dùng để:

a. Phát hiện và diệt virus

b. Quản trị mạng

c. Theo dõi luồng thông tin đi qua nó (cho phép hay cấm)

d. A, B, C đều sai
12.​ ​ Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạp quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:

a. 2 Zones

b. 3 Zones

c. 4 Zones

d. 5 Zones

13.​ ​Hình thức tấn công nào sau xảy ra khi một chuỗi dữ liệu được gửi tới một
vùng đệm mà có kích thước lớn hơn khả năng được thiết kế ra của vùng đệm

a. Tấn công Brute Force

b. Buffer overflow

c. Tấn công Man in the middle

d. Syn Flood

14.​ ​ Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter

b. Generator

c. Redundant Servers

d. UPS
15.​ ​ Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm
Anti-Virus:

a. Software Keylogger

b. Hardware Keylogger

c. Stealth Keylogger

d. Perfect Keylogger

16.​ ​ Đặc trưng của các Trojan à?

a. Chỉ hoạt động trên hệ điều hành DOS

b. Không có khả năng tự lây lan

c. Tự động phát tán qua email

d. Tự động phát tán qua lỗ hổng phần mềm

17.​ ​ Công cụ “Whois” dùng để làm gì:

a. Tấn công DoS vào Target

b. Truy vấn thông tin domain

c. Truy vấn thông tin cá nhân

d. Tất cả đều sai


18.​ ​ Cơ quan TOTO có thêm một chi nhánh mới, để kết nối chi nhánh mới vào
mạng trung tâm với chi phí hợp lý và đảm bảo an toàn, nên sử dụng công nghệ
mạng nào?

a. Leased line

b. Frame Relay

c. VPN qua ADSL

d. HDSL

19.​ ​ Tường lửa là thiết bị dùng để:

a. Phát hiện và diệt virus

b. Quản trị mạng

c. Theo dõi luồng thông tin đi quá nó (cho phép hay cấm)

d. Cả A, B, C đều sai

20.​ ​ Mục đích chính của DoS Attack là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công

d. A, B, C đều sai
21.​ ​ Mục tiêu của chính sách bảo mật hệ thống:

a. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo

b. Ngăn chặn các nguy cơ đối với hệ thống.

c. Hạn chế các rủi ro đối với hệ thống.

d. Tất cả các câu trên.

22.​ ​ Mục đích chính của tấn công DoS (Denial of Service) là:

a. Phá hoại Database

b. Tấn công để giảm khả năng cung cấp dịch vụ của Server

c. Thu thập thông tin của đối tượng tấn công

d. A, B, C đều sai

23.​ ​ Để bắt gói tin trên mạng, có thể sử dụng công cụ nào sau:

a. Wireshark

b. SecureCRT

c. Cain&Abel

d. Havij

24.​ ​ Để xác định máy đích đang mở cổng dịch vụ nào? ta sử dụng kỹ thuật:

a. Network Scanning

b. Port Scanning

c. Vulnerability Scanning
d. Tất cả đều đúng

25.​ ​ Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

a. Volt meter

b. Generator

c. Redundant Servers

d. UPS

26.​ ​ Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông
tin:

a. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.

b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một
nguy cơ đối với hệ thống.

c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy
cơ tấn công.

d. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài
hoặc từ bên trong hệ thống

27.​ ​ Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?

a. Hiệu chỉnh (Modify)

b. Sao chép (Copy)

c. Thay đổi (Change)

d. Biên tập (Edit)


28.​ ​ Các nguy cơ của một hệ thống mật mã:

a. Tấn công bằng cách dò khóa bị mật (brute force attack).

b. Tấn công bằng phương pháp phân tích mã (cryptanalysis).

c. Tấn công từ chối dịch vụ

d. Câu a và b

29.​ ​ Chọn câu đúng:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các
phần mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.

c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.

30.​ ​ Hệ thống IDS phát hiện dấu hiệu tấn công dựa vào

a. IP nguồn được định nghĩa trước

b. IP đích được định nghĩa trước

c. Signature

d. IP nguồn và IP đích
31.​ ​ Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm
hệ điều hành?

a. Cài đặt bản service pack mới nhất

b. Cài đặt lại hệ điều hành thông dụng

c. Sao lưu hệ thống thường xuyên

d. Shutdown hệ thống khi không sử dụng

32.​ ​ Firewall có chức năng:

a. Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.

b. Tất cả các gói dữ liệu đi qua firewall đều bị đọc toàn bộ nội dung, nhờ đó
firewall mới có cơ sở để phân biệt các tấn công với các loại lưu lượng khác.

c. Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn
bị vô hiệu hóa.

d. Tất cả đều đúng.

33.​ ​ Để phát hiện và xóa bỏ malware ta sử dụng:

a. Firewall

b. HIPS

c. NIDS

d. Antivirus
34.​ ​ Chọn câu đúng trong các phát biểu sau:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các
phần mềm antivirus.

b. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.

c. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

d. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người
dùng.

35.​ ​ Phương thức tấn công nào sau đây không dựa trên bản chất của giao thức
TCP/IP:

a. SYN/ACK flooding

b. TCP sequence number attack

c. ICMP attack

d. Software exploitation

36.​ ​ Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:

a. SQL Injection

b. DoS

c. Session Hijacking

d. System Hacking
37.​ ​ Biện pháp nào sau đây được dùng để đảm bảo an ninh cho mạng Wifi

a. WEB

b. HTTPS

c. WPA 2

d. SSL

38.​ ​ Sự khác biệt giữa mạng riêng ảo và tường lửa?

a. Tường lửa có thể được cấu hình bởi người dùng còn mạng riêng ảo thì
không

b. Tường lửa có thể chặn gói tin còn mạng riêng ảo thì không

c. Tường lửa là 1 kiểu mạng riêng ảo

d. Tường lửa có thể lọc gói tin còn mạng riêng ảo thì không

e. Tất cả các đáp án đều sai

39.​ ​ Một hệ thống mã hóa quy ước dùng khóa dài 128 bit. Nếu dùng phương
pháp tấn công brute force thì phải thử trung bình bao nhiêu lần và thời gian cần
thiết để thực hiện nếu tốc độ xử lý là một tỉ lần trong một giây?

a. Phải thử 2^128 lần, thời gian thử là 5,4*10^18 năm.

b. Phải thử 2^64 lần, thời gian thử là 5,4*10^18 năm.

c. Phải thử 2^127 lần, thời gian thử là 5,4*10^18 năm.

d. Phải thử 2^128 lần, thời gian thử là 18 năm.


40.​ ​ Phần mềm có chức năng ngăn chặn hành vi cho phép:

a. Theo dõi các hành vi trong thời gian thực của hệ thống

b. Phát hiện code có hại trước khi chúng thực hiện

c. Theo dõi các tham số của hệ thống

d. Tất cả đều đúng

41.​ ​ Loại Proxy nào có thể che dấu hoàn toàn thông tin IP

a. Anonymous

b. Active

c. Transparent

d. Hide

42.​ ​ Mô hình phòng thủ theo chiều sâu có tất cả bao nhiêu lớp:

a. 3 lớp

b. 5 lớp

c. 7 lớp

d. 9 lớp

43.​ ​ Phương pháp thử password thuộc dạng phương pháp tấn công nào sau đây:

a. Passive online attacks

b. Active online attacks

c. Offline attacks
d. Non-Electronic attacks

44.​ ​ Nguyên lý hoạt động IDS:

a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiệu của tấn
công.

b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện
dấu hiệu của tấn công.

c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).

d. Tất cả các điều kiện trên.

45.​ ​ Tấn công DoS nào sau đây dựa trên cơ chế three-way handshake của TCP:

a. SYN Flood

b. Ping of Death

c. Buffer Overflow

d. Password

46.​ ​ Câu lệnh: union select 1,group_concat(column_name),3,4,5,6 from


information _scheme.columns where table_name=CHAR(97, 100, 109, 105,
110) dùng để truy vấn trên table:

a. admin

b. user

c. sinhvien

d. table
47.​ ​ Đâu là mục tiêu chủ yếu của kiểu tấn công Social Engineering:

a. Email

b. Local Area Network

c. Con người

d. Peer to Peer Network

48.​ ​ Để bảo vệ hệ thống với độ an toàn ở mức tốt và độ phức tạm quản trị ở mức
vừa phải ta nên chia hệ thống thành bao nhiêu Zone để quản lý:

a. 2 Zones

b. 3 Zones

c. 4 Zones

d. 5 Zones

49.​ ​ Kỹ thuật chia VLAN có tác dụng như thế nào đối với an ninh mạng

a. Hạn chế nghe trộm

b. Có thể áp dụng các luật điều khiển truy cập lên từng nhóm người

c. Cả A và B

d. Tăng tốc độ đường truyền

50.​ ​ Nguyên lý hoạt động của một hệ thống IDS:


a. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn
công.

b. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện
dấu hiệu của tấn công.

c. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).

d. Tất cả các điều trên.

​ ỹ thuật tấn công nào sau đây không dựa trên giao thức TCP/IP:
K

Select one:

a. Software exploitation

b. TCP sequence number attack

c. ICMP attack

d. SYN/ACK flooding

Question ​2

Answer saved

Marked out of 1.00

Flag question
Question text

Để đảm bảo an toàn thông tin cho một hệ thống, có thể sử dụng giải pháp:

Select one:

a. Phân quyền truy cập thông tin

b. Mã hóa dữ liệu và đường truyền

c. Tường lửa bảo vệ hệ thống mạng

d. Kết hợp các biện pháp trên

Question ​3

Answer saved

Marked out of 1.00

Flag question

Question text
Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào
sau đây:

Select one:

a. DoS

b. ​Session Hijacking

c. SQL Injection

d. System Hacking

Question ​4

Answer saved

Marked out of 1.00

Flag question

Question text

IDS là từ viết tắt của (Nhập vào ô textbox)


Answer: ​Intruction Detection System

Question ​5

Answer saved

Marked out of 1.00

Flag question

Question text

Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:

Select one:

a. System Hacking

b. Session Hijacking

c. DoS

d. SQL Injection
Question ​6

Question text

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông
tin:

Select one:

a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài
hoặc từ bên trong hệ thống

b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một
nguy cơ đối với hệ thống.

c. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.

d. Một hệ thống không kết nối vào mạng Internet thì không có các nguy
cơ tấn công.

Question ​7

Answer saved
Marked out of 1.00

Flag question

Question text

Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS

Select one:

a. Ping of Death

b. Man-In-The-Middile

c. Sử dụng Botnet

d. Sử dụng Flash

Question ​8

Not yet answered

Marked out of 1.00


Flag question

Question text

Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:

Select one:

a. Quy định thời gian sử dụng tối đa của mật khẩu.

b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật
khẩu là những từ có nghĩa trong tự điển.

c. Mã hoá mật khẩu khi lưu trữ.

d. Tất cả đều đúng.

Question ​9

Answer saved

Marked out of 1.00

Flag question
Question text

Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?

Select one:

a. Fport

b. TcpView

c. Ettercap

d. Netstat

Question ​10

Answer saved

Marked out of 1.00

Flag question

Question text
Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài
nguyên hệ thống?

Select one:

a. Sniffing

b. DoS

c. Spoofing

d. Man-In-The-Middle

Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng

Select one:

a. Wireshark

b. Tcpdump

c. Ettercap

d. ​Cain&Abel
Question ​12

Answer saved

Marked out of 1.00

Flag question

Question text

Để bảo vệ nguồn điện cho hệ thống, có thể sử dụng:

Select one:

a. Generator

b. Redundant Servers

c. ​UPS

d. Volt meter

Question ​13
Answer saved

Marked out of 1.00

Flag question

Question text

Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để


làm sụp hệ thống được gọi là tấn công:

Select one:

a. Ping of death

b. Giả mạo

c. Man in the middle

d. SYN Flood

Question ​14

Answer saved
Marked out of 1.00

Flag question

Question text

Tấn công CSRF là

Select one:

a. ​This choice was deleted after the attempt was started.

Question ​15

Answer saved

Marked out of 1.00

Flag question

Question text

Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:
Select one:

a. CSS

b. SQL Injection

c. DoS

d. XSS

Tấn công Social Engineering nhằm lợi dụng sơ hở của:

Select one:

a. Local Area Network

b. Email

c. Con người

d. Peer to Peer Network

Question ​17
Question text

Chương trình sniffer có thể bắt được thông tin trao đổi trên mạng là dựa vào
nguyên tắc:

Select one:

a. broadcast

b. multicast

c. unicast

Question ​18

Answer saved

Marked out of 1.00

Flag question

Question text

Mục tiêu chính của tấn công Social Engineering là:


Select one:

a. Giám đốc

b. Server

c. Tất cả đều sai

d. Người quản trị mạng

Question ​19

Answer saved

Marked out of 1.00

Flag question

Question text

SSL là từ viết tắt của (Nhập vào ô textbox)

Answer: ​Secure Sockets Layer


Question ​20

Answer saved

Marked out of 1.00

Flag question

Question text

Liệt kê các mục tiêu của an toàn hệ thống theo thứ tự ưu tiên giảm dần:

Select one:

a. Phát hiện và ngăn chặn.

b. Ngăn chặn, phát hiện, phục hồi.

c. Phát hiện, ngăn chặn, phục hồi.

d. Phát hiện và phục hồi.

Chức năng của mật mã thông tin là:


Select one:

a. Bảo vệ tính toàn vẹn của thông tin.

b​. Bảo vệ tính bí mật của thông tin.

c. Bảo vệ tính không thể phủ nhận của thông tin.

d. Bảo vệ tính khả dụng của thông tin.

Question ​22

Answer saved

Marked out of 1.00

Flag question

Question text

Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:

Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.

b. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).

c. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an
toàn hệ thống.

d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question ​23

Question text

Đặc trưng của các Trojan là?

Select one:

a. Không có khả năng tự lây lan

b. Tự động phát tán qua email

c. Tự động phát tán qua lỗ hổng phần mềm


d. Chỉ hoạt động trên hệ điều hành DOS

Question ​24

Question text

Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:

Select one:

a. Tìm hiểu các giao thức mạng

b. Lưu trữ dữ liệu

c. Báo cáo, thống kê về trạng thái của mạng

d. Phát hiện các sự cố về mạng

Question ​25
Question text

Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm
Anti-Virus:

Select one:

a. Perfect KeyLogger

b. Software KeyLogger

c. Hardware KeyLogger

d. Stealth KeyLogger

Một thông điệp như sau được gửi đi “ABC”, bên nhận nhận được thông điệp
có nội dung là “ABC123”, quá trình truyền thông tin đã bị can thiệp ở giữa.
Tính chất nào sau đây đã bị ảnh hưởng sau quá trình truyền tin này:

Select one:

a. Tính sẵn sang

b. Tính bí mật và tính toàn vẹn


c. Tính toàn vẹn

d. Tính bí mật

Question ​27

Question text

Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:

Select one:

a. Thông tin không bị thay đổi, hư hỏng hay mất mát.

b. Thông tin không bị thay đổi theo thời gian

c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.

d. Thông tin không bị truy xuất bởi những người không được phép.

Question ​28
Mục tiêu của chính sách bảo mật hệ thống:

Select one:

a. Hạn chế các rủi ro đối với hệ thống.

b. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.

c. Ngăn chặn các nguy cơ đối với hệ thống.

d. Tất cả các câu trên.

Question ​29

Kiểu xác thực được dùng phổ biến?

Select one:

a. Mật khẩu

b. Certificate
c. Sinh trắc học

d. Token

Question ​30

Quá trình kết thúc kết nối theo giao thức TCP sử dụng các cờ nào sau:

Select one or more:

a. ACK

b. SYN

c. PSH

d. Không sử dụng cờ nào

e. URG

f. FIN

g. RST
Tấn công SQL Injection cho phép kẻ tấn công:

Select one:

a. Lợi dụng cơ chế Sniffer

b. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng

c. Lợi dụng kỹ thuật Man in The midlle

d. Lợi dụng cổng của dịch vụ

Question ​32

Answer saved

Marked out of 1.00

Flag question

Question text

HTTPS là từ viết tắt của (Nhập vào ô textbox)


Answer: ​Hypertext Transfer Protocol Secure

Question ​33

Question text

MiTT là từ viết tắt của (Nhập vào ô textbox)

Answer:

Question ​34

Một quản trị thực hiện câu lệnh sau tại cơ quan: nslookup mail.abc.com.vn.
Kết quả trả ra là: 172.31.5.6 Khi người này thực hiện lệnh này ở ngoài cơ
quan, kết quả trả ra là 203.162.0.6. Kỹ thuật nào đã được sử dụng tại hệ
thống mạng của cơ quan:

Select one:

a. VLAN

b. VPN
c. NAT

d. ​Tunnelling

Question ​35

Thế nào là tính bảo mật của hệ thống thông tin?

Select one:

a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai
truy xuất.

b. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng
mật mã.

c. Tất cả đều đúng

d. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho
phép mới có thể truy xuất được thông tin

AES là từ viết tắt của (Nhập vào ô textbox)


Answer: ​Advanced Encryption Standard

Question ​37

Các bước trong quá trình System Hacking như sau:

Select one:

a. Escalating Privileges, Cracking Password, Executing Applications, Hiding


files, cover tracks, Enumeration.

b. Tất cả đều sai

c. Enumeration, Cracking Password, Escalating Privileges, Executing


Applications, Hiding files, cover tracks.

d. Cracking Password, Enumeration, Escalating Privileges, Executing


Applications, Hiding files, cover tracks.

Question ​38
Quá trình bắt tay 3 bước theo giao thức TCP sử dụng các cờ nào sau:

Select one or more:

a. FIN

b. SYN

c. PSH

d. ACK

e. Không sử dụng cờ nào

f. URG

g. RST

Question ​39

Local attack là kiểu tấn công?


Select one:

a. Tấn công trong mạng nội bộ

b. Từ một Website kiểm soát các website khác trên máy chủ

c. APR Spoofing

d. Man In The Middle trong LAN

Question ​40

Answer saved

Marked out of 1.00

Flag question

Question text

Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?

Select one:
a. Replay

b. Man-In-The-Middle

c. Sniffing

d. Spoofing

Question ​1

Answer saved

Marked out of 1.00

Flag question

Question text

Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?

Select one:

a. Sniffing
b. Spoofing

c. Replay

d. Man-In-The-Middle

Question ​2

Answer saved

Marked out of 1.00

Flag question

Question text

Kỹ thuật chèn vào các website động những đoạn mã script nguy hiểm là tấn
công:

Select one:

a. CSS

b. DoS
c. XSS

d. SQL Injection

Question ​3

Answer saved

Marked out of 1.00

Flag question

Question text

Để xác định hacker đang mở port nào trên máy bị tấn công, ta sử dụng kỹ
thuật:

Select one:

a. Tất cả đều đúng

b. Port Scanning

c. Vulnerability Scanning
d. Network Scanning

Question ​4

Answer saved

Marked out of 1.00

Flag question

Question text

Máy chủ Windows Server bị hacker tạo tài khoản có quyền quản trị và đăng
nhập qua remote desktop. Dấu vết của sự kiện này có thể được phát hiện
thông qua:

Select one:

a. Event Viewer

b. Log của FTP Server

c. Log của Web Server

d. Log của SQL Server


Question ​5

Answer saved

Marked out of 1.00

Flag question

Question text

Thế nào là tính bảo mật của hệ thống thông tin?

Select one:

a. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai
truy xuất.

b. Tất cả đều đúng

c. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho
phép mới có thể truy xuất được thông tin

d. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng
mật mã.

Question ​6
Answer saved

Marked out of 1.00

Flag question

Question text

DoS là từ viết tắt của (Nhập vào ô textbox)

Answer:

Question ​7

Answer saved

Marked out of 1.00

Flag question

Question text

Tấn công SQL Injection cho phép kẻ tấn công:


Select one:

a. Lợi dụng cơ chế Sniffer

b. Lợi dụng kỹ thuật Man in The midlle

c. Lợi dụng cổng của dịch vụ

d. Lợi dụng lỗ hổng trong kiểm tra dữ liệu nhập vào các ứng dụng

Question ​8

Answer saved

Marked out of 1.00

Flag question

Question text

Chức năng của cơ chế kiểm tra (auditing) trên hệ thống:

Select one:
a. Cung cấp thông tin để phục hồi hệ thống khi có sự cố.

b. Cung cấp thông tin làm chứng cứ cho các hành vi vi phạm chính sách an
toàn hệ thống.

c. Ghi lại (Logger), phân tích (Analyzer) và thông báo (Notifier).

d. Theo dõi và ghi nhận các sự kiện và hành vi diễn ra trên hệ thống.

Question ​9

Answer saved

Marked out of 1.00

Flag question

Question text

Cổng nào sau đây không liên quan tới dịch vụ Email?

Select one:

a. 25
b. 143

c. 110

d. 134

Question ​10

Answer saved

Marked out of 1.00

Flag question

Question text

Công cụ nào sau đây có thể dùng để bắt mật khẩu của các người trong mạng

Select one:

a. Wireshark

b. Tcpdump
c. Ettercap

d. Cain&Abel

Question ​11

Answer saved

Marked out of 1.00

Flag question

Question text

Các cơ chế xác thực thông dụng trong hệ thống thông tin:

Select one:

a​. Dùng username/password.

b. Tất cả đều sai.

c. Dùng cơ chế phân quyền cho người sử dụng.


d. Dùng các cơ chế quản lý truy xuất tập tin trên đĩa cứng.

Question ​12

Answer saved

Marked out of 1.00

Flag question

Question text

Tính toàn vẹn của hệ thống thông tin là đặc tính của hệ thống mà trong đó:

Select one:

a. Thông tin không bị thay đổi theo thời gian

b. Thông tin không bị truy xuất bởi những người không được phép.

c. Thông tin không bị sửa đổi hoặc xoá bỏ bởi người sử dụng.

d. Thông tin không bị thay đổi, hư hỏng hay mất mát.


Question ​13

Answer saved

Marked out of 1.00

Flag question

Question text

MiTT là từ viết tắt của (Nhập vào ô textbox)

Answer:

Question ​14

Answer saved

Marked out of 1.00

Flag question

Question text
Tấn công CSRF là

Select one:

a. ​This choice was deleted after the attempt was started.

Question ​15

Answer saved

Marked out of 1.00

Flag question

Question text

Một trong các đặc trưng của các Trojan là?

Select one:

a. Phát tán qua email

b. Tự động phát tán qua lỗ hổng phần mềm


​ hông có khả năng tự lây lan
c. K

d. Chỉ hoạt động trên hệ điều hành DOS

Question ​16

Answer saved

Marked out of 1.00

Flag question

Question text

Loại KeyLogger nào có thể tránh được sự phát hiện của các phần mềm
Anti-Virus:

Select one:

a. Stealth KeyLogger

b. Perfect KeyLogger

c. Software KeyLogger
d. Hardware KeyLogger

Question ​17

Answer saved

Marked out of 1.00

Flag question

Question text

Các bước trong quá trình System Hacking như sau:

Select one:

a. Cracking Password, Enumeration, Escalating Privileges, Executing


Applications, Hiding files, cover tracks.

b. Enumeration, Cracking Password, Escalating Privileges, Executing


Applications, Hiding files, cover tracks.

c. Tất cả đều sai

d. Escalating Privileges, Cracking Password, Executing Applications, Hiding


files, cover tracks, Enumeration.
Question ​18

Answer saved

Marked out of 1.00

Flag question

Question text

Kỹ thuật khai thác phiên kết nối giữa các máy tính là kỹ thuật tấn công nào
sau đây:

Select one:

a. Session Hijacking

b. DoS

c. System Hacking

d. SQL Injection

Question ​19
Answer saved

Marked out of 1.00

Flag question

Question text

Kiểu xác thực được dùng phổ biến?

Select one:

a. Sinh trắc học

b. Mật khẩu

c. Certificate

d. Token

Question ​20

Answer saved
Marked out of 1.00

Flag question

Question text

Công cụ nào sau đây cho phép theo dõi các kết nối trong thời gian thực?

Select one:

a. Netstat

b. Ettercap

c. TcpView

d. Fport

HTTPS là từ viết tắt của (Nhập vào ô textbox)

Answer: ​Hypertext Transfer Protocol Secure

Question ​22
Answer saved

Marked out of 1.00

Flag question

Question text

Tính toàn vẹn thông tin là:

Select one:

a. Đảm bảo chỉ những người nào có “Key” mới có thể đọc dữ liệu (Key là
khóa dùng mã hóa, giải mã giữ liệu).

b. Đảm bảo khả năng truy xuất vào dữ liệu nhanh nhất có thể

c. Khi dữ liệu sửa đổi sẽ bị phát hiện.

Question ​23

Answer saved

Marked out of 1.00


Flag question

Question text

Kiểu tấn công nào sau đây không phải kiểu tấn công từ chối dịch vụ DoS

Select one:

a. Sử dụng Botnet

b. Ping of Death

c. Sử dụng Flash

d. Man-In-The-Middile

Question ​24

Answer saved

Marked out of 1.00

Flag question
Question text

Nguyên tắc đảm bảo an toàn cho mật khẩu đối với người sử dụng:

Select one:

a. Tất cả đều đúng.

b. Không dùng mật khẩu quá ngắn, mật khẩu có chứa tên người dùng, mật
khẩu là những từ có nghĩa trong tự điển.

c. Quy định thời gian sử dụng tối đa của mật khẩu.

d. Mã hoá mật khẩu khi lưu trữ.

Question ​25

Answer saved

Marked out of 1.00

Flag question

Question text
Tính khả dụng của hệ thống thông tin là:

Select one:

a. Tính sẵn sàng của thông tin trong hệ thống cho mọi nhu cầu truy xuất.

b. Tính dễ sử dụng của thông tin trong hệ thống.

c. Tất cả đều sai.

d. Tính sẵn sàng của thông tin trong hệ thống cho các nhu cầu truy xuất hợp
lệ.

Question ​26

Answer saved

Marked out of 1.00

Flag question

Question text

Kỹ thuật tấn công nào sau đây khai thác phiên kết nối giữa các máy tính:
Select one:

a. DoS

b. SQL Injection

c. Session Hijacking

d. System Hacking

Question ​27

Answer saved

Marked out of 1.00

Flag question

Question text

Nguy cơ đối với hệ thống thông tin là:

Select one:
a. Các thiệt hại xảy ra đối với hệ thống thông tin

b. Các hành vi vô ý của người sử dụng làm ảnh hưởng đến tính khả dụng
của hệ thống thông tin.

c. Tất cả đều đúng.

d. Các sự kiện, hành vi ảnh hưởng đến sự an toàn của hệ thống thông tin.

Question ​28

Answer saved

Marked out of 1.00

Flag question

Question text

Tấn công Social Engineering nhằm lợi dụng sơ hở của:

Select one:

a. Email
b. Peer to Peer Network

c. Local Area Network

d. Con người

Question ​29

Answer saved

Marked out of 1.00

Flag question

Question text

Kỹ thuật tấn công sử dụng ICMP và MTU (Maximum Transmission Unit) để


làm sụp hệ thống được gọi là tấn công:

Select one:

a. SYN Flood

b. Giả mạo
c. Man in the middle

d. Ping of death

Question ​30

Answer saved

Marked out of 1.00

Flag question

Question text

Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông
tin:

Select one:

a. Xâm nhập hệ thống (intrusion) có thể là hành vi xuất phát từ bên ngoài
hoặc từ bên trong hệ thống

b. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một
nguy cơ đối với hệ thống.
c. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ
tấn công.

d. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.

Question ​31

Answer saved

Marked out of 1.00

Flag question

Question text

Mục tiêu của chính sách bảo mật hệ thống:

Select one:

a. Tất cả các câu trên.

b. Ngăn chặn các nguy cơ đối với hệ thống.

c. Hạn chế các rủi ro đối với hệ thống.


d. Xác định các trạng thái an toàn mà hệ thống cần đảm bảo.

Question ​32

Answer saved

Marked out of 1.00

Flag question

Question text

Khi một website tồn tại lỗ hổng SQL Injection, nguy cơ cao nhất có thể xảy ra
là:

Select one:

a. Xóa toàn bộ cơ sở dữ liệu

b. Mất username/password của quản trị

c. Máy chủ bị chiếm quyền điều khiển

d. Tấn công thay đổi hình ảnh giao diện


Question ​33

Answer saved

Marked out of 1.00

Flag question

Question text

DDoS là từ viết tắt của (Nhập vào ô textbox)

Answer: Distributed Denial of Service

Question ​34

Answer saved

Marked out of 1.00

Flag question

Question text
Để kiểm tra và tự động cập nhật các bản vá của Microsoft cho các máy tính
trong mạng, cần sử dụng phần mềm nào?

Select one:

a. Windows Server Update Service

b. Microsoft Baseline Security Analyzer

c. Secunia Personal Software Inspector

d. Retina Network Security Scanner

Question ​35

Answer saved

Marked out of 1.00

Flag question

Question text

Người sử dụng công cụ để tấn công vào hệ thống mạng với mục đích không
tốt được xem như là:
Select one:

a. Hacker

b. Spies

c. Script Kiddies

d. Cybercriminals

Question ​36

Answer saved

Marked out of 1.00

Flag question

Question text

Phân tích dữ liệu lưu thông trên mạng không được sử dụng để:

Select one:
a.​ Lưu trữ dữ liệu

b. Tìm hiểu các giao thức mạng

c. Báo cáo, thống kê về trạng thái của mạng

d. Phát hiện các sự cố về mạng

Question ​37

Answer saved

Marked out of 1.00

Flag question

Question text

Chọn câu đúng:

Select one:

a. Có thể ngăn chặn các tấn công tràn bộ đệm (buffer overflow) bằng các
phần mềm antivirus.
b. Lỗi tràn bộ đệm chỉ xảy ra trên các phần mềm có nhập liệu từ người dùng.

c. Có thể ngăn chặn các tấn công tràn bộ đệm bằng cách cài đặt firewall.

d. Tất cả các phần mềm viết bằng ngôn ngữ C đều có chứa lỗi tràn bộ đệm.

Question ​38

Answer saved

Marked out of 1.00

Flag question

Question text

Phương thức tấn công nào ngăn chặn các user hợp lệ truy xuất các tài
nguyên hệ thống?

Select one:

a. Man-In-The-Middle

b. Spoofing
c. ​DoS

d. Sniffing

Question ​39

Answer saved

Marked out of 1.00

Flag question

Question text

Chức năng của mật mã thông tin là:

Select one:

a. Bảo vệ tính không thể phủ nhận của thông tin.

b. Bảo vệ tính khả dụng của thông tin.

c. Bảo vệ tính bí mật của thông tin.


d. Bảo vệ tính toàn vẹn của thông tin.

Question ​40

Answer saved

Marked out of 1.00

Flag question

Question text

TSL là từ viết tắt của (Nhập vào ô textbox)

Answer: Transport Layer Security


CÂU HỎI TRẮC NGHIỆM

AN TOÀN HỆ THỐNG VÀ
AN NINH MẠNG
1. Bảo mật trong Datamining yêu cầu
a. Dữ liệu không thể truy xuất cho công cộng
b. Dữ liệu có thể truy xuất riêng phần
c. Dữ liệu phải được mã hóa
d. Dữ liệu có thể suy diễn
2. Mục nào không là tấn công chủ động
a. Tấn công nghe lén (eavesdropping)
b. Tấn công từ chối dịch vụ
c. Tấn công replay
d. Tấn công giả mạo (masquerade)
3. X800 là một :
a. Cơ chế an toàn
b. Dịch vụ an toàn
c. Là một tiêu chuẩn
d. Một dịch vụ không đáp ứng yêu cầu không thể từ chối (non-reputation)
4. Audit (kiểm tra, kiểm toán) dùng trong an toàn CSDL nhằm:
a. Xác thực đó là ai (authetication)?
b. Cấp quyền ai có thể làm gì (authorization)?
c. Ai đã làm gì?
d. Tất cả các mục
5. Phần mềm ngăn chặn hành vi:
a. Theo dõi các hành vi trong thời gian thực của hệ thống
b. Phát hiện code có hại trước khi chúng thực hiện
c. Theo dõi các tham số của hệ thống
d. Tất cả đều đúng
6. Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS)
a. Chỉ có thể dùng tường lửa
b. Có thể hạn chế trong bằng cách lập trình
c. Hiện nay đã có cách phòng chống hiệu quả
d. Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
7. Bộ đệm một lần
a. Khóa chỉ xài 1 lần.
b. Có thể không an toàn do phân phối
c. Sinh khóa ngẫu nhiên
d. Tất cả đều đúng
8. Trong DAC, mô hình nào dung cấu trúc đồ thị tĩnh và đồ thị động
a. Mô hình truy cập CSDL đa mức
b. Mô hình Take-grant.
c. Mô hình ma trận truy cập
d. Mô hình Acten (Action. Entity)
9. RSA là giải thuật
a. Mã công khai
b. Là tên của một tổ chức quốc tế về mã hóa
c. Mã khóa riêng
d. Tất cả đều sai
10. Một trong hai cách tiếp cận tấn công mã đối xứng
a. Tất cả đều sai
b. Tấn công tìm khóa
c. Tấn công duyệt toàn bộ
d. Tấn công tìm bản rõ
11. Timestamp trong message
a. Dùng để ghi nhận số lần trao đổi
b. Dùng để xác định thời gian hết hạn
c. Dùng để cho phép giao dịch
d. Tất cả đều đúng
12. Tích của 2 phép thế :
a. Tương đương với 2 phép hoán vị
b. Cho ta 1 phép thế phức tạp hơn
c. Thường dung trong mã hiện đại
d. Là một phép thế
13. Mã khóa công khai
a. Dùng 1 khóa để mã hóa và 1 khóa để giải mã
b. Có thể dung khóa public để mã hóa
c. A và B đều đúng
d. A và B đều sai
14. Trong các thư mục tấn công RSA được lưu ý, không có :
a. Tấn công tính toán thời gian
b. Tấn công toán học
c. Tấn công bản rõ
d. Tấn công brute force
15. Chỉ phát biểu sai. Mã đường cong elip
a. Ít tốn vùng nhớ do xử lý ít hơn RSA
b. Dung khóa công cộng và khóa riêng để tính toán khóa phiên
c. Các tính toán là tương đương
d. Độ an toàn ít hơn RSA
16. X=Ek(Y). Bản mã là
a. Y
b. D
c. K
d. X
17. Phát biểu nào là sai? Hàm hash
a. Thường dung với lý do là thời gian mã hóa
b. Kết quả phụ thuộc mẫu tin
c. Thường dung để tạo chữ ký điện tử
d. Kích thước kết quả có độ dài phụ thuộc vào mẫu tin
18. Trong giải thuật SHA 512, 80 từ :
a. Được tạo ra mặc định
b. Được tạo ra từ toàn bộ messenger
c. Được tạo a từ một phần của messenger
d. Tất cả đều sai
19. Trong mô hình ma trận truy cập ,"namesalary"....
a. Time-Dependent
b. Date-Dependent
c. Context-Dependent
d. History-Dependent
20. Chứng nhận chứa :
a. Chữ ký
b. Thông tin thuật toán tạo mã khoá
c. Thuật toán tạo chữ ký
d. Tất cả đều đúng
21. Thám mã khi không biết khoá
a. Bài toán dễ
b. Bài toán khó
c. A & B sai vì phụ thuộc vào khoá
d. A & B sai vì phụ thuộc vào giải thuật
22. Mã Ceaser của party là
a. Sduwb
b. Tduwb
c. Teuwb
d. Tất cả đều có thể phụ thuộc vào
23. Phát biểu sai? Kerberos
a. Đáp ứng yêu cầu không chối cãi
b. Có thể bị tấn công
c. Có thể bị tấn công Password
d. Tất cả đều sai
24. Khoá riêng có đặc điểm
a. Thời gian thực hiện chậm
b. Không an toàn
c. Được thay thế bằng khoá công khai
d. Thời gian thực hiện nhanh
25. DAC trong DBMS có mấy mức
a. 1 mức
b. 2 mức
c. 3 mức
d. 5 mức
26. Mã cổ điển là mã :
a. Mã đối xứng
b. Mã thay thế
c. Mã có hai khoá là khoá
d. Hoán vị
27. Nên cài mức truy cập mặc định là mức nào sau đây?
a. Full access
b. No access
c. Read access
d. Write access
28. Quyền truy cập nào cho phép ta lưu giữ một tập tin?
a. Đọc
b. Sao chép
c. Hiệu chỉnh
d. Ghi
29. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
a. Hiệu chỉnh (Modify)
b. Sao chép (Copy
c. Thay đổi (Change)
d. Biên tập ( Edit)
30. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của
user?
a. Hạn chế thời gian
b. Ngày hết hạn tài khoản
c. Giới hạn số lần logon
d. Disable tài khoản không dùng đến
31. Chiều dài tối thiểu của mật khẩu cần phải là :
a. 12 đến 15 ký tự
b. 3 đến 5 ký tự
c. 8 ký tự
d. 1 đến 3 ký tự
32. Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?
a. DoS phân tán (DDoS)
b. Tấn công IP
c. Trojan Hors
d. A và B đúng
33. Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn.
Điều gì có khả năng xảy ra nhất ?
a. Sâu DoS đã lây nhiễm cục bộ
b. Phần mềm Antivirus cần được cài đặt trên máy chủ đích
c. A và B đều có thể xảy ra
d. A và B đều không thể xảy ra
34. Các loại khoá mật mã nào sau đây dễ bị crack nhất ?
a. 128 bit
b. 40 bit
c. 256 bit
d. 56 bit
35. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ?
a. Cài đặt bản service pack mới nhất
b. Cài đặt lại HĐH thông dụng
c. Sao lưu hệ thống thường xuyên
d. Shut down hệ thống khi không sử dụng
36. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?
a. password83
b. reception
c. !$aLtNb83
d. LaT3r
37. Các tập tin nào sau đây có khả năng chứa virus nhất ?
a. database.dat
b. bigpic.jpeg
c. note.txt
d. picture.gif.exe
38. Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi một hoạt động nào
đó được kích hoạt ?
a. Sâu
b. Trojan horse
c. Logic bomb
d. Stealth virus
39. Trong suốt quá trình kiểm định một bản ghi hệ thống máy chủ, các mục nào sau đây có thể được xem
như là một khả năng đe dọa bảo mật ?
a. Năm lần nổ lực login thất bại trên tài khoản "jsmith"
b. Hai lần login thành công với tài khoản Administrator
c. Năm trăm ngàn công việc in được gởi đến một máy in
d. Ba tập tin mới được lưu trong tài khoản thư mục bởi người sử dụng là "finance"
40. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến Internet mọi lúc,nó làm
gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ?
a. Cable modem & DSL
b. Dial-up
c. Wireless
d. SSH
41. Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập từ xa sử dụng một
username và mật khẩu ?
a. Mã hóa số điện thoại
b. Kiểm tra chuỗi modem
c. Hiển thị gọi
d. Gọi lại ( Call back)
42. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ?
a. SSL
b. SSH
c. IPSec
d. VPN
43. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ?
a. SSH
b. IPX
c. L2TP
d. PPTP
44. Mục đích của một máy chủ RADIUS là :
a. Packet Sniffing
b. Mã hóa
c. Xác thực
d. Thỏa thuận tốc độ kết nối
45. Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không dây ?
a. 802.1X
b. 802.11b
c. 802.11a
d. 803.1
46. Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?
a. IPX
b. IPSec
c. SSH
d. TACACS+
47. LAC ( L2TP Access Control) và LNS ( L2TP Network Server)) là các thành phần của giao thức
đường hầm nào ?
a. IPSec
b. PPP
c. PPTP
d. L2TP
48. Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy chủ từ xa là
a. SLIP
b. PPP
c. A và B đều đúng
d. A và B đều sai
49. Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ?
a. Telnet
b. SLIP
c. VPN
d. PPP
50. Các thiết bị nào sau đây có thể sử dụng được trên mạng không dây ?
a. Máy vi tính để bàn
b. Máy tính xách tay
c. PDA
d. Tất cả các loại trên
51. Thiết bị nào được sử dụng để cho phép các máy trạm không dây truy cập vào một mạng LAN rộng ?
a. 802.11b
b. Tường lửa
c. Điểm truy cập không dây (Wiless Access Point)
d. VPN
52. Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language
(WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?
a. WAP
b. WEP
c. 802.11g
d. SSL
53. Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ?
a. 802.11b
b. 802.11a
c. 802.11g
d. Tất cả đều đúng
54. Mức mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ?
a. 128 bit
b. 40 bit
c. 28 bit
d. 16 bit
55. Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ?
a. VPN
b. Mã hóa WEP 40 bit
c. Bảo mật định danh mạng
d. Mã hóa WEP 128 bit
56. Bộ lọc địa chỉ MAC được định nghĩa như
a. Tường lửa cá nhân
b. Ngăn chặn truy cập từ một địa chỉ MAC nhất định.
c. Được phép truy cập đến một địa chỉ MAC nhất định.
d. Tất cả đều đúng
57. Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng không dây là:
a. Mã hóa WEP 40 bit
b. VPN
c. Nhận dạng bảo mật mạng
d. Mã hóa WEP 128 bit
58. Cơ cấu bảo mật nào sau đây được sử dụng với chuẩn không dây WAP ?
a. WTLS
b. SSL
c. HTTPS
d. Mã hóa WEP
59. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ
các mạng công cộng , như là Internet ?
a. Điểm truy cập không dây
b. Router
c. Tường lửa
d. Switch
60. Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh
được mã hóa an toàn ?
a. VPN
b. WEP
c. Modem
d. Telnet
61. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ?
a. IDS
b. FTP
c. Router
d. Sniffer
62. Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ?
a. Khóa đĩa mềm
b. Enable khi login và tạo mật khẩu trên HĐH
c. Lưu trữ đều đặn trên CD-ROM
d. Mã hóa dữ liệu
63. Ta phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một băng từ ?
a. Xóa nó bằng nam châm
b. Dán nhãn cẩn thận
c. Thiết lập tab "Write-protect "
d. Lưu giữ nó tại chỗ
64. Phương tiện nào sau đây không bị ảnh hưởng bởi từ tính ?
a. Đĩa mềm
b. CD-ROM
c. Flash card
d. Băng từ
65. Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực ?
a. PIN
b. Quét võng mạc
c. Mã hóa khóa
d. Thẻ nhớ
66. Loại media nào sau đây không phải là một thiết bị cơ động được ?
a. Đĩa mềm
b. Ổ đĩa đĩa CD
c. Thẻ thông minh
d. Băng từ
67. Các thiết bị hay các ứng dụng bảo mật nào sau đây nên được sử dụng để theo dõi và cảnh báo các
quản trị mạng về truy cập trái phép ?
a. Chương trình Antivirus
b. Switch
c. Hệ thống phát hiện xâm nhập (IDS)
d. Dụng cụ phân tích mạng
68 Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là web, FTP, và các máy
chủ email ?
a. DMZ
b. VLAN
c. VPN
d. Intranet
69. Loại mạng nào mô tả cấu hình mạng bên trong của một công ty dùng cho mô hình kinh doanh B2B
( Business to Business) ?
a. VLAN
b. Intranet
c. Extranet
d. VPN
70. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu"( hidden) khỏi các mạng bên
ngoài và cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài ?
a. NAT
b. VPN
c. VLAN
d. IP spoofing
71. Công nghệ nào được sử dụng để chia một mạng bên trong thành mạng logic nhỏ hơn, dễ sử dụng
hơn ?
a. NAT
b. Tunneling
c. VPN
d. VLAN
72. Không sử dụng một liên kết chuyên dụng , phương pháp tốt nhất để kết nối hai mạng được định vị
trong các văn phòng có khoảng cách địa lý xa nhau là gì ?
a. VLAN
b. Tường lửa
c. DMZ
d. VPN
73. Sau khi cố gắng login đến một trạm làm việc trong 3 lần, một user thấy đã bị khóa bên ngoài hệ thống
và không thể thực hiện bất kỳ nổ lực nào hơn nữa. Vấn đề này phù hợp nhất với điều gì ?
a. Tường lửa disable khi truy cập đến host
b. User quên mật khẩu của họ
c. Hệ thống phát hiện xâm nhập disable tài khoản của user
d. Cổng mạng disable
74. Đặc tính nào của các thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ liệu trên
mạng ?
a. Tường lửa
b. Danh sách điều khiển truy cập (ACL)
c. Cập nhật vi chương trình ( Firmware)
d. Giao thức DNS
75. Phần nào của một thiết bị phần cứng có thể được nâng cấp để cung cấp khả năng bảo mật tốt hơn và
đáng tin hơn ?
a. Vi chương trình (firmware)
b. Cấu hình tập tin
c. A & B đều đúng
d. A và B đều sai
76. Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như router?
a. TCP/IP
b. ICMP
c. IPX/SPX
d. RIP
77. Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một user trái phép khai thác
các điểm yếu bảo mật từ phần mềm giám sát mạng ?
a. IMAP
b. POP3
c. TCP/IP
d. SNMP
78. Điều gì cần được thực hiện với một email server để ngăn chặn user bên ngoài gởi email thông qua
nó ?
a. Cài đặt phần mềm antivirus và antispam
b. Hạn chế chuyên tiếp tín hiệu SMTP
c. Xoá quyền truy cập POP3 và IMAP
d. Tất cả đều sai
79. Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các máy trạm trái phép lấy được
một địa chỉ IP từ server ?
a. Quét cổng
b. Thiết lập "Danh sách truy cập địa chỉ MAC"
c. DNS
d. Tất cả đều đúng
80. Văn bản sau khi được mã hóa, được gọi là gì ?
a. Văn bản mã
b. Khóa công khai
c. Mật mã đối xứng
d. Chứng chỉ
81. Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong các hệ thống mật mã ?
a. Hiệu quả
b. Bảo mật
c. Toàn vẹn
d. Không chối từ
82. Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng cùng một khóa mã khi mã hóa và giải
mã ?
a. Không đối xứng
b. Đối xứng
c. RSA
d. Diffie-Hellman
83. Chuẩn nào sau đây được chính phủ Mỹ sử dụng thay thế cho DES như là một chuẩn mã hoá dữ liệu?
a. DSA
b. ECC
c. 3DES
d. AES
84. Ở hệ mật mã nào người gửi và người nhận thông điệp sử dụng các khóa khác nhau khi mã hóa và giải
mã ?
a. Đối xứng
b. Không đối xứng
c. Blowfish
d. Skipjack
85. Các giao thức mã hóa và các thuật toán nào sau đây được sử dụng như là nền tảng của hạ tầng cơ sở
hạ tầng khóa công khai (PKI)?
a. MD4
b. SHA
c. Diffie-Hellman
d. Skipjack
86. Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị tương tự nhau, ta gọi hiện tượng này là
gì ?
a. Tấn công vào ngày sinh
b. Xung đột
c. Chữ ký số
d. Khóa công khai
87. Thực thể nào sau đây cho phép phát hành , quản lý, và phân phối các chứng chỉ số ?
a. Quyền cấp chứng chỉ (Certificate Authority)
b. Quyền đang ký (Registation Authority)
c. Chính phủ (NSA)
d. PKI
88. Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
a. Phân tích chữ ký
b. Quét tiếng
c. Lấy dấu bàn tay / Lấy dấu ngón tay
d. Không quan trọng
89. Một user gọi điện đến cho ta (với tư cách là người quản lý) thông báo họ bị mất mật khẩu và cần truy
cập ngay lập tức. Ta nên làm gì ?
a. Cung cấp truy cập ngay lập tức, và sau đó kiểm tra chứng cứ của họ
b. Tạo một login và mật khẩu tạm thời để họ sử dụng
c. Xác minh định danh của họ trước khi cấp quyền truy cập
d. Cho họ một mật khẩu riêng tạm thời
90. Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực ?
a. Kerberos
b. Chap
c. Sinh trắc học
d. Thẻ thông minh
91. Phương pháp xác thực nào gởi trả lại một "yêu cầu" (request) cho máy trạm và" yêu cầu" đó được mã
hóa và gởi trở lại máy chủ ?
a. Kerberos
b. Các mã thông báo bảo mật
c. DAC
d. CHAP
92. Các giao thức hay các dịch vụ nào sau đây nên loại bỏ trong mạng nếu có thể ?
a. Email
b. Telnet
c. ICMP
d. WWW
93. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì ?
a. Tunelling
b. VLAN
c. Internet
d. Extranet
94. Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì?
a. Đánh giá rủi ro
b. Nhận dạng chuỗi
c. Đánh giá tài nguyên thông tin
d. Quét các điểm yếu
95. Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào sau đây sẽ giúp ích
nhiều nhất ?
a. Xác minh tài sản sở hữu
b. Đánh giá rủi ro
c. Nhận dạng mối đe dọa
d. Các điểm yếu
96. Khi một user báo cáo rằng hệ thống của anh ta đã phát hiện một virus mới. Điều gì sau đây cần làm
như là bước đầu tiên để xử lý tình huống này ?
a. Kiểm tra lại tập tin diệt virus hiện hành
b. Định dạng lại đĩa cứng
c. Cài đặt lại hệ điều hành
d. Disable tài khoản email của anh ta
97. Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi bị tấn công từ bên ngoài
?
a. Đăng nhập hệ thống ( System logs)
b. Phần mềm antivirus
c. Kerberos
d. Sinh trắc học
98. Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Internet. Ta
không muốn để lộ mạng bên trong để tránh rủi ro. Phương pháp nào để thực hiện điều này ?
a. Cài đặt máy chủ trong mạng Intranet
b. Cài đặt máy chủ trong một DMZ
c. Cài đặt máy chủ trong một VLAN
d. Cài đặt máy chủ trong mạng Extranet
99. Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng bị từ chối ?
a. DoS
b. Sâu
c. Logic Bomb (bomb ngập lụt đường truyền)
d. Social engineering (Khai thác giao tiếp)
100. Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân ?
a. DoS
b. DDoS
c. Sâu
d. Tấn công UDP
101. Một máy chủ trên mạng có một chương trình đang chạy vượt quá thẩm quyền . Loại tấn công nào đã
xảy ra ?
a. DoS
b. DDoS
c. Back door
d. Social engineering (Khai thác giao tiếp)
102. Nổ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy tính giữa hai hệ
thống được gọi là một …….?
a. Tấn công dạng "Man in the middle"
b. Tấn công cửa sau
c. Sâu
d. TCP/IP hijacking
103. Ta đã phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử dụng nhiều lần để giành được
quyền logon. Đây là loại tấn công nào ?
a. Tấn công dạng "Man in the middle"
b. Tấn công cửa sau
c. Tấn công chuyển tiếp (Relay Attack)
d. TCP/IP hijacking
104. Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng nó đã vượt
quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra ?
a. Tấn công TCP ACK (tấn công kiểu SYNACK)
b. Tấn công smurf
c. Tấn công virus
d. TCP/IP hijacking
105. Tấn công smurf sử dụng giao thức nào để kiểm soát ?
a. TCP
b. IP
c. UDP
d. ICMP
106. Tổ đặc trách thông báo rằng họ đã nhận một cuộc gọi khẩn cấp từ phó chủ tịch đêm qua yêu cầu
logon vào ID và mật khẩu của ông ta. Đây là loại tấn công gì ?
a. Giả mạo
b. Tấn công chuyển tiếp
c. Social engineering (Khai thác giao tiếp)
d. Trojan
107. Một virus được đính kèm chính nó vào boot sector của đĩa cứng và thông báo thông tin sai về kích
thước các tập tin được gọi là gì ?
a. Virus Trojan
b. Stealth virus (virus ẩn danh)
c. Sâu
d. Polymorphic virus
108. Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là một …….
a. Trojan Horse
b. Polymorphic virus
c. Sâu
d. Armored virus
109. Các user nội bộ báo cáo hệ thống của họ bị lây nhiễm nhiều lần. Trong mọi trường hợp virus có vẻ là
cùng một loại. Thủ phạm thích hợp nhất là gì?
a. Máy chủ có thể là vật mang virus
b. Ta có một sâu virus
c. Phần mềm antivirus của ta bị sự cố
d. Tấn công DoS đang thực hiện
110. Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập đến một tài khoản đơn.
Nổ lực này đã không thành công vào thời điểm đó. Theo kinh nghiệm của bạn thì loại tấn công thích hợp
nhất là gì ?
a. Tấn công đoán mật khẩu (Password Guessing)
b. Tấn công cửa sau
c. Tấn công bằng sâu
d. TCP/IP hijacking
111. Một user báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa chỉ TCP/IP của anh ta đã bị sử dụng khi
anh ta bật máy tính. Tấn công nào có thể đang thực hiện ?
a. Tấn công dạng "Man in the middle"
b. Tấn công cửa sau
c. Sâu
d. TCP/IP hijacking
112. Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt động rất tích cực mặc dù bạn
không thực hiện bất kỳ thao tác nào trên máy tính. Bạn nghi ngờ điều gì?
a. Khả năng ổ đĩa ngừng hoạt động sắp xảy ra
b. Một virus đang phát tán rộng trong hệ thống
c. Hệ thống của bạn đang chịu tác động của tấn công DoS
d. Tấn công TCP/IP hijacking đang cố gắng thực hiện
113. Bộ lọc gói thực hiện chức năng nào ?
a. Cho phép tất cả các gói đi vào mạng
b. Cho phép tất cả các gói rời mạng
c. Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài
d. Loại trừ sự xung đột trong mạng
114. Thiết bị nào lưu trữ thông tin về đích đến trong mạng ?
a. Hub
b. Modem
c. Firewall
d. Router
115. Giao thức nào được sử dụng rộng rãi hiện nay như là một giao thức truyền tải đối với các kết nối
quay số trên Internet ?
a. SLIP
b. PPP
c. PPTP
d. L2TP
116. Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử dụng các giao thức
đường hầm để bảo mật trên mạng?
a. IPSec
b. PPTP
c. L2TP
d. L2F
117. Một socket là sự kết hợp của các thành phần nào ?
a. IP và session number
b. IP và port number
c. UDP và port number
d. TCP và port number
118. Thiết bị nào giám sát lưu lượng mạng theo cách thụ động ?
a. IDS
b. Firewall
c. Sniffer
d. Web browser
119. Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm. Trong thư nói rằng có một số
lỗi đã được phát hiện và sửa chữa , bạn phải chạy chương trình được đính kèm trong thư để sửa những lỗi
đó. Trong trường hợp này bạn sẽ làm gì để bảo đảm an toàn?
a. Lưu chương trình đó lại và dùng chương trình diệt virus để quét, nếu không phát hiện thấy
virus, sẽ chạy chương trình đó để sửa lỗi
b. Mở chương trình và chạy nó ngay. Chương trình đó thật sự an toàn vì nó được gửi từ Microsoft
c. Xoá email đó ngay. Mocrosoft và các nhà cung cấp không bao giờ gửi chương trình sửa
lỗi qua email.
d. Tất cả đều sai
120. Hệ mật DES sử dụng khối khoá được tạo bởi :
a. 56 bit ngẫu nhiên
b. 64 bit ngẫu nhiên
c. 128 bit ngẫu nhiên
d. 56 bit ngẫu nhiên và 8 bit kiểm tra "Parity"
121. Hệ mật DES xử lý từng khối " plain text " có độ dài :
a. 56 bit
b. 32 bit
c. 64 bit
d. 48 bit
122. Thuật giải SHA là :
a. Hàm băm một chiều
b. Dùng trong thuật giải tạo chữ ký số
c. Cho giá trị băm 160 bit
d. Tất cả đều đúng
123. DSA là thuật giải :
a. Lấy dấu tay "PrintingFinger"
b. Tạo chữ ký số (DS)
c. Phân phối khoá trước
d. Bảo mật thông điệp
124. Thuật giải MD5 cho ta một giá trị băm có độ dài :
a. 156 bit
b. 128 bit
c. 256 bit
d. 512 bit
125. Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7 , cặp khóa nào có khả năng đúng nhất :
a. (e = 12 , d =11)
b. (e = 4 , d =11)
c. ( e = 7 , d =23)
d. ( e = 3 , d =18)
126. Thuật giải Difie Hellman dùng để :
a. Bảo mật thông điệp
b. Xác thực thông điệp
c. Phân phối khoá trước cho hệ mật đối xứng
d. Lấy chữ ký sô
127. MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã ?
a. Mã xác thực thông điệp (Message authentication code)
b. Kiểm soát truy cập bắt buộc (Mandatory access control)
c. Kiểm soát truy cập phương tiện (Media access control)
d. Các ủy ban đa tư vấn (Multiple advisory committees)
128. Nội dung nào sau đây không cần sử dụng mật mã ?
a. Bảo mật
b. Xác thực
c. Toàn vẹn
d. Truy cập
129. PKC được thực hiện bằng cách sử dụng các chức năng nào ?
a. Chuyển giao các khóa công khai an toàn
b. Chuyển giao các khóa cá nhân an toàn
c. Bảo mật dữ liệu ở hai đầu mút
d. Sử dụng hai khóa khác nhau để mã hóa và giải mã
130. Khái niệm nào sau đây được sử dụng để mô tả sự không thể chối từ của người gửi khi gửi thông điệp
?
a. Toàn vẹn
b. Tính không chối từ ( non-repudiation)
c. Xác thực
d. Bảo mật
131. Khái niệm nào sau đây được dùng để xác định chuẩn thực thi các hệ thống mã hóa diện rộng ?
a. PKE
b. PKI
c. Đối xứng
d. Không đối xứng
132. Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của một phiên làm việc ?
a. Symmetrical
b. Asymmetrical
c. PKCS
d. Split key
133. PKCS sử dụng cặp khoá nào để mã hoá?
a. Symmetric
b. Public/private
c. Asymmetric/symmetric
d. Private/private
135. Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung ?
a. Bảo mật mạng
b. Truyền khóa
c. Thu hồi chứng chỉ
d. Bảo mật khóa cá nhân
136. Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các phiên làm việc trên thiết bị đầu cuối của hệ
thống UNIX từ xa ?
a. SSL
b. TLS
c. SSH
d. PKI
138. Bạn có một fille dữ liệu trên đĩa cứng , phương pháp nào theo bạn là tốt nhất để bảo mật dữ liệu đó
a. DSA
b. DES
c. RSA
d. SHA
142. Điều nào sau đây là điểm yếu của IP ?
a. Mã nguồn độc hại
b. Giả mạo IP
c. Tấn công dạng "Man in the middle"
d. Tấn công chuyển tiếp
143. Qui trình xác định topology của mạng được gọi là gì ?
a. In dấu chân
b. Thiết bị làm nhiễu
c. Quét mạng
d. Liệt kê
145. Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt như là các tập tin user và nhóm) được
gọi là gì ? A. In dấu chân
a. In dấu chân
b. Quét
c. Thiết bị làm nhiễu
d. Liệt kê
146. Qui trình phá vỡ một phiên làm việc IM được gọi là gì ?
a. Thiết bị làm nhiễu
b. Truyền rộng rãi
c. Phản ứng với rắc rối
d. Khảo sát định vị
147. Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP ?
a. SSH
b. IPX
c. L2TP
d. PPTP
148. Qui trình xác định vị trí và các thông tin mạng được gọi là gì ?
a. In dấu chân
b. Quét
c. Thiết bị làm nhiễu
d. Liệt kê
149. Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
a. Phân tích chữ ký
b. Lấy dấu bàn tay
c. Quét tiếng nó
d. Không quan trọng
150. Bạn mới nhận cuộc gọi từ một user IM trong văn phòng mà user này đang ghé thăm một website
quảng cáo. User này đang phàn nàn rằng hệ thống của anh ta không phản ứng và hàng triệu trang web
đang mở trên màn hình của anh ta. Loại tấn công này là gì ?
a. DoS
b. Mã nguồn độc hại
c. Giả mạo IP
d. Khảo sát định vị

You might also like