You are on page 1of 11

TRỌNG TÂM ÔN TẬP

MÔN: AN TOÀN BẢO MẬT THÔNG TIN

1. Những chữ đầu của nhóm ACL là tên viết tắt của:
A. Arbitrary Code Language
B. Access Control Library
C. Access Control List
D. Allowed Computer List
2. Nên cài mức truy cập mặc định là mức nào sau đây?
A. Full access
B. No access
C. Read access
D. Write access
3. Sau khi thực hiện một user được định danh và xác thực hệ thống, để cho phép user sử
dụng tài nguyên bạn cần thực hiện điều gì?
A. Phải được ủy quyền
B. Được truyền lại
C. Được mã hóa
D. Được enable
4. Quyền được truy cập nào cho phép ta lưu trữ một tập tin?
A. Đọc
B. Sao chép
C. Hiệu chỉnh
D. Ghi
5. Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin?
A. Hiệu chỉnh (Modiffy)
B. Sao chép
C. Thay đổi (Change)
D. Biên tập (Edit)
6. Các quyền truy cập tối đa nên dành cho user là gì?
A. Ít nhất là quyền đọc và ghi
B. Không có quyền truy cập
C. Đủ để thực hiện công việc theo chức trách
D. Toàn quyền
7. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào
tài khoản của user?
A. Disable tài khoản không dùng đến
B. Hạn chế thời gian
C. Ngày hết hạn tài khoản
D. Giới hạn số lần logon
8. Sau một user đã được định danh (Identifed), điều gì cần phải làm trước khi họ log vào
một mạng máy tính?
A. Xác thực mật khẩu
B. Họ phải đăng nhập user ID đã được mã hóa
C. Được phép truy cập với mức ưu tiên được thiết lập
D. Người quản trị phải enable để gõ vào
9. Chiều dài tối thiểu của mật khẩu cần phải là:
A. 12 đến 15 ký tự
B. 3 đến 5 ký tự
C. 8 ký tự
D. 1 đến 3 ký tự
10. Điều gì cần thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng trái phép
crack vào các nội dung?
A. Hủy bỏ tất cả các quyền truy cập
B. Mã hóa tập tin mật khẩu
C. Di chuyển ngoại tuyến đến một đĩa mềm
D. Sao chép đến một tập tin bù nhìn với một tên khác
11. Để tìm bản rõ người thám mã sử dụng:
A. Kết hợp nhiều phương pháp tấn công khác nhau
B. Chỉ sử dụng phương pháp giải bài toán ngược
C. Sử dụng khóa bí mật
D. Vét cạn khóa
12. So sánh độ an toàn của các hệ mật mã công khai với mật mã bí mật hiện đại (với cùng
độ dài bản rõ và độ dài khóa) ?
A. Cả hai có độ an toàn như nhau
B. Mật mã công khai an toàn hơn
C. Mật mã bí mật an toàn hơn
D. Cả 3 đền đúng
13. So sánh tốc độ mã và giải mã của hệ mật mã công khai với mật mã bí mật hiện đại
(với cùng độ dài bản rõ và độ dài khóa)?
A. Tốc độ như nhau
B. Mật mã công khai nhanh hơn
C. Mật mã công khai chậm hơn
D. Cả A và B đều đúng
14. Độ an toàn của hệ mật mã phụ thuộc vào:
A. Không gian khóa đủ lớn để phép vét cạn khóa là không thể thực hiện được
B. Thuật toán, không gian khóa và bản mã
C. Tính bí mật của thuật toán
D. Hàm mã là hàm cửa sập một chiều
15. Mật mã là:
A. Ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật
B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
C. Quá trình biến đổi từ dạng không đọc được sang đọc được
D. Bao gồm hai quá trình mã hóa và giải mã
16. Mã hóa là:
A. Giấu thông tin để không nhìn thấy
B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
C. Quá trình giữ bí mật thông tin
D. Mã bí mật
17. Giải mã là:
A. Quá trình tấn công hệ mật mã để tìm bản rõ và khóa bí mật
B. Quá trình biến đổi thông tin từ dạng đọc được sang dạng không đọc được
C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được.
D. Cả A, B, C đều đúng
18. Để đảm bảo an toàn thông tin bằng cách:
A. Sử dụng phương pháp mã hóa
B. Sử dụng tường lửa
C. Phân quyền truy cập thông tin
D. Kết hợp các biện pháp trên
19. Thuật toán chia Euclid mở rộng dùng để:
A. Tính nhanh một lũy thừa với số lớn
B. Tính phần tử nghịch đảo của phép nhân
C. Kiểm tra nhanh một số nguyên tố lớn
D. Tính phần tử nghịch đảo của phép nhân và tìm ước chung lớn nhất
20. Hàm phi Ơle của n là:
A. Số các số nguyên tố nhỏ hơn n
B. Số các số nguyên nhỏ hơn n
C. Số các số nguyên tố cùng nhau với n và nhỏ hơn n
D. Số các số nguyên tố cùng nhau với n
21. Thuật toán bình phương và nhân là thuật toán:
A. Tính phần tử nghịch đảo của phép nhân
B. Tính nhanh lũy thừa của số lớn
C. Kiểm tra nhanh một số nguyên tố lớn
D. Cả A, B, C đều sai
22. Trong mật mã, khóa công khai dùng để làm gì?
A. Không phải mã hóa
B. Giải mã
C. Ký
D. Kiểm tra chữ ký
23. Trong mật mã, khóa bí mật dùng để làm gì?
A. Mã hóa
B. Giải mã
C. Không phải ký
D. Kiểm tra chữ ký
24. Chọn câu đúng:
A. Chữ kí số với chữ kí điện tử là một
B. Chữ kí số là trường hợp riêng của chữ kí điện tử, được hình thành từ các thuật
toán mã công khai
C. Chữ kí số là dãy số đặc biệt
D. Cả A, B, C đều sai
25. Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?
A. Chuyên gia bảo mật
B. Cựu Hacker mũ đen
C. Cựu Hacker mũ xám
D. Hacker hiểm độc
26. Giai đoạn đầu của hacking là gì?
A. Duy trì truy cập
B. Gaining truy cập
C. Trinh sát
D. Dò tìm (Scanning)
27. Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn
công?
A. Tấn công từ xa
B. Tấn công truy cập vật lý
C. Truy cập địa phương
D. Tấn công công nội
28. Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện?
A. Whois search
B. Traceroute
C. Ping sweep
D. Host scanning
29. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì?
A. Scanning
B. Enumeration
C. System hacking
D. Active information gathering
30. Footprinting là gì?
A. Đo dấu vết của một hacker có đạo đức
B. Tích luỹ dữ liệu bằng cách thu thập thông tin về một mục tiêu
C. Quét một mạng lưới mục tiêu để phát hiện hệ điều hành các loại
D. Sơ đồ bố trí vật lý của một mạng của mục tiêu
31. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì?
A. Tăng an ninh
B. Nó làm cho khó hơn việc thi hành bảo mật
C. Hạn chế quyền hạn của nhân viên
D. Làm giảm an ninh
32. FTP sử dụng cổng bao nhiêu ?
A. 21
B. 23
C. 25
D. 80
33. Cổng nào được HTTPS sử dụng?
A. 21
B. 80
C. 443
D. 53
34. Trojan Horse là gì?
A. Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
B. Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người
dùng của bạn và cho biết thêm mình như một người sử dụng
C. Gây hại như mã giả mạo hoặc thay thế mã hợp pháp
D. Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và
giám sát các hoạt động hacking
35. Cho bản mã y = 126 khóa riêng là p = 7, q = 23, e = 5. Khi giải mã bản mã y với khóa
trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây?
A. 12
B. 26
C. 42
D. 62
36. Cho bản rõ x = 29 khóa công khai n = 161, e = 13. Khi mã hóa bản rõ x với khóa trên
theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
A. 6
B. 36
C. 63
D. 129
37. Cho bản mã y = 36 khóa riêng là p = 7, q = 23, e = 13. Khi giải mã bản mã y với khóa
trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây?
A. 9
B. 19
C. 29
D. 92
38. Cho bản rõ x = 20 khóa công khai n = 161, e = 35. Khi mã hóa bản rõ x với khóa trên
theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
A. 13
B. 16
C. 83
D. 186
39. Cho bản mã y = 83 khóa riêng là p = 7, q = 23, e = 35. Khi giải mã bản mã y với khóa
trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây?
A. 10
B. 20
C. 25
D. 30
40. Cho bản rõ x = 22 khóa công khai n = 265, e = 11. Khi mã hóa bản rõ x với khóa trên
theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
A. 22
B. 28
C. 138
D. 238
41. Cho bản mã y = 238 khóa riêng là p = 5, q = 53, e = 11. Khi giải mã bản mã y với
khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây:
A. 10
B. 12
C. 20
D. 22
42. Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?
A. 51,5
B. 36,5
C. 13
D. 17,3, 13
43. Cho bản rõ x = 24 khóa công khai n = 33, e = 7. Khi mã hóa bản rõ x với khóa trên
theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
A. 16
B. 18
C. 20
D. 28
44. Cho bản mã y = 66 khóa riêng là p = 5, q = 19, e = 11. Khi giải mã bản mã y với khóa
trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây?
A. 2
B. 9
C. 16
D. 32
45. Phá mã là:
A. Quá trình giải mã
B. Quá trình tấn công hệ mật mã để tìm bản rõ hoặc khóa bí mật
C. Quá trình biến đổi thông tin từ dạng không đọc được sang dạng đọc được
D. Cả A, B đều đúng
46. Tại sao cần phải đảm bảo an toàn thông tin?
A. Do chúng ta sống trong “thế giới kết nối”
B. Có nhiều nguy cơ đe dọa mất an toàn thông tin, hệ thống mạng
C. Cả A và B đều đúng
D. Cả A và B đều sai
47. Lĩnh vực chính của an toàn thông tin là:
A. An toàn công nghệ thông tin
B. Đảm bảo thông tin
C. Cả A và B đều sai
D. Cả A và B đều đúng
48. Các thành phần của an toàn thông tin:
A. An toàn máy tính và dữ liệu
B. An ninh mạng
C. Quản lý an toàn thông tin và chính sách an toàn thông tin
D. Cả A, B, C đều đúng
49. Các yêu cầu đảm bảo An toàn hệ thống thông tin:
A. Tính bí mật
B. Tính toàn vẹn
C. Tính sẵn dung (sản sàng)
D. Cả A, B, C đều đúng
50. Các đe dọa (threats) với vùngLAN-to-WAN:
A. Thăm dò và rà quét trái phép các cổng dịch vụ
B. Truy nhập trái phép
C. Lỗ hổng an ninh trong các bộ định tuyến, tường lửa và các thiết bị mạng khác
D. Cả A, B, C đều đúng
51. Nguyên tắc đảm bảo an toàn thông tin, hệ thống và mạng:
A. Phòng vệ nhiều lớp có chiều sâu
B. Tồn tại hệ thống thông tin lạc hậu
C. Hệ thống thông tin không sử dụng tường lửa
D. Cả A, B, C đều sai
52. Các lớp phòng vệ điển hình:
A. Lớp an ninh cơ quan/tổ chức
B. Lớp an ninh mạng
C. Lớp an ninh hệ thống
D. Cả A, B, C đều đúng
53. Mối đe dọa:
A. Là bất kỳ một hành động nào có thể gây hư hại đến các tài
nguyên hệ thống
B. Tồn tại một lỗ hổng trong hệ thống
C. Một số là là cố ý
D. Cả A, B, C đều đúng
54. Các lỗ hổng tồn tại trong cả 7 vùng của nền tảng CNTT
A. Lỗ hổng trong vùng LAN-to-WAN
B. Lỗ hổng trong vùng truy nhập từ xa
C. Cả A và B đều sai
D. Cả A và B đều đúng
55. Lỗ hổng tồn tại trong hệ điều hành và các phần mềm ứng dụng:
A. Lỗi tràn bộ đệm
B. Các điểm yếu trong xác thực, trao quyền
C. Các điểm yếu trong các hệ mật mã
D. Cả A, B, C đều đúng
56. Các loại tấn công gồm:
A. Giả mạo
B. Chặn bắt gói tin
C. Gây ngắt quãng
D. Cả A, B, C đều đúng
57. Các kiểu tấn công gồm:
A. Tấn công chủ động
B. Tấn công thụ động
C. Cả A và B đều sai
D. Cả A và B đều đúng
58. Các công cụ hỗ trợ tấn công gồm:
A. Quét lỗ hổng
B. Quét cổng dịch vụ
C. Nghe lén
D. Cả A, B, C đều đúng
59. Công cụ sau đây là gì?
A. Microsoft Baseline Security Analyzer
B. Nessus vulnerability scanner
C. Cả A, B, D là công cụ quét lỗ hổng
D. Acunetix Web Vulnerability Scanner
60. Các cổng được mở để truy nhập an toàn:
A. Đóng tất cả các cổng không sử dụng
B. Chỉ mở những cổng có dịch vụ cần thiết cho người dung
C. Đóng hết các cổng ssl
D. Cả A và B đúng
61. Một số công cụ Nmap, Portsweep, Angry IP Scanner, Superscan được sử dụng?
A. Quét cổng
B. Nghe Trộm
C. Sao chép file
D. Tấn công
62. Các công cụ Tcpdump, Pcap / Wincap, IP Tools, Wireshark là gì?
A. Nghe trộm
B. Bắt gói tin
C. Truyền tin
D. Cả A, B, C đều đúng
63. Tấn công bằng mã độc có thể gồm?
A. Tấn công lợi dụng lỗi tràn bộ đệm
B. Tấn công lợi dụng lỗi tràn bộ đệm
C. Lừa người sử dụng tải, cài đặt và thực hiện các phần mềm độc hại
D. Cả A, B, C đều đúng
64. Các biện pháp phòng chống lỗi tràn bộ đệm:
A. Kiểm tra mã nguồn bằng tay
B. Đặt cơ chế không cho phép thực hiện mã trong Stack
C. Sử dụng các cơ chế bảo vệ Stack
D. Cả A, B, C đều đúng
65. Các phương pháp lây lan của sâu
A. Lây lan qua thư điện tử
B. Lây lan thông qua khả năng thực thi từ xa
C. Lây lan thông qua khả năng log-in (đăng nhập) từ xa
Cả 3 đều đúng

You might also like