You are on page 1of 6

a-

1) Sử dụng hệ mã hóa Caesar trên bảng chữ cái Tiếng Anh ( Z26), bản mã của chữ
cái “N” với khóa k = 12 sẽ là : chữ gì? CHỮ B

2) Ước chung lớn nhất GCD(393, 255) là : 3

3) Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
A. Spoofing B. Replay
C. Man-In-The-Middle D. Sniffing

4) Đâu không phải là loại hình tấn công chủ động :


A. Tấn công nghe lén. B. Tấn công từ chối dịch vụ.
C. Tấn công phát lại. D. Tấn công giả mạo.

5) Giá trị hàm Ơle (30) là :


A. 2 B. 4
C. 6 D. 8

6) Cái nào sau đây không phải là phần mềm độc hại?
A. Rootkits B. Spyware
C. Viruses D. Browser

7) Hình thức xâm nhập hệ thống Interruption làm gián đoạn của hệ thống, nhằm
mục đích
A. Tác động vào đặc tính bí mật của thông tin.
B. Tác động vào đặc tính khả dụng của thông tin.
C. Tác động vào đặc tính toàn vẹn của thông tin.
D. Tác động vào đặc tính linh hoạt của thông tin.

8) Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
A. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.
B. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy
cơ.
C. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ
tấn công.
D. Xâm nhập hệ thống có thể là hành vi xuất phát từ bên ngoài hoặc từ bên
trong hệ thống.

9) Bốn tính chất chính của an toàn trong thông tin là :

1
a-

A. Bí mật, toàn vẹn, chính xác, sẵn sàng


B. Bí mật, toàn vẹn, chính xác, đầy đủ
C. Bí mật, chính xác, tin cậy, sẵn sàng
D. Bí mật, toàn vẹn, đầy đủ, sẵn sàng

10) Để đảm bảo an toàn thông tin, bằng cách :


A. Sử dụng phương pháp mã hóa.
B. Sử dụng tường lửa.
C. Phân quyền truy cập thông tin.
D. Kết hợp các biện pháp trên.

11) Thế nào là tính bảo mật của hệ thống thông tin?
A. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
B. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật
mã.
C. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho
phép mới có thể truy xuất được thông tin
D. Tất cả đều đúng.

12) Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin:
A. Một hệ thống đảm bảo tính bí mật (confidential) là một hệ thống an toàn
(secure).
B. Tính bí mật của thông tin bao gồm tính bí mật về sự tồn tại của thông tin
và tính bí mật nội dung thông tin.
C. Tính bí mật của thông tin bao gồm tính bí mật về nội dung thông tin và tính bí
mật về nguồn gốc thông tin.
D. Tất cả đều sai.

13) Các cơ chế bảo vệ tính bí mật của thông tin:


A. Mật mã hoá toàn bộ thông tin trong hệ thống.
B. Xây dựng các cơ chế điều khiển truy xuất (access control) phù hợp.
C. Lắp đặt các phương tiện bảo vệ hệ thống thông tin ở mức vật lý.
D. Tất cả các cơ chế trên.

14) Các cơ chế đảm bảo tính toàn vẹn của thông tin:
A. Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn
thông tin.

2
a-

B. Mật mã hoá toàn bộ thông tin trong hệ thống.


C. Lưu toàn bộ thông tin trong hệ thống dưới dạng nén.
D. Tất cả các cơ chế trên.

15) Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống
thông tin:
A. Thiết bị không an toàn.
B. Các tấn công từ chối dịch vụ (DoS và DDoS).
C. Virus và các loại phần mềm phá hoại khác trên máy tính.
D. Tất cả các nguy cơ trên.

16) Chọn câu đúng khi nói về firewall:


A. Firewall chỉ có thể ngăn chặn các tấn công từ bên ngoài hệ thống.
B. Tất cả các gói dữ liệu đi qua firewall đều bị đọc nội dung, nhờ đó firewall mới
có cơ sở để phân biệt các tấn công với các loại lưu lượng khác.
C. Nếu mở tất cả các cổng (port) trên firewall thì firewall sẽ hoàn toàn bị vô hiệu
hoá.
D. Tất cả đều đúng.

17) Nguyên lý hoạt động của IDS là :


A. Phân tích các gói dữ liệu lưu thông trên mạng để tìm dấu hiện của tấn công.
B. Phân tích các dữ liệu trong nhật ký hệ thống (system log) để phát hiện dấu
hiệu của tấn công.
C. Duy trì một cơ sở dữ liệu về các dấu hiệu tấn công (signature database).
D. Tất cả các điều trên.

18) Chọn câu đúng khi nói về IDS:


A. IDS là một ứng dụng có chức năng phát hiện và ngăn chặn các tấn công vào
hệ thống .

3
a-

B. IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống.
C. Host-based IDS không có khả năng phát hiện tấn công vào một máy chủ cụ
thể.
D. Signature-based IDS không có khả năng phát hiện các tấn công hoàn
toàn mới, chưa từng được mô tả trong cơ sở dữ liệu.

19) Giao thức nào sau đây làm việc trên lớp IP để bảo vệ IP trên mạng :
A. IPX B. IPSEC
C. SSH D. TACACS+

20) Nếu phát hiện ra dấu hiệu xâm nhập mạng, nên kiểm tra cái gì trước tiên ?
A. DNS logs B. Firewall logs
C. The Event Viewer D. Performance logs

21) Thiết bị nào sau đây là tốt nhất để bảo vệ mạng ?


A. Protocol analyzer B. Firewall
C. DMZ D. Proxy server
22) Firewall mềm thường nằm ở đâu ?
A. Trên routers B. Trên servers
C. Trên clients D. Trên tất cả máy tính

23) Thiết bị nào sau đây sẽ phát hiện nhưng không phản ứng với hành vi đáng ngờ
trên mạng?
A. NIPS B. Firewall
C. NIDS D. HIDS

24) Điều nào sau đây mô tả đúng nhất về IPS?


A. Một hệ thống xác định các cuộc tấn công.

4
a-

B. Một hệ thống ngăn chặn các cuộc tấn công đang diễn ra.
C. Một hệ thống được thiết kế để thu hút và bẫy những kẻ tấn công.
D. Một hệ thống ghi lại các cuộc tấn công để phân tích sau này.

25) Một thiết bị làm gì khi chủ động theo dõi các luồng dữ liệu để tìm mã độc?
A. Kiểm tra nội dung B. Lọc URL
C. Cân bằng tải D. NAT

26) Cho phép hoặc từ chối lưu lượng dựa trên các cổng, giao thức, địa chỉ hoặc
hướng của dữ liệu là một ví dụ về ?
A. Bảo mật cổng (Port security)
B. Kiểm tra nội dung (Content inspection)
C. Quy tắc tường lửa (Firewall rules)
D. Honeynet

27) Thiết bị nào sau đây là thiết bị lớp 7 được sử dụng để ngăn các loại thẻ HTML
cụ thể truyền qua máy khách?
A. Router B. Firewall
C. Content filter (Bộ lọc nội dung) D. NIDS

28) HIDS được sử dụng để theo dõi hoạt động của cái nào sau đây?
A. Network B. Application
C. Log file D. Host

29) Tường lửa lọc gói hoạt động ở lớp nào của mô hình OSI ?
A. 1 B. 2
C. 3 D. 4

5
a-

30) Chọn câu đúng về thuật toán DES:


A. Chỉ có thể tấn công hệ thống mật mã DES bằng phương pháp brute force (dò
khóa bí mật).
B. Khoá đưa vào thuật toán là 64 bit, nhưng thực chất chỉ sử dụng 56 bit
C. Mạch giải mã TDES không thể giải mã được thông tin mã hoá bởi DES.
D. Tất cả đều đúng.

31) Thiết bị nào sau đây sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy
cập từ mạng công cộng ( như Internet ) đến các mạng riêng :
A. Wifi B. Router
C. Tường lửa D. Switch

32) Thiết bị nào sau đây là tốt nhất để bảo vệ mạng ?


A. Protocol analyzer B. Firewall
C. DMZ D. Proxy server

You might also like