Professional Documents
Culture Documents
1) Sử dụng hệ mã hóa Caesar trên bảng chữ cái Tiếng Anh ( Z26), bản mã của chữ
cái “N” với khóa k = 12 sẽ là : chữ gì? CHỮ B
3) Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm
nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào?
A. Spoofing B. Replay
C. Man-In-The-Middle D. Sniffing
6) Cái nào sau đây không phải là phần mềm độc hại?
A. Rootkits B. Spyware
C. Viruses D. Browser
7) Hình thức xâm nhập hệ thống Interruption làm gián đoạn của hệ thống, nhằm
mục đích
A. Tác động vào đặc tính bí mật của thông tin.
B. Tác động vào đặc tính khả dụng của thông tin.
C. Tác động vào đặc tính toàn vẹn của thông tin.
D. Tác động vào đặc tính linh hoạt của thông tin.
8) Chọn câu sai khi nói về các nguy cơ đối với sự an toàn của hệ thống thông tin:
A. Những kẻ tấn công hệ thống (attacker) có thể là con người bên trong hệ
thống.
B. Người sử dụng không được huấn luyện về an toàn hệ thống cũng là một nguy
cơ.
C. Một hệ thống không kết nối vào mạng Internet thì không có các nguy cơ
tấn công.
D. Xâm nhập hệ thống có thể là hành vi xuất phát từ bên ngoài hoặc từ bên
trong hệ thống.
1
a-
11) Thế nào là tính bảo mật của hệ thống thông tin?
A. Là đặc tính của hệ thống trong đó thông tin được giữ bí mật không cho ai truy
xuất.
B. Là đặc tính của hệ thống trong đó tất cả thông tin được lưu trữ dưới dạng mật
mã.
C. Là đặc tính của hệ thống trong đó chỉ có những người dùng được cho
phép mới có thể truy xuất được thông tin
D. Tất cả đều đúng.
12) Chọn câu đúng khi nói về tính bảo mật của hệ thống thông tin:
A. Một hệ thống đảm bảo tính bí mật (confidential) là một hệ thống an toàn
(secure).
B. Tính bí mật của thông tin bao gồm tính bí mật về sự tồn tại của thông tin
và tính bí mật nội dung thông tin.
C. Tính bí mật của thông tin bao gồm tính bí mật về nội dung thông tin và tính bí
mật về nguồn gốc thông tin.
D. Tất cả đều sai.
14) Các cơ chế đảm bảo tính toàn vẹn của thông tin:
A. Gồm các cơ chế ngăn chặn và cơ chế phát hiện các vi phạm về toàn vẹn
thông tin.
2
a-
15) Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống
thông tin:
A. Thiết bị không an toàn.
B. Các tấn công từ chối dịch vụ (DoS và DDoS).
C. Virus và các loại phần mềm phá hoại khác trên máy tính.
D. Tất cả các nguy cơ trên.
3
a-
B. IDS chỉ có thể phát hiện được các tấn công từ bên ngoài vào hệ thống.
C. Host-based IDS không có khả năng phát hiện tấn công vào một máy chủ cụ
thể.
D. Signature-based IDS không có khả năng phát hiện các tấn công hoàn
toàn mới, chưa từng được mô tả trong cơ sở dữ liệu.
19) Giao thức nào sau đây làm việc trên lớp IP để bảo vệ IP trên mạng :
A. IPX B. IPSEC
C. SSH D. TACACS+
20) Nếu phát hiện ra dấu hiệu xâm nhập mạng, nên kiểm tra cái gì trước tiên ?
A. DNS logs B. Firewall logs
C. The Event Viewer D. Performance logs
23) Thiết bị nào sau đây sẽ phát hiện nhưng không phản ứng với hành vi đáng ngờ
trên mạng?
A. NIPS B. Firewall
C. NIDS D. HIDS
4
a-
B. Một hệ thống ngăn chặn các cuộc tấn công đang diễn ra.
C. Một hệ thống được thiết kế để thu hút và bẫy những kẻ tấn công.
D. Một hệ thống ghi lại các cuộc tấn công để phân tích sau này.
25) Một thiết bị làm gì khi chủ động theo dõi các luồng dữ liệu để tìm mã độc?
A. Kiểm tra nội dung B. Lọc URL
C. Cân bằng tải D. NAT
26) Cho phép hoặc từ chối lưu lượng dựa trên các cổng, giao thức, địa chỉ hoặc
hướng của dữ liệu là một ví dụ về ?
A. Bảo mật cổng (Port security)
B. Kiểm tra nội dung (Content inspection)
C. Quy tắc tường lửa (Firewall rules)
D. Honeynet
27) Thiết bị nào sau đây là thiết bị lớp 7 được sử dụng để ngăn các loại thẻ HTML
cụ thể truyền qua máy khách?
A. Router B. Firewall
C. Content filter (Bộ lọc nội dung) D. NIDS
28) HIDS được sử dụng để theo dõi hoạt động của cái nào sau đây?
A. Network B. Application
C. Log file D. Host
29) Tường lửa lọc gói hoạt động ở lớp nào của mô hình OSI ?
A. 1 B. 2
C. 3 D. 4
5
a-
31) Thiết bị nào sau đây sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy
cập từ mạng công cộng ( như Internet ) đến các mạng riêng :
A. Wifi B. Router
C. Tường lửa D. Switch