You are on page 1of 8

câu 1: Trình bày các đặc điểm chính của thông tin:

câu 2: Tại sao cần phải đảm bảo an toàn cho thông tin và hệ thống thông tin:
- Do chúng ta sống trong “thế giới kết nối” với mức độ ngày càng “sâu”
+ Bị tấn công từ tin tặc
+ Bị tấn công hoặc lạm dụng từ người dùng
+ Lây nhiễm các phần mềm độc hại ( vi rút, sâu,..)
+ Nguy cơ bị nghe trộm, đánh cắp và sửa đổi thông tin
+ Lỗi hoặc các khiếm khuyết phần cứng, phần mềm
- Nhiều nguy cơ, đe dọa mất an toàn thông tin
Câu 3: Mục đích bảo vệ thông tin trong hệ thống thông tin?
- Ngăn ngừa mất mát, gây nhiễu, tung tin …
- Ngăn ngừa đe dọa an ninh của cá nhân, xã hội, quốc gia
- Ngăn ngừa những hoạt động trái phép nhằm tiêu hủy, gây nhiễu, sao chép,
gây tắc nghẽn thông tin; ngăn ngừa các dạng quấy rối vào tài nguyên thông
tin và hệ thống thông tin
- Bảo vệ quyền công dân về sự riêng tư và tính bảo mật của dữ liệu cá nhân
trong các hệ thống thông tin
- Bảo vệ bí mật quốc gia, tính bảo mật của thông tin văn bản tương ứng với
quy định của luật pháp
- Bảo đảm quyền lợi của các chủ thể trong quá trình truyền thông, chế tác, sản
xuất và sử dụng hệ thống thông tin

Câu 4: An ninh thông tin là gì? Nêu vai trò của An ninh thông tin?

- An ninh thông tin là:  việc bảo đảm thông tin trên mạng không gây phương hại
đến an ninh quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi ích
hợp pháp của tổ chức, cá nhân.
- Vai trò:
Câu 5: Trong các kiểu tấn công mạng, hãy cho biết khái niệm DoS, DDoS?
- DoS: từ chối dịch vụ
- DDoS: từ chối dịch vụ phân tán

Câu 6: Kỹ thuật tấn công kiểu Sniffing là gì? Hãy mô tả sơ lược về kỹ thuật tấn
công này.
- là nghe lén
- Các kỹ thuật tấn công “sniffing”
- Spywares
- Gusanos
- Troyanos
- Virus
- Adwares
- Dialers
- Backdoors
- Keyloggers
- Otros

Câu 7: Kỹ thuật tấn công kiểu Ransomware là gì? Hãy mô tả sơ lược về kỹ thuật tấn công
này.
- Kỹ thuật tấn công kiểu Ransomware là lây lan qua mạng xã hội.
- Mô tả:
+ phầm mềm tống tiền
+ mã hóa dữ liệu cá nhân -> đòi tiền chuộc

Câu 8: Vai trò mã hóa trong an toàn thông tin?


Mã hoá thông tin có thể được sử dụng để đảm bảo an toàn thông tin trên
đường truyền với các thuộc tính:
- Bí mật (confidentiality): đảm bảo chỉ những người có thẩm quyền mới có
khả năng truy nhập vào thông tin;
- Toàn vẹn (integrity): đảm bảo dữ liệu không bị sửa đổi bởi các bên không có
đủ thẩm quyền;
- Xác thực (authentication): thông tin nhận dạng về các chủ thể tham gia phiên
truyền thông có thể xác thực;
- Không thể chối bỏ (non-repudiation): cho phép ngăn chặn một chủ thể chối
bỏ hành vi hoặc phát ngôn đã thực hiện.

Câu 16: Trình bày tiến trình mã hóa một khối dữ liệu giải thuật mã hóa Khóa
đối xứng DES
Câu 17: Chuẩn mã hóa 3-DES

Chuẩn mã hóa 3-DES với K1,K2,K3


 Giải thuật mã hóa :
- ciphertext = EK3(DK2(EK1(plaintext)))
 Mã hóa bằng khóa K1, giải mã bằng K2 và mã hóa bằng K3.
 Giải thuật giải mã:
- plaintext = DK1(EK2(DK3(ciphertext)))
 Giải mã bằng K3, mã hóa bằng K2 và giải mã bằng K1
❖ AES (Advanced Encryption Standard) là một chuẩn mã hóa dữ liệu được NIST
công nhận năm 2001;
❖ AES được xây dựng dựa trên Rijndael cipher phát triển bởi 2 nhà mật mã học
người Bỉ là Joan Daemen và Vincent Rijmen;
▪ Rijndael cipher là bộ mã hóa được lựa chọn để xây dựng AES sau khi giành chiến
thắng trong cuộc thi tuyển chọn bộ mã hóa làm chuẩn mã hóa mới thay cho DES
▪ AES về cơ bản giống Rijndael cipher

Câu 18: Đặc điểm của giải thuật mã hóa khóa đối xứng AES

Câu 19: Vẽ sơ đồ và mô tả khái quát về giải thuật mã hóa khóa đối xứng AES

Câu 30: Khái niệm chứng chỉ số là gì? Mô tả các thành phần chính trong chứng chỉ số?
- Chứng chỉ số là một tài liệu điện tử sử dụng một chữ ký số để liên kết một khóa công
khai và thông tin nhận dạng của một thực thể
- Thành phần chính trong chứng chỉ số:
+ dữ liệu các nhân của chủ sở hữu chữ ký số
+ Public Key của chủ sở hữu
+ Chữ ký của CA cấp chứng chỉ (CA viết tắt của Certificate Authority)

Câu 31: Vai trò và tính chất của hàm băm trong việc xác định tính toàn vẹn thông tin:
_ Vai trò: hàm băm thường dùng trong bảng băm nhằm giảm chi phí tính toán khi tìm
một khối dữ liệu trong một tập hợp (nhờ việc so sánh các giá trị băm nhanh hơn việc so
sánh những khối dữ liệu có kích thước lớn)
- Tính chất: Hàm băm là hàm thực hiện quá trình biến một dữ liệu đầu vào có độ dài bất
kỳ thành một chuỗi đầu ra đặc trưng có độ dài cố định. Các giá trị được trả về bởi hàm
băm được gọi là giá trị băm, mã băm, thông điệp băm, hoặc đơn giản là “hash”. Điều này
trở nên quan trọng khi bạn xử lý một lượng lớn dữ liệu và giao dịch.

Câu 32: Cho biết khái niệm IDS và IPS


- IDS: hệ thống phát hiện tấn công, xâm nhập
- IPS: hệ thống ngăn chặn tấn công, xâm nhập

Câu 33: Trong hệ thống hạ tầng mạng bảo mật, các hệ thống IDS/IPS thường đặt ở đâu
trong hệ thống mạng? Giải thích lý do.
- Các hệ thống IDS/IPS có thể được đặt ở phần biên mạng
- Bởi vì phần biên mạng bảo vệ tất cả các thiết bị trong mạng

Câu 34: Trình bày các loại tường lửa trong hệ thống mạng:
* Các loại tường lửa:
- Lọc gói tin:
+ Áp dụng một tập các luật cho mỗi gói tin đi/đến để quyết định chuyển tiếp hay
loại bỏ gói tin
+ các tường lửa dạng này thường lọc gói tin lớp IP
- Các cổng ứng dụng:
+ còn gọi là proxy server, thường dùng để phát lại (relay) traffic của mức ứng
dụng
+ Tường lửa ứng dụng web (WAF – Web Application Firewall) là dạng cổng ứng
dụng được sử dụng rộng rãi
- Cổng chuyển mạch:
+ Hoạt động tương tự các bộ chuyển mạch

Câu 35: Trình bày mục đích, ưu và nhược điểm của phương pháp đường cơ sở trong
phương pháp phân tích chi tiết rủi ro trong quản lý an toàn thông tin?
- Ưu điểm:
+ không đòi hỏi các chi phí cho các tài nguyên bổ sung
+ cùng nhóm các biện pháp có thể triển khai trên nhiều hệ thống
- Nhược điểm:
+ không xét kỹ đến các điều kiện nảy sinh các rủi ro
+ mức quá cao: gây tốn kém, quá thấp: có thể gây mất an toàn

Câu 36: Trình bày mục đích, ưu và nhược điểm của phương pháp không chính thức trong
phương pháp phân tích chi tiết rủi ro trong quản lý an toàn thông tin?
- Ưu điểm:
+ có thể thực hiện nhanh với chi phí thấp
+ tìm lỗ hổng chính xác hơn và các biện pháp kiểm soát đưa ra cũng phù hợp
- Nhược điểm:
+ Có thể một rủi ro không được xem xét kỹ, nên có thể để lại nguy cơ cao cho tổ
chức
+ kết quả đánh giá dễ phụ thuộc vào quàn điểm của cá nhân

Câu 37: Trình bày mục đích, ưu và nhược điểm của phương pháp phân tích chi tiết rủi ro
trong quản lý an toàn thông tin?
- Ưu điểm:
+ Cho phép xem xét chi tiết các rủi ro đối với hệ thống CNTT của tổ chức, và lý
giải rõ ràng các chi phí cho các biện pháp kiểm soát rủi do đề xuất
+ Cung cấp thông tin tốt nhất cho việc tiếp tục quản lý vấn đề an ninh của các hệ
thống CNTT khi chúng được nâng cấp, sửa đổi.
- Nhược điểm:
+ Chi phí lớn về thời gian, các nguồn lực và yêu cầu kiến thức chuyên gia trình độ
cao
+ Có thể dẫn đến chậm trễ trong việc đưa ra các biện pháp xử lý, kiểm soát rủi ro
phù hợp

You might also like