Professional Documents
Culture Documents
AT14G An Toan MMT
AT14G An Toan MMT
để đảm bảo an toàn cho dữ liệu truyền Tunnerling Mã hóa Ủy quyền Xác thực
qua mạng?
Giao thức nào sử dụng trong công nghệ
Ipsec PPTP L2TP Cả 3 đáp án trên.
VPN?
Những mô tả nào dưới đây được xem là
Chi phí triển khai thấp Tính bảo mật cao Cải thiện băng thông Có thể nâng cấp dễ dàng
ưu điểm của VPN?
VPN được phân loại thành nhóm: Remote Access VPN Intranet Extranet Cả 3 đáp án trên.
Các văn phòng, chi nhánh của
Intranet VPN được sử dụng cho kết nối Các văn phòng chi nhánh với
tổ chức với mạng Intranet trung Chỉ trong một chi nhánh. Cả 3 đáp án trên.
nào sau đây? nhau.
tâm
Cải thiện được tốc độ truyền Dễ dàng thiết lập các kết nối Peer-to-peer
Đâu là ưu điểm của Intranet VPN? Chống được tấn công DDoS Chất lượng QoS ổn định
tải dữ liệu. mới.
Ưu điểm chính của Extranet VPN là Giảm được xâm nhập vào Giảm chi phí nhiều so với phương pháp
Chống được tấn công DDoS Đảm bảo tốt dịch vụ Qos
gì? mạng Internet của tổ chức. truyền thống.
Do sử dụng đường truyền internet, chúng
Khó khăn cho việc cài đặt, bảo
Kinh phí tăng lên rất nhiều so Tăng rủi ro cho sự xâm nhập ta không có nhiều sự lựa chọn dịch vụ
Nhược điểm của Extranet VPN là gì? trì, chỉnh sửa các thiết lập sẵn
với phương pháp truyền thống vào mạng Internet nội bộ phù hợp giải pháp tailoring phù hợp với
có
nhu cầu tổ chức.
Dàn xếp các yêu cầu và thông Các người giao tiếp từ xa sử dụng internet
Lắng nghe các yêu cầu kết nối Sự xác thực và sự cấp phép
Chức năng chính của các VPN Server số kết nối như là kỹ thuật mật hoặc mạng công khai để kết nối tới nguồn
cho VPN cho khách hàng VPN
mã, kỹ thuật xác thực. tài nguyên của tổ chức từ nhà.
Các giao tiếp từ xa sử dụng Những người sử dụng Laptop, notebook,
Dàn xếp các yêu cầu và thông
Các mô tả nào dưới đây là tiêu biểu của mạng intermet hoặc mạng công Xác thực và cấp phép cho mạng công cộng kết nối với mạng nội bộ
số kết nối như là kỹ thuật mật
một VPN client? khai để kết nối tới nguồn tài khách hàng VPN của tổ chức để truy cập các tài nguyên nội
mã, kỹ thuật xác thực.
nguyên của tổ chức từ nhà. bộ.
Hệ thống phát hiện xâm nhập được cài
đặt như một tác nhân trên máy chủ. Hệ
thồng phát hiện xâm nhập này có thể
Network IDS hoặc NIDS Host IDS hoặc HIDS
xem các tập tin log của các trình ứng
dụng hoặc của hệ thống để phát hiện
xâm nhập được gọi là:
Hệ thống đăng nhập mạng được Các công cụ đánh giá lỗ hổng Các sản phẩm chống virus
Các thiết bị bảo mật nào dưới đây sử dụng để phát hiện lỗ hổng kiểm tra lỗi và lỗ hổng trong được thiết kế để phát hiện các
Cả 3 đáp án trên.
không phải IDS đối với DoS trên một mạng nào hệ điều hành, dịch vụ mạng phần mềm nguy hiểm như:
đó. (Các bộ quét bảo mật) virus, trojan…
Các chức năng quan trọng nhất của
Giám sát Cảnh báo Bảo vệ Cả 3 đáp án trên.
IDS
Có thể phân tích được các lưu
Các mô tả nào dưới đây là ưu điểm của Quản lý được cả một network Trong suốt với người dùng và Cho biết tấn công có thành công hay
lượng đã được mã hóa (SSL,
NIDS? segment (Gồm nhiều host) kẻ tấn công không
SSH, Ipsec..)
Thường được đặt trên các host
Các mô tả nào dưới đây là ưu điểm của Chỉ giám sát hoạt động trên một Trong suốt với người dùng và
xung yếu của tổ chức và các Cả 3 đáp án trên đều sai
HIDS? máy tính kẻ tấn công
máy chủ trong vùng DMZ
Honeypot nắm được các cuộc
Những mô tả nào dưới đây được xem là Honeypot có thể thu thập một Honeypot là công nghệ đơn Honeypot làm việc tốt trong môi trường
tấn công chống lại các hệ
ưu điểm của Honeypot? vài thông tin chi tiết giản, ít lỗi và ít cấu hình sai mã hóa hay Ipv6
thống khác.
Để kiểm soát các luồng dữ liệu cũng
như thu thập các dấu hiệu tấn công và
ngăn chặn tấn công của các tin tặc thì IDS snort Firewall Iptables Honeyd Specter
honeywall phải sử dụng các công cụ
chính sau:
Lọc gói tin dựa vào địa chỉ
Iptables cung cấp các tính năng nào Tích hợp tốt với Kernel (nhân) Có khả năng phân tích gói tin
MAC và một số cờ hiệu trong Cả 3 đáp án trên.
sau đây: của Linux hiệu quả
TCP header
Vai trò của tường lửa là gì? Giám sát lưu lượng mạng Điều khiển lưu lượng mạng Phát hiện xâm nhập mạng Cả 3 đáp án trên.
Phân loại tường lửa theo chức năng thì
Tường lửa lọc gói tin Tường lửa chống chuyển mạch Tường lửa ứng dụng Cả 3 đáp án trên.
có những loại nào sau đây?
Tường lửa ứng dụng hoạt động như thế Kiểm tra giao thức tầng ứng dụng của gói
Kiểm tra địa chỉ IP của gói tin Kiểm tra nguồn và đích gói tin Kiểm tra nội dung gói tin
nào? tin
Tường lửa ứng dụng hoạt động ở tầng
2 và 3 3 và 6 4, 5 và 7 3,4,5,7
nào?
Tường lửa cổng chuyển mạch hoạt
Kiểm tra phiên kết nối Kiểm tra nội dung gói tin Kiểm tra cổng nguồn và đích Cả 3 đáp án trên
động theo quy tắc nào?
Tường lửa lọc gói kiểm tra thông tin gì
Nội dung Phiên kết nối Cổng nguồn và đích Địa chỉ IP Nguồn và đích
của gói tin?
Tường lửa cứng có các đặc điểm nào Được cài đặt trên máy chủ Là thiết bị tường lửa chuyên
Phải mua HDH Tường lửa cài đặt trên máy tính cá nhân
sau đây? thông thường dụng
Tường lửa nào sau đây không phải là
Cisco Juniper Checkpoint Iptables
tường lửa thương mai
Tường lửa không làm những việc nào Kiểm tra cổng nguồn - đích gói
Phát hiện mã độc Kiểm tra phiên kết nối Định danh người dùng
sau đây? tin
WEP sử dụng chuẩn mã hóa nào sau
AES ECC RC4 DES
đây?
Phương tiện liên lạc trong hệ thống
Dây cáp Access point Ăng ten Sóng điện từ
mạng không dây là?
Thiết bị không dây truyền thông trực
tiếp với nhau thông qua AP hoạt động Peer to client mode Adhoc mode Independent hoc mode Infrastructure mode
trong chế độ nào sau đây?
Loại nào sau đây không phải là lớp hợp
Class 0 Class 1 Class 2 Class 3
lệ cho Bluetooth
Tiến hành khảo sát vị trí làm việc của Phân phối khóa mạng Tìm hiểu và gỡ bỏ các truy cập Lập kế hoạch và thiết kế mô Ghi lại các tín hiệu mạng không dây và
công ty WEP/WPA không mong muốn hình mạng dây gợi ý nâng cấp.
Phát hiện xâm nhập mạng Nghe nén và giải mã từ công
Công cụ Netstumber dùng để làm gì Khảo sát mạng Tấn công hệ thống mạng không dây
không dây cụ CRT
Một phương pháp tấn công Khái niệm tấn công mạng có
TEMPEST định nghĩa cho Công cụ nghe nén bị động Công cụ thiết lập AP giả
mạng có dây dây
Gửi thông điệp không được yêu cầu
Bluecracking Bluejacking Karma Bluesnifing
thông qua Bluetooth được gọi là
Bob đang lo lắng về an toàn của mạng
Khi broadcast SSID đã bị vô
không dây và anh ta đã vô hiệu hóa
Chặn bắt SSID là không thể vì hiệu hóa, nghe nén SSID chỉ Bob chỉ đúng khi WEP 128bit Ngay cả khi tắt SSID thì vẫn có thể bị
SSID. Bob bây giờ khẳng định mạng
nó đã bị vô hiệu hóa có thể sử dụng thiết bị mở rộng được kích hoạt nghe nén qua mạng
không dây của anh ấy không thể bị tấn
đặc biệt
công. Ban nên trả lời như thế nào?
Phát biểu nào sau đây về WPA2 là sai? Sử dụng hệ mật RC4 Sử dụng hệ mật RSA Sử dụng hệ mật AES Sử dụng hệ mật TKIP
Kiểm soát an ninh vật lý và môi trường
là một trong những biện pháp an toàn
Đúng Sai
thông tin được đề cập trong ISO 17799-
2005
Kiểm soát tính hoạt động liên tục là
một trong những biện pháp quản lý
Đúng Sai
ATTT được đề cập trong ISO 17799-
2005
Theo tiêu chuẩn định nghĩa bởi
Internet Engineering Task Force
(IETE) VPN là sự kết nối các mạng
Đúng Sai
WAN riêng sử dụng IP chia sẻ và công
khai như mạng Internet hay IP
backbones riêng
Thuật toán Diffe-Hellman, mỗi thực
thể giao tiếp cần hai khóa một để phân
Đúng Sai
phối cho các thực thể khác và một khóa
là khóa riêng.
Thuật toán Diffe-Hellman thực hiện
Đúng Sai
gồm 5 bước.
Trong lúc làm việc bạn phát hiện rằng
ổ cứng của bạn hoạt động hết công suất
Khả năng ổ đĩa ngừng hoạt động Một virus đang phát tán rộng Hệ thống của bạn đang chịu Tấn công TCP/IP hijacking đang cố gắng
mặc dù bạn không thực hiện bất kỳ
sắp xảy ra trong hệ thống một tác động từ tấn công DOS thực hiện.
thao tác nào trên máy tính. Bạn nghi
ngờ điều gì?
Cho phép tất cả các gói đi vào Ngăn chặn tất cả các gói trái
Bộ lọc gói thực hiện chức năng nào? Cho phép tất cả các gói rời rạc Loại trừ sự xung đột trong mạng
mạng phép đi từ bên ngoài
Thiết bị nào lưu trữ dữ liệu dẫn đường
Hub Modem Firewall Router
trong mạng
Giao thức nào được sử dụng rộng rãi
hiện nay như một giao thức truyền tải
SLIP PPP PPTP L2TP
đối với các kết nối sử dụng phương
pháp quay số trên Internet
Giao thức nào sau đây không phải là
giao thức đường hầm nhưng lại sử
Ipsec PPTP L2TP L2F
dụng giao thức đường hầm để đảm bảo
bảo mật trên mạng.
Một socket là sự kết hợp của những
IP và sessionnumber IP và portnumber UDP và portnumber TCP và portnumber
thành phần nào?
Thiết bị nào giám sát lưu lượng mạng
IDS Firewall Sniffer Web browser
một cách thụ động
Bạn nhận được một email từ microsoft
trong đó có một file đính kèm trong thư
Lưu chương trình đó lại và sử Mở chương trình và chạy ngay, Xóa email đó ngay, microsoft
nói rằng đã có một số lỗi được sửa, bạn
dụng chương trình diệt virus để chương trình đó thực sự an là nhà cung cấp không bao giờ
phải chạy chương trình được đính kèm Tất cả đều sai/
quét, nếu không phát hiện thì toàn vì nó được gửi từ gửi chương trình sửa lỗi qua
trong thư để sửa chữa các lỗi đó. Trong
mới chạy chương trình microsoft mail.
trường hợp này bạn sẽ làm gì để đảm
bảo an toàn
Hệ mật DES sử dụng khối khóa được 56 bit ngẫu nhiên và 8 bit kiểm tra
56 bit ngẫu nhiên 64 bit ngẫu nhiên 128 bit ngẫu nhiên
tạo bởi "pairity"
Hệ mật DES xử lý từng khối Plain text
56 bit 32 bit 64 bit 48 bit
có độ dài
Thuật toán SHA là gì? Hàm băm một chiều Dùng trong việc tạo chữ ký số Cho giá trị băm 160 bit Cả 3 đáp án trên
DSA là giải thuật gì? Lấy dấu tay "Printing finger" Tạo chữ ký số DS Phân phối khóa Bảo mật thông điệp
Thuật toán MD5 cho ra một giá trị
156 bit 128 bit 256 bit 512 bit
băm có độ dài bao nhiêu
Trong các cặp khóa sau đây của hệ mật
RSA p=5 q=7 cặp khóa nào có khả c=12 d=11 c=4 d=11 e=7 d=23 e=3 d=18
năng đúng nhất
Giải thuật Diffie-Hellman dùng để làm Phân phối khóa trước cho hệ
Bảo mật thông điệp Xác thực thông điệp Lấy chữ ký số
gì mật đối xứng
MAC là viết tắt của phương pháp bảo Mã xác thực thông báo Kiểm soát truy cập bắt buộc Kiểm soát truy cập phương Các ủy ban đa tư vấn (multiple advisory
mật nào dưới đây (message authentication code) (mandatory accsess control) tiện (media access control) commites)
Phương pháp bảo mật nào sau đây
Bảo mật Xác thực Toàn vẹn Điều khiển truy cập
không cần sử dụng mật mã
Khái niệm nào sau đây được sử dụng
để mô tả sự không thể chối bỏ của Toàn vẹn Tính không từ chối Xác thực Bảo mật
người gửi khi gửi thông điệp
Quy trình mã hóa nào sử dụng cùng
một khóa mã ở cả hai phía của một Symmetrical Asymmetrical PKCS Split key
phiên làm việc
PKCS sử dụng cặp khóa nào để mã hóa Symmetric Private/public Asymmetric/symmetric Private/private
Vấn đề gì nảy sinh khi sử dụng quá
Bảo mật mạng Truyền khóa Thu hồi chứng chỉ Bảo mật khóa cá nhân
trình sinh khóa mã tập trung
Giao thức nào sau đây cung cấp dịch
vụ bảo mật cho các phiên làm việc trên
SSL TLS SSH PKI
thiết bị đầu cuối của hệ thống UNIX từ
xa?
Quá trình xác thực Typology của mạng
in dấu chân Thiết bị làm nhiễu Quét mạng Liệt kê
được gọi là gì?
Quá trình chiếm quyền truy cập đến tài
nguyên mạng (Đặc biệt là các tập tin in dấu chân Quét Thiết bị làm nhiễu Liệt kê
user và nhóm) được gọi là gì
Quá trình xác thực vị trí và thông tin
in dấu chân Quét Thiết bị làm nhiễu Liệt kê
mạng được gọi là gì
Đảm bảo an toàn thông tin có nghĩa là Đảm bảo tính bí mật của thông Đảm bảo tính toàn vẹn của Đảm bảo tính sẵn sàng của
Cả 3 đáp án trên
gì tin thông tin thông tin
Giữ thông tin không bị sửa đổi
Đảm bảo tính toàn vẹn của thông tin có Sử dụng những kênh liên lạc Áp dụng các biện pháp mã hóa
trong khi chuyển đổi từ nơi phát
nghĩa là gì trực tiếp thông tin trên đường truyền
đến nơi nhận vì bất kỳ lý do gì
Con người, quy trình thủ tục,
Theo ISO 27001-2013 các yếu tố nào Con người, công nghệ, chính
Công nghệ, chính sách ATTT chính sách ATTT, công nghệ
ảnh hưởng đến ATTT sách ATTT
ATTT
Nguy cơ mất ATTT của hệ
Rủi ro của hệ thống tỉ lệ thuận với Điểm yếu của hệ thống Cả 2 đáp án
thống
Muốn giảm nhẹ rủi ro cho HTTT Loại trừ các điểm yếu bảo mật
Trang bị hệ thống tường lửa Trang bị hệ thống chống virus
chúng ta cần của hệ thống
Phương án để giảm rủi ro ATTT bao
Giảm nhẹ và loại trừ rủi ro Chuyển giao rủi ro Chấp nhập rủi ro Cả 3 đáp án trên
gồm
Các sự kiện vi phạm chính
Một hay chuỗi các sự kiện
sách ANTT hay thất bại trong
ANTT không mong muốn hay
biện pháp bảo vệ tài sản thông
"information security event" là thuật Các hành động tấn công nhằm bất ngờ xảy ra gây tổn hại
tin xảy ra trong hệ thống dịch
ngữ dùng để chỉ vào hệ thống nghiêm trọng đến hoạt động
vụ hay mạng của tổ chức, hoặc
kinh doanh và đe dọa đến vấn
một tình trạng hay sự việc xảy
đề ANTT
ra có liên quan đến ANTT
Mã hóa dữ liệu trong VPN có thể giúp Bao gồm xem dữ liệu trái phép,thay đổi
Xem dữ liệu trái phép Thay đổi dữ liệu Dữ liệu giả
ngăn chặn được tấn công gì sau đây? dữ liệu, dữ liệu giả
Những mô tả nào dưới đây đúng với
Cho phản hồi chính xác về
phương pháp phát hiện tấn công dựa Dễ phát hiện Yêu cầu ít tài nguyên tính toán Cả 3 đáp án
cảnh báo
trên dấu hiệu?
Vì cậu đã kiên nhẫn xem được đến tận đây nên cậu xứng đáng qua môn này <3
Vì cậu đã kiên nhẫn xem được đến tận đây nên cậu xứng đáng qua môn này <3