You are on page 1of 3

“Một hệ thống phải có chức năng … khi thao tác trên dữ liệu” Chức năng Con số nào sau

nào sau đây thể hiện tính sẵn có cao? 99.999% Giao thức nào cung cấp bảo mật …, được xem là có bảo mật tương đương Hệ thống PKCS … cho việc mã hoá? Public/private
này thể hiện yêu cầu? Chống thoái thác (Non-repudiation) Công cụ nào được sử dụng trong Windows NT nhằm quản lý các file log hệ với mạng có dây: WEP Hệ thống sao lưu nào cho phép sao lưu chỉ các tệp thay đổi từ lần sao lưu
Active Directory hoạt động với đầy đủ sức mạnh bảo mật khi:Các máy use thống? Event viewer Giao thức nào cung cấp chức năng bảo mật cho phiên làm việc tại thiết bị sau cùng? các bản sao theo phương cách sao lưu tăng dần
hệ điều hành Windows 2000 trở lên. Công cụ nào sau đây cho phép dò tìm password của hệ điều hành Windows đầu cuối đến một hệ thống Unix từ xa? SSH Hệ thống sao lưu nào cho phép sao lưu tất cả các tập tin thay đổi từ lần sao
An toàn bảo mật của hệ điều hành Unix?linux đc quản lý ở? Cấp độ tập tin hiệu quả nhất? Ophcrack Giao thức nào đang trở thành chuẩn mới nhất cho các ứng dụng thư điện lưu toàn bộ sau cùng? Các bản sao theo phương cách sao lưu khác nội
Bảo mật thông tin tập trung chủ yếu vào các mảng? Bảo mật vật lý, bảo Đặc điểm nào sau đây có thể bị tấn công trên mạng không dây: site survey tử: IMAP dung
mật vận hành, quản trị và chính sách (trang khảo sát) Giao thức nào được sử dụng rộng rãi như một giao thức vận chuyện các kết Hệ thống tập tin dạng FAT, FAT16, FAT32 của microsoft cho phép bảo vệ ở
Bình chữa cháy sử dụng cho các đám cháy điện? Loại C Đặc tính của Chứng chỉ số (Digital Certificates) Cả 3 đúng nối Internet: PPP mấy cấp độ? 2 / Chia sẻ và người sd
Bộ tài liệu kỹ thuật được thiết kế để cho phép các chương trình dựa trên Đặc trưng không được xếp vào … sinh trắc học? Dáng đi Giao thức nào hoạt động ở 2.4GHz và có băng thông 1Mbps hoặc 2Mbps: Hệ thống tập tin nào cho phép gán đĩa cứng từ xa vào hệ thống tập tin đang
XML truy cập các dịch vụ PKI? XKMS Đâu là một ví dụ về an ninh ngoại vi? Hàng rào chắn 802.11 chạy? FAT32
Botnet là: Một mạng máy tính Đây là một đặc điểm về vai trò của quy trình KEA? Lưu trữ và phân phối Giao thức nào không nên gán với TCP?IP? NetBIOS Hệ thống tập tin nào cho phép phục hồi các giao tác thực hiện khi hệ thống
Bước đầu tiên cần thực hiện khi hệ thống bị nhiễm virus mới? Kiểm tra tập khoá cho phiên làm việc Giao thức không thích hợp cho kết nối WAN VPN: PPP máy tắt nguồn hay bị treo? NTFS
tin định nghĩa virus hiện hành đang được cài đặt Đây là một trong những thuật toán … mật mã bất đối xứng? RSA Giao thức nào sau đây cho phép một tổ chức sử dụng một địa chỉ TCP/IP Hệ thống tập tin nào được sử dụng cho máy chủ Novell Netware? NSS
Các hệ thống PKI doanh nghiệp thường được tổ chức theo mô hình danh Đây là những mô hình mẫu của PKI? X.509 và PGB duy nhất … trong mạng LAN? NAT Hệ thống tập tin nào được sử dụng cho máy để bản và rất giới hạn để bảo
bạ. Danh bạ PKI sẽ có thông tin gì trong đó? Trong đó, chữ ký số của mỗi Để cập nhật cho 1 chương trình nào đó, ta sử dụng loại cập nhật nào? SQL Giao thức cho phép truyền tải thư ĐT qua Internet? SMTP mật? FAT
người dùng được lưu trữ kém với các thông tin cá nhân. injection Giao thức chuyển địa chỉ NetBIOS sang đ/c TCP/IP: WINS Hệ thống truyền dữ liệu trong phạm vi một tòa nhà, khuôn viên trường học
Các loại tường lửa không có chức năng: Ra quyết định chọn đường đi Để chuyển chế độ hoạt động của card wifi vào chế độ monitor, ta dùng : Giao thức nào sau đây có thể sử dụng để thiết lập kết nối mạng giữa 2 hoặc các tòa nhà gần kề nhau? LAN
trong mạng Airmon-ng mạng LAN sử dụng Internet: IPSec Hiện nay, chuẩn mật mã đối xứng nào được dùng thay thế cho chuẩn DES?
Các phương thức mật mã hoá được chia làm các dạng cơ bản? Hai loại: Để có thể do tìm pass hiệu quả trong kết nối không dây mã hóa chuẩn Giao thức nào sau đây được sử dụng cho các thông điệp nhóm hoặc thông AES
mật mã đối xứng và mật mã bất đối xứng WPA/WPA2, người ta sử dụng: Dictionary điệp multicast: IGMP Hiện nay, Ophcrack có thể chạy được trên hệ điều hành Windows nào? 32
Cấp độ bảo mật y/c hệ thống hoạt động đúng, chưa xem mối đe dọa: EAL1 Để có thể dò tìm pass trong kết nối không dây, người ta sử dụng? Bộ phần Giao thức… sử dụng để tạo một môi trường an toàn: WAP bit
Cấp độ bảo mật y/c các nhà phát triển hệ thống ở mức độ bảo mật TB: mềm Aircrack Giao thức nào sau đây được sử dụng để vận chuyển lưu lượng NetBIOS Hiện thực … hệ thống IDS cho phép phát hiện các xâm nhập dựa trên các
EAL3 Để có thêm tiêm packet … router wifi dùng: Aireplay-ng trong mạng LAN:NetBEUI luật được thiết lập trước: MD-IDS
Cấp độ bảo mật yêu cầu các nhà phát triển hệ thống sử dụng tốt …, nhưng Để hạn chế hiệu quả lây nhiễm botnet gây ra, ta nên: Xây dựng, nâng cao Giao thức nào sau đây không hoạt động trong lớp Internet của mô hình Hình thức tấn công nào trong đó kẻ tấn công lấy các thông tin về mạng và
chưa quan tâm đến bảo mật: EAL2 ý thức … của người sử dụng TCP/IP?TCP hệ thống của 1 tổ chức qua việc trò chuyện với ng trong tổ chức? social
Cấp độ bảo mật nào… thiết kế bảo mật dựa trên các quy trình an toàn được Để khôi phục tập tin bị mất ngay lập tức ta sử dụng tập tin dạng nào sau Giao thức... không phải là một giao thức tunneling: IPSec engineering
phát triển trong thương mại; EAL4 đây? Các bản sao đang làm Giao thức nào sau đây là giao thức chuẩn cho các giao tiếp trên Internet: Hoạt động cập nhật bằng tay cho chương trình? Patch
Cấp độ bảo mật… yêu cầu việc cho phép kiểm tra các thành phần trong hệ Để ngăn chặn sự xâm nhập trái phép của 1 IP nào đó, ngta sd công cụ nào TCP/IP Hoạt động kinh doanh được đảm bảo tiếp diễn liên tục liên quan đến vấn đề
thống một các độc lập, riêng lẻ: EAL7 trong cấu hình router? ACL setup Giao thức là giao thức chuẩn trong email: SMTP nào sau đây? Cả hai câu a, b đều đúng
Cáp đồng trục hỗ trợ tín hiệu: Baseband và Broadband Để sửa chữa lỗi của hệ điều hành trong khi hệ thống vẫn hoạt động, ta sử Giao thức nào sau đây là tương tự như SSL, nhưng cung cấp khả năng sử Hoạt động không thuộc đáp ứng thụ động: Shumming
Cấp nào là cấp sau cùng khi sử dụng đa rào cản vật lý? Bảo mật trung tâm dụng phương pháp nào? Hotfix dụng giao thức bảo mật bổ sung? TLS Hoạt động không thuộc Incident response: Đánh bẫy
mạng máy tính Để tăng độ an toàn cho DV FTP server ta nên? Cả 3 ĐA Giao thức nào sau đây thường được sử dụng trong các tấn công từ chối IDS là viết tắt của: Intrusion Detection System.
Chế độ RAID… không sử dụng cơ chế dư thừa? RAID 0 Để tăng tính an toàn bảo mật của DV email, ngta thêm tính năng?Quét và dịch vụ(DoS):ICMP IM dễ bị hình thức tấn công nào: Cả 3
Chỉ ra 1 phát biểu sai về thuộc tính toàn vẹn (Integrity) trong mật mã hoá? loại bỏ tập tin … nhiễm virus Giao thức nào sau thường được dùng trong hệ thống thư điện tử:SMTP, IRC Bot là phương pháp điều khiển bot dựa vào yếu tố nào? Các chương
Tính toàn vẹn cung cấp sự bảo đảm … bản tin đã mật mã hoá của nó Để tăng tính hiệu quả của việc sử dụng rào chắn vật lý, ta có thể sử dụng POP,IMAP => Cả 3 trình chat
Chỉ số Port 143 là một well-known port của g.thuc? IMAP thêm thành phần? Mantrap Giao thức POP3 không có đặc điểm nào: Cho phép tạo nhiều mailbox Kế hoạch hay chính sách nào giúp tổ chức chuyển sang vị trí khẩn cấp? Kế
Chỉ số port của DV HTTPS là: 443 Để tìm lại password trong tập tin bắt gói sau khi thực hiện xong các bước, ta trên server hoạch phục hồi thảm họa
Chỉ số port của DV Telnet là: 23 dùng: Aircrack-ng Giao thức SLIP có đặc điểm nào: Cả 3 đáp án Kết nối giữa các thiết bị không dây với mạng đạt được thông qua sử dụng
Chính sách nào quy định cách quản lý chứng nhận và chấp nhận chứng Để xem xug quanh có mạng wifi nào dùng: Airodump-ng Giao thức SSL không có đặc điểm:Tương đối đơn giản và được thiết kế giao thức: WEP
nhận? Chính sách chứng nhận DHCP server là DV cung cấp đc: IP động … trong mạng tốt khi so với IPSec Key rollover là tên gọi của quy trình nào sau đây? Tái bản khoá mới thay
Cho biết nét đặc trưng để phân biệt LAN, MAN, WAN là gì? Kích thước Địa chỉ port gồm bao nhiêu bit: 16 Giao thức WPA là viết tắt: Wi-Fi Protected Access thế khóa cũ đã hết hạn
vùng địa lý Dịch vụ hoặc máy chủ nào sau đây đóng vai trò lưu trữ, phân phối, và duy Hacker nào sử dụng các công cụ cũng như phần mềm có sẵn trên internet Khi kiểm tra các file log, người quản trị hệ thống phát hiện nhiều IDS entries
Chọn lựa nào sau đây được sử dụng để cho phép/ không cho phép truy trì khoá mã hoá phiên? KDC để hack? Script hacker đáng ngờ. Trong TH này, thuật ngữ nào để mô tả sự xuất hiện…: Event
xuất đến tài nguyên mạng dựa trên địa chỉ IP:ACL (Access Control List) Dịch vụ NetBIOS dễ dàng bị tấn công ở port? Cả 3 Hai cách thức phổ biến cung cấp các kết nối tin cập giữa web client và web Khi người dùng sử dụng thẻ ATM để rút tiền, phương pháp xác thực… :
Chọn phát biểu đúng về hàm băm (hashing)? Là quá trình chuyển đổi một Dịch vụ/giao thức nào sau đây nên tránh sử dụng trong mạng để tăng tính server: SSL/TLS VÀ HTTP/S. Username/Password
thông điệp, … tóm lượt giá trị số học bảo mật? Telnet Hai người A và B sử dụng chữ ký số trong các bức điện giao dịch với Khoá của chuẩn mật mã AES có chiều dài như thế nào? Hỗ trợ cả 128,
Chọn phát biểu đúng về mật mã đối xứng? Mật mã đối xứng … khóa duy Điểm khác nhau cơ bản giữa worm và virus? Khả năng phá hoại hệ thống nhau… Nếu A gửi cho B 1 bức điện có chữ ký số, B sẽ phải dùng khoá nào 192, 256 bit
nhất để mã hoá và giải mã dữ liệu khác nhau để xử lý bức điện đó? K2 Khoá mã hoá trong các hệ thống mật mã có tính chất bí mật như thế nào?
Chữ ký số dùng thuật toán mật mã với hai khóa như thế nào? Trong quá Điểm yếu của chứng chỉ số là gì? Chứng chỉ số chỉ đáng tin cậy như CA Hai người A và B sử dụng phương pháp mật mã bất đối xứng để bảo mật Tuỳ loại hệ thống … sẽ khác nhau
trình ký bức điện dùng khoá mật, còn quá trình kiểm tra bức điện dùng của chính nó thông tin liên lạc với nhau... Nếu A gửi cho B 1 bản tin được mật mã với Kiểu tấn công nào đã đc thực hiện nếu server … và có thể vượt qua quy
khóa công khai Điều nào sau đây không cần phải quan tâm trong việc lưu trữ khác? Kiểm khóa K4 thì B sẽ phải dùng khoá nào để giải mã? K3 trình ủy quyền? Back door
Chữ ký số là phương pháp ký một bức điện dưới dạng điện tử? Để đảm soát môi trường Hai người A và B sử dụng phương pháp mật mã bất đối xứng để bảo mật Kiểu tấn công thiết kế với mục tiêu làm quá tải….: Flood
bảo tính tính toàn vẹn, bí mật, tính xác thực tác giả và chống lặp lại DMZ là từ viết tắt của từ?Demilitarized zone thông tin liên lạc với nhau... Nếu A nhận từ B 1 bản tin được mật mã với Kiểu tấn công nào kh cho phép người dùng hợp pháp truy xuất đến tài
Chuẩn mật mã DES dùng khoá có độ dài? 56 bit DNS Bot là phương pháp điều khiển bot dựa vào? WEB khóa K2 thì A sẽ phải dùng khóa nào để giải mã? K1 nguyên mạng? DOS
Chức năng của IDS đánh giá DL ... từ sensor: Phân tích Do vi phạm, một chứng chỉ số phải được thu hồi … sử dụng để thu hồi HAN là mô hình mạng sử dụng trong phạm vi? Trong nhà Kiểu tấn công nào mà các phần mềm IM có thể gặp: mã độc hại (Malicious
Clickjacking là lỗi bảo mật dựa … của user? Click chuột chứng chỉ số là gì? CRL HAN là từ viết tắt của từ: Home Area Network code)
Client/server là một…. Cấu trúc mạng Đối với các hệ điều hành thương mại, cấp độ an toàn nào được khuyến cáo Hành động đánh cắp server của một công ty liên quan đến loại bảo mật nào Kiểu tấn công nào trong đó kẻ tấn công đóng vai trò là client đối với server...
Có bao nhiêu loại botnet cơ bản? 2 thiết kế hiện thực? EAL 5 sau đây? Bảo mật vật lý ko hề hay biết? Man in the middle
Có bao nhiêu loại đường truyền vật lý? 2 Đối với hoạt động bảo mật cổng toà nhà, ta nên thực hiện? Lắp đặt khóa, Hành vi … là một đáp ứng chủ động trong một hệ thống IDS: Tái cấu hình Kiểu tấn công trong đó kẻ tấn công sẽ giả dạng là 1 server hợp pháp để lấy
Có bao nhiêu loại hệ thống sinh khoá? 2 camera an ninh router để chặn một địa chỉ IP thông tin …? Spoofing
Có bao nhiêu loại mạng phân chia theo phạm vi vật lý? 6 Đối với việc cập nhật hệ điều hành, có phương cách? 3 Hành vi thuộc … tấn công truy cập đánh cắp (Snooping)? Lục lọi các tập Kiểu tấn công nào xảy ra nếu 1 certificate hết hạn đc sd lặp đi lặp lại để đạt
Có bao nhiêu loại màu sắc sử dụng cho mũ hacker? 3 Fail-over trong trường hợp một mạng máy tính là? Chuyển hoạt động tin để tìm thông tin hữu ích đc quyền logon hệ thống? Replay
Có bao nhiêu port phổ biến: 1024 sang đường mạng khác Hệ điều hành nào sau đây cho phép triển khai ở đơn vị khác mà không cần Kiểu tấn công Smurf sd giao thức nào để thực hiện quá trình tấn công?
Cơ chế mã hóa wireless … chống hack hiệu quả: WPA 2 Full backup thường được thực hiện vào? Cuối ngày bản quyền tại chỗ? Không có đáp án ICMP
Cơ chế nào cho phép che giấu dịa chỉ IP của các client trong mạng LAN khi GAN kết hợp với bộ giao thức TCP/IP tạo nên…? Internet Hệ thống được thiết kế với ý định cho kẻ tấn công phá vỡ được gọi là gì: Kỹ thuật nào sau đây cho phép thiết lập một kết nối giữa hai mạng sử dụng
truy xuất internet? NAT Giải thuật là thuật toán thông dụng .. hàm băm MDA? MD5 Honey spot. được gọi là? Tunneling
Cơ quan nào của Mỹ chủ yếu chịu trách nhiệm … chính phủ? NIST Giao thức HTTP không có đặc điểm: giao thức có tính bảo mật cao Hệ thống email sử dụng giao thức? Cả ba câu đúng Kỹ thuật dựa trên các đặc trưng nhận dạng các thể để xác thực? Biometric
Cơ quan nào hoạt động theo điều phối của Liên Hợp quốc quan tâm đến … Giao thức HTTPS là sự kết hợp của: HTTP VÀ SSL/TLS Hệ thống … được dùng để giám sát các hoạt động không được phép trên Kỹ thuật nào sau đây không sử dụng để giao tiếp trong chuẩn 802.11:DFS
trên toàn thế giới truyền thông? ITU Giao thức IMAP có đặc điểm: Cả 3 mạng: Network sniffer và N-IDS Kỹ thuật sử dụng các đặc điểm vật lý để xác định nhận dạng? Sinh học
Cơ sở dữ liệu loại nào được sử dụng chính… web? Cơ sở dữ liệu quan hệ Giao thức IPSec có nhược điểm nào sau đây: cả 3 Hệ thống được cài đặt trên host cung cấp khả năng của một IDS:H-IDS Lỗ hổng lớn nhất của NetBIOS: NetBIOS mở một port … chia sẻ tập tin
Cơ sở hạ tầng khóa công khai PKI là gì? Là sự kết hợp của các phần Giao thức L2TP là sự kết hợp của giao thức: PPTP & L2F Hệ thống nào thường kiểm xét các tập tin log các giao dịch được sử dụng Loại khóa trong phương thức mật mã …nhưng vẫn đảm bảo an toàn bảo
mềm máy khách… trên Internet Giao thức mạng không cho phép tìm đường trên Internet? appleTalk để phục hồi? Hệ thống cơ sở dữ liệu mật dữ liệu của họ? Khoá công khai trong phương thức mật mã bất đối
Có thể xác định những gì đã bị truy xuất trong các hành vi tấn công từ bên Giao thức mạng NetWare sau 5.0 là: TCP/IP (trước 5.0 là: TCP/SPX) Hệ thống ngừng đáp ứng … mở 1 tập tin excel và kết nối vào Internet. Kiểu xứng
ngoài qua yếu tố? Các log hệ thống tấn công: Logic bomb
Loại tấn công nào mà kẻ tấn công muốn phá vỡ MMT và các dịch vụ của Người dùng nhận thấy ở đĩa cứng vẫn hđ rất tích cực … Khả năng có thể Quá trình chèn các câu truy vấn SQL vào Input 1 của website? SQL Thuật ngữ để chi virus, worm, Trojan horse hoặc các mã tấn công?
nó?Tấn công từ chối DV xảy ra: Virus đang đc phát tán trong hệ thống injection Malware
Loại tấn công nào mà kẻ tấn công sẽ đặt 1 hệ thống máy tính giữa bên nhận Người dùng sử dụng IM… Kiểu tấn công nào: DoS Quá trình đề xuất một tiêu chuẩn hoặc phương pháp mới trên Internet? RFC Thuật ngữ nào sau đây dùng để mô tả thông tin thô mà IDS sử dụng để
và bên gửi để đánh cắp thông tin?Cả 3 ĐA Người sử dụng mạng nào sau đây ít bị tấn công nhất: Mạng Broadband Quá trình đưa ra phản ứng đối với hành động tấn công:Incident response. phát hiện các hoạt động đáng nghi: Data Source.
Loại thông tin nào sau đây có thể được phát hành một cách hạn chế bên Nguyên nhân không cho phép đảm bảo an toàn cho hệ thống? Cả 3 câu Quá trình làm cho workstation và server an toàn hơn: Firewall building Thuật ngữ nào sau đây mô tả chương trình xâm nhập vào hệ thống bằng
ngoài công ty? Phân phối hạn chế Nhà cung cấp chứng thực số (Certification Authorities - CA) là gì Là tổ Quá trình làm giảm hay loại bỏ tính nhạy cảm đối với can thiệp bên ngoài cách ẩn mình trong 1 chương trình khác? Trojan horse virus
Loại thông tin … phát hành một cách rộng rãi bên ngoài công ty? Đầy đủ chức phát hành các chứng thực khóa công khai … an toàn của hai bên gọi là gì? Shielding Thuật toán băm nào có đầu vào là một bản tin M có chiều dài bất kỳ, đầu ra
Loại thông tin nào sau đây không được phát hành bên ngoài công ty? Cấm Nhóm nguyên cứu nào chịu trách nhiệm cho sự phát triển của các tiêu Quá trình nào sau đây xác định người sở hữu tập tin CSDL cụ thể? Giải là 160 bit rút gọn? SHA
Loại virus có khả năng che giấu khỏi … mã code của nó? Armored virus chuẩn chứng chỉ X.509? PKIX trình (Accountability) Tính liên tục của doanh nghiệp có liên quan đến các TP tiện ích cơ bản?
Loại virus nào có khả năng tấn công trực tiếp vào pm diệt virus phá hủy các Nhóm thành viên được sử dụng để quản lý truy cập mạng? Nhóm an ninh Quá trình ngăn chặn sự xâm nhập các hệ thống máy tính trong toà nhà Điện
tập tin CSDL định nghĩa virus? Retrovirus Những loại khoá nào sau đây cần thiết lập quy trình trình phục hồi để hoạt được gọi là gì? Kiểm soát truy cập Tính toàn vẹn nhắm đến đặc điểm nào của bảo mật thông tin? Kiểm tra
Loại virus … thay đổi hình thức để tránh bị phát hiện? Polymorphic virus động? Cả 3 khoá trên (Current, Previous, Archived KEY) Quá trình phá vỡ một IM session được gọi là: Jamming (làm kẹt) thông tin có chính xác
Loại virus nào đc đính kèm trong các boot sector của ổ đĩa để tránh phát Nhược điểm nào thuộc về full backup? Cả ba câu trên đều đúng Quá trình sử dụng những quy tắc được quy định trong một hệ mã để biến Tổ chức chủ yếu liên quan với các hệ thống mã hoá quân sự? NSA
hiện và thông báo thông tin sai về kích thước của tập tin? Stealth virus Ophcrack có thể sử dụng để dò tìm password đã mã hoá: LM/NTLM hash đổi bản tin ban đầu thành bản mã gọi là gì? Mật mã hoá Trong các kỹ thuật sử dụng để giao tiếp trong chuẩn 802.11, kỹ thuật chia
Lọc và kiểm soát truy cập đến các script là hoạt động chính trong bảo mật Ophcrack hỗ trợ tốt cho các nền hệ điều hành nào sau đây? Windows Quá trình xác định cấu hình của mạng được gọi là: Scanning nhỏ dữ liệu thành các tín hiệu con và truyền chúng đồng thời:OFDM
của dịch vụ: Web server Ophcrack là công cụ chạy được trên nền hệ điều hành? Cả 3 câu đều đúng Quá trình xác định giá trị của thông tin hoặc trang thiết bị của một tổ chức Trong các mục tiêu thiết kế của một topology bảo mật mục tiêu của tính sẵn
Lợi ích của việc sử dụng mạng máy tính? Cả ba câu trên đều đúng Ophcrack thực hiện dò tìm password của Windows dựa trên bảng DL? SAM được gọi là gì? Nhận biết tài sản sàng? Bảo vệ dữ liệu và phòng ngừa mất dữ liệu
Lựa chọn không phải là 1 pm diệt virus? Avatar PAN là viết tắt của Personal Area Network Quá trình xác định giá trị của thông tin/các thiết bị: ASSET Trong chứng chỉ số có các thành phần chính nào? Thông tin cá nhân …,
Lựa chọn nào sau đây không phải là một vùng bảo mật (security zone)? Phần mềm … ghi lại chuỗi kí tự gõ trên bàn phím của ng dùng? Keylogger IDENTIFICATION Chữ ký số của CA cấp chứng chỉ
NAT Phát biểu nào cho biết đặc điểm của Mail server? Cả ba câu trên đều đúng Quá trình xác định mạng và tình trạng bảo mật của nó: Footprinting (dấu Trong kiểu tấn công khai thác CSDL hành vi xảy ra: Cả 3 đúng
Lựa chọn nào sau đây không phải là thiết bị mạng Linux Phát biểu đúng khi nói về mô hình Peer-to-Peer? Cả ba câu trên đúng chân) Trong kỹ thuật xác thực, phương pháp nào sau đây không cho phép user
Lựa chọn thuộc nhóm pm độc hại? Pm gián điệp (Spyware) Phát biểu nào … đúng: Giao thức PPP có khả năng phát hiện và sửa lỗi Quản trị tài sản? Cài đặt trong DMZ chia sẻ tài nguyên một cách linh hoạt ? MAC
Lượng thông tin di truyền từ nơi này đến nơi khác trong một khoảng thời Phát biểu nào sau đây là đặc điểm của SANs (Storage-Area Network)? Dữ Quy trình lưu trữ khoá, để cơ quan pháp luật có thể sử dụng điều tra khi xảy Trong mạng hình sao, điều gì xảy ra khi máy tính trung tâm có sự cố? Toàn
gian được gọi là gì? Băng thông liệu truyền trên các đường có tốc độ cao. ra vấn đề tố tụng liên quan đến khoa, gọi là gì? Key escrow bộ hệ thống ngưng hoạt động.
MAM là mô hình mạng sử dụng trong phạm vi nào? Thành phố Phát biểu nào sau đây là đúng về cơ chế MAC trong bảo mật cơ sở dữ liệu? Quy trình tạo khóa mới để thay thế các khoá hết hạn gọi là gì? Rollover Trong mạng hình tròn, điều gì xảy ra khi một máy tính có sự cố? Toàn bộ
Mật khẩu nào sau đây an toàn nhất? 1@hei!Htu Trong Oracle 10g nó được xây dựng trên công nghệ VPD ( virtual Sản phẩm nào được dùng để kiểm tra các tập tin nhận được trong server hệ thống ngưng hoạt động.
Mô hình MAC sử dụng yếu tố nào sau đây để xác định mức độ tính nhạy private database) SMTP? Lọc virus của email Trong mô hình Peer-to-Peer, điều gì xảy ra nếu một máy tính mất nguồn?
cảm áp dụng cho đối tượng? Labels Phát biểu ... đúng: Giao thức S/FTP mã hóa dữ liệu khi truyền trên mạng Sắp xếp đúng cho các bước trong điều khiển truy cập: Định danh-Xác Hệ thống vẫn hoạt động.
Mô hình tin cậy được sử dụng với PKI có bao nhiêu phân loại? 3 Phát biểu nào sau đây là sai:Trang đăng nhập của các ngân hàng thực-Uỷ quyền Trong mô hình Client Server, điều gì xảy ra nếu mất nguồn điện? Tùy
Mô hình truy cập cho người sử dụng một số tính năng chia sẻ thông tin? thường sử dụng giao thức HTTP. Sắp xếp nào sau đây là đúng theo thứ tự giảm dần tính bảo mật của trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngừng hoạt động.
DAC Phát biểu nào sau đây là sai? Nên chia sẻ thư mục gốc của đĩa phương tiện truyền dẫn: Cáp quang, cáp xoắn đôi, cáp đồng trục Trong mô hình TCP/IP, lớp nào đc gọi là Host to host? Lớp vận chuyển
Mô tả nào sau đây đúng cho ACL? ACL cung cấp quyền truy xuất đến tài Phát biểu nào sau đây sai? Công nghệ ADSL có thể chia thành hai loại: Server nào thường cung cấp dịch vụ “lưu trữ và chuyển”? Mail server Trong phương pháp mật mã đối xứng, khoá mật mã cần được giữ bí mật
nguyên cho các user ADSL băng hẹp (N-ADSL) và ADSL băng rộng (B-ADSL). Server trong mạng kh chấp nhận các kết nối sd giao thức TCP do số lượng như thế nào? Sẽ được giữ bí mật … bên gửi và bên nhận
Mối nguy hiểm vật lý đối với một trung tâm dữ liệu có thể? Cả ba câu Phát triển chiến lược và kỹ thuật để đối phó với các tấn công có liên quan session vượt quá giới hạn. Kiểu tấn công: Tấn công TCP ACK Trong số các phương pháp định danh và xác thực, pp yếu nhất? Password
Một bot được xem đơn giản là một : Máy tính bị nhiễm virus đến mục tiêu nào trong bảo mật thông tin? Đáp ứng (Response) Site cho phép phục hồi hạn chế các dịch vụ khi có sự cố xảy ra? Warm site Trong tấn công đoán mật khẩu, nếu mật khẩu quá ngắn, KTC sẽ chọn hình
Một công ty muốn cài đặt server … để đạt yêu cầu của công ty? Cài đặt Phương pháp bảo mật sau đây là một dạng sinh trắc học? Vân tay So về tốc độ hoàn thành, quá trình dò tìm password nhanh hơn? Rainbow thức tấn công nào? Brute-force
server trong một DMZ Phương pháp DAC trong kiểm soát truy cập? Discretionary Access Socket là sự kết hợp của các thành phần nào: IP và chỉ số port. Trong tấn công truy cập, kẻ tấn công muốn đạt đc mục đích nào?Truy cập
Một công ty sử dụng khoá công khai trong việc bảo mật thông tin, thì mối Control Sử dụng phần mềm nào sau đây để kiểm tra các mã độc hại trong vào các thông tin không cho phép
quan tâm an ninh hàng đầu của họ về hệ thống đó là gì? Tính toàn vẹn Phương pháp điều khiển truy cập nào có liên quan đến vai trò của một cá email:IDS Trong trường hợp không có giao thức WINS, hệ thống Windows có thể sử
Một hệ thống lưu trữ khoá yêu cầu 3 trong số 5 người quản trị có mặt để nhân trong tổ chức: MAC Sự xác nhận của CA để đảm bảo tính chính xác và hợp lệ của một chứng dụng tập tin … tên NetBIOS sang địa chỉ TCP/IP trong mạng LAN:
truy cập các khóa lưu trữ. Phương pháp kiểm soát lưu trữ khoá? M of N Phương pháp MAC trong kiểm soát truy cập? Mandatory Access Control chỉ số …? Khoá công khai của CA cấp chứng chỉ trong chứng chỉ số đó LMHOSTS
control Phương pháp mật mã bất đối xứng sử dụng khóa như thế nào? Sử dụng Tấn công dựa vào KT XH con người có thể hạn chế bởi? Quét thẻ khi ra Trong ứng dụng hàm băm, người ta có thể sử dụng thông số hash value để
Một hoặc nhiều cập nhật sửa chữa hệ thống được đóng vào một tập tin một cặp khoá: khoá công … quá trình giải mã vào làm gì? Để làm vai trò một khoá bí mật
được gọi là? Service pack Phương pháp nào không liên quan đến sinh trắc học? Thẻ thông minh Tập tin log của hệ thống ... Hình thức tấn công: tấn công đoán mật khẩu Trong việc backup hệ thống, ta có mấy loại? 3
Một khoá bị hết hạn, thì người sử dụng cần xử lý như thế nào? Đăng ký để Phương pháp quét võng mạc thích hợp đối với dịch vụ? Xác thực TCP chia dữ liệu thành từng phần nhỏ, các phần này được gọi: Packets Từ khoá “fail-over” mang ý nghĩa gì trong khái niệm dư thừa? Quá trình xây
được tái cấp lại để tiếp tục sử dụng khoá cũ Phương pháp tấn công nào trong đó kẻ tấn công phá vỡ hệ thống bằng Thang đo đánh giá cấp độ an toàn được chia làm mấy cấp độ: 7 dựng lại hệ thống/bật sang hoạt động của HT khác khi phát hiện sự cố
Một trong những cách mà kẻ tấn công sử dụng DNS để thực hiện là cách cách gửi số lượng lớn các gói tin ICMP? Tấn công từ chối DV dạng ping Thành phần không thể thiếu của hoạt động bảo mật cổng toà nhà: Cửa Từ thuật ngữ nào sau đây được sử dụng trong tính năng fail-over của hệ
nào? Network footprinting of death Thành phần nào sau đây của IDS chịu trách nhiệm thu thập thông tin từ dữ điều hành hiện nay? Clustering
Một trong những cơ chế dư thừa là? RAID Phương pháp tấn công nào trong đó kẻ tấn công sd nhiều hệ thống máy liệu nguồn và chuyển cho bộ phận phân tích để phân tích: Sensor Tường lửa lọc gói tin có chức năng: Ngăn chặn các gói tin không được
Một trong những thuật toán của mật mã đối xứng là thuật toán? DES tính, trong đó có 1 máy chủ điều khiển? DDOS Thành phần liên quan đến tính liên tục của hoạt động kinh doanh? Cả ba phép đi vào mạng
Một vùng tập trung được xây dựng để giám sát mạng và điều khiển quản trị Phương pháp thực … administrator huấn luyện việc sao lưu server? RBAC câu Tường lửa thuộc loại packet filter hoạt động ở lớp nào: Lớp ứng dụng.
hệ thống: NOC Phương pháp thực nào gửi một hiệu … trở lại cho server? CHAP Theo bạn, mã hóa wifi theo chuẩn nào là dễ bị dò tìm nhất? WPA Vai trò nào sau đây chịu trách nhiệm báo cáo kết quả của một tấn công cho
Mục đích cơ bản của tường lửa: Thiết lập một rào chắn giữa mạng nội Phương pháp truy cập … và người sử dụng không thể thay đổi? RBAC Theo thống kế, các sản phẩm mobile chạy nền điều hành nào sau đây có xu người quản trị hệ thống: Quản lý
bộ có độ tin cậy cao.. Phương pháp xác thực Kerberos dựa vào đâu để dễ quản lý thực hiện? hướng bị tấn công nhiều nhất? Android Vấn đề nào liên quan đến bảo mật vận hành? Kế hoạch phục hồi khi xảy
Mục đích nào sau đây không thuộc mục đích tấn công của botnet? Các ba KDC Theo ý kiến của các bạn, trong việc bảo mật yếu tố nào sau đây khó thực ra sự cố (Lũ lụt, động đất, cháy nổ…)
câu trên đều sai: DDoS, Spamming, Backdoor Phương pháp xác thực … sao lưu server(server backup)? RBAC hiện? Yếu tố con người Vấn đề nào sau đây là vấn đề chính đối với các server FTP? Định danh
Mục tiêu bảo mật thông tin liên quan đến các vấn đề nào sau đây? Phòng Phương pháp xác thực nào mà ở đó server gửi client 1 challenge, client mã Thiết bị nào cho phép cải thiện hiệu suất của mạng: Switch người dùng và mật khẩu không được mã hóa
ngừa, phát hiện, đáp ứng hóa và gửi ngược về server để xác thực? CHAP Thiết bị có khả năng tốt nhất trong cung cấp bảo mật cơ sở hạ tầng: Router Vấn đề truy cập, phân loại, đánh dấu, lưu trữ, truyền hủy các thông tin nhạy
NAT là từ viết tắt của từ nào? Network Address Translation Phương pháp xác thực nào sau đây cung cấp các credential mà chúng chỉ Thiết bị có thể lưu giữ một số thông tin cá nhân…làm giả: Thẻ thông minh. cảm liên quan đến chính sách nào sau đây? Chính sách thông tin
NetBEUI là viết tắt: NetBIOS Extend User Interface có hiệu lực trong một session? Tokens Thiết bị nào được sử dụng để kết nối âm thanh, dữ liệu, các mạng và hầu Việc bảo vệ tấn công hệ thống mạng ngoài việc ngăn chặn xâm nhập từ bên
NetBIOS có thể kết hợp với giao thức:IPX/SPX Phương pháp xác thực sử dụng nhiều hơn 1 quá trình xác thực? Đa yếu tố hết các ứng dụng: Server ngoài, người ta còn e ngại hành vi bên trong nào sau đây? Phá hoại
NetBIOS, NetBEUI là các giao thức của tập đoàn nào: Microsoft Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác Thiết bị nào giám sát lưu lượng mạng một cách bị động: Firewall Việc phân phối khóa thông thường được thực hiện bởi các quy trình nào?
Netware là loại hệ điều hành: HĐH đơn nhiệm thực một lần logon? Multi-factor Thiết bị nào lưu giữ thông tin về các đích đến trong mạng: Router KDC và KEA
Nếu sử dụng máy ảo bằng VMWare, ta có thể sử dụng Ophcrack để dò tìm Phương pháp xác thực nào sử dụng một trung tâm phân phối khoa (KDC) Thiết bị nào nhạy cảm với virus: Thẻ nhớ Việc phát hiện chuyển động trên lối hành lang liên quan đến điều gì sau?
pass của các tài khoản Windows hiện hành thông qua kỹ thuật nào? Sử để thực hiện xác thực cho người dùng, chương trình hệ thống? Kerberos Thiết bị nào sau đây được dùng phổ biến nhất với mục đích sao lưu dự Các khu vực bảo mật
dụng đĩa cứng thật của máy thật trong máy ảo Phương pháp nào sau đây phân chia … đến các mạng con lại? VLAN phòng và lưu trữ: Ổ cứng di động Việc xây dựng bức tường cho tòa nhà được xem như? Partitioning
Ngăn ngừa tấn công truy xuất bằng rào cản vật lý có mấy cấp? 3 Phương tiện truyền dẫn nào được phân thành 7 lớp con tùy thuộc vào hiệu Thiết bị nào sau đây thực hiện việc giám sát và phân tích mạng chủ động và VLAN là từ viết tắt: Virtual LAN
Ngoài công việc ngăn chặn tấn công hệ thống từ bên ngoài và bên trong, suất và băng thông: Cáp UTP có thể chủ động thực hiện các bước để bảo vệ mạng: IDS Với hệ thống mạng được cấu hình dựa trên NetBEUI, tấn công thành công
nhân viên bảo mật còn phải thực hiện thêm việc gì? Cả 3 câu trên đều Phương tiện truyền dẫn ít nhạy cảm với việc bị chặn/rò rỉ in4 nhất: Cáp Thuật ngữ broadcasting trong mạng có nghĩa là gì? Gửi một gói tin đến tất có thể thực hiện từ: bên trong
đúng quang cả các máy tính trong mạng Với kỹ thuật tấn công SQL injection, hacker sử dụng để làm gì? Cả ba câu
Ngôn ngữ dùng chung trong hệ cơ sở dữ liệu là? SQL PKI cho phép những người tham gia… Sử dụng các thông tin từ các Thuật ngữ được sử dụng trong trường hợp các phát hiện đang được thực VPN thường sử dụng giao thức? Cả 3
Người dùng A nhận được 200 mails … xảy ra trong TH này: Worm chứng thực … trong quá trình trao đổi hiện khi một sự kiện xảy ra: Real time Vùng địa chỉ dành riêng được sử dụng trong giao thức NAT? Cả ba
Người dùng A phát hiện địa chỉ TCP/IP của mt mình đã đc sd khi bật mt lên. Protocol là gì? Tập các quy tắc giao tiếp Thuật ngữ nào dùng để chỉ quá trình mất độ nhạy WAP do RFI gây ra? Loại WAN là mô hình mạng sử dụng trong phạm vi nào? Quốc gia
Địa chỉ IP tĩnh đc gắn máy ... Kiểu tấn công: tấn công chặn TCP/IP Protocol nào sử dụng SSL để đảm bảo kênh giữa client và server? HTTPS bỏ nhạy cảm FRI Windows 2003 Server có mấy dòng sản phẩm: 4
Windows 7 là sản phẩm hệ điều hành có an toàn bảo mật cấp độ: EAL4
Windows 9x Windows 2000 có thể được thay thế bởi Windows: Windows
XP
Windows NT 4 là sản phẩm hệ điều hành có ATBM ở cấp độ: EAL4
Xác thực bằng vân tay thuộc phương pháp xác thực nào: Biometrics
Xét 4 tính chất bảo mật cần có cho HTTT: tính bảo mật, tính toàn vẹn, tính
sẵn sàng, tính chống thoái thác; phát biểu đúng? Tùy theo yêu cầu.. nào
đó.
Xét về phạm vi địa lý, phát biểu nào sau đây đúng? GAN (Global) > WAN
(Wide) > MAN (Metropolitan) > LAN (Local) > PAN ( Personal) > HAN
(Home)
Yếu điểm khi sử dụng quy trình sinh khóa tập trung (centralized key -
generating)? Phân phối khoá

You might also like