You are on page 1of 5

1. Để bảo vệ thông tin của tổ chức thì cần làm gì?

a. Biết các cuộc tấn công mà tổ chức đang đối mặt

b. Hiểu rõ vể bản thân của tổ chức

c. Bảo quản thông tin

d. Giấu thông tin

2. Hệ thống thông tin của một tổ chức phụ thuộc

vào Sự vận hành thành công của nhiều hệ thống hỗ trợ phụ thuộc

lẫn nhau, gồm lưới điện, mạng dữ liệu và viễn thông, phụ tùng, nhà

cung cấp dịch vụ, thậm chí cả nhân viên vệ sinh.

Sự triển khai Sự thiết kế

3. Hành vi sao chép, cài đặt hoặc phân phối trái phép phần mềm máy

tính có bản quyền là

a. Bảo vệ bản quyền

b. Ăn cắp bản quyền

c. Thay đổi quyền phần mềm

d. Chiếm đoạt bản quyền

4. Digital watermark là một số cơ chế kỹ thuật có thể được áp dụng

để:

a. Đánh giá tài sản

b. Chiếm đoạt thông tin

c. Bảo vệ bản quyền

d. Lưu trữ dữ liệu

5. Việc truy cập thông tin nhạy cảm, thường xảy ra tại các thiết bị

đầu cuối máy tính, bàn làm việc, máy ATM, trên xe bus, máy bay, tàu

điện ngầm – nơi mọi người sử dụng điện thoại thông minh, hoặc

những nơi nhân viên có thể truy cập thông tin bí mật là:
a. Cạnh tranh thông tin

b. Cạnh tranh bình đẳng

c. Shoulder surfing

d. Truy cập thông tin

6. Vì sao nhà quản lý cần phải triển khai các kiểm soát để hạn chế

thiệt hại, chuẩn bị các kế hoạch dự phòng để tiếp tục hoạt động bình

thường

a. Công ty có nhiều nguồn lực tài chính

b. Công ty không thể tránh được các loại nguy cơ từ thiên nhiên

c. Đó là chiến lược của công ty

d. Đó là yêu cầu của HĐ quản trị

7. Kẻ tấn công cài phần mềm độc hại vào hệ thống máy chủ nhằm từ

chối quyền truy cập của người dùng, sau đó đề nghị cung cấp mã

khóa để cho phép truy cập lại hệ thống và dữ liệu của người dùng với

một khoản phí thuộc về nguy cơ

a. Tống tiền

b. Cưỡng đoạt thông tin

c. Mailware

d. Ransomware

8. Hacker chỉ tấn công vì mục đích chính trị là một trong các hình

thức phá hoại trực tuyến, được gọi là

a. Jailbreaking

b. Script kiddies

c. Breaking up

d. Hacktivist

9. Back doors là
a. Tấn công từ chối dịch vụ

b. Tấn công phủ đầu

c. Kiểu tấn công có chủ đích bằng phần mềm

d. Một kiểu tấn công vật lý

10. Malware được thiết kế để làm hỏng, phá hủy hoặc từ chối dịch vụ cho các hệ thống
mục tiêu.

a. Đúng

b. Sai

11. Matching các nội dung sau đây cho hợp lý

Bots → Công nghệ thường được dùng để triển khai Trojan horse, Back

doors,

Spyware → Phần mềm gián điệp được đặt trên máy tính để thu thập

thông tin về người dùng,

Adware → Phần mềm độc hại với mục đích cung cấp tiếp thị và quảng

cáo không mong muốn

12. Câu phát biểu nào sau đây Đúng?

a. Các dạng tấn công sử dụng mã độc gồm: viruses, sâu, Trojan horses

và các tập lệnh Web được kích hoạt với mục đích phá hủy hoặc đánh

cắp thông tin.

b. Spam là email thương mại mong muốn của người dùng

c. Mail bombing là một hình thức tấn công thư điện tử tương tự back

doors

d. Một trong những phương thức lây truyền virus phổ biến nhất là qua

email

13. Packet sniffer, Spoofing, Pharming, Man-in-the-middle là các kỹ

thuật trong
a. Tấn công chặn liên lạc

b. Tấn công mục tiêu

c. Tấn công xóa thông tin

d. Tấn công từ chối dịch vụ

14. Sự chuyển hướng của lưu lượng truy cập Web hợp pháp đến một

trang Web bất hợp pháp với mục đích lấy thông tin cá nhân là kỹ

thuật

a. Mass mail

b. Pharming

c. Spoofing

d. Packet sniffer

15. Câu phát nào sau đây không Đúng?

a. Một số lỗi và lỗi phát triển phần mềm dẫn đến phần mềm có thể triển khai theo cách an
toàn.

b. Trộm cắp là việc chiếm đoạt bất hợp pháp tài sản của người khác.

c. Nguy cơ lỗi phần cứng xảy ra khi nhà sản xuất phân phối cho người

dùng thiết bị có chứa một lỗi đã biết hoặc chưa biết.

d. Khi cơ sở hạ tầng trở nên lạc hậu dẫn đến các hệ thống không đáng

tin cậy.

16. Vì sao các chuyên gia CNTT đóng vai trò lớn trong việc xác định

khi nào hệ thống/ công nghệ lỗi thời?

a. Họ có nhiều trình độ và kinh nghiệm

b. Giúp ít tốn chi phí hơn khi thay thế hệ thống mới

c. Họ là người quản lý hệ thống

d. Giúp hệ thống hoạt động nhanh hơn

17. Hành vi trộm cắp vật lý các tài sản hữu hình dễ bị phát hiện và có
thể được kiểm soát dễ dàng bằng nhiều cách nào:

a. Nhân viên an ninh

b. Hệ thống cảnh báo

c. Khóa cửa

d. Cả 3 đều đúng

18. Các cuộc tấn công trong đó một người chặn luồng liên lạc và tự

chèn mình vào cuộc trò chuyện để thuyết phục mỗi bên rằng anh ta

là đối tác hợp pháp là kỹ thuật

a. Back doors

b. Man-in-the-middle

c. Pharming

d. Spam

19. Mục tiêu của tấn công từ chối dịch vụ (DoS) là:

a) Cấm người dùng hợp pháp truy cập vào các hệ thống đó

b) Phá hủy tài sản hoặc làm hỏng hình ảnh của tổ chức

c) Đòi tiền chuộc

d) Chiếm đoạt tiền của công ty

20. Câu phát biểu nào sau đây Đúng?

a. Social Engineering là một dạng của tấn công mật khẩu

b. Lội sai sót của nhân viên là hành vi được thực hiện có chủ đích hoặc

mục đích xấu

c. Sai lầm của con người nếu vô hại có thể không gây ra thiệt hại lớn

d. Khủng bố mạng và chiến tranh mạng thì không phải là phá hoại

You might also like