-
Thông tin
-
Hỏi đáp
Bài tập trắc nghiệm an toàn thông tin - Nguyên lý hệ điều hành - Học Viện Kỹ Thuật Mật Mã
Trong ba yếu tố chính (CIA traid) trong ATTT, đâu là yếu tố đảm bảo bảo mật dữ liệu và quyền riêng tư, Trong ba yếu tố chính (CIA traid) trong ATTT, đâu là yếu tố đảm bảo rằng hệ thống không bị ngưng hoạt động. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!
Nguyên lý hệ điều hành 32 tài liệu
Học viện kỹ thuật mật mã 206 tài liệu
Bài tập trắc nghiệm an toàn thông tin - Nguyên lý hệ điều hành - Học Viện Kỹ Thuật Mật Mã
Trong ba yếu tố chính (CIA traid) trong ATTT, đâu là yếu tố đảm bảo bảo mật dữ liệu và quyền riêng tư, Trong ba yếu tố chính (CIA traid) trong ATTT, đâu là yếu tố đảm bảo rằng hệ thống không bị ngưng hoạt động. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!
Môn: Nguyên lý hệ điều hành 32 tài liệu
Trường: Học viện kỹ thuật mật mã 206 tài liệu
Thông tin:
Tác giả:
Tài liệu khác của Học viện kỹ thuật mật mã
Preview text:
Trong ba yếu tố chính (CIA traid) trong ATTT, đâu là yếu tố đảm
bảo bảo mật dữ liệu và quyền riêng tư Chương 1: Tổng quan 1/1 Tính toàn vẹn Tính sẵn sàng Tính bí mật Tính an toàn
Trong ba yếu tố chính (CIA traid) trong ATTT, đâu là yếu tố đảm
bảo thông tin và chương trình nguyên vẹn Chương 1: Tổng quan 1/1 Tính đảm bảo Tính bí mật Tính sẵn sàng Tính toàn vẹn
Trong ba yếu tố chính (CIA traid) trong ATTT, đâu là yếu tố đảm
bảo rằng hệ thống không bị ngưng hoạt động Chương 1: Tổng quan 1/1 Tính luôn hoạt động Tính sẵn sàng Tính toàn vẹn Tính bí mật
Tính bí mật trong ba yếu tố chính được đề cập khi nhắc đến ATTT là? Chương 1: Tổng quan 1/1
Bảo mật dữ liệu và Quyền riêng tư
Đảm bảo rằng thông tin và chương trình chỉ được thay đổi trong một và cách ủy quyền
Tính Sẵn sàng hoạt động của hệ thống
Toàn vẹn dữ liệu và hệ thống
Tính sẵn sàng trong ba yếu tố chính được đề cập khi nhắc đến ATTT là? Chương 1: Tổng quan 1/1
Đảm bảo rằng thông tin bí mật không bị tiết lộ cho những cá nhân không được phép
Tính Sẵn sàng hoạt động của hệ thống
Toàn vẹn dữ liệu và hệ thống
Bảo mật dữ liệu và Quyền riêng tư
Tính toàn vẹn trong ba yếu tố chính được đề cập khi nhắc đến ATTT là? Chương 1: Tổng quan 1/1
Bảo mật dữ liệu và Quyền riêng tư
Toàn vẹn dữ liệu và hệ thống
Tính Sẵn sàng hoạt động của hệ thống
Đảm bảo rằng một hệ thống thực hiện các hoạt động của nó
trong tình trạng nguyên vẹn
Trong trường hợp quản trị viên sao lưu dữ liệu nhằm lưu trữ và
khôi phục hệ thống, thì quản trị viên đang thực hiện hành động
này nhằm đáp ứng các yếu tố nào trong ba yếu tố CIA traid? Chương 1: Tổng quan 1/1
Tính Sẵn sàng và tính toàn vẹn
Tính bí mật và tính sẵn sàng
Tính toàn vẹn và tính bí mật Tính toàn vẹn
Khi nói đến bảo mật lớp vật lý theo mô hình 7 lớp của OSI, quản
trị viên cần bảo mật những gì? Chương 1: Tổng quan 0/1
Bảo mật truyền dẫn giữa các lớp trong 1 hệ thống
Bảo mật lớp kết nối vật lý và dòng truyền dẫn dây cáp/quang
Bảo mật dữ liệu được gửi từ lớp Ứng dụng xuống trực tiếp đến lớp vật lý
Bảo mật dữ liệu được gửi từ lớp Phiên xuống trực tiếp đến lớp vật lý
Trong trường hợp quản trị viên cấu hình nhằm một tài khoản chỉ
có thể truy cập một thư mục nhất định, thì có những nguyên tắc
thiết kế an ninh nào đã được ứng dụng? Chương 1: Tổng quan 1/1
Mặc định không an toàn, Bảo mật ATTT, chia nhóm
Cô lập, Cơ chế ít công bố nhất, Quy trình ATTT
Mô đun hóa, Mặc định không an toàn, Ít đặc quyền nhất
Ít đặc quyền nhất, Trách nhiệm các bên, Tách đặc quyền
Đâu là thiết bị thường được sử dụng nhằm che dấu hệ thống đối với người dùng local? Chương 1: Tổng quan 1/1 IPS/IDS
Phân lớp (phòng thủ theo chiều sâu Tường lửa ngoại biên Tường lửa nội bộ Phần mềm độc hại là?
Chương 3: Phần mềm độc hại 1/1
Một chương trình dang được lập trình
Một chương trình được cài sẵn bởi Windows
Một chương trình được chèn vào hệ thống
Một chương trình được đính kèm trên mail
Một virus điển hình trải qua các giai đoạn
Chương 3: Phần mềm độc hại 1/1
Không hoạt động, Lan truyền, Lây nhiễm, Thực hiện
Không hoạt động, Lan truyền, Kích hoạt, Thực hiện
Không hoạt động, Lan truyền, Kích hoạt, Tải trọng
Không hoạt động, Lan truyền, Kích hoạt, Tự xóa
Các mã chương trình Virus thường được phân loại dựa theo?
Chương 3: Phần mềm độc hại 1/1 Có tàng hình hay không
Mục tiêu và cách thức che dấu Có lây nhiễm hay không Có độc hại hay không Tấn công DDoS là?
Chương 3: Phần mềm độc hại 1/1
Cách thức tấn công nhằm làm cạn kiệt băng thông của hệ thống bị tấn công
Cách thức tấn công nhằm làm cạn kiệt dung lượng ổ đĩa của hệ thống bị tấn công
Cách thức tấn công nhằm làm cạn kiệt bộ xử lý của hệ thống bị tấn công
Cách thức tấn công nhằm làm cạn kiệt các tài nguyên hệ thống bị tấn công
Lỗ hổng tràn bộ đệm thường xảy ra khi:
Chương 3: Phần mềm độc hại 1/1
Lỗi do lập trình với ngộn ngữ bậc cao
Lỗi do lập trình với ngôn ngữ bậc thấp Lỗi do kết nối lỗi do lập trình
Thông thường một chương trình virus có các thành phần như
Chương 3: Phần mềm độc hại 1/1
Cơ chế lây nhiễm, kích hoạt, tải trọng
Lan truyền, kích hoạt, tải trọng
sao chép, kích hoạt, tải trọng
Cơ chế lây nhiễm, đợi, tải trọng
Khi tường lửa báo hiệu quá tải gói tin ICMP, UDP, TCP, một
trong những giải pháp bảo vệ quản trị viên nên nghĩ tới nhằm
đảm bảo vận hành hệ thống là?
Chương 3: Phần mềm độc hại 1/1
IDS/IPS - Nhằm phòng chống mã độc
Virus - Nhằm tấn công lại địa chỉ IP nguồn
Load balancing (cân bằng tải) - Nhằm phòng chống DDOS
Tường lửa - Nhằm chặn tất cả kết nối tới hệ thống
Lỗ hổng tràn bộ đệm có thể được xử lý bằng cách?
Chương 3: Phần mềm độc hại 1/1
Áp dụng hệ điều hành Linux thay vì Windows Server Áp dụng lọc giá trị
Áp dụng 2 phương pháp Compile - Time và Run - Time Áp dụng Python, Java, C#
Phương pháp tán xạ ngược được triển khai thông qua:
Chương 3: Phần mềm độc hại 1/1
Tạo website giả mạo và thu hút mọi người dùng
Tạo hệ thống máy chủ giả nhằm thu hút kẻ tấn công
Tạo hình ảnh giả mạo và công bố trên mạng Internet
Tạo thiết bị vật lý giả mạo
Đâu là nhà cung cấp dịch vụ bảo mật thường được dùng để phòng tránh DDOS
Chương 3: Phần mềm độc hại 1/1 Kaspersky Antivirus Cloudflare Honeypot SOC agent
Mật khẩu và Pin thuộc về một trong bốn phương tiện xác thực người dùng nào?
Chương 4: Xác thực và Kiểm soát truy cập 1/1
Dựa trên sinh trắc học tĩnh
Dựa trên sinh trắc học động
Dựa trên một thứ mà cá nhân biết
Dựa trên một thứ mà cá nhân sở hữu
Chìa khóa, USB thuộc về một trong bốn phương tiện xác thực người dùng nào?
Chương 4: Xác thực và Kiểm soát truy cập 1/1
Dựa trên một thứ mà cá nhân sở hữu
Dựa trên sinh trắc học động
Dựa trên một thứ mà cá nhân biết
Dựa trên sinh trắc học tĩnh
Dấu vân tay, võng mạc thuộc về một trong bốn phương tiện xác thực người dùng nào?
Chương 4: Xác thực và Kiểm soát truy cập 1/1
Dựa trên một thứ mà cá nhân biết
Dựa trên sinh trắc học động
Dựa trên một thứ mà cá nhân sở hữu
Dựa trên sinh trắc học tĩnh
Giọng nói, động tác thuộc về một trong bốn phương tiện xác thực người dùng nào?
Chương 4: Xác thực và Kiểm soát truy cập 1/1
Dựa trên một thứ mà cá nhân biết
Dựa trên một thứ mà cá nhân sở hữu
Dựa trên sinh trắc học động
Dựa trên sinh trắc học tĩnh Kiểm soát truy cập là?
Chương 4: Xác thực và Kiểm soát truy cập 1/1
Ngăn chặn việc sử dụng tài nguyên trái phép Ngăn chặn truy cập mạng
Ngăn chặn truy cập tài khoản trái phép
Ngăn chặn truy cập vật lý trái phép
Miền bảo mật có chức năng?
Chương 4: Xác thực và Kiểm soát truy cập 1/1
Ngăn chặn truy cập vật lý trái phép
Tập hợp các đối tượng cùng với các quyền truy cập vào các đối tượng đó
Ngăn chặn truy cập tài khoản trái phép Ngăn chặn truy cập mạng
Quản trị viên sử dụng thẻ để quản lý truy cập vật lý vào phòng
máy chủ trong tòa nhà của công ty thuộc phương pháp bảo mật gì?
Chương 4: Xác thực và Kiểm soát truy cập 1/1 Chính sách quản trị Bảo mật vật lý An ninh cơ sở Bảo mật logic
Tin tặc tấn công nhằm khiến máy chủ xác thực của công ty bị
ngưng hoạt động, ban đầu thường sẽ sử dụng phương pháp nào?
Chương 4: Xác thực và Kiểm soát truy cập 1/1 DDoS APT Keylog Nghe lén
Khi thực hiện kiểm soát truy cập, đâu là các phương pháp
thường được sử dụng?
Chương 4: Xác thực và Kiểm soát truy cập 1/1 CAD, MAC, RBAC, ABAC CAD, MAC, RBAC, AAC CAD, MAC, RBCA, AAC DAC, MAC, RBAC, ABAC
Trong trường hợp quản trị viên sử dụng Windows domain để
kiểm soát truy cập, quyền truy cập của các tài khoản thuộc domain đó sẽ:
Chương 4: Xác thực và Kiểm soát truy cập 1/1
Quyền truy cập dựa theo tài khoản
Tất cả đều có chung quyền truy cập Tất cả ý trên
Quyền truy cập dựa trên thông tin cấu hình trên domain IPS là viết tắt của:
Chương 5: IPS/IDS và kẻ xâm nhập 1/1 Intrusions Prevention Systems Intrusion Prevention System Intrusion Preventive System Intrusion Preserved System IDS là viết tắt của:
Chương 5: IPS/IDS và kẻ xâm nhập 1/1 Intrusion Detect System Intrusions Detection Systems Intrusion Detection System Intrusions Detective Systems
Tường lửa thông thường có hai chức năng cơ bản là?
Chương 5: IPS/IDS và kẻ xâm nhập 1/1
Lọc gói tin và kiểm tra trạng thái
Hủy bỏ kết nối, đặt ra quy tắc kết nối
Lọc gói tin và ngăn chặn địa chỉ IP nhất định
Kiểm tra trạng thái IP và kiểm tra lưu lương TCP
Mục tiêu của các nhóm tin tặc APT thông thường là:
Chương 5: IPS/IDS và kẻ xâm nhập 1/1 Doanh nghiệp đa quốc gia
Chính phủ và các hệ thống thiết yếu
Doanh nghiệp lớn, nhiều tiền
Doanh nghiệp không có nhận thức về ATTT
Cách IDS phát hiện xâm nhập thường là:
Chương 5: IPS/IDS và kẻ xâm nhập 1/1
Nghiên cứu kết nối hệ thống (thông qua NMAP)
Dấu thời gian, Xếp Hạng, Loại sự kiện hoặc cảnh báo
Phát hiện bất thường, Phát hiện ngưỡng, Chữ ký
Lọc gói tin và kiểm tra trạng thái Tội phạm mạng là?
Chương 5: IPS/IDS và kẻ xâm nhập 1/1
Cá nhân hoặc thành viên của một nhóm với mục tiêu thỏa mãn tò mò từ tấn công mạng
Cá nhân hoặc thành viên của một nhóm với mục tiêu kiểm tra
ATTT hệ thống từ tấn công mạng
Cá nhân hoặc thành viên của một nhóm với mục tiêu luyện tập kỹ năng tấn công mạng
Cá nhân hoặc thành viên của một nhóm với mục tiêu chuộc lợi từ tấn công mạng
Trong trường hợp sinh viên thực hiện tấn công mạng vào một
máy chủ được cho phép (ví dụ hackthissite.org) sinh viên sẽ thuộc vào nhóm:
Chương 5: IPS/IDS và kẻ xâm nhập 1/1 Tội phạm Khác Hacktivists APT
Khi sinh viên sử dụng metasploit/burpsuite/hoặc những công cụ
có sẵn để thực hiện tấn công mạng, thì trình độ tay nghề được phân vào loại:
Chương 5: IPS/IDS và kẻ xâm nhập 1/1 Bug hunter Bậc thầy Khác Script-kiddies
Nhằm nghiên cứu, khám phá kết nối và dịch vụ hệ thống, đâu là
bộ lệnh thường được sử dụng
Chương 5: IPS/IDS và kẻ xâm nhập 1/1 nslookup arp ping nmap
Đâu là các nhà cung cấp thiết bị tường lửa nổi bật ?
Chương 5: IPS/IDS và kẻ xâm nhập 1/1
Palo Alto, Juniper, Cisco, Fortinet
Quantum, Cisco, Juniper, Palo Alto Phong Vũ, TGDĐ, FPT Cisco, Microsoft, Apple
Tìm file có các thuộc tính “readable”,“executable”, kích thước 1033 byte Câu hỏi thực hành 1/1
-type f -readable ! -executable -size 1033c
find . -type f -readables ! -executables -sizes 1033c
find . -type f -readable ! -executable -size 1033c
find . -type f -read ! -execute -size 1033c
WannaCry có các cách thức lây lan như Câu hỏi thực hành 1/1 Qua e-mail và qua mạng WAN
Phát tán qua e-mail và qua mạng LAN Qua e-mail và qua mạng MAN Qua e-mail và qua mạng GAN
Mục tiêu chính của WannCry là Câu hỏi thực hành 1/1 Tạo ra backdoor Dịch chuyển dữ liệu
Mã hóa dữ liệu trên thiết bị
Xóa dữ liệu trên thiết bị