TỔNG HỢP CÂU HỎI VÀ ĐÁP ÁN TRẮC NGHIỆM AN NINH MẠNG
Câu 1: Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực để logon? - Đa yếu tố
(multi-factor)
Câu 2: Cache là một vùng đĩa cứng dùng lưu trữ các dữ liệu đi ngang qua ISA Server. Sau khi
cài đặt ISA Server 2006, nó sẽ: - Chỉ tự động cache sau khi người dùng định nghĩa và
Enable Cache trên ISA Server
Câu 3: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài
khoản của user? - Giới hạn số lần logon
Câu 4: Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm
chính? - 3
Câu 5: Mật khẩu nào sau đây là khó phá nhất đối với một hacker? - !$aLtNb83
Câu 6: Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng? - Chuyên gia
bảo mật
Câu 7: Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất? - Lấy dấu
bàn tay / Lấy dấu ngón tay
Câu 8: Tác hại của virus máy tính? - Tất cả các phương án
Câu 9: Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng? - 2
Câu 10: Phương thức nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân? -
Phần mềm antivirus
Câu 11: Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại
tấn công gì? - DDOS
Câu 12: Khi xây dựng kết nối VPN kiểu Remote-Access, người dùng A không thể dial vào VPN
Server... Các người dùng khác vẫn kết nối bình thường. Nguyên nhân lỗi có thể là: - Tài khoản
của người dùng A không được cấp phép đăng nhập từ xa
Câu 13: Độ an toàn của hệ mật phụ thuộc vào - không gian khóa đủ lớn để phép vét cạn khóa
là không thể thực hiện được
Câu 14: Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây
là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp? - UPS
Câu 15: Bạn là người quản trị mạng... Lỗi kết nối Site-to-Site VPN sau khi khởi động lại TMG
Server. Bạn sẽ giải quyết vấn đề này bằng cách: - Trên TMG Server ở cả 2 Chi nhánh: xóa bỏ
Pre-shared Key trong “Routing and Remote Access” và nhập lại Pre-shared Key trong hộp
thoại “VPN Properties” trong “TMG Management Console”
Câu 16: Vì sao cần bảo vệ thông tin máy tính? - Tất cả các đáp án
Câu 17: Trojan là một phương thức tấn công kiểu: - Điều khiển máy tính nạn nhân từ xa
thông qua phần mềm cài sẵn trong máy nạn nhân
Câu 18: Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng
nó đã vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra? - Tấn công
TCP ACK (tấn công kiểu SYNACK)
Câu 19: Để đảm bảo an toàn thông tin, bằng cách - kết hợp các biện pháp.
Câu 20: Luật An ninh mạng năm 2018 quy định về - Hoạt động bảo vệ an ninh quốc gia và
bảo đảm trật tự, an toàn xã hội trên không gian mạng; trách nhiệm của cơ quan, tổ chức,
cá nhân có liên quan.
Câu 21: System Hacking là một phương thức tấn công kiểu: - Can thiệp trực tiếp vào máy nạn
nhân để lấy các thông tin quan trọng
Câu 22: Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất? - Lấy dấu bàn
tay / Lấy dấu ngón tay
Câu 23: Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn? -
Xác thực người dùng
Câu 24:...........của thông tin có nghĩa là chỉ những người dùng được ủy quyền mới có khả năng
truy cập thông tin. - Confidentiality
Câu 25: Virus có thể lây nhiễm thông qua thiết bị nào? - Tất cả
Câu 26: Các biểu hiện của một hệ thống mất tính toàn vẹn? - Tất cả đáp án đã cho đều đúng
Câu 27: Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS) - Có thể hạn chế
trong bằng cách lập trình
Câu 28: Các mật khẩu nào sau đây là khó phá nhất đối với một hacker? - pas@sword83
Câu 29: Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn
không ổn định. thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ An toàn thông tin? -
UPS
Câu 30: Mạng nào sau đây không phải là một vùng bảo mật? - NAT
Câu 31: Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng - Thông tin được
gửi từ nguồn bị chặn tại một điểm trên đường đi vẫn đến được đích với thông tin bị sai lệch
Câu 32: Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng - Thông tin
được gửi từ nguồn bị chặn tại một điểm trên đường đi và không đến được đích
Câu 33: Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì? -
Đánh giá tài nguyên thông tin
Câu 34: Điều nào sau đây là điểm yếu của IP? - Giả mạo IP
Câu 35: Trojan là một phương thức tấn công kiểu: - Điều khiển máy tính nạn nhân từ xa
thông qua phần mềm cài sẵn trong máy nạn nhân
Câu 36: Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập đến một
tài khoản đơn. Nổ lực này đã không thành công... Loại tấn công thích hợp nhất là gì? - Tấn công
đoán mật khẩu (Password Guessing)
Câu 37: Để đảm bảo an toàn thông tin chúng ta thực hiện bằng cách - Cả 3 phương án đã cho
Câu 38: System Hacking là một phương thức tấn công kiểu: - Can thiệp trực tiếp vào máy nạn
nhân để lấy các thông tin quan trọng
Câu 39: Một máy tính kết nối internet bằng công nghệ ADSL... địa chỉ IP được cấp cho đâu? -
Địa chỉ IP đó được cấp cho thiết bị mạng cổng RJ-11 trên ADSL modem
Câu 40: Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm... Bạn sẽ làm gì?
- Xoá email đó ngay. Mocrosoft và các nhà cung cấp không bao giờ gửi chương trình sửa
lỗi qua email.
Câu 41: IP Security Policy được Windows cấu hình với 3 Policies mặc định. Trong đó Policy có
tên “Secure Server (Request Security)” mang ý nghĩa: - Máy tính cũng gởi yêu cầu sử dụng
IPSec. Nếu máy kia không đáp ứng thì vẫn có thể giao tiếp bình thường (không có IPSec).
Câu 42: Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng? -
IPSec
Câu 43: Nếu ta muốn xác thực chữ ký của một người khác, khóa nào phải được sử dụng? -
Khoá công khai của người cần xác thực
Câu 44: Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng - Thông tin
được gửi từ nguồn bị chặn tại một điểm trên đường đi vẫn đến được đích với đầy đủ thông
tin nhưng thông tin đã bị lộ
Câu 45: Giao thức nào được thiết kế để cung cấp bảo mật cho mạng không dây tương đương với
việc bảo mật của một mạng diện rộng? - WEP
Câu 46: Luật An ninh mạng do cơ quan nào chủ trì soạn thảo? - Bộ Công an
Câu 47: Các tập tin nào sau đây có khả năng chứa virus nhất? - picture.gif.exe
Câu 48: Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người? - 7
Câu 49: Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống? - độ sẵn
sàng
Câu 50: Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử dụng
các giao thức đường hầm để bảo mật trên mạng? - IPSec
Câu 51: Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH? - Cập nhật
bản vá lỗi
Câu 52: Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực? - Kerberos
Câu 53: Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là
một
……. - Trojan Horse
Câu 54: Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption? - Là chương trình của
Hệ điều hành Windows cho phép mã hóa dữ liệu trên máy tính
Câu 55: “An ninh mạng” gì? - sự bảo đảm hoạt động trên không gian mạng không
gây phương hại đến an ninh quốc gia, trật tự, an toàn hội, quyền lợi ích hợp pháp
của cơ quan, tổ chức, cá nhân.
Câu 56: Loại virus nào có thể lây nhiễm vào các tệp dữ liệu? - Macro Virus
Câu 57: Chữ ký số được sử dụng cho mục đích gì? - Để kiểm tra định danh người gửi
Câu 58: Loại khoá mật mã nào sau đây dễ bị phá nhất? - 40 bit
Câu 59: Phá hoại thụ động mang đặc trưng gì? - Chặn bắt hoặc giám sát thông tin
Câu 60: Cấu hình ISA1 làm Proxy Server cho Web Client Proxy: - Trên máy ISA1, trong
nhánh “Networks”: Properties cho “Internal” vào tab “Web Proxy” và chọn “Enable Web
Proxy Client”.
Câu 61: Khả năng chia sẻ kết nối internet (ICS) được tích hợp sẵn trong các Hệ điều hành: -
Windows 98SE, Windows XP, Windows 7, Windows Server 2003/2008
Câu 62: Tổ đặc trách thông báo... nhận một cuộc gọi khẩn cấp từ phó chủ tịch đêm qua yêu
cầu logon... Đây là loại tấn công gì? - Social engineering (Khai thác giao tiếp)
Câu 63: Phương thức nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet
thông qua một kênh được mã hóa an toàn? - VPN
Câu 64: Thiết bị nào giám sát lưu lượng mạng theo cách thụ động? - Sniffer
Câu 65: Qui trình xác định vị trí và các thông tin mạng được gọi là gì? - In dấu chân
(Footprinting)
Câu 66: là sự dự đoán của việc truy cập trái phép hoặc phá vỡ máy tính hoặc dữ liệu
bằng các mạng không dây. - Bảo mật không dây
Câu 67: Hệ thống nào sau đây có thể được sử dụng để giám sát một mạng đối với các hành động
trái phép? - N-IDS (Network-based IDS)
Câu 68: IP Security Policy “Secure Server (Request Security)” mang ý nghĩa: - Máy tính cũng
gởi yêu cầu sử dụng IPSec. Nếu máy kia không đáp ứng thì vẫn có thể giao tiếp bình
thường (không có IPSec).
Câu 69: Cấu hình ISA1 để điều khiển máy SERVER1 từ xa (RDP) và qua port 12345: - Tạo
một Server publishing rule sử dụng RDP-x Protocol (cần định nghĩa Protocol RDP-x
inbound trước)
Câu 70: Phần mềm nào trong số đó không phải là phần mềm AntiVirus? - Beast
Câu 71: Giải pháp khắc phục lo ngại an toàn khi triển khai VPN Site-to-Site: - Sử dụng IPSec
kết hợp với giao thức L2TP.
Câu 72: Mục nào không là tấn công chủ động? - Tấn công nghe lén
Câu 73: Lỗi kết nối VPN Remote-Access: người dùng A không thể dial, người khác bình
thường: - Tài khoản của người dùng A không được cấp phép đăng nhập từ xa
Câu 74: Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu? -
No access
Câu 75: Giai đoạn đầu của hacking là gì? - Trinh sát (Reconnaissance)
Câu 76: Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA? - C
(Confidentiality)
Câu 77: Giải pháp chia sẻ thông tin kế toán giữa các chi nhánh ĐH GTVT: - Với đường truyền
Internet có sẵn, triển khai hệ thống VPN cho các Chi nhánh.
Câu 78: Ổ cứng hoạt động rất tích cực mặc dù bạn không thực hiện bất kỳ thao tác nào.
Bạn nghi ngờ điều gì? - Một virus đang phát tán rộng trong hệ thống
Câu 79: Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn? - 3
Câu 80: Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để bảo đảm là nó
được bảo mật? - Cần bảo vệ bằng mật khẩu
Câu 81: Để triển khai hệ thống quản lý mạng LAN tập trung cho 100 PC Workgroup: - Cài đặt
dịch vụ Active Directory cho Server
Câu 82: Thiết bị nào lưu trữ thông tin về đích đến trong mạng? - Router
Câu 83: Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân? - DDoS
Câu 84: Nếu muốn xem một tài liệu "bảo mật" được mã hóa trên hệ mật bất đối xứng do người
khác gởi đến, bạn phải sử dụng khóa nào? - Khoá cá nhân của bạn
Câu 85: Mã cổ điển là mã - đối xứng
Câu 86: Địa chỉ IP ADSL được cấp cho đâu (trùng câu 39): - Địa chỉ IP đó được cấp cho thiết
bị mạng cổng RJ-11 trên ADSL modem
Câu 87: Sniffing là một phương thức tấn công kiểu: - Đánh cắp dữ liệu của nạn nhân truyền
trên mạng
Câu 88: Khi thiếu tính toàn vẹn trong một hệ thống bảo mật, … sẽ xảy ra - Data tampering
Câu 89: Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng - Thông
tin được gửi từ nguồn giả mạo
Câu 90: Để public một trang web ra ngoài Internet, ta thường thực hiện như thế nào? - Nat port
trên Router HOẶC Nat port trên ISA (TMG)
Câu 91: Trình duyệt nào sau đây được sử dụng cho mục đích bảo vệ sự riêng tư? - Tor
Câu 92: Giải pháp bảo mật VPN Site-to-Site (trùng câu 71): - Sử dụng IPSec kết hợp với giao
thức L2TP.
Câu 93: Qui trình phá vỡ một phiên làm việc IM được gọi là gì? - Thiết bị làm nhiễu
Câu 94: được chuyển giữa thiết bị của bạn và máy chủ được mã hóa an toàn nếu
bạn đang sử dụng VPN. - data (dữ liệu)
Câu 95: Quyền truy cập nào cho phép ta lưu giữ một tập tin? - Ghi
Câu 96: Ta không muốn để lộ mạng bên trong khi cài đặt Web server. Phương pháp nào? - Cài
đặt máy chủ trong một DMZ
Câu 97: Công nghệ nào sau đây dựa vào thuộc tính vật lý của user để xác thực? - Sinh trắc học
Câu 98: Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử
dụng là do: - Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus
Câu 99: Nổ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy tính
giữa hai hệ thống? - Tấn công dạng "Man in the middle"
Câu 100: Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện: - Trojan Server
được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Client
Câu 101: Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích
(câu lặp): - Khó bị các chương trình Anti Virus phát hiện (Lưu ý: Đề có 2 câu keylog tương
tự, đáp án tùy ngữ cảnh nhưng thường là "Khó phát hiện" hoặc "Người dùng chủ quan").
Câu 102: Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được
bảo mật? - VPN
Câu 103: Giải pháp chia sẻ thông tin kế toán (trùng câu 77): - Với đường truyền Internet có
sẵn, triển khai hệ thống VPN cho các Chi nhánh.
Câu 104:...........có nghĩa là bảo vệ dữ liệu khỏi sự sửa đổi của người dùng không xác định. -
Integrity
Câu 105: Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch
vụ RRAS của Windows là: - Kerberos
Câu 106: Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật...: -
VPN
Câu 107: Lỗi NAT trên Windows Server 2003 (Server có mạng, Client không): - Khi triển khai
NAT, người quản trị đã chọn sai thiết bị giao tiếp internet.
Câu 108: Audit (kiểm tra, kiểm toán) trong mô hình AAA nhằm - Ai đã làm gì
Câu 109: Loại file nào có thể phát tán Virus? - Virus có thể phát tán ở bất cứ file nào
Câu 110: Port mặc định của WorldClient (Mdaemon) là bao nhiêu? - 3000
Câu 111: Để ngăn tấn công DoS, đã chặn IP nhưng vẫn bị tấn công. Điều gì xảy ra? - Sâu
DoS đã lây nhiễm cục bộ
Câu 112: Chứng nhận chứa (certificate) chứa thông tin? - Tất cả đều đúng
Câu 113: Triển khai 2 NetID cho 2 phòng ban không trùng IP và tiết kiệm công sức: - Cấu hình
DHCP Server và một DHCP relay Agent.
Câu 114: Một user báo mất mật khẩu và cần truy cập ngay. Bạn nên làm gì? - Xác minh định
danh của họ trước khi cấp quyền truy cập
Câu 115: CIH là gì? - Tên gọi khác của virus Chernobyl
Câu 116: User báo cáo phát hiện virus mới. Bước đầu tiên làm gì? - Kiểm tra lại tập tin diệt
virus hiện hành
Câu 117: Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống? - 7
Câu 118: Virus không thể ẩn mình vào đâu? - CMOS
Câu 119: Chọn phát biểu đúng về phần mềm diệt virus: - Tại một thời điểm một phần mềm
quét virus chỉ diệt được một số loại virus nhất định.
Câu 120: Chiều dài tối thiểu mặc định của mật khẩu là? - Tùy trường hợ

Preview text:

TỔNG HỢP CÂU HỎI VÀ ĐÁP ÁN TRẮC NGHIỆM AN NINH MẠNG

Câu 1: Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực để logon? - Đa yếu tố (multi-factor)

Câu 2: Cache là một vùng đĩa cứng dùng lưu trữ các dữ liệu đi ngang qua ISA Server. Sau khi cài đặt ISA Server 2006, nó sẽ: - Chỉ tự động cache sau khi người dùng định nghĩa và Enable Cache trên ISA Server

Câu 3: Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user? - Giới hạn số lần logon

Câu 4: Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính? - 3

Câu 5: Mật khẩu nào sau đây là khó phá nhất đối với một hacker? - !$aLtNb83

Câu 6: Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng? - Chuyên gia bảo mật

Câu 7: Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất? - Lấy dấu bàn tay / Lấy dấu ngón tay

Câu 8: Tác hại của virus máy tính? - Tất cả các phương án

Câu 9: Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng? - 2

Câu 10: Phương thức nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân? -

Phần mềm antivirus

Câu 11: Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì? - DDOS

Câu 12: Khi xây dựng kết nối VPN kiểu Remote-Access, người dùng A không thể dial vào VPN Server... Các người dùng khác vẫn kết nối bình thường. Nguyên nhân lỗi có thể là: - Tài khoản của người dùng A không được cấp phép đăng nhập từ xa

Câu 13: Độ an toàn của hệ mật phụ thuộc vào - không gian khóa đủ lớn để phép vét cạn khóa là không thể thực hiện được

Câu 14: Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp? - UPS

Câu 15: Bạn là người quản trị mạng... Lỗi kết nối Site-to-Site VPN sau khi khởi động lại TMG Server. Bạn sẽ giải quyết vấn đề này bằng cách: - Trên TMG Server ở cả 2 Chi nhánh: xóa bỏ

Pre-shared Key trong “Routing and Remote Access” và nhập lại Pre-shared Key trong hộp thoại “VPN Properties” trong “TMG Management Console”

Câu 16: Vì sao cần bảo vệ thông tin máy tính? - Tất cả các đáp án

Câu 17: Trojan là một phương thức tấn công kiểu: - Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân

Câu 18: Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng nó đã vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra? - Tấn công TCP ACK (tấn công kiểu SYNACK)

Câu 19: Để đảm bảo an toàn thông tin, bằng cách - kết hợp các biện pháp.

Câu 20: Luật An ninh mạng năm 2018 quy định về - Hoạt động bảo vệ an ninh quốc gia và bảo đảm trật tự, an toàn xã hội trên không gian mạng; trách nhiệm của cơ quan, tổ chức, cá nhân có liên quan.

Câu 21: System Hacking là một phương thức tấn công kiểu: - Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng

Câu 22: Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất? - Lấy dấu bàn tay / Lấy dấu ngón tay

Câu 23: Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn? -

Xác thực người dùng

Câu 24: của thông tin có nghĩa là chỉ những người dùng được ủy quyền mới có khả năng

truy cập thông tin. - Confidentiality

Câu 25: Virus có thể lây nhiễm thông qua thiết bị nào? - Tất cả

Câu 26: Các biểu hiện của một hệ thống mất tính toàn vẹn? - Tất cả đáp án đã cho đều đúng

Câu 27: Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS) - Có thể hạn chế trong bằng cách lập trình

Câu 28: Các mật khẩu nào sau đây là khó phá nhất đối với một hacker? - pas@sword83

Câu 29: Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định. thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ An toàn thông tin? - UPS

Câu 30: Mạng nào sau đây không phải là một vùng bảo mật? - NAT

Câu 31: Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng - Thông tin được gửi từ nguồn bị chặn tại một điểm trên đường đi vẫn đến được đích với thông tin bị sai lệch

Câu 32: Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng - Thông tin được gửi từ nguồn bị chặn tại một điểm trên đường đi và không đến được đích

Câu 33: Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì? -

Đánh giá tài nguyên thông tin

Câu 34: Điều nào sau đây là điểm yếu của IP? - Giả mạo IP

Câu 35: Trojan là một phương thức tấn công kiểu: - Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân

Câu 36: Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập đến một tài khoản đơn. Nổ lực này đã không thành công... Loại tấn công thích hợp nhất là gì? - Tấn công đoán mật khẩu (Password Guessing)

Câu 37: Để đảm bảo an toàn thông tin chúng ta thực hiện bằng cách - Cả 3 phương án đã cho

Câu 38: System Hacking là một phương thức tấn công kiểu: - Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng

Câu 39: Một máy tính kết nối internet bằng công nghệ ADSL... địa chỉ IP được cấp cho đâu? -

Địa chỉ IP đó được cấp cho thiết bị mạng cổng RJ-11 trên ADSL modem

Câu 40: Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm... Bạn sẽ làm gì?

- Xoá email đó ngay. Mocrosoft và các nhà cung cấp không bao giờ gửi chương trình sửa lỗi qua email.

Câu 41: IP Security Policy được Windows cấu hình với 3 Policies mặc định. Trong đó Policy có tên “Secure Server (Request Security)” mang ý nghĩa: - Máy tính cũng gởi yêu cầu sử dụng IPSec. Nếu máy kia không đáp ứng thì vẫn có thể giao tiếp bình thường (không có IPSec).

Câu 42: Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng? -

IPSec

Câu 43: Nếu ta muốn xác thực chữ ký của một người khác, khóa nào phải được sử dụng? -

Khoá công khai của người cần xác thực

Câu 44: Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng - Thông tin được gửi từ nguồn bị chặn tại một điểm trên đường đi vẫn đến được đích với đầy đủ thông tin nhưng thông tin đã bị lộ

Câu 45: Giao thức nào được thiết kế để cung cấp bảo mật cho mạng không dây tương đương với việc bảo mật của một mạng diện rộng? - WEP

Câu 46: Luật An ninh mạng do cơ quan nào chủ trì soạn thảo? - Bộ Công an

Câu 47: Các tập tin nào sau đây có khả năng chứa virus nhất? - picture.gif.exe

Câu 48: Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người? - 7 Câu 49: Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống? - độ sẵn sàng

Câu 50: Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử dụng các giao thức đường hầm để bảo mật trên mạng? - IPSec

Câu 51: Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH? - Cập nhật bản vá lỗi

Câu 52: Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực? - Kerberos Câu 53: Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là một

……. - Trojan Horse

Câu 54: Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption? - Là chương trình của Hệ điều hành Windows cho phép mã hóa dữ liệu trên máy tính

Câu 55: “An ninh mạng” là gì? - Là sự bảo đảm hoạt động trên không gian mạng không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân.

Câu 56: Loại virus nào có thể lây nhiễm vào các tệp dữ liệu? - Macro Virus

Câu 57: Chữ ký số được sử dụng cho mục đích gì? - Để kiểm tra định danh người gửi Câu 58: Loại khoá mật mã nào sau đây dễ bị phá nhất? - 40 bit

Câu 59: Phá hoại thụ động mang đặc trưng gì? - Chặn bắt hoặc giám sát thông tin

Câu 60: Cấu hình ISA1 làm Proxy Server cho Web Client Proxy: - Trên máy ISA1, trong nhánh “Networks”: Properties cho “Internal” vào tab “Web Proxy” và chọn “Enable Web Proxy Client”.

Câu 61: Khả năng chia sẻ kết nối internet (ICS) được tích hợp sẵn trong các Hệ điều hành: -

Windows 98SE, Windows XP, Windows 7, Windows Server 2003/2008

Câu 62: Tổ đặc trách thông báo... nhận một cuộc gọi khẩn cấp từ phó chủ tịch đêm qua yêu cầu logon... Đây là loại tấn công gì? - Social engineering (Khai thác giao tiếp)

Câu 63: Phương thức nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn? - VPN

Câu 64: Thiết bị nào giám sát lưu lượng mạng theo cách thụ động? - Sniffer

Câu 65: Qui trình xác định vị trí và các thông tin mạng được gọi là gì? - In dấu chân (Footprinting)

Câu 66: là sự dự đoán của việc truy cập trái phép hoặc phá vỡ máy tính hoặc dữ liệu bằng các mạng không dây. - Bảo mật không dây

Câu 67: Hệ thống nào sau đây có thể được sử dụng để giám sát một mạng đối với các hành động trái phép? - N-IDS (Network-based IDS)

Câu 68: IP Security Policy “Secure Server (Request Security)” mang ý nghĩa: - Máy tính cũng gởi yêu cầu sử dụng IPSec. Nếu máy kia không đáp ứng thì vẫn có thể giao tiếp bình thường (không có IPSec).

Câu 69: Cấu hình ISA1 để điều khiển máy SERVER1 từ xa (RDP) và qua port 12345: - Tạo một Server publishing rule sử dụng RDP-x Protocol (cần định nghĩa Protocol RDP-x inbound trước)

Câu 70: Phần mềm nào trong số đó không phải là phần mềm AntiVirus? - Beast

Câu 71: Giải pháp khắc phục lo ngại an toàn khi triển khai VPN Site-to-Site: - Sử dụng IPSec kết hợp với giao thức L2TP.

Câu 72: Mục nào không là tấn công chủ động? - Tấn công nghe lén

Câu 73: Lỗi kết nối VPN Remote-Access: người dùng A không thể dial, người khác bình thường: - Tài khoản của người dùng A không được cấp phép đăng nhập từ xa

Câu 74: Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu? -

No access

Câu 75: Giai đoạn đầu của hacking là gì? - Trinh sát (Reconnaissance)

Câu 76: Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA? - C (Confidentiality)

Câu 77: Giải pháp chia sẻ thông tin kế toán giữa các chi nhánh ĐH GTVT: - Với đường truyền Internet có sẵn, triển khai hệ thống VPN cho các Chi nhánh.

Câu 78: Ổ cứng hoạt động rất tích cực mặc dù bạn không thực hiện bất kỳ thao tác nào. Bạn nghi ngờ điều gì? - Một virus đang phát tán rộng trong hệ thống

Câu 79: Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn? - 3

Câu 80: Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để bảo đảm là nó được bảo mật? - Cần bảo vệ bằng mật khẩu

Câu 81: Để triển khai hệ thống quản lý mạng LAN tập trung cho 100 PC Workgroup: - Cài đặt dịch vụ Active Directory cho Server

Câu 82: Thiết bị nào lưu trữ thông tin về đích đến trong mạng? - Router

Câu 83: Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân? - DDoS

Câu 84: Nếu muốn xem một tài liệu "bảo mật" được mã hóa trên hệ mật bất đối xứng do người khác gởi đến, bạn phải sử dụng khóa nào? - Khoá cá nhân của bạn

Câu 85: Mã cổ điển là mã - đối xứng

Câu 86: Địa chỉ IP ADSL được cấp cho đâu (trùng câu 39): - Địa chỉ IP đó được cấp cho thiết bị mạng cổng RJ-11 trên ADSL modem

Câu 87: Sniffing là một phương thức tấn công kiểu: - Đánh cắp dữ liệu của nạn nhân truyền trên mạng

Câu 88: Khi thiếu tính toàn vẹn trong một hệ thống bảo mật, … sẽ xảy ra - Data tampering

Câu 89: Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng - Thông tin được gửi từ nguồn giả mạo

Câu 90: Để public một trang web ra ngoài Internet, ta thường thực hiện như thế nào? - Nat port trên Router HOẶC Nat port trên ISA (TMG)

Câu 91: Trình duyệt nào sau đây được sử dụng cho mục đích bảo vệ sự riêng tư? - Tor

Câu 92: Giải pháp bảo mật VPN Site-to-Site (trùng câu 71): - Sử dụng IPSec kết hợp với giao thức L2TP.

Câu 93: Qui trình phá vỡ một phiên làm việc IM được gọi là gì? - Thiết bị làm nhiễu

Câu 94: được chuyển giữa thiết bị của bạn và máy chủ được mã hóa an toàn nếu bạn đang sử dụng VPN. - data (dữ liệu)

Câu 95: Quyền truy cập nào cho phép ta lưu giữ một tập tin? - Ghi

Câu 96: Ta không muốn để lộ mạng bên trong khi cài đặt Web server. Phương pháp nào? - Cài đặt máy chủ trong một DMZ

Câu 97: Công nghệ nào sau đây dựa vào thuộc tính vật lý của user để xác thực? - Sinh trắc học

Câu 98: Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do: - Do đa phần người dùng không quan tâm đến vấn đề bảo mật và Anti Virus

Câu 99: Nổ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy tính giữa hai hệ thống? - Tấn công dạng "Man in the middle"

Câu 100: Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện: - Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan Client

Câu 101: Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích (câu lặp): - Khó bị các chương trình Anti Virus phát hiện (Lưu ý: Đề có 2 câu keylog tương tự, đáp án tùy ngữ cảnh nhưng thường là "Khó phát hiện" hoặc "Người dùng chủ quan").

Câu 102: Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật? - VPN

Câu 103: Giải pháp chia sẻ thông tin kế toán (trùng câu 77): - Với đường truyền Internet có sẵn, triển khai hệ thống VPN cho các Chi nhánh.

Câu 104: có nghĩa là bảo vệ dữ liệu khỏi sự sửa đổi của người dùng không xác định. -

Integrity

Câu 105: Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ RRAS của Windows là: - Kerberos

Câu 106: Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật...: -

VPN

Câu 107: Lỗi NAT trên Windows Server 2003 (Server có mạng, Client không): - Khi triển khai NAT, người quản trị đã chọn sai thiết bị giao tiếp internet.

Câu 108: Audit (kiểm tra, kiểm toán) trong mô hình AAA nhằm - Ai đã làm gì

Câu 109: Loại file nào có thể phát tán Virus? - Virus có thể phát tán ở bất cứ file nào Câu 110: Port mặc định của WorldClient (Mdaemon) là bao nhiêu? - 3000

Câu 111: Để ngăn tấn công DoS, đã chặn IP nhưng vẫn bị tấn công. Điều gì xảy ra? - Sâu DoS đã lây nhiễm cục bộ

Câu 112: Chứng nhận chứa (certificate) chứa thông tin? - Tất cả đều đúng

Câu 113: Triển khai 2 NetID cho 2 phòng ban không trùng IP và tiết kiệm công sức: - Cấu hình DHCP Server và một DHCP relay Agent.

Câu 114: Một user báo mất mật khẩu và cần truy cập ngay. Bạn nên làm gì? - Xác minh định danh của họ trước khi cấp quyền truy cập

Câu 115: CIH là gì? - Tên gọi khác của virus Chernobyl

Câu 116: User báo cáo phát hiện virus mới. Bước đầu tiên làm gì? - Kiểm tra lại tập tin diệt virus hiện hành

Câu 117: Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống? - 7 Câu 118: Virus không thể ẩn mình vào đâu? - CMOS

Câu 119: Chọn phát biểu đúng về phần mềm diệt virus: - Tại một thời điểm một phần mềm quét virus chỉ diệt được một số loại virus nhất định.

Câu 120: Chiều dài tối thiểu mặc định của mật khẩu là? - Tùy trường hợ