













Preview text:
lOMoAR cPSD| 59285474 188
Chương 6. H Ệ TH Ố NG CÂU H Ỏ I TR Ắ C NGHI Ệ M
( c ) Xoá email đó ngay vì Microsoft không bao gi ờ g ử i chương trình s ử a l ỗ i qua email.
(d ) T ấ t c ả đ ề u sai.
4. IP Security Policy đư ợ c Windows c ấ u hình v ớ i 3 Policies m ặ c đ ịnh. Trong đó Policy
có tên “Secure Server (Request Security) ” mang ý nghĩa: ( )
a Máy tính cũng g ử i yêu c ầ u s ử d ụ ng IPSec. N ế u máy kia không đáp ứ ng thì v ẫ n
có th ể giao ti ế p bình thư ờ ng (không có IPSec).
( b ) N ế u m ộ t máy khác yêu c ầ u dùng IPSec đ ể giao ti ế p, máy s ẽ t ừ ch ố i - không giao ti ế p.
( c ) Máy tính cũng g ử i yêu c ầ u s ử d ụ ng IPSec. N ế u máy kia không đáp ứ ng thì k ế t thúc phiên giao ti ế p. . H 6
Ệ TH Ố NG CÂU H Ỏ I TR Ắ C NGHI Ệ M
(d) Nếu một máy khác yêu cầu dùng IPSec để giao tiếp, máy tính sẽ tự kích hoạt IPSec.
5. Khi xây dựng VPN Server bằng dịch vụ RRAS trên Windows Server 2003, người quản
trị của một Doanh nghiệp cần phải xác định trước dãy IP address sẽ cấp phép cho các
máy VPN Client đăng nhập vào hệ thống. Dãy IP này phải là:
(a) Dãy IP address bất kỳ, nhưng phải bằng hoặc lớn hơn số lượng client đăng nhập
vào hệ thống mạng qua VPN.
(b) Dãy IP address cùng Net.ID với các mạng bên trong VPN Server của Doanh nghiệp.
Đồng thời, không cùng Net.ID với mạng nội bộ nơiVPN Client là thành viên.
(c) Dãy IP address này phải cùng Net.ID với mạng nội bộ của VPN Client.
(a) Tấn công đoán mật khẩu (c) Tấn công bằng sâu (b) Tấn công cửa sau (d) TCP/IP hijacking
3. Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm. Trong thư nói rằng có
một số lỗi đã được phát hiện và sửa chữa , bạn phải chạy chương trình được đính kèm
Đây là hệ thống gồm 250 câu hỏi trắc nghiệm phủ kín kiến thức của tất cả các chương được xây
trong thư để sửa những lỗi đó. Trong trường hợp này bạn sẽ làm gì để bảo đảm an toàn? 1 d
ựng dựa trên các chủ đề chính trong ngân hàng câu hỏi thi cấp chứng chỉ CCNA, CERT ,
(a) Lưu chương trình đó lại và dùng chương trình diệt virus để quét, nếu 2 2
không phát hiện thấy virus, sẽ chạy chương trình đó để sửa lỗi 3
SANS Institute , ISC . Mỗi câu trắc nghiệm chỉ có duy nhất một đáp án đúng.
(b) Mở chương trình và chạy nó ngay. Chương trình đó thật sự an toàn vì gửi từ
1. Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt động rất tích cực mặc Microsoft
dù bạn không thực hiện bất kỳ thao tác nào trên máy tính. Bạn nghi ngờ điều gì? 1 www.cert.org
(a) Khả năng ổ đĩa ngừng hoạt động sắp xảy ra 2www.sans.org
(b) Một virus đang phát tán rộng trong hệ thống 3 www.isc2.org
(c) Hệ thống của bạn đang chịu tác động của tấn công DoS
(d) Tấn công TCP/IP hijacking đang cố gắng thực hiện
2. Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập đến một
tài khoản đơn. Nổ lực này đã không thành công vào thời điểm đó. Theo kinh
nghiệm của bạn thì loại tấn công thích hợp nhất là gì? lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM
(d) Dãy IP address này là đoạn “Exclusive IP addresses” của Scope trên DHCP (a) Xác thực trên Web (c) Xác thực trên Server
Server của mạng Doanh nghiệp.
6. Bạn là người quản trị mạng tại trung tâm. Máy Server ISA1 cung cấp truy cập Internet (b) Xác thực X.509
(d) Xác thực trên các máy trạm với
cho tất cả máy trong mạng. Để phòng tránh người dùng vô tình tải và thực thi các tập nhau
tin virus (dạng *.exe, *.com, *.dll,. . . ). Bạn chọn giải pháp nào sau đây?
12. Giao thức bảo mật cho mạng không dây là (a) Giao thức SSL
(b) Giao thức TSL (c) Giao thức PGP (d)
(a) Lập một Access Rule cấm người dùng truy cập HTTP. Giao thức WEP
(b) Lập một Access Rule cho phép truy cập HTTP. Trong hộp thoại “Content Type”
13. Có bao nhiêu kiểu dữ liệu trong Registry
của Access Rule này: bỏ chọn “Application” (a) 4 (b) 5 (c) 6 (d) 7
(c) Tạo một “Content Type” trong đó chứa danh sách tập tin Virus. Tạo Access Rule
14. Giao thức SSL và TSL hoạt động ở tầng nào của mô hình OSI
cấm người dùng truy cập HTTP trên Content này. (a) Network (c) Transport (b) Sesion
(d) Tầng Trasport trở lên
(d) Lập một Access Rule cấm truy cập HTTP vào các Web Site phát tán Virus.
15. Giao thức SSL dùng để
7. Bạn là người quản trị mạng tại trung tâm. Máy Server ISA1 cung cấp giao tiếp Internet
cho tất cả máy trong mạng. Để đảm bảo an toàn cho tất cả Client, Bạn quyết định triển
(a) Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP
khai giao tiếp internet cho Client kiểu Web Client Proxy. Triển khai
(b) Cung cấp bảo mật cho thư điện tử
vấn đề này, ISA1 phải được cấu hình như là một Proxy Server, bằng cách
(c) Cung cấp bảo mật cho Web
(d) Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên
(a) Trên máy ISA1, trong nhánh “Networks”: Properties cho “Internal” vào tab “Web
Window. 16. Hoạt động của virus có 4 giai đoạn là
Proxy” và chọn “Enable Web Proxy Client”.
(a) Nằm im, lây nhiễm, tàn phá và tự hủy
(c) Nằm im, lây nhiễm, khởi sự và tàn
(b) Trên máy ISA1, trong nhánh “Networks”: Properties cho “External” vào tab “Web phá
Proxy” và chọn “Enable Proxy”.
(b) Lây nhiễm, tấn công, hủy diệt và tự hủy (d) Lây nhiễm, khởi sự, tàn phát, kích họat lại 17.
Virus Macro chỉ có khả năng tấn công vào các file
(c) Trên máy ISA1, trong “Internet Options” vào tab “Connection” chọn nút “LAN
Settings” và chọn “Use a Proxy Server”.
(a) MS Exel, MS Word, MS Outlook Mail (c) MS Exel, MS Word, Yahoo Mail
(d) Trên máy ISA1, trong nhánh “Networks”: Properties chọn “Local Host” vào tab
(b) MS Exel, MS Word, MS Power Point
(d) Tất cả các loại file
“Web Proxy” và chọn “Enable Proxy” 8.
Yêu cầu để đảm bảo sử dụng mã hóa đối xứng là gì? 18.
Độ an toàn của hệ mã hóa Rabin dựa trên bài toán nào?
(a) Có thuật toán mã hóa tốt,có một khóa bí mật được biết bởi người nhận/gửi (a) Logarit rời rạc
(c) Phân tích thành tích các số
và kênh truyền bí mật để phân phát khóa. nguyên tố
(b) Có một kênh truyền phù hợp và một khóa bí mật được biết bởi người nhận/gửi. (b) Xếp ba lô
(d) Định lý số dư trung hoa
19. Kỹ thuật tấn công phổ biến trên Web là
(c) Có thuật toán mã hóa tốt và có một khóa bí mật được biết bởi người
(a) Chiếm hữu phiên làm việc.
(c) Từ chối dịch vụ (DoS)
nhận/gửi (d) Tất cả đều đúng. (b) Tràn bộ đệm.
(d) Chèn câu truy vấn SQL. 189
20. Các lỗ hổng bảo mật trên hệ thống là do (a) Dịch vụ cung cấp (c) Con người tạo ra
9. Các thuật toán nào sau đây là thuật tóan mã hóa đối xứng?
(b) Bản thân hệ điều hành (d) Tất cả đều đúng
(a) Triple-DES, RC4, RC5, Blowfish (c) RC4, RC5, IDEA, Blowfish
21. Cho biết câu nào đúng trong các câu sau
(b) Triple-DES, RC4, RC5, IDEA (d) IDEA, Blowfish, AES, ECC.
(a) Tất cả Firewall đều có chung thuộc tính là cho phép phân biệt hay đối xử khả năng từ 10.
Cơ chế bảo mật SSL hoạt động trên tầng nào?
chối hay truy nhập dựa vào địa chỉ nguồn (a) Network, Transport (c) Application, Session
(b) Chức năng chính của Firewall là kiểm sóat luồng thông tin giữa mạng cần bảo vệ và
Internet thông qua các chính sách truy nhập đã được thiết lập (c) Hệ thống (b) Network, Session (d) Tất cả đều sai
Firewall thường bao gồm cả phần cứng lẫn phần mềm. (d) Tất cả đều đúng
11. Keberos là dịch vụ ủy thác
22. Khi thuê một giải pháp VPN, những loại tấn công nào bạn cần phải xét đến?
Downloaded by Linh Trang (tranglinhtp7@gmail.com) lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM
31. Để thực hiện sửa đổi cấu hình trên registry ta thực hiện như sau (a) Gõ regedit vào
cửa sổ Run. (c) a và b đúng. 190
(b) Bấm Ctrl+ Esc+ R rồi bấm Enter. (d) Tất cả đều sai
32. Hai giao thức sử dụng trong giao thức IPSec gồm (a) IP Authentication Header, TCP/IP
(a) DoS attacks, Internet Viruses.
(c) Data confidentiality, IP Spoofing.
(b) TCP/IP, IP Encapsulating Security Payload (c) IP
Authentication Header, IP Encapsulating Security Payload (b) (d) Tất
DDoS attacks. (d) Network mapping, Internet Viruses. cả đều đúng.
23. Các giao thức được để bảo mật thư điện tử là
33. Các điểm khác nhau cơ bản giữa dịch vụ X.509 và Kerberos là
(a) GPG, S/MINE (c) CAST-128 / IDEA/3DES 191 (b) SHA-1, S/MINE (d) Keboros, X.509
24. Chữ ký điện tử sử dụng thuật tóan nào sau đây (a) RSA, MD5 (c) MD5, SHA,RSA
(a) Dựa trên mã hóa đối xứng
(c) Xác thực nhiều chiều (b) RSA, MD5, Keboros
(d) Không dùng thuật tóan nào nêu trên
(b) Được sử dụng trong dịch vụ mail (d) Tất cả đều đúng
25. Loại Firewall nào sau đây cho phép hoạt động ở lớp phiên (Session) của mô hình
34. Các chức năng cơ bản của kỹ thuật tấn công Sniffer
OSI (a) Packet filtering firewall (c) Application level firewall (b) Circuit level firewall
(d) Stateful multilayer inspection firewall
(a) Tự động chụp Username người dùng và mật khẩu không được mã hoá, chuyển đổi dữ liệu trên
đường truyền, phân tích những lỗi đang mắc phải trên hệ thống lưu lượng của mạng.
26. Chữ ký điện tử là (a)
(b) Bắt gói tin trên đường truyền, phân tích lỗi và giải mã gói tin
Là một chuỗi được mã hóa theo thuật toán băm và đính kèm với văn bản gốc trước khi gửi.
(c) Bắt gói tin trên đường truyền, mã hóa vag giải mã dữ liệu (d) Tất cả đều đúng.
(b) Đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và
35. Các bước tấn công của Web Server theo trình tự sau
giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc.
(a) Thăm dò, quét, giành quyền truy cập, duy trì truy cập, xóa vết (c) a) và b) đều đúng
(b) quét, Thăm dò, giành quyền truy cập, duy trì truy cập, xóa vết
(d) Tất cả cả đều sai
(c) Thăm dò, quét, duy trì truy cập, giành quyền truy cập, xóa vết
27. Giao thức bảo mật IPSec họat động ở tầng
(d) Giành quyền truy cập, duy trì truy cập, quét, thăm dò
(a) Chỉ ở tầng transport ở mô hình OSI
36. Hiện tượng mất một số file, làm phân mãnh ổ đĩa, gây tác hại vào những ngày,
(c) Network Layer ở mô hình OSI
tháng đặc biệt do loại chương trình nguy hiểm nào gây ra:
(b) Từ tầng 4 tới tầng 7 ở mô hình OSI (d) Tất cả đều sai
(a) Virrus, Zombie (c) Logicbomb, Virus
28. Trojan là một phương thức tấn công kiểu
(a) Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
(b) Worm, Virus (d) Trapdoors, Trojan
(b) Đánh cắp dữ liệu của nạn nhân truyền trên mạng
37. Hai cơ chế chính của hệ thống IDS Trigger phát hiện khi có kẻ xâm nhập tấn công mạng là: (a) (c)
Phát hiện biểu hiện không bình thường, phát hiện sử dụng không đúng.
Tấn công làm tê liệt hệ thống mạng của nạn nhân
(d) Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
(b) Phát hiện hiện tượng trùng lặp, phát hiện không bình thường.
29. Dịch vụ Active Directory thực hiện các chức năng sau
(c) Phát hiện thay đổi, phát hiện sử dụng bất bình thường.
(a) Tổ chức và xây dựng các domain; xác thực và cấp quyền cho các đối tượng (d) Tất cả đều đúng.
(b) Duy các hoạt động của các dịch vụ bảo mật cho Window Server và xác thực, cấp
38. Mục tiêu là phân tích mật mã là gì?
quyền cho các đối tượng
(a) Để xác định thế mạnh của các thuật toán một.
(c) Chỉ thực hiện việc xác thực và cấp các quyền cho users và groups
(b) Để tăng cường chức năng thay thế trong một thuật toán mật mã.
(d) Quản lý tài nguyên và người dùng; xác thực và cấp các quyền cho users và groups;
(c) Để giảm chức năng transposition trong một thuật toán mật mã.
giám sát họat động của các user.
(d) Để xác định hoán vị sử dụng.
30. Thuật toán thực hiện trong cơ chế bảo mật IP (IPSec) ở Window là
39. Nếu kẻ tấn công lấy trộm một mật khẩu có chứa một chiều mật khẩu đã mật mã, loại (a)
MD5 và SHA1 (c) DES hoặc 3DES.
tấn công sẽ thực hiện để tìm mật khẩu đã mã hóa là gì? (b) Kerberos và DES (d) Tất cả đều sai
(a) Tấn công Man-in-the-middle
(c) Tấn công Denial of Service
Downloaded by Linh Trang (tranglinhtp7@gmail.com) lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM (b) Tấn công Birthday (d) Tấn công Dictionary (a) Scanning (c) System hacking
40. Ưu điểm của chữ ký số RSA so với DSS là gì? (b) Enumeration
(d) Active information gathering 51. Giao thức FTP sử
(a) Có thể cung cấp cho chữ ký số và mã hóa các chức năng. dụng cổng nào?
(b) Sử dụng nguồn tài nguyên ít hơn và mã hóa nhanh hơn bởi vì nó sử dụng các phím đối xứng. (a) 21 (b) 25 (c) 23 (d) 80
52. Giao thức https sử dụng cổng nào?
(c) Là một thuật toán mật mã khối so với một thuật toán mật mã dòng. (a) 443 (b) 53 (c) 21 (d) 80
(d) Sử dụng một lần mã hóa pad.
53. Hệ mã hóa AES sử dụng bao nhiêu bit đầu vào để mã hóa?
41. Những gì được dùng khi tạo một chữ ký điện tử? (a) 32 (b) 56 (c) 64 (d) 128
(a) Khóa riêng của người nhận.
(c) Khóa riêng của người gửi.
54. Đầu ra của hàm băm MD5 là bao nhiêu bit?
(b) Khóa công khai của người gửi.
(d) Khóa công khai của người nhận.
(a) 64 (b) 128 (c) 256 (d) 512
42. Hệ mã hóa DES sử dụng bao nhiêu bit đầu vào để mã hóa?
55. Đầu ra của hàm băm SHA-1 là bao nhiêu bit? (a) 16 (b) 32 (c) 56 (d) 64
(a) 128 (b) 160 (c) 224 (d) 256
43. Đối với Firesall lọc gói, hình thức tấn công nào sau đây được thực hiện (a)
56. Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
Giả mạo địa chỉ IP, tấn công giữa, tấn công biên.
(a) Trojan Server được cài trên máy nạn nhân- Hacker điều khiển bằng Trojan
(b) Giả mạo địa chỉ IP, tấn công đường đi nguồn, tấn công từng mẫu nhỏ. Client.
(c) Giả mạo địa chỉ IP, tấn công vượt firewall,tấn công từng mẫu nhỏ.
(b) Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận
đươc từ kỹ thuật Scanning.
(d) Giả mạo địa chỉ IP, tấn công vượt firewall, tấn công đường đi nguồn.
44. Ai là người tham gia vào việc phát triển đầu tiên hệ thống mã hóa khóa công?
(c) Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận 192
đươc từ kỹ thuật Scanning.
(d) Trojan Client được cài trên máy nạn nhân- Hacker điều khiển bằng Trojan Server (a) Adi Shamir (c) Bruce Schneier
57. Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do (b) Ross Anderson (d) Martin Hellman
(a) Keylog rất mạnh trong việc nhận dạng user/password trong các gói tin gửi ra
45. DES là viết tắt của từ nào? ngoài (a) Data encryption system (c) Data encoding standard (b) Data encryption standard (d) Data encryption signature
(b) Keylog rất mạnh trong việc dò tìm mật khẩu đã bị mã hóa (encrypt) hoặc bị băm
46. Giai đoạn đầu của hacking là gì?
(Hash) (c) Do đa phần người dùng không quan tâm đến vấn đề bảo mật và
Anti Virus (d) Khó bị các chương trình Anti Virus phát hiện. (a) Duy trì truy cập (c) Trinh sát (b) Gaining truy cập (d) Dò tìm (Scanning)
58. System Hacking là một phương thức tấn công kiểu:
(a) Điều khiển máy tính
47. Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn nạn nhân từ xa. công?
(b) Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng.
(a) Tấn công từ xa. (c) Truy cập địa phương.
(c) Tấn công làm tê liệt hệ thống mạng của nạn nhân.
(b) Tấn công truy cập vật lý.
(d) Tấn công tấn công nội bộ. 193 48. Footprinting là gì?
(a) Đo dấu vết của một hacker có đạo đức
(d) Đánh cắp dữ liệu của nạn nhân truyền trên mạng.
(b) Tích luỹ dữ liệu bằng cách thu thập thông tin về một mục tiêu
(c) Quét một mạng lưới mục tiêu để phát hiện hệ điều hành các loại
59. Sniffing là một phương thức tấn công kiểu:
(a) Điều khiển máy tính nạn nhân từ xa.
(d) Sơ đồ bố trí vật lý của một mạng của mục tiêu
49. Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện?
(b) Đánh cắp dữ liệu của nạn nhân truyền trên mạng.
(a) Whois search (b) Traceroute (c) Ping sweep (d) Host scanning 50. Bước tiếp
(c) Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng.
theo sẽ được thực hiện sau khi footprinting là gì?
(d) Tấn công làm tê liệt hệ thống mạng của nạn nhân.
Downloaded by Linh Trang (tranglinhtp7@gmail.com) lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM
60. Khóa tại mỗi vòng của hệ mã hóa DES sử dụng là bao nhiêu bit? 68.
Các bước tiến hành nhằm giảm sự rủi ro vì virus: (a) 16 (b) 32 (c) 56 (d) 64
(a) Bằng phần mềm diệt virus
(c) Chọn phần mềm diệt virus thích hợp
61. RFID- Radio Frequency Identification là kỹ thuật nhận dạng nào?
(a) Nhận dạng sinh trắc học. (c) Nhận dạng hình ảnh.
(b) Luôn cập nhật chương trình diệt virus. (d) Tất cả các giải pháp trên
(b) Nhận dạng qua tín hiệu RF.
(d) Không phải các dạng nói trên. 69.
Sau khi dùng Sniffing software để bắt thông tin phân tích gói thông tin gửi đi từ
62. Phương thức thông dụng để chia sẻ một kết nối internet cho nhiều máy khác trong
host, có dạng: Protocol :TCP; Destination Port: 80; Source IP 192.168.3.8; Destination IP mạng là:
203. 162.4.132; SYN=1, ACK=0. Cho biết host trên đang làm gì?
(a) NAT (Network Address Translation) (c) RAS (Remote Access Service)
(a) Máy 203. 162.4.132 đang yêu cầu kết nối với FTP server tại 192.168.3.8
(b) ROUTE (Routing Service) (d) ICS (Internet Connection Sharring)
(b) Máy 192.168.3.8 đang yêu cầu kết nối với Mail server tại 203. 162.4.132
63. Một gói tin có hỗ trợ IPSec được mã hóa cả Header và Content theo phương thức nào? 194 (a) ESP (b) AH (c) SSL (d) EFS
(c) Máy 192.168.3.8 đang yêu cầu kết nối với server tại 203. 162.4.132
64. Khi xây dựng kết nối VPN kiểu Remote-Access, người dùng A không thể dial vào
VPN Server mặc dù đã thiết lập đúng các thông số cho VPN Connection và khai báo
(d) Máy 192.168.3.8 đang yêu cầu kết nối với Web server tại 203. 162.4.132
chính xác Username và password. Các người dùng khác vẫn kết nối VPN từ nhà vào
70. Một trường đại học có nhu cầu triển khai hệ thống Firewall bằng ISA Server
2004/2006. Hiện có một hệ thống mạng Active Directory với một DC và một File
văn phòng công ty được bình thường. Nguyên nhân lỗi có thể là:
Server cùng với 50 máy Client. Ngoài ra, còn có 2 Web Server và 1 Mail Server
(a) Tài khoản của người dùng A không được cấp phép đăng nhập từ xa.
(dùng Public IP) phục vụ người dùng internet. Là người quản trị mạng, bạn chọn
(b) IP address trên máy người dùng A không cùng Net.ID với IP address văn phòng công giải pháp nào? ty.
(a) Xây dựng hệ thống Firewall kiểu Back-End Firewall, đưa máy Web Server, Mail (c)
Server, DC, FS vào DMZ Network
Hệ điều hành máy người dùng A không tương thích với hệ điều hành máy VPN Server.
(b) Xây dựng hệ thống Firewall kiểu Back-End Firewall, đưa máy Web Server và
Mail Server vào DMZ Network; máy DC, FS và các Client vào Internal network
(d) Hệ Điều hành trên máy người dùng A không hỗ trợ kết nối VPN.
(c) Xây dựng hệ thống Firewall kiểu Three-Leg (Three-Homed), đưa máy Client vào
65. Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong
DMZ Network. Tất cả các Server và DC vào Internal Network
dịch vụ RRAS của Windows là:
(d) Xây dựng hệ thống Firewall kiểu Three-Leg (Three-Homed), đưa máy DC và FS
(a) Encapsulating Security Payload (ESP) (c) Certified Authentication (CA) vào DMZ Network. 71. (b) Denial of Service (DoS) là: Internet Key Exchange (IKE) (d) Kerberos
66. Cache là một vùng đĩa cứng dùng lưu trữ các dữ liệu đi ngang qua ISA Server. Sau (a)
Một dịch vụ mạng. (c) Phương thức liên kết mạng.
khi cài đặt ISA Server 2006 sẽ (b)
Một kiểu kết nối mạng.
(d) Phương thức tấn công từ chối dịch vụ.
(a) Tự động cache tất cả dữ liệu đi ngang qua nó ngay sau khi cài đặt ISA
72. Bạn cần cấm việc dò quét từ mạng khác theo giao thức ICMP. Bạn phải set lệnh deny
(b) Chỉ tự động cache sau khi người dùng định nghĩa và Enable Cache ICMP với tham số nào? trên ISA Server (a)
Type = 3, Code = 1 (c) Type = 3, Code = 7
(c) Chỉ tự động cache sau khi người dùng Enable Cache trên ISA Server (b)
Type = 3, Code = 6 (d) Type = 3, Code = 0
(d) Chỉ tự động cache sau khi người dùng định nghĩa Cache trên ISA Server (Define cache) 67.
73. Một công ty có máy chủ quản lý Website cung cấp thông tin trên Internet tại địa chỉ
Sâu máy tính và các virus khác phát tán như thế nào? (a) Tự động lan và lây nhiễm
203.162.4.115. Hãy cài đặt tập luật cho Server này: giữa các hệ thống. (a)
203.162.4.115-80-Any-80-Allow (c) Any-Any-203.162.4.115- 80-Allow
(b) Phát tán qua các phần đính kèm với thư điện tử
(b) 203.162.4.115-Any-203.162.4.115-80-Any (d) Any-Any-203.162.4.115-
(c) Gần như không thể phát tán trừ khi bạn mở hoặc chạy một chương trình bị
80-Deny 74. Một công ty có có Mail Server tại địa chỉ 203.162.4.116. Hãy cài đặt nhiễm. tập luật cho Server này: (d) (a)
Phát tán qua nội dung thư điện tử 203.162.4.115-80-Any-80-Allow
(c) Any-Any-203.162.4.115- 80-Deny
Downloaded by Linh Trang (tranglinhtp7@gmail.com) lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM
(b) Any-Any-203.162.4.115- 80-Allow (d) 203.162.4.115-Any-203.162.4.115-80-Any 75. Phương
(c) Cấm chỉnh sửa Registry
pháp chứng thực được sử dụng phổ biến hiện nay:
87. Trojan không thâm nhập máy tính bằng? (a) Password (c) Fingerprint (a) Truy cập vật lý (c) Duyệt web (e) Câu trả lời khác (b) e-Token
(d) Tất cả các phương pháp trên
76. Cặp cổng dịch vụ nào sau đây không đúng? (b) Chia sẻ file (d) Mở file đính kèm (a) HTTP: 80 (c) DNS: 53 (e) POP3: 110
88. Điều gì không phải là đặc tính của chữ ký số? (b) SSL: 25 (d) Telnet: 23 (f) Tất cả đều sai. (a) Secrecy (c) Integrity (e) Authentication
77. Tại tầng vận chuyển có thể triển khai giao thức bảo mật? (b) Privacy (d) Non-repudiation (a) SSH (c) PGP (e) SSL/TLS
89. Các quy tắc (rule) của firewall được xác định bởi? (b) S/MIME (d) IPSec (f) Tất cả đều đúng. (a) Tên rule (c) Giao thức (e) Tất cả đều đúng
78. Độ lớn của khóa đo bằng đơn vị? (a) Bit (c) KB (e) Tất cả đều đúng. (b) Hành động (d) Điều kiện (b) Byte (d) MB
90. Có thể kiểm tra các port đang mở với? 79.
Điều nào dưới đây không phải là thành phần của an ninh mạng? (a) MSConfig (c) WhiteShark (e) Netstat
(a) Authentication (c) Strong Encryption (e) Tất cả đều sai. (b) Auditing (d) Security Policies (b) Tracert (d) ipconfig 80.
Trường có công dụng kiểm tra sự toàn vẹn của gói tin (TCP, UDP, ICMP) là?
91. Điều nào dưới đây là thành phần cơ bản của X.509 (PKIX)? 195 (a) Version (c) Signature Algorithm ID
(e) Tất cả các đáp án trên (b) Certificate Serial Number (d) Validity Period (a) Flags (c) Options (e) Protocol (b) Checksum
92. Có khả năng lan truyền độc lập mà không cần lan truyền qua file là? (d) TTL (f) Tất cả đều sai. (a) Worm (c) Virus (e) Spyware 81.
Lớp nào không thể thực hiện mã hóa bởi phần cứng? (b) Zombie (d) Trojan (a) Application (c) Network (e) Physical
93. Kỹ thuật sử dụng các gói tin giả mạo chiếm đoạt kết nối giữa máy tính nạn nhân (b) với máy đích? Transport (d) Data link (f) Tất cả đều sai. 82.
Hệ thống cơ sở hạ tầng khóa công khai (PKI) uy tín nhất thế giới hiện nay là?
(a) TCP Hijacking (c) SYN Flooding (e) Đáp án khác. (a) (b) Eavesdropping (d) Message replays VerySign (c) Microsoft (e) EnTrust (b) OpenCA (d) GeoTrust (f) Tổ chức khác. 94. SSH dùng cổng nào? 83.
Tường lửa (firewall) không có tác dụng với? 196 (a) Social Engineering (d) Kiểm soát luồng dữ liệu đi qua
(b) Bảo vệ các lớp bên trong (e) Virus (a) 25 (c) 22 (e) 20
(c) Cấm hoặc cho phép gói tin (f) Tất cả đều sai. (b) 23 (d) 21e (f) Đáp án khác. 84.
Ứng dụng nào thường dùng để đính kèm Trojan với một tập tin khác?
95. Kỹ thuật nhằm tăng tốc độ thực thi và giảm kích thước chương trình virus được (a) gọi là? File EXE maker (c) FPort (e) Make on (b) Insider
(d) What is running (f) Phương án khác.
(a) Biến hình (c) Tối ưu (e) Mã hóa (b) Chống bẫy (d) Ngụy trang (f) Đáp 85.
Thiết lập quyền điều khiển từ xa của hacker đến máy nạn nhân là tác động hay án khác. gặp nhất của?
96. Chương trình nào không phải là chương trình chống virus? (a) AVG (c) DA (a) Pro Tool (e) McAfee Trojan (c) RAT (e) Worm (b) BitDefender (d) Kaspersky (f) Tất cả đều sai. (b) Keylogger (d) Virus (f) Câu trả lời khác.
97. Hình thức nào sau đây không phải là hình thức tấn công DoS? 86.
Điều gì là sai khi nói về Trojan?
(a) Teardrop (c) Smurf (e) Ping of death (b) SYN attack (d) ARP spoofing (f)
(a) Thường dùng để đánh cắp thông tin (d) Có khả năng tự nhân bản Tất cả đều sai.
(b) Làm chậm tốc độ máy tính (e) Kích thước nhỏ
98. Việc sử dụng đội quân zombie tấn công trên mạng là hình thức?
Downloaded by Linh Trang (tranglinhtp7@gmail.com) lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM (a) DDoS (c) Instruction (e) DoS
(b) Repudiation (d) Buffer Overlow (f) RDoS 99. Giao thức SSL/TLS được
phát triển bởi? (a) Netscape (b) Microsoft (c) Norton Corp. (d) AVG 100.
Loại virus có thể thay đổi đặc điểm của nó sau mỗi lần nhiễm là? (a) Polymorphic (c) Camoulage (e) Tunneling (b) Stealth (d) Cavity 101.
Version của chứng chỉ X.509 dùng phổ biến nhất hiện nay? (a) 1 (b) 2 (c) 3 (d) 4 102.
Hệ mã hóa thay thế dùng bảng chữ cái tiếng Anh (26 ký tự) sẽ có số khả năng biểu diễn mã? (a) 226 (b) 262 (c) 2626 (d) 26! 103.
Giao thức thường được sử dụng với mạng riêng ảo (VPN)? (a) IPSec (b) SSH (c) SSL/TLS (d) Kerberos 104.
Tường lửa loại Packet Filter được đặt tại lớp nào? (a) Physical (c) Transport (e) Application (b) Data link (d) Network 105.
Hệ mã hóa Affine có bao nhiêu khóa? (a) 123 (b) 132 (c) 213 (d) 312 106.
Audit (kiểm tra, kiểm toán) dùng trong an toàn cơ sở dữ liệu nhằm (a) Xác thực đó là ai? (c) Ai đã làm gì?
(b) Cấp quyền ai có thể làm gì?
(d) Tất cả a, b, c đều đúng. 107. Hệ
mã hóa hoán vị với độ dài khóa m = 8 có bao nhiêu khóa? (a) 8! (b) 268 (c) 826 (d) 26!
108. Trong DAC, mô hình nào sử dụng cấu trúc đồ thị tĩnh và đồ thị động? (a)
Mô hình truy cập CSDL đa mức
(c) Mô hình ma trận truy cập (b)
Mô hình Take-grant. (d) Mô hình Acten (Action. Entity) 109. Timestamp trong
thông điệp dùng để làm gì? (a) Dùng để ghi nhận số lần trao đổi (c) Dùng để cho
phép giao dịch (b) Dùng để xác định thời gian hết hạn (d) Tất cả a, b, c đều đúng. 110.
Kích thước của bản mã trong hệ mã hóa RSA so với bản rõ là (a) Bằng nhau. (b) Bằng 1/2. (c) Gấp đôi lần. (d) Gấp ba lần. 111.
Virus máy tính không thể lây lan qua
Downloaded by Linh Trang (tranglinhtp7@gmail.com) lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM 197
(a) Sâu DoS đã lây nhiễm cục bộ.
(c) a) và b) đều có thể xảy ra. (b)
Cần cài đặt phần mềm Antivirus trên máy
(d) a) và b) đều không thể xảy ra. chủ đích 125.
Các loại khoá mật mã nào sau đây dễ bị crack nhất ?
(a) Mạng máy tính (b) Đĩa CD (c) Thẻ nhớ Flash (d) USB
(a) 40 (b) 128 (c) 192 (d) 256 112.
Kích thước của bản mã trong hệ mã hóa Elgamal so với bản rõ là 126.
Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm (a) Bằng nhau. (b) Bằng 1/2. (c) Gấp đôi lần. (d) Gấp ba lần. hệ điều hành? 113.
Loại file nào có thể phát tán được virus?
(a) Cài đặt bản service pack mới nhất (c) Sao lưu hệ thống thường xuyên
(a) EXE (b) .COM (c) .BAT (d) Tất cả đều sai.
(b) Cài đặt lại HĐH thông dụng (d) Shutdown hệ thống khi không sử 114.
Các loại mã hóa trong hệ thống thông tin bao gồm
dụng 127. Độ an toàn của hệ mã hóa ElGamal dựa trên bài toán nào?
(a) Mã hóa nguồn, mã hóa kênh, mã hóa đường truyền. 198
(b) Mã hóa nguồn, mã hóa dữ liệu, mã hóa đường truyền.
(c) Mã hóa thông tin, mã hóa tín hiệu, mã hóa nguồn.
(d) Mã hóa điều chế, mã hóa khôi phục, mã hóa bảo mật. (a) Logarit rời rạc
(c) Phân tích thành tích các số nguyên tố 115.
An toàn dữ liệu có thể hiểu là: (b) Xếp ba lô
(d) Định lý số dư trung hoa
(a) Dễ dàng cho công việc bảo trì dữ liệu 128.
Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến (b)
Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công?
Ngăn chặn các truy nhập trái phép, sai quy định từ trong ra hoặc từ ngoài vào... (c) (a)
Thống nhất các tiêu chuẩn, thủ tục và các biện pháp bảo vệ, an toàn dữ Cable modem (b) Dial-up (d) SSH liệu. & DSL (c) Wireless
(d) Tính nhất quán và toàn vẹn dữ liệu. 129.
Tính năng bảo mật nào có thể được sử dụng đối với một máy trạm quay số truy cập
từ xa sử dụng một username và mật khẩu? 116.
Thám mã khi không biết khoá (a) Bài toán dễ
(c) a) và b) sai vì phụ thuộc vào khoá
(a) Mã hóa số điện thoại (c) Hiển thị gọi (b) Kiểm tra chuỗi modem (d) Gọi (b) lại ( Call back) Bài toán khó
(d) a) và b) sai vì phụ thuộc vào giải thuật. 117.
Khoá riêng có đặc điểm (a) 130.
Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet?
Thời gian thực hiện chậm (c) Không an toàn
(a) SSL (b) SSH (c) IPSec (d) VPN
(b) Thời gian thực hiện nhanh. (d) Được thay thế bằng khoá công khai. 118. Độ an toàn 131.
Các giao thức đường hầm nào sau đây chỉ làm việc trên các mạng IP?
của hệ mã hóa Merkle-Hellman dựa trên bài toán nào?
(a) IPX (b) SSH (c) L2TP (d) PPTP (a) Logarit rời rạc
(c) Phân tích thành tích các số nguyên tố 132.
Mục đích của một máy chủ RADIUS là? (b) Xếp ba lô
(d) Định lý số dư trung hoa
(a) Packet Sniffing (c) Xác thực độ kết nối. 119.
DAC trong hệ quản trị cơ sở dữ liệu có mấy mức? (b) Mã hóa (d) Thỏa thuận tốc (a) 1 (b) 2 (c) 3 (d) 4 133.
Các giao thức xác thực nào sau đây là được sử dụng trong các mạng không 120.
Nên cài mức truy cập mặc định cơ sở dữ liệu là mức nào sau đây? dây? (a) Full access (b) No access (c) Read access (d) Write (a) 802.1X (b) 802.11b (c) 802.11a (d) 803.1 access 134.
Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên 121.
Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin? mạng? (a) Modify (b) Copy (c) Change (d) Edit
(a) IPX (b) IPSec (c) SSH (d) TACACS+ 122.
Chính sách tài khoản nào cần thiết lập để ngăn chặn các cuộc tấn công ác ý 135.
LAC (L2TP Access Control) và LNS (L2TP Network Server)) là các thành phần vào tài khoản user? của
giao thức đường hầm nào ? (a) Hạn chế thời gian
(c) Giới hạn số lần logon
(a) PPP (b) IPSec (c) PPTP (d) L2TP
(b) Ngày hết hạn tài khoản
(d) Disable tài khoản không dùng đến 136.
Giao thức được sử dụng rộng rãi nhất để truy cập kiểu quay số đến một máy 123.
Chiều dài tối thiểu của mật khẩu cần phải là
chủ từ xa là? (a) SLIP (b) PPP (c) a và b đều đúng. (d) a và b đều sai.
(a) 12 đến 15 ký tự (b) 3 đến 5 ký tự
(c) 8 ký tự (d) 1 đến 3 ký tự 137.
Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không 124.
Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng được bảo mật? tấn
công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất? (a) SLIP (b) PPP (c) Telnet (d) VPN lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM 138.
Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung
(a) NAT (b) VLAN (c) VPN (d) IP Spoofing Wireless
Markup Language (WML) đến các ứng dụng Web trên các thiết bị 151.
Công nghệ nào dùng để chia một mạng bên trong thành mạng logic nhỏ hơn, cầm tay (PDA)? dễ sử dụng hơn? (a) WAP (b) WEP (c) SSL (d) 802.11g (a) NAT (b) Tunneling (c) VPN (d) VLAN 139.
Các chuẩn giao thức mạng không dây IEEE nào sau đây là phổ biến nhất ? 152.
Sau khi cố gắng login đến một trạm làm việc trong 3 lần, một user thấy đã bị khóa bên ngoài
hệ thống và không thể thực hiện bất kỳ hành động nào hơn nữa. Vấn đề xảy ra là gì? (a) Tường lửa (a) 802.11a (b) 802.11b (c) 802.11g (d) Cả 3 đêu
disable khi truy cập đến host (c) Hệ thống IDS disable tài khoản của user (b) User quên mật đúng
khẩu của họ (d) Cổng mạng disable. 140.
Độ dài mã hóa WEP nào nên được thiết lập trên một mạng 802.11b ? 153.
Đặc tính nào của các thiết bị mạng như router hay switch, cho phép điều khiển truy cập dữ (a) 16 bit
(b) 40 bit (c) 28 bit (d) 128 bit liệu trên mạng? 141.
Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất ? (a) Tường lửa
(c) Cập nhật vi chương trình (Firmware) (a) VPN (c) Mã hóa WEP 128 bit
(b) Danh sách điều khiển truy cập (ACL) (d) Giao thức DNS (b) Mã hóa WEP 40 bit
(d) Bảo mật định danh mạng 154.
Chúng ta phát hiện ra một chứng chỉ đã hết hiệu lực vẫn đang được sử dụng 142.
Bộ lọc địa chỉ MAC được định nghĩa như nhiều
lần để giành được quyền logon. Đây là loại tấn công nào? (a) Tường lửa cá nhân
(c) Được phép truy cập đến một địa chỉ MAC (a) Man-in-the-middle (c) Back Door
(b) Chặn truy cập từ một địa chỉ MAC nhất nhất định. (b) Relay Attack (d) TCP/IP hijacking định. (d) Tất cả đều đúng 155.
Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như router? 143.
Phương pháp điều khiển truy cập có hiệu quả và an toàn nhất đối với mạng (a) TCP/IP (b) ICMP (c) IPX/SPX (d) RIP không dây là 156.
Các giao thức nào sau đây cần xóa trên một máy chủ email để ngăn chặn một (a) Mã hóa WEP 40 bit
(c) Nhận dạng bảo mật mạng user
trái phép khai thác các điểm yếu bảo mật từ phần mềm giám sát mạng? (b) (a) VPN
(d) Mã hóa WEP 128 bit 144. Cơ cấu bảo mật nào sau
IMAP (b) POP3 (c) TCP/IP (d) SNMP
đây được sử dụng với chuẩn không dây WAP? 157.
Cần thực hiện gì để một email server để ngăn chặn user bên ngoài gửi email 199 thông qua nó?
(a) Cài đặt phần mềm antivirus và antispam (c) Xoá quyền truy cập POP3 và IMAP
(b) Hạn chế chuyên tiếp tín hiệu SMTP (d) Tất cả đều sai 158.
Điều gì có thể được thiết lập trên một server DHCP để ngăn chặn các máy trạm (a) WTLS (b) SSL (c) HTTPS (d) Mã hóa WEP trái
phép lấy được một địa chỉ IP từ server? 145.
Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập (a)
đến các mạng riêng từ các mạng công cộng , như là Internet? Quét cổng (c) DNS (a) Access Point (b) Router (c) Firewall (d) Switch
(b) Lập "Danh sách truy cập địa chỉ MAC" (d) Tất cả đều đúng 159. Văn bản sau 146.
Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ?
khi được mã hóa, được gọi là gì?
(a) IDS (b) FTP (c) Router (d) Sniffer 200 147.
Cần phải làm gì để ngăn chặn một ai đó tình cờ ghi đè lên dữ liệu trên một đĩa từ? (a) Xóa nó bằng nam châm
(c) Thiết lập tab "Write-protect "
(a) Văn bản mã (c) Mật mã đối xứng (b) Khóa công khai (d) Chứng chỉ (b) Dán nhãn cẩn thận
(d) Lưu giữ nó tại chỗ
160. Đặc tính nào sau đây không thuộc chức năng bảo mật thông tin trong các hệ thống 148.
Yếu tố nào cần được sử dụng kết hợp với một thẻ thông minh để xác thực? mật mã?
(a) PIN (b) Quét võng mạc (c) Mã hóa khóa (d) Thẻ nhớ (a) Bảo mật (b) Toàn vẹn (c) Hiệu quả (d) Không chối 149.
Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như là
web, FTP, và các máy chủ email? từ
161. Hệ mật mã nào người gửi và người nhận sử dụng cùng một khóa mã khi mã hóa và
(a) DMZ (b) VLAN (c) VPN (d) Intranet giải mã? 150.
Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu"( hidden) khỏi các mạng
(a) Không đối xứng (b) Đối xứng (c) RSA (d) Diffie-Hellman
bên ngoài và cho phép vài host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài? lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM
162. Chuẩn mã hóa dữ liệu nào được chính phủ Mỹ sử dụng thay thế cho DES?
(a) Xác minh tài sản sở hữu (c) Nhận dạng mối đe dọa
(a) DSA (b) AES (c) ECC (d) 3DES
163. Hệ mật mã nào người gửi và người nhận sử dụng các khóa khác nhau khi mã hóa và
(b) Đánh giá rủi ro (d) Các điểm yếu giải mã?
176. Khi một user báo cáo rằng hệ thống của anh ta đã phát hiện một virus mới. Cần làm (a)
điều gì đầu tiên sau đây để xử lý tình huống này ?
Không đối xứng (b) Đối xứng (c) Blowfish (d) Skipjack
164. Các giao thức mã hóa và các thuật toán nào sau đây được sử dụng như là nền tảng (a)
của hạ tầng cơ sở hạ tầng khóa công khai (PKI)?
Kiểm tra lại tập tin diệt virus hiện hành (c) Cài đặt lại hệ điều hành
(a) MD4 (b) SHA (c) Diffie-Hellman (d) Skipjack
(b) Định dạng lại đĩa cứng
(d) Disable tài khoản email của anh ta
165. Khi giá trị hàm băm của hai thông điệp khác nhau có cùng giá trị thì gọi là?
177. Facebook cho phép bạn thiết lập lựa chọn 3-5 người bạn tin cậy (trusted contacts) để làm gì?
(a) Tấn công vào ngày sinh (c) Chữ ký số
(a) Để tạo nhóm bí mật (b) Xung đột (d) Khóa công khai
(b) Để trợ giúp nếu bạn bị khóa tài khoản
166. Tấn công smurf sử dụng giao thức nào để kiểm soát?
(c) Để lưu trữ mật khẩu giúp bạn (a) TCP (b) IP (c) UDP (d) ICMP
178. Yếu tố nào được coi là hữu ích nhất trong kiểm soát truy cập khi bị tấn công từ bên ngoài?
167. Thực thể nào sau đây cho phép phát hành , quản lý, và phân phối các chứng chỉ số?
(a) Đăng nhập hệ thống ( System logs) (c) Kerberos
(a) Quyền cấp chứng chỉ (c) Chính phủ (NSA) (b) Quyền đang ký (d) PKI
168. Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất? (b) Phần mềm antivirus (d) Sinh trắc học (a) Phân tích chữ ký (c) Vân tay
179. Giả sử muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm (b) Quét tiếng (d) Không quan trọng.
thông qua Internet. Phương pháp nào để chúng ta không bị lộ mạng bên trong?
(a) Cài đặt máy chủ trong mạng Intranet (c) Cài đặt máy chủ trong một VLAN
169. Một user gọi điện đến cho ta (với tư cách là người quản lý) thông báo họ bị mất mật
(b) Cài đặt máy chủ trong một DMZ
(d) Cài đặt máy chủ trong mạng
khẩu và cần truy cập ngay lập tức. Bạn nên làm gì ?
Extranet 180. Loại tấn công nào làm việc truy cập của user đến các tài
(a) Cung cấp truy cập ngay lập tức, và sau đó kiểm tra chứng cứ của họ
nguyên mạng bị từ chối?
(b) Tạo một login và mật khẩu tạm thời để họ sử dụng (a) DoS (c) Logic Bomb ing
(c) Xác minh định danh của họ trước khi cấp quyền truy cập (b) Sâu (d) Social engineer-
(d) Cho họ một mật khẩu riêng tạm thời
181. Một máy chủ trên mạng có một chương trình đang chạy vượt quá thẩm quyền. Loại
170. Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực?
tấn công nào đã xảy ra? (a) DoS (c) Back Door (a) Kerberos (c) Sinh trắc học
(b) DDoS (d) Social engineering
(b) Chap (d) Thẻ thông minh
182. Nỗ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy
171. Phương pháp xác thực nào gửi trả lại một "yêu cầu" (request) cho máy trạm và" yêu
tính giữa hai hệ thống được gọi là
cầu" đó được mã hóa và gửi trở lại máy chủ? (a) Man in the middle (c) Back Door
(a) Kerberos (c) DAC (b) Các mã thông báo bảo mật (d) CHAP (b) Relay Attack (d) TCP/IP hijacking
172. Các giao thức hay các dịch vụ nào sau đây nên loại bỏ trong mạng nếu có thể?
183. Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng nó
(a) Email (b) Telnet (c) ICMP (d) WWW
đã vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra?
173. Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì?
(a) Tấn công TCP ACK (SYNACK) (c) Tấn công virus (a) Tunelling (b) VLAN (c) Internet (d) Extranet
(b) Tấn công smurf (d) TCP/IP hijacking
174. Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì?
184. Tổ đặc trách thông báo rằng họ đã nhận một cuộc gọi khẩn cấp từ phó chủ tịch đêm (a)
qua yêu cầu logon vào ID và mật khẩu của ông ta. Đây là loại tấn công gì?
Đánh giá rủi ro (c) Đánh giá tài nguyên thông tin (b) Nhận dạng chuỗi (d) Quét các điểm yếu (a) Giả mạo (c) Social engineering
175. Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào
(b) Tấn công chuyển tiếp (d) Trojan
sau đây sẽ giúp ích nhiều nhất?
185. Một virus được đính kèm chính nó vào boot sector của đĩa cứng và thông báo thông 201
tin sai về kích thước các tập tin được gọi là gì? (a) Virus Trojan (c) Worm lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM (b) Stealth virus (d) Polymorphic virus (b) 64 bit ngẫu nhiên
(d) 56 bit ngẫu nhiên và 8 bit "Parity"
186 . Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là 197. Thuật giải SHA là (a) (a) Hàm băm một chiều
(c) Cho giá trị băm 160 bit Trojan Horse (c) Sâu
(b) Dùng trong thuật giải tạo chữ ký số (d) Tất cả đều đúng (b)
Polymorphic virus (d) Armored virus 198. DSA là thuật toán 187.
Các user nội bộ báo cáo hệ thống của họ bị lây nhiễm nhiều lần. Trong mọi
(a) Lấy dấu tay "PrintingFinger" (c) Phân phối khoá trước (b) Tạo chữ ký số
trường hợp virus có vẻ là cùng một loại. Thủ phạm thích hợp nhất là gì?
(d) Bảo mật thông điệp 202 199.
Trong các cặp khoá sau đây của hệ mật RSA với p=5 ; q=7, cặp khóa nào là đúng? (a) (e = 12 , d =11) (c) ( e = 7 , d =23)
(a) Máy chủ có thể là vật mang virus
(c) Phần mềm antivirus của ta bị sự (b) (e = 4 , d =11) (d) ( e = 3 , d =18) cố
200. Thuật giải Difie Hellman dùng để
(a) Bảo mật thông điệp
(c) Phân phối khoá trước (hệ mật đối (b) Ta có một sâu virus
(d) Tấn công DoS đang thực hiện xứng) 188.
Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập
(b) Xác thực thông điệp (d) Lấy chữ ký số
đến một tài khoản đơn. Nổ lực này đã không thành công vào thời điểm đó. Theo kinh
nghiệm của bạn thì loại tấn công thích hợp nhất là gì?
201. MAC là một từ cấu tạo bằng những chữ đầu của một nhóm nào liên quan đến mật mã
(a) Mã xác thực thông điệp (Message authentication code)
(a) Tấn công đoán mật khẩu (Password (c) Tấn công bằng sâu Guessing) (d) TCP/IP hijacking (b) Tấn công cửa sau 189.
Một user báo cáo là anh ta đang nhận một lỗi chỉ ra rằng địa chỉ TCP/IP của
anh ta đã bị sử dụng khi anh ta bật máy tính. Tấn công nào có thể đang thực hiện?
(a) Tấn công dạng "Man in the middle" (c) Sâu (b) Tấn công cửa sau (d) TCP/IP hijacking 190.
Thiết bị nào lưu trữ thông tin về đích đến trong mạng? (a) Hub (b) Modem (c) Firewall (d) Router 191.
Bộ lọc gói thực hiện chức năng nào?
(a) Cho phép tất cả các gói đi vào mạng
(b) Cho phép tất cả các gói rời mạng
(c) Ngăn chặn các gói trái phép đi vào từ mạng bên ngoài
(d) Loại trừ sự xung đột trong mạng 192.
Giao thức nào được sử dụng rộng rãi hiện nay như là một giao thức truyền tải đối
với các kết nối quay số trên Internet? (a) SLIP (b) PPP (c) PPTP (d) L2TP 193.
Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử
dụng các giao thức đường hầm để bảo mật trên mạng? (a) IPSec (b) L2F (c) PPTP (d) L2TP 194.
Một socket là sự kết hợp của các thành phần nào? (a) IP và session number (c) UDP và port number (b) IP và port number (d) TCP và port number 195.
Thiết bị nào giám sát lưu lượng mạng theo cách thụ động? (a) IDS (b) Firewall (c) Sniffer (d) Web browser 196.
Hệ mật DES sử dụng khối khoá được tạo bởi (a) 56 bit ngẫu nhiên (c) 128 bit ngẫu nhiên lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM 203 (a) Thiết bị làm nhiễu
(c) Phản ứng với rắc rối
(b) Truyền rộng rãi (d) Khảo sát định vị
(b) Kiểm soát truy cập bắt buộc (Mandatory access control)
215. Qui trình xác định vị trí và các thông tin mạng được gọi là gì?
(c) Kiểm soát truy cập phương tiện (Media access control)
(d) Các ủy ban đa tư vấn (a) In dấu chân (c) Quét mạng
(Multiple advisory committees) 202. Nội dung nào sau đây không cần sử dụng mật
(b) Thiết bị làm nhiễu (d) Liệt kê mã?
216. Bạn mới nhận cuộc gọi từ một user IM trong văn phòng mà user này đang ghé thăm một (a) Bảo mật (b) Xác thực (c) Toàn vẹn (d) Truy cập
website quảng cáo. User này đang phàn nàn rằng hệ thống của anh ta không phản ứng và
hàng triệu trang web đang mở trên màn hình của anh ta. Loại tấn công này là gì?
203. PKC được thực hiện bằng cách sử dụng các chức năng nào? 204
(a) Chuyển giao các khóa công khai an toàn
(b) Chuyển giao các khóa cá nhân an toàn (a) DoS (c) Giả mạo IP
(c) Bảo mật dữ liệu ở hai đầu mút (b) Mã nguồn độc hại (d) Khảo sát định vị
(d) Sử dụng hai khóa khác nhau để mã hóa và giải mã
217. Độ an toàn của hệ mã hóa RSA dựa trên bài toán nào?
204. Khái niệm nào sau đây được dùng để xác định chuẩn thực thi các hệ thống mã hóa diện rộng? (a) Logarit rời rạc
(c) Phân tích thành tích các số nguyên tố (b) Xếp ba lô
(d) Định lý số dư trung hoa
(a) PKE (b) PKI (c) Đối xứng (d) Không đối xứng
218. Đặc trưng tiêu biểu của tiền điện tử là gì
205 . Quy trình mã hoá nào sử dụng cùng một khoá mã ở cả hai phía của một phiên làm việc
(a) Chống gian lận (c) Phương thức thanh toán (b) Ẩn danh người dùng (a) Symmetrical (b) Asymmetrical (c) PKCS (d) Split key (d) Tính hữu dụng.
206. Xác thực 2 yếu tố (two-factor authentication) trên Facebook là gì? (a) Sau khi 219. Xác thực OTP là gì?
điền mật khẩu, người dùng nhập thêm mã bảo mật để truy cập Facebook (a) Đưa ra câu hỏi phụ
(c) Người dùng nhập lại password
(b) Mật khẩu dùng một lần
(d) Xác thực dựa trên 2 yếu tố 220. Xác thực
(b) Xác thực bằng cách nhập mật khẩu hai lần (c)
dựa trên 2 yếu tố 2FA là gì?
Người dùng xác thực bằng một tài khoản Facebook khác 207. (a) Đưa ra câu hỏi phụ
(c) Người dùng nhập lại password
PKCS sử dụng cặp khoá nào để mã hoá?
(b) Mật khẩu dùng một lần
(d) Xác thực qua điện thoại. (a) Symmetric (c) Asymmetric/symmetric 221.
Người có chức năng phân quyền truy cập trong hệ quản trị cơ sở dữ liệu là: (b) Public/private (d) Private/private (a) Người dùng
(c) Người quản trị cơ sở dữ liệ
208. Vấn đề gì nảy sinh khi sử dụng qui trình sinh khóa mã tập trung
(a) Bảo mật mạng (c) Thu hồi chứng (d) Bảo mật khóa
(b) Người viết chương trình ứng dụng (d) Lãnh đạo cơ quan 222.
Cho bản rõ x = 29 khóa công khai n = 161, e = 13. Khi mã hóa bản rõ x với (b) Truyền khóa chỉ cá nhân
khóa trên theo hệ mã RSA ta sẽ thu được bản mã nào sau đây?
209. Giao thức nào cung cấp dịch vụ bảo mật cho các phiên làm việc trên thiết bị đầu
cuối của hệ thống UNIX từ xa? (a) 6 (b) 36 (c) 63 (d) 129 223.
Trong các phát biểu sau, phát biểu nào sai khi nói về phần quyền truy cập?
(a) SSL (b) TLS (c) SSH (d) PKI
210 . Bạn có một fille dữ liệu trên ổ cứng, theo bạn phương pháp nào là tốt nhất để bảo mật dữ liệu đó?
(a) Bảng phân quyền truy cập cũng là dữ liệu của CSDL (b)
Dựa trên bảng phân quyền để trao quyền truy cập khác nhau để khai thác (a) DSA (b) DES (c) RSA (d) SHA
dữ liệu cho các đối tượng người dùng khác nhau.
211. Điều nào sau đây là điểm yếu của IP ?Bạn có một fille dữ liệu trên đĩa cứng ,
phương pháp nào theo bạn là tốt nhất để bảo mật dữ liệu đó?
(c) Mọi người đều có thể truy cập, bổ sung và thay đổi bảng phân quyền. (a) Mã nguồn độc hại
(c) Tấn công dạng "Man in the middle"
(d) Bảng phân quyền không giới thiệu công khai cho mọi người biết. 224.
Nhận dạng người dùng là chức năng của: (b) Giả mạo IP
(d) Tấn công chuyển tiếp
212. Qui trình xác định topology của mạng được gọi là gì?
(a) Người quản trị (c) Người đứng đầu tổ chức
(a) In dấu chân (b) Thiết bị làm nhiễu (c) Quét mạng (d) Liệt kê
213. Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt như là các tập tin user (b)
Hệ quản trị cơ sở dữ liệu
(d) Người thiết kế cơ sở dữ liệu
và nhóm) được gọi là gì?
225. Trong các phát biểu sau, phát biểu nào không phải là chức năng của file log hệ thống?
(a) In dấu chân (b) Thiết bị làm nhiễu (c) Quét mạng (d) Liệt kê 214. Qui trình phá vỡ một
phiên làm việc IM được gọi là gì? lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM
(a) Lưu lại số lần truy cập vào hệ thống. (b) (a) ipconfig (b) netstat –an (c) Tracert (d) nslookup
Lưu lại thông tin của người truy cập vào hệ thống (c)
235. Để nâng cao hiệu quả của việc bảo mật, chúng ta cần phải:
Lưu lại các yêu cầu tra cứu hệ thống.
(d) Nhận diện người dùng để cung cấp dữ liệu mà họ được phân quyền truy
(a) Thường xuyên sao chép dữ liệu
cập 226. Để quét lỗ hổng mạng thường sử dụng phần mềm nào?
(b) Thường xuyên thay đổi các tham số của hệ thống bảo vệ. (a) SupterScan (b) Nessus (c) Nmap (d) Scapy
(c) Thường xuyên nâng cấp phần cứng, phần mềm.
227. Hệ mã hóa trên đường cong Elliptic được xây dựng dựa trên nguyên lý gì?
(d) Nhận dạng người dùng bằng mã hoá.
(a) Giới hạn khả năng tính toán cho các thiết bị di động.
236. Sau một user đã được định danh (indentifed), điều gì cần phải làm trước khi họ log
(b) Nhúng các điểm trên đường cong
vào một mạng máy tính? (a) Xác thực mật khẩu.
(c) Ứng dụng trong thương mại điện tử (d) Sử dụng phương trình
(b) Họ phải đăng nhập user ID đã được mã hóa. Weierstrass
(c) Được phép truy cập với mức ưu tiên được thiết lập.
228. Hệ mã hóa nào là hệ mã hóa không đơn định?
(d) Người quản trị phải enable để gõ vào. (a) RSA (c) Elgamal
237. Điều gì cần thực hiện đối với tập tin mật khẩu để ngăn chặn một người dùng trái
phép crack vào các nội dung? (b) Rabin (d) Merkle-Hellman
(a) Hủy bỏ tất cả các quyền truy cập.
229. Nguyên tắc thám mã phổ biến nhất đối với các hệ mã hóa cổ điển là gì? 205
(b) Mã hóa tập tin mật khẩu.
(c) Di chuyển ngoại tuyến đến một đĩa mềm.
(a) Dựa trên tần suất xuất hiện các ký tự. (c) Dựa trên văn phong.
(d) Sao chép đến một tập tin bù nhìn với một tên khác.
(b) Dựa trên đặc trưng ngôn ngữ.
(d) Dựa trên thử sai và vét cạn.
238. Các quyền truy cập tối đa nên dành cho user là gì?
230. Cụm từ nào sau đây không phải là tên của một lĩnh vực trong công tác quản trị
(a) Ít nhất là quyền đọc và ghi (c) Đủ để thực hiện công việc theo chức trách mạng?
(b) Không có quyền truy cập (d) Toàn quyền
(a) Accounting management (c) Group management
239. Cho bản mã y = 126 khóa riêng là p = 7, q = 23, e = 5. Khi giải mã bản mã y với (b) Fault management (d) Configuration management
khóa trên theo hệ RSA ta sẽ thu được bản rõ nào sau đây?
231. Các hệ thống quản trị mạng được xây dựng trên nền giao thức nào? (a) 12 (b) 26 (c) 42 (d) 62
(a) ICMP (b) SNMP (c) SMTP (d) SFTP
240. "Spam" trong email là gì?
232. Muốn hệ thống mạng hoạt động hiệu quả người ta thường
(a) Email rác hoặc email quảng cáo không mong muốn.
(a) Tăng số lượng Collision Domain, giảm kích thước các Collision Domain (b) Email đặc biệt.
(b) Tăng số lượng Collision Domain, tăng kích thước các Collision Domain
(c) Email bí mật được gửi riêng cho người dùng.
(c) Giảm số lượng Collision Domain, giảm kích thước các Collision Domain
(d) Email trong hộp thư đến.
241. Lừa đảo "Phishing" trong email là gì?
(d) Giảm số lượng Collision Domain, tăng kích thước các Collision Domain
233. Tác hại của virus máy tính
(a) Hình thức quảng cáo qua email. 206
(a) Tiêu tốn tài nguyên hệ thống.
(c) Gây khó chịu cho người dùng
(b) Phá hủy hoặc đánh cắp dữ liệu (d) Cả 3 phương án a, b, c đều đúng 234.
(b) Hình thức hướng dẫn câu cá qua email. (c) Hình thức đánh cắp
Lệnh nào trong Windows cmd thực hiện kiểm tra các cổng đang bị lắng thông tin qua email. nghe (d) Hình thức spam email. lOMoAR cPSD| 59285474
Chương 6. HỆ THỐNG CÂU HỎI TRẮC NGHIỆM
242. Nếu bạn nhận được các email với tiêu đề rất hấp dẫn như “Hey, see my nude video”,
“Look, my sexy girl friend”. . . Bạn nên làm thế nào? (a) Mở xem thử
(b) Xóa email và quên nó đi, bạn sẽ không nhận được gì ngoài virus đâu
(c) Bạn nên forward cho người khác và nhờ người đó mở ra trước xem có vấn đề gì không
243. Một trang web yêu cầu bạn muốn trở thành thành viên, phải xác thực bằng cách gửi
email hình ảnh chụp thẻ tín dụng, bạn nên làm thế nào?
(a) Kiểm chứng các thông tin trang web đưa ra, nếu đúng có thể chụp ảnh mặt trước
của thẻ tín dụng, xóa một phần thông tin của thẻ và gửi email cho trang web
(b) Bạn không gửi bất kỳ thông tin nào cho những trang web như
vậy. (c) Bạn có thể gửi hình ảnh thẻ tín dụng bất kỳ mình tìm thấy trên
Internet 244. Người dùng Facebook nhận mã xác thực 2 yếu tố như thế nào?
(a) Sử dụng hình ảnh, giọng nói
(b) Sử dụng tin nhắn văn bản (SMS), trình tạo mã, mã khôi phục (c) Sử dụng email
245. Bạn không muốn người lạ tìm thấy tài khoản thông qua email hay số điện thoại đăng
ký với Facebook, bạn phải làm thế nào?
(a) Facebook luôn bảo mật thông tin cá nhân, nên không ai có thể tìm được tài khoản của bạn
(b) Email cho Facebook để yêu cầu ẩn thông tin cá nhân
(c) Vào "Quyền riêng tư" để kiểm soát việc người khác tìm kiếm tài khoản của bạn.
246. Viết từ khoá nào dưới đây lên Facebook giúp bạn kiểm tra mức độ bảo mật của tài khoản? (a) BFF (c) XOXO SEC (b)
(d) Không có từ khóa nào
247. Có nhiều người chia sẻ tài liệu hữu ích trên Facebook và yêu cầu để lại số điện thoại,
email, số CMND... Bạn có nên làm theo để nhận tài liệu?
(a) Có, đó là những tài liệu hữu ích và vô hại
(b) Không, bạn nên tránh gửi thông tin cá nhân cho người lạ (c) Bạn sẽ để
lại email của bạn bè để nhờ nhận hộ 248. Dịch vụ mạng DNS dùng để: (a)
Cấp địa chỉ cho các máy trạm (c) Truyền file và dữliệu (b)
Phân giải tên và địa chỉ
(d) Gửi thư điệntử 249.
Thiết bị mạng nào làm giảm bớt sự va chạm (collisions)? (a) Hub (b) NIC (c) Switch (d) Transceiver 250. Địa chỉ MAC là:
(a) Địa chỉ lớp 3 được Router xử lý cho việc định tuyến
(b) Địa chỉ lớp 4 được gắn với cổng dịch vụ
(c) Có thể thay đổi bằng TCP/IP Properties củaWindows
(d) Địa chỉ lớp 2 được gắn cứng vào Card mạng