Câu hỏi trắc nghiệm môn An toàn thông tin (có đáp án)

Tổng hợp câu hỏi trắc nghiệm ATTT

lOMoARcPSD|208990 13
lOMoARcPSD|208990 13
NGÂN HÀNG CÂU HI ATTT
(Tài liu tng hp g
m
u hi k
thut + phi k
thut)
Câu 1: Xác định cng được s dng để kế
ết
n
ếi
vi Ac
tiv
e Directory.
A. 139
B. 445
C. 80
D. 389
Câu 2: Đâu cách để tránh b hack da trến trình duyt.
A.
Loi b phầần mềầm qungo trong trình duyt
B. Chềế độ n danh trong trình duyt
C. Ch
ến
g ph
n m
m
độc hi trong trình duyt
D. Truy cp trình duyt t xa
Câu 3: EDR viế
ết
t
ết
ca:
A. Endless detection and response
B. Endpoint detection and response
C. Endless detection and recovery
D. Endpoint detection and recovery
Câu 4: Đâu pn mếầm phân tich giámt luốầng lưu ng mng.
A. Managed detection and response
B. Cloud access security broker
C. Network traffic analysis
D. Network security firewall
Câu 5: Vic thng tin quan trng b r ra ngoài đưc đánh giá là:
lOMoARcPSD|208990 13
A. Miế nguy (Threat)
B. Bug
lOMoARcPSD|208990 13
C.
Tầến cng mng
D.
Lốỗ hng h thốếng
Câu 6: Tp chính sách (Group Policy) thiếếu quy định vếầ kim soát truy cp đưc đánh
giá là:
A. M
ếi
nguy, m
ếi
đe da
B. Bug
C.
Tầến cng mng
D. Lốỗ hng bo mt
Câu 7: Đâu các m
ếi
đe da An tn bo mt vi y
tin
h:
A. La đảo qua Mail
B. Tầến cng DOS
C. Qung o
D. C A và B
Câu 8: Đâu loi pn mếầm chính giúp pt hin và phòng chốếng virus m nhp:
A. Antivirus
B. Adware
C. Malware
D. Khng phi các loi trn.
Câu 9: Đâu cng c thng dng đưc dùng để Hack Wif:
A. Aircrack-ng
B. Wireshark
C. Norton
D. Minecraft
Câu 10: Đâu c yếếu tốế trong đm bo an ninh mng:
A. Network Security
B. Operation Security
lOMoARcPSD|208990 13
C. Application Security
D. Tầết c các ý trn.
Câu 11: Giao thc ph biế
ến
được s dng trong c kế
ết
n
ếi
wi
f
:
A. WPA
B. WAP
C. WPA2
D. WAP2
Câu 12: TCP/IP Nghĩa gì:
A. Transmission Control Protocol/ Internet Protocol
B. Transmission Control Protocol/ Intranet Protocol
C. Transaction Control Protocol/ Internet Protocol
D. Transmission Contribution Protocol/ Internet Protocol
Câu 13: Đâu là b bo mt yế
ếu
nhâ
ết
:
A. WPA2
B. WEP
C. WPA
D. AES
Câu 14: Đâu giao thc khng bo mt:
A. SMTP
B. SSL
C. SFTP
D. HTTPS
Câu 15: Đâu giao thc hóa lp Network
A. HTTPS
B. SMTP
C. SNMP
D. IPSec
Câu 16: Đâu cng c tim kiếếm bo mt riếng tư, khng chia s thng tin người dung
đưc khuyếến ngh:
A. Bing
B. Duckduckgo
lOMoARcPSD|208990 13
C. Google
D. Yahoo
Câu 17: Proxy đưc hacker dùng để:
A. Thit lp k
ết
n
ếi
t xa
B. n đi các hành động nguy him ca mình trn mng.
C. To server o trong mng
D. Thit lp k
ết
n
ếi
b
n
vng vi máy
ti
nh nn nhn.
Câu 18: DNS dch mt tến miế
n
và tr vếầ kế
ết
qu là mt:
A. Hex
B. Địa ch IP
C. Bit nh phn
D. URL
Câu 19: Đâu khng phi thuc tinh quan trng trong b 3 CIA:
A. Authenticity
B. Availability
C. Integrity
D. Confidentiality
Câu 20: ng la th mt h thng máy tinh đơn l hoc mt tp hp hai hoc
nhiế
u
h thn
A. Đúng.
B. Sai.
g hp c để thc hin chc nng ng la.
Câu 21: Khóa mt đâu o cho thut toán hóa.
A. Đúng.
C. Sai.
Câu 22: Chn câu đúng khi nói vếầ tinh toàn vn ca thng tin:
A. Mt h thốếng an toàn mt h thốếng đm bo tinh tn vn ca thng tin
C. Tính toàn vn ca thng
ti
n bao g
m
toàn vn v
ni dung toàn vn v
ngu
n
g
ếc
thng tin.
D. nh toàn vn ca thng
ti
n bao g
m
toàn vn v
ni dung s t
n
ti ca thng
ti
n.
B. Mt h thốếng an toàn mt h thốếng đm bo tinh toàn vn ca thng tin. Tính tn
vn ca thng
ti
n bao gm
toàn vn v
ni dung và toàn vn v
ngu
n
g
ếc
thng
ti
n.
lOMoARcPSD|208990 13
Câu 23: Mt ky
thut t
ết
để chn mt khu s dng ch i đâu
trong mt cm t
A. Đúng
B. Sai
tiế
n ca m
i
t
Câu 24: DMZ mt trong nhng ng la ni b bo v phân ln mng doanh
nghip
A. Đúng
B. Sai
Câu 25: Mt th thng minh Smart Card cha toàn b b vi x bến trong nó.
A. Sai
B. Đúng
Câu 26: Thng thường, c h th
ến
g trong yếu
u
hoc thúc đy kế
ết
n
ếi
bến
ngoài như trang web cng ty, máy ch email hoc máy ch DNS.
A. Trường giao thc IP
B. ng la
C. VPN
D. DMZ
Câu 27: Mục đích của thut toán ch ký sốế là cho phép hai người dùng bo mật đạt
đưc tha thun vếầ mt mt đưc chia s th đưc s dng làm khóa mt đ
a đố
ếi
xng c thng đip
tiế
ếp
theo
A. Sai
B. Đúng
Câu 28: c thc người dùng kh
ếi
xây dng cơ bn tuyế
ến
phòng th cnh.
A. Sai
B. Đúng
lOMoARcPSD|208990 13
Câu 29: Tính toàn vn ca d liu đm bo rắầng thng tin chương trình ch đưc
thay đổi theo cách đưc ch định và cho phép.
A. Đúng
B. Sai
Câu 30: Cng thiế
ết
lp hai kế
ết
n
ếi
TCP, mt kế
ết
n
ếi
gia chính người dùng
TCP trến y ch bến trong mt kếết nốếi gia chín vi người dùng TCP trến máy
ch bến ngoài.
A. circuit-level
B. packet filtering
C. stateful inspection
D. application-level
Câu 31: Hành vi o sau đây nh ng đếến tinh toàn vn ca h thốếng thng tin:
A. Mt sinh vin sao chép bài tp ca mt sinh vin khác
B. Virus xóa mầết các tp tin trn đĩa cng
C. M
ết
đin thường xuyn làm h th
ến
g y
ti
nh làm vic gián đon.
D. T
ết
c các hành vi trn.
Câu 32: Trong bo mt cơ s h n
A. Sinh vt n
ếm
mcế
B.
S cốế v ốếng c
C. Đầếu sai ngu
n đin vào thiềết b
D. Nhi
u
ti
n hiu do qut gy ra
g, đâu khng phi nguy bo mt vt lý.
Câu 33: Keylogging mt hình thc ến cng y ch
A. Đúng
B. Sai
Câu 34: Nhn dng phương
ti
n thiế
ết
lp
tin
h hp l ca danh
tin
h được xác nhn
quyếần s hu do người dùng cung ếp
lOMoARcPSD|208990 13
A. Đúng
B. Sai
Câu 35: Out-of-Band Attack” là:
A. Kiu tầến cng d liu đưc trích xuầết trn mt knh khác vi knh chèn SQL
B. Kiu t
ến
cng gi các yu c
u
c th quan sát hành vi k
ết
qu ca y ch trang
web/ cơ s d liu
C. Kiu t
ến
cng s dng cùng mt knh giao
ti
ếp
để chèn SQL và truy xu
ết
k
ết
qu
hin th trc tiềếp website
D.
Kiu tầến cng suy ra d liu trong h thốếng s d liu ngay c khi h thốếng đ
an toàn.
Câu 36: Trong mt sơ đốầ sinh tr
ếc
hc, mt sốế đc
tin
h vt ca cá nhân được ánh x
thành mt biu diế
n
ky
thut s
ế.
A. Đúng
B. Sai
Câu 37: Trong bo mt cơ s h n
la và khói.
A. Bình cha cháy kim tra đnh k
g, đâu khng phi bin pháp ngn chn nguy cơ
B. Thường xuyn lưu tr bn sao d liu ngoài s
C. Đi
u hòa khng khí gi mc nhit độ th
ếp
D. Dn phòng thưng xuyn
Câu 38:
Trong quy trình quy định vếầ vn nh h thốếng, các thay đổi
đi hin ti se
khng xy ra khi
A. Thc hin các Ad-on mi
B. Trin khai tinh năng cng ngh mi
C. Sau khi nng cếp ph
n cng
D.
Ngưi dùng mong muốến ci tiềến quy trình.
vi h thốếng
lOMoARcPSD|208990 13
Câu 39: Ch ky
ca mt c nhân khng đ duy nhâ
ết
để s dng trong các ng dng
sinh tr
ếc
hc
A. Đúng
B. Sai
Câu 40: Các thut tn đố
ếi
xng quan trng,
ết
c đế
u
mt kh
ếi
, DES, triple
DES
A. DSS
B. RSA
C. AES
D. SHA
Câu 41: Mt khóa cng khai là khng đố
ếi
xng
A. Sai
B. Đúng
Câu 42: Mt trong c vai trò chính ca tưng la trến y
tin
h nhân là t ch
ếi
truy
cp t xa trái phép vào máy tinh
A. Sai
B. Đúng
Câu 43: ng la th đóng vai trò nếần tng cho IPSec.
A. Sai
B. Đúng
Câu 44: các cuc
tânế quyếần truy cp root.
A.
Leo thang đc quyềần
B.
Sa đi tài nguyn h thốếng
cng nhắầm cung ếp cho ngưing thng tng
lOMoARcPSD|208990 13
C. Malware attack
D. SQL injection
Câu 45: Các chếế bo v tinh mt ca thng tin:
A. Xây dng các cơ chềế đi
u
khin truy xuâ
ết
(access control) phù hp.
B. ết c các chềế trn.
C.
ếp đt c phương tin bo v h thốếng thng tin mc vt lý.
D.
Mt htoàn b thng tin trong h thốếng.
Câu 46: Trong quy trình th tc kim soát bo mt, khi nhn đưc thng báo các
bn vá l
i
bo mt trong c h điế
u
nh và ng dng ph biế
ến
t
A, Nềếu vic kim tra bn khng đưc thc hin, mt gii pháp thay thềế trì hoãn
vic hoc nâng ếp h thốếng, điềầu này có th khiềến t chc tiềếp xúc vi lốỗ hng bo
mt mi trong mt thi gian.
B.
Nềếu t chc đang chy các h thốếng có đ phc tp bát k, vi nhiềầu loi ng dng,
thì tưởng nhâ
ết
các bn vá l
i
nn được kim tra đề
đm bo ră
n
g chúng khng nh
ng ếu đềến các ng dng khác. Dây th mt quá trình tốến thi gian và đòi hi
nhiềầu nguốần lc qun tr.
C.
C hai ý trn đềầu sai
D. C hai ý trn đề
u đúng
Câu 47: Theo RBAC loi người dùng nào khng tốần ti
A. End user
B. Application owner
C. Administrator
D. Database owner
Câu 48: Mt thành phâ
n
hoc dch v càng quan trng t mc đ sn
A, Sai
B, Đúng
sàng càng cao
lOMoARcPSD|208990 13
Câu 49: Tính kh dng đảm bo rắầng h thốếng hot động kp thi dch v khng b
t ch
ếi
đố
ếi
vi người dùng được y quyế
n
.
A. Sai
B. Đúng
Câu 50: Password Policy quy đnh vế
:
A. Độ phc tp ca mt khu
B. Thi gian mt khu ht
C.
C 2 ý trn đềầu sai
D. C 2 ý trn đề
u đúng
hn
Câu 51: Nht thay đi h thốếng dùng đ làm gì?
A. Ln kềế hoch
B. Phân tich các ri ro
C. Lưu vt các thay đổi v
thi gian và ni dung thay đổi đố
ếi
vi h th
ến
g.
D. Thc hin kềế hoch
Câu 52: Thếế nào tinh toàn vn ca d liu?
A. đặc tinh ca h thốếng trong đó thng tin khng b thay đi, hng hay ết mát.
B. đặc tinh ca h thốếng trong đó thng tin khng b sa đi hoc xóa b bi người
s dng.
C. đặc
ti
nh ca h th
ến
g trong đó thng
ti
n khng b truy x
ết
bi nhng ngưi khng
đưc phép.
D. đặc tinh ca h thốếng trong đó thng tin khng b thay đổi theo thi gian
Câu 53: Snort Inline cho phép Snort hot động như mt kh nng ngn chn xâm
nhp.
lOMoARcPSD|208990 13
A, Sai
B. Đúng
Câu 54: D liu gốếc đưc đưa vào thut toán gi
A. thut toán hóa
B. thut toán gii
C. khóa mt
D. bn .
Câu 55: Các ch ký sốế nến đưc ch định cn thn danh tinh đưc xác thc s
cho các dch v bo mt khác.
A. sai
B. Đúng
Câu 56: Trong quá trình hot động ca AV-Software, Mt b lc gói truyếần thng đưa
ra c quyế
ết
định lc trến cơ s tng gói riếng l khng
tin
h đế
ến
ết
k ng cnh
lp cao hơn nào.
A. Sai
B. Đúng
Câu 57: Hành vio sau đây nh ng đếến tinh kh dng ca h thốếng thng tin:
A, Mt sinh vin sao chép bài tp ca mt sinh vin khác.
B. Virus xóa mă
ết
các tp
ti
n trn đĩa cng.
C. ết đin thường xuyn m h thốếng y tinh làm vic gián đon.
D. Tâ
ết
c các hành vi trn.
Câu 58: c thc người dùng mt th tc cho phép các bến liến lc xác minh rắầng
ni dung ca mt tin nhắến đã nhn khng b thay đổi nguốần tin xác thc.
A. sai
B. Đúng
lOMoARcPSD|208990 13
Câu 59: Mt - bao g
m
mt tp hp c y
tin
h kế
ết
n
ếi
vi nhau b
n
g mt
mng mc bo mt khng cao s dng mã hóa các giao thc đặc bit để cung
ếp bo mt.
A. VPN
B. stateful inspection firewall
C. Proxy
D.UTM
Câu 60 Thếế nào tinh kh dng ca h thng thng tin:
A. tinh dềỗ s dng ca thng tin trong h thốếng.
B. Tâ
ết
c đề
u
sai
C.
ti
nh
n
sàng ca thng
ti
n trong h th
ến
g cho mi nhu câ
u
truy x
ết
.
D.
ti
nh n sàng ca thng
ti
n trong h th
ến
g cho các nhu
u truy xết hp l.
Câu 61 Ch sốế ng dng quan trng nhâ
ết
ca hóa
A. hóa cng khai (Public key)
B. nâng cao (Advance)
C. Khóa đố
ếi
xng
D. khóa ring (Private key)
Câu 64: Mt nhưc đim ca ng la lc gói tinh đơn gin ca nó.
A. Đúng
B. Sai
Câu 66: Hành vi o sau đây nh ng đếến tinh mt ca h thốếng thng tin:
A. Virus xóa
ết
các tp
ti
n trn đĩa cng.
B. Mt sinh vin sao chép bài tp ca mt sinh vin khác.
C.
ết
đin thường xuyn làm h th
ến
g y
ti
nh làm vic gián đon.
D. Tâ
ết
c các hành vi trn
lOMoARcPSD|208990 13
Câu 67: Ch "A " trong b ba CIA viế
ết
t
ết
ca authen
tic
ity.
A. Đúng
B Sai
Câu 68: Mt d vếầ trin khai circuit-level gateway gói -
A, application-level
B. stateful inspection
C. SMTP
D. SOCKS
u 69: y thuc vào ng dng, xác thc người dùng trến h thốếng sinh trắếc hc bao
gốầm xác minh hoc nhn dng
A. Sai
B. Đúng
Câu 70: Trong bo mt s h ng, đâu khng phi bin pháp ngn chn nguy
t con người
A. Bo v giám sát 24/7
B. Đặt tài nguyn (thng tin d liu) vào t có khóa bo v
C. Tiềếp địa 100% cho các máy ch vt lý.
D. Hn chềế quyềần truy cp tòa nhà cha thng tin d liu
Câu 71: hóa đố
ếi
xng được s dng ch yế
ếu
để cung câ
ếp
tin
h bo mt
A. Sai
B. Đúng
Câu 72: Đâu khng phi do làm cho vic bo mt s d liu khó khn
A. c n
n tng cơ s d liu, n
n tng doanh nghip n
n tng đi
u hành đố
n
g
nhâ
ết
B. Đòi hi mt chi
ến
lược da trn s hiu bi
ết
đâ
y
đ v
các lốỗ hng bo mt ca SQL
lOMoARcPSD|208990 13
C. S
ết
cân
ng gia
ti
nh phc tp ca các h qun tr cơ s d liu và các k
y
thut
bo mt
D. Thi
ếu
nn vin chuyn trách v
bo mt cơ s d liu
Câu 73: Bo mt máy
tin
h bo v
tin
h tn vn, sn
thốếng thng tin
A. Sai
B. Đúng
sàng mt ca tài nguyến h
Câu 74: chếế bo mt tng khng liến quan đếến nhiếầu n mt thut toán hoc
giao thc c th
A. Đúng
B. Sai
Câu 75: Mt ng la lc gói phi đưc ếu hình để lc gói đi theo c hai ng
A. Đúng
B. Sai
Câu 76: th mi khóa th trến mt đon cho đếến khi thu đưc bn
dch dế
hiu thành bn
A. Phương thc Active-password
B. ến cng brute-force
C. Password Analysis
D. Hàm băm
Câu 77:
Xác định giao thc truyếần ti.
A. IP protocol field
B. destination IP address
C. source IP address
D. Interface
lOMoARcPSD|208990 13
Câu 78: Khng gin
A. Sai
B. Đúng
g như ng la, IPS khng chn lưu ng
Câu 79: Mt yếếu tốế quan trng trong nhiếầu dch v bo mt máy tinh ng dng
vic s dng các ch (Signature) ca fle d liu.
A. Đúng
B. Sai
Câu 80: Mt phương pháp hp để trin khai IPSec trin khai trong ng la
A. Sai
B. Đúng
Câu 81: Thếế nào tinh bo mt ca h thốếng thng tin?
A. Tâ
ết
c đề
u
đúng
B. đc tinh ca h thốếng trong đó toàn b thng tin đưc lưu tr i dng mt
k c các tài liu.
C. đc tinh ca h thốếng trong đó ch nhng người dùng đưc cho phép mi
th truy xuâết đưc thng tin
D. đặc
ti
nh ca h th
ến
g trong đó thng
ti
n được gi mt khng cho ai truy x
ết
Câu 82: Trong kếế hoch th tc kim soát bo mt, ý nào khng đúng vi nhim v
bo trì
A.
Kim soát đưc nâng câếp khi phát hin rac yu u mi
B. Các thay đổi h thốếng th nh ng các kim soát khác
C. Các mốếi đe da hoc lốỗ hng bo mt mi chưa đưc bitế đềến
D. Kim soát xem xét theo định k
Câu 83: Threat Hunting c cuc tân cng.
lOMoARcPSD|208990 13
A. Sai
B. Đúng
Câu 84: Mt nhưc đim chính ca application-level gateway chi phí x b sung
trến m
i kếết n
ếi
A. Sai
B. Đúng
Câu 85: Trong bo mt s h ng, đâu khng phi li ích t vic tng nhn thc
bo mt
A. Trách nhim ca nhân trong vic duy trì an ninh
B. Hiu đưc
m
quan trng v
đm bo ATTT
C. Răn đe nhng người ý đnh vi phm
D. Thúc đẩy ến kềết gia người
Câu 86: Bin pp đi phó vi các cuc ến cng phân mnh nh loi b các gói
địa ch nguốần bến trong nếếu gói đếến t bến ngoài mng
A. Đúng
B. Sai
Câu 87: Trong kếế hoch th tc kim soát bo mt, vic tng nhn thc vếầ bo mt
phù hp cho
ết
c nhân viến trong t chc khng ý nghĩa
A.
ến
k
ết
vi đội ngũ bo mt nhi
u
hơn
B. Kim soát hành động ca bn thân nhiềầu hơn
C. vic lin quan đềến an ninh nhân s
D. Nhn bit nhng hành động v
ti
nh y
ết
kim soát bo mt
Câu 88: Đâu khng phi là do làm cho bo mt cơ s d liu khó khn
A. Đòi hi mt chi
ến
lược da trn s hiu bi
ết
đâ
y
đủ v
các lốỗ hng bo mt ca SQL
B. S t cân
n
g gia
ti
nh phc tp ca các h qun tr cơ s d liu và các k
y
thut
lOMoARcPSD|208990 13
bo mt
C.
Các nềần tng s d liu, nềần tng doanh nghip nềần tng h điềầu hành đốầng
nhâ
ết
D. Thi
ếu
nn vin chuyn trách v
bo mt cơ s d liu
Câu 89: Hai trong sốế các ng dng quan trng nhâ
ết
ca hóa cng khai là ch sế
qun khóa
A. Sai
B. Đúng
Câu 90: Câu nh liến quan đế
ến
c thiế
ết
b tường la đc lp cng vi tường
lada trến y ch hot động cùng nhau i s kim soát qun tr tp trung
A. packet filtering firewall
B. distributed firewall
C. personal firewall
D. stateful inspection firewall
Câu 91: Mc đích ca to ra
ếu
vân tay ca tp,
tin
nh
ến
hoc kh
ếi
d
liu khác
A. keystream
B. ch ký điện t
C. khóa mt
D. hàm băm
Câu 92: Lnh SQL “GRANT REFERENCES ON TABLE t TO maria” ý nghĩa
A.
ếp quyềần đc trn bng t cho ID y quyềần maria
B.
ếp quyềần cp nht trn bng t cho ID y quyềần maria
C.
ếp quyềần đnh nghĩa khóa ngoi trn bng t cho ID y quyềần maria
D.
ếp quyềần tham chiềếu trn bng t cho ID y quyềần maria
lOMoARcPSD|208990 13
Câu 93: đưc to bn g cách s dng hàm bm an toàn để to giá tr bm cho
mt tin nhắến sau đó hóa bm bắầng khóa c nhân
A. ch đin t
B. dòng khóa
C.
m m mt chiềầu
D. khóa mt
Câu 94:
| 1/19

Preview text:

lOMoARcPSD|208 990 13 lOMoARcPSD|208 990 13
NGÂN HÀNG CÂU HỎI ATTT
(Tài liệu tổng hợp gồồm câu hỏi kỹỹ thuật + phi kỹỹ thuật)
Câu 1: Xác định cổng được sử dụng để kếết nốếi với Active Directory. A. 139 B. 445 C. 80 D. 389
Câu 2: Đâu là cách để tránh bị hack dựa trến trình duyệt.
A. Loại bỏ phầần mềầm quảng cáo trong trình duyệt
B. Chềế độ ẩn danh trong trình duyệt
C. Chốếng phầần mềầm độc hại trong trình duyệt
D. Truy cập trình duyệt từ xa
Câu 3: EDR viếết tắết của:
A. Endless detection and response
B. Endpoint detection and response
C. Endless detection and recovery
D. Endpoint detection and recovery
Câu 4: Đâu là phâần mếầm phân tich và giám sát luốầng lưu lượng mạng.
A. Managed detection and response
B. Cloud access security broker C. Network traffic analysis D. Network security firewall
Câu 5: Việc thống tin quan trọng bị rò rỉ ra ngoài được đánh giá là: lOMoARcPSD|208 990 13 A. Mốiế nguy (Threat) B. Bug lOMoARcPSD|208 990 13 C. Tầến cống mạng
D. Lốỗ hổng hệ thốếng
Câu 6: Tập chính sách (Group Policy) thiếếu quy định vếầ kiểm soát truy cập được đánh giá là:
A. Mốếi nguy, mốếi đe dọa B. Bug C. Tầến cống mạng D. Lốỗ hổng bảo mật
Câu 7: Đâu các mốếi đe dọa An toàn bảo mật với máy tinh: A. Lừa đảo qua Mail B. Tầến cống DOS C. Quảng cáo D. Cả A và B
Câu 8: Đâu là loại phâần mếầm chính giúp phát hiện và phòng chốếng virus xâm nhập: A. Antivirus B. Adware C. Malware
D. Khống phải các loại trền.
Câu 9: Đâu là cống cụ thống dụng được dùng để Hack Wif: A. Aircrack-ng B. Wireshark C. Norton D. Minecraft
Câu 10: Đâu là các yếếu tốế trong đảm bảo an ninh mạng: A. Network Security B. Operation Security lOMoARcPSD|208 990 13 C. Application Security
D. Tầết cả các ý trền.
Câu 11: Giao thức phổ biếến được sử dụng trong các kếết nốếi wif là: A. WPA B. WAP C. WPA2 D. WAP2
Câu 12: TCP/IP Nghĩa là gì:
A. Transmission Control Protocol/ Internet Protocol
B. Transmission Control Protocol/ Intranet Protocol
C. Transaction Control Protocol/ Internet Protocol
D. Transmission Contribution Protocol/ Internet Protocol
Câu 13: Đâu bộ bảo mật yếếu nhâết: A. WPA2 B. WEP C. WPA D. AES
Câu 14: Đâu là giao thức khống bảo mật: A. SMTP B. SSL C. SFTP D. HTTPS
Câu 15: Đâu là giao thức mã hóa ở lớp Network A. HTTPS B. SMTP C. SNMP D. IPSec
Câu 16: Đâu là cống cụ tim kiếếm bảo mật riếng tư, khống chia sẻ thống tin người dung
được khuyếến nghị:
A. Bing B. Duckduckgo lOMoARcPSD|208 990 13 C. Google D. Yahoo
Câu 17: Proxy được hacker dùng để:
A. Thiềt lập kềết nốếi từ xa
B. Ẩn đi các hành động nguy hiểm của mình trền mạng.
C. Tạo server ảo trong mạng
D. Thiềt lập kềết nốếi bềần vững với máy tinh nạn nhần.
Câu 18: DNS dịch một tến miếần trả vếầ kếết quả một: A. Mã Hex B. Địa chỉ IP C. Bit nhị phần D. URL
Câu 19: Đâu khống phải là thuộc tinh quan trọng trong bộ 3 CIA: A. Authenticity B. Availability C. Integrity D. Confidentiality
Câu 20: Tường lửa có thể là một hệ thống máy tinh đơn lẻ hoặc một tập hợp hai hoặc
nhiếầu
hệ thốn
g hợp tác để thực hiện chức nắng tường lửa. A. Đúng. B. Sai.
Câu 21: Khóa bí mật là đâầu vào cho thuật toán mã hóa. A. Đúng. C. Sai.
Câu 22: Chọn câu đúng khi nói vếầ tinh toàn vẹn của thống tin:
A. Một hệ thốếng an toàn là một hệ thốếng đảm bảo tinh toàn vẹn của thống tin
B. Một hệ thốếng an toàn là một hệ thốếng đảm bảo tinh toàn vẹn của thống tin. Tính toàn
vẹn của thống tin bao gốm
ầ toàn vẹn vềầ nội dung và toàn vẹn vềầ nguốần gốếc thống tin.
C. Tính toàn vẹn của thống tin bao gốầm toàn vẹn vềầ nội dung và toàn vẹn vềầ nguốần gốếc thống tin.
D. Tính toàn vẹn của thống tin bao gốầm toàn vẹn vềầ nội dung và sự tốần tại của thống tin. lOMoARcPSD|208 990 13
Câu 23: Một kyỹ thuật tốết để chọn mật khẩu sử dụng chữ cái đâu
tiến của mốỹi từ trong một cụm từ A. Đúng B. Sai
Câu 24: DMZ là một trong những tường lửa nội bộ bảo vệ phâần lớn mạng doanh nghiệp A. Đúng B. Sai
Câu 25: Một thẻ thống minh Smart Card chứa toàn bộ bộ vi xử lý bến trong nó. A. Sai B. Đúng
Câu 26: Thống thường, các hệ thốếng trong
yếu câầu hoặc thúc đẩy kếết nốếi bến
ngoài như trang web cống ty, máy chủ email hoặc máy chủ DNS. A. Trường giao thức IP B. Tường lửa C. VPN D. DMZ
Câu 27: Mục đích của thuật toán chữ ký sốế là cho phép hai người dùng bảo mật đạt
được thỏa thuận vếầ một bí mật được chia sẻ có thể được sử dụng làm khóa bí mật để
hóa đốếi xứng các thống điệp tiếếp theo A. Sai B. Đúng
Câu 28: Xác thực người dùng khốếi xây dựng bản tuyếến phòng thủ chính. A. Sai B. Đúng lOMoARcPSD|208 990 13
Câu 29: Tính toàn vẹn của dữ liệu đảm bảo rắầng thống tin và chương trình chỉ được
thay đổi theo cách được chỉ định và cho phép.
A. Đúng B. Sai
Câu 30: Cổng
thiếết lập hai kếết nốếi TCP, một kếết nốếi giữa chính người dùng
TCP trến máy chủ bến trong và một kếết nốếi giữa chín nó với người dùng TCP trến máy chủ bến ngoài. A. circuit-level B. packet filtering C. stateful inspection D. application-level
Câu 31: Hành vi nào sau đây ảnh hưởng đếến tinh toàn vẹn của hệ thốếng thống tin:
A. Một sinh viền sao chép bài tập của một sinh viền khác
B. Virus xóa mầết các tập tin trền đĩa cứng
C. Mầết điện thường xuyền làm hệ thốếng máy tinh làm việc gián đoạn.
D. Tầết cả các hành vi trền.
Câu 32: Trong bảo mật sở hạ tân
g, đâu khống phải là nguy cơ bảo mật vật lý.
A. Sinh vật nầếm mốcế
B. Sự cốế vỡ ốếng nước
C. Đầếu sai nguốần điện vào thiềết bị
D. Nhiềỗu tin hiệu do quạt gầy ra
Câu 33: Keylogging là một hình thức tâến cống máy chủ A. Đúng B. Sai
Câu 34: Nhận dạng phương tiện thiếết lập tinh hợp lệ của danh tinh được xác nhận
quyếần sở hữu do người dùng cung câếp lOMoARcPSD|208 990 13 A. Đúng B. Sai
Câu 35: “Out-of-Band Attack” là:
A. Kiểu tầến cống mà dữ liệu được trích xuầết trền một kềnh khác với kềnh chèn mã SQL
B. Kiểu tầến cống gửi các yều cầầu cụ thể và quan sát hành vi kềết quả của máy chủ trang web/ cơ sở dữ liệu
C. Kiểu tầến cống sử dụng cùng một kềnh giao tiềếp để chèn mã SQL và truy xuầết kềết quả
hiển thị trực tiềếp website
D. Kiểu tầến cống suy ra dữ liệu có trong hệ thốếng cơ sở dữ liệu ngay cả khi hệ thốếng đủ an toàn.
Câu 36: Trong một đốầ sinh trắếc học, một sốế đặc tinh vật của nhân được ánh xạ
thành một biểu diếỹn kyỹ thuật sốế. A. Đúng B. Sai
Câu 37: Trong bảo mật sở hạ tân
g, đâu khống phải là biện pháp ngắn chặn nguy cơ lửa và khói.
A. Bình chữa cháy kiểm tra định kỳ
B. Thường xuyền lưu trữ bản sao dữ liệu ngoài cơ sở
C. Điềầu hòa khống khí giữ mức nhiệt độ thầếp
D. Dọn phòng thường xuyền
Câu 38: Trong quy trình quy định vếầ vận hành hệ thốếng, các thay đổi với hệ thốếng
đối
hiện tại seỹ khống xảy ra khi
A. Thực hiện các Ad-on mới
B. Triển khai tinh năng cống nghệ mới
C. Sau khi nầng cầếp phầần cứng
D. Người dùng mong muốến cải tiềến quy trình. lOMoARcPSD|208 990 13
Câu 39: Chữ kyỹ của một các nhân khống đủ duy nhâết để sử dụng trong các ứng dụng
sinh trắếc học A. Đúng B. Sai
Câu 40: Các thuật toán đốếi xứng quan trọng, tâết cả đếầu mật khốếi, DES, triple DES và A. DSS B. RSA C. AES D. SHA
Câu 41: Mật khóa cống khai khống đốếi xứng A. Sai B. Đúng
Câu 42: Một trong các vai trò chính của tường lửa trến máy tinh nhân từ chốếi truy
cập từ xa trái phép vào máy tinh A. Sai B. Đúng
Câu 43: Tường lửa có thể đóng vai trò nếần tảng cho IPSec. A. Sai B. Đúng Câu 44: là các cuộc
cống nhắầm cung câếp cho người dùng thống thường
tânế quyếần truy cập root.
A. Leo thang đặc quyềần
B. Sửa đổi tài nguyền hệ thốếng lOMoARcPSD|208 990 13 C. Malware attack D. SQL injection
Câu 45: Các cơ chếế bảo vệ tinh bí mật của thống tin:
A. Xây dựng các cơ chềế điềầu khiển truy xuâết (access control) phù hợp.
B. Tâết cả các cơ chềế trền.
C. Lăếp đặt các phương tiện bảo vệ hệ thốếng thống tin ở mức vật lý.
D. Mật mã hoá toàn bộ thống tin trong hệ thốếng.
Câu 46: Trong quy trình và thủ tục kiểm soát bảo mật, khi nhận được thống báo các
bản
lốỹi bảo mật trong các hệ điếầu hành ứng dụng phổ biếến thì
A, Nềếu việc kiểm tra bản vá khống được thực hiện, một giải pháp thay thềế là trì hoãn
việc vá hoặc nâng câếp hệ thốếng, điềầu này có thể khiềến tổ chức tiềếp xúc với lốỗ hổng bảo
mật mới trong một thời gian.
B. Nềếu tổ chức đang chạy các hệ thốếng có độ phức tạp bát kỳ, với nhiềầu loại ứng dụng,
thì lý tưởng nhâết là các bản vá lốỗi nền được kiểm tra đềầ đảm bảo răầng chúng khống ảnh
hưởng xâếu đềến các ứng dụng khác. Dây có thể là một quá trình tốến thời gian và đòi hỏi
nhiềầu nguốần lực quản trị.
C. Cả hai ý trền đềầu sai
D. Cả hai ý trền đềầu đúng
Câu 47: Theo RBAC loại người dùng nào khống tốần tại A. End user B. Application owner C. Administrator D. Database owner
Câu 48: Một thành phâần hoặc dịch vụ càng quan trọng thì mức độ sắn sàng càng cao A, Sai B, Đúng lOMoARcPSD|208 990 13
Câu 49: Tính khả dụng đảm bảo rắầng hệ thốếng hoạt động kịp thời và dịch vụ khống bị
từ
chốếi đốếi với người dùng được ủy quyếần. A. Sai B. Đúng
Câu 50: Password Policy quy định vếầ:
A. Độ phức tạp của mật khẩu
B. Thời gian mật khẩu hềt hạn
C. Cả 2 ý trền đềầu sai
D. Cả 2 ý trền đềầu đúng
Câu 51: Nhật ký thay đổi hệ thốếng dùng để làm gì? A. Lền kềế hoạch B. Phân tich các rủi ro
C. Lưu vềt các thay đổi vềầ thời gian và nội dung thay đổi đốếi với hệ thốếng.
D. Thực hiện kềế hoạch
Câu 52: Thếế nào là tinh toàn vẹn của dữ liệu?
A. Là đặc tinh của hệ thốếng trong đó thống tin khống bị thay đổi, hư hỏng hay mâết mát.
B. Là đặc tinh của hệ thốếng trong đó thống tin khống bị sửa đổi hoặc xóa bỏ bởi người sử dụng.
C. Là đặc tinh của hệ thốếng trong đó thống tin khống bị truy xuâết bởi những người khống được phép.
D. Là đặc tinh của hệ thốếng trong đó thống tin khống bị thay đổi theo thời gian
Câu 53: Snort Inline cho phép Snort hoạt động như một khả nắng ngắn chặn xâm nhập. lOMoARcPSD|208 990 13 A, Sai B. Đúng
Câu 54: Dữ liệu gốếc được đưa vào thuật toán gọi là A. thuật toán mã hóa B. thuật toán giải mã C. khóa bí mật D. bản rõ.
Câu 55: Các chữ ký sốế nến được chỉ định cẩn thận vì danh tinh được xác thực là cơ sở
cho các dịch vụ bảo mật khác.
A. sai B. Đúng
Câu 56: Trong quá trình hoạt động của AV-Software, Một bộ lọc gói truyếần thống đưa
ra
các quyếết định lọc trến sở từng gói riếng lẻ khống tinh đếến bâết kỳ ngữ cảnh lớp cao hơn nào. A. Sai B. Đúng
Câu 57: Hành vi nào sau đây ảnh hưởng đếến tinh khả dụng của hệ thốếng thống tin:
A, Một sinh viền sao chép bài tập của một sinh viền khác.
B. Virus xóa măết các tập tin trền đĩa cứng.
C. Mâết điện thường xuyền làm hệ thốếng máy tinh làm việc gián đoạn.
D. Tâết cả các hành vi trền.
Câu 58: Xác thực người dùng là một thủ tục cho phép các bến liến lạc xác minh rắầng
nội dung của một tin nhắến đã nhận khống bị thay đổi và nguốần tin là xác thực.
A. sai B. Đúng lOMoARcPSD|208 990 13
Câu 59: Một
- bao gốầm một tập hợp các máy tinh kếết nốếi với nhau bắầng một
mạng có mức bảo mật khống cao và sử dụng mã hóa và các giao thức đặc biệt để cung câếp bảo mật. A. VPN
B. stateful inspection firewall C. Proxy D.UTM
Câu 60 Thếế nào là tinh khả dụng của hệ thống thống tin:
A. Là tinh dềỗ sử dụng của thống tin trong hệ thốếng. B. Tâết cả đềầu sai
C. Là tinh săỗn sàng của thống tin trong hệ thốếng cho mọi nhu câầu truy xuâết.
D. Là tinh săỗn sàng của thống tin trong hệ thốếng cho các nhu câầu truy xuâết hợp lệ.
Câu 61 Chữ sốế ứng dụng quan trọng nhâết của hóa
A. Mã hóa cống khai (Public key) B. nâng cao (Advance) C. Khóa đốếi xứng
D. khóa riềng (Private key)
Câu 64: Một nhược điểm của tường lửa lọc gói là tinh đơn giản của nó. A. Đúng B. Sai
Câu 66: Hành vi nào sau đây ảnh hưởng đếến tinh bí mật của hệ thốếng thống tin:
A. Virus xóa mâết các tập tin trền đĩa cứng.
B. Một sinh viền sao chép bài tập của một sinh viền khác.
C. Mâết điện thường xuyền làm hệ thốếng máy tinh làm việc gián đoạn.
D. Tâết cả các hành vi trền lOMoARcPSD|208 990 13
Câu 67: Chữ "A " trong bộ ba CIA viếết tắết của “authenticity”. A. Đúng B Sai
Câu 68: Một ví dụ vếầ triển khai circuit-level gateway là gói - A, application-level B. stateful inspection C. SMTP D. SOCKS
Câu 69: Tùy thuộc vào ứng dụng, xác thực người dùng trến hệ thốếng sinh trắếc học bao
gốầm xác minh hoặc nhận dạng
A. Sai B. Đúng
Câu 70: Trong bảo mật cơ sở hạ tâầng, đâu khống phải là biện pháp ngắn chặn nguy cơ từ con người A. Bảo vệ giám sát 24/7
B. Đặt tài nguyền (thống tin dữ liệu) vào tủ có khóa bảo vệ
C. Tiềếp địa 100% cho các máy chủ vật lý.
D. Hạn chềế quyềần truy cập tòa nhà chứa thống tin dữ liệu
Câu 71: hóa đốếi xứng được sử dụng chủ yếếu để cung câếp tinh bảo mật A. Sai B. Đúng
Câu 72: Đâu khống phải là lý do làm cho việc bảo mật cơ sở dữ liệu khó khắn
A. Các nềần tảng cơ sở dữ liệu, nềần tảng doanh nghiệp và nềần tảng điềầu hành đốầng nhâết
B. Đòi hỏi một chiềến lược dựa trền sự hiểu biềết đâầy đủ vềầ các lốỗ hổng bảo mật của SQL lOMoARcPSD|208 990 13
C. Sự mâết cân băầng giữa tinh phức tạp của các hệ quản trị cơ sở dữ liệu và các kyỗ thuật bảo mật
D. Thiềếu nhân viền chuyền trách vềầ bảo mật cơ sở dữ liệu
Câu 73: Bảo mật máy tinh bảo vệ tinh toàn vẹn, sắn
sàng và bí mật của tài nguyến hệ thốếng thống tin A. Sai B. Đúng
Câu 74: Cơ chếế bảo mật thường khống liến quan đếến nhiếầu hơn một thuật toán hoặc giao thức cụ thể A. Đúng B. Sai
Câu 75: Một tường lửa lọc gói phải được câếu hình để lọc gói đi theo cả hai hướng A. Đúng B. Sai Câu 76:
là thử mọi khóa có thể có trến một đoạn mã cho đếến khi thu được bản
dịch dếỹ hiểu thành bản
A. Phương thức Active-password B. Tâến cống brute-force C. Password Analysis D. Hàm băm Câu 77:
Xác định giao thức truyếần tải. A. IP protocol field B. destination IP address C. source IP address D. Interface lOMoARcPSD|208 990 13
Câu 78: Khống giốn
g như tường lửa, IPS khống chặn lưu lượng A. Sai B. Đúng
Câu 79: Một yếếu tốế quan trọng trong nhiếầu dịch vụ bảo mật máy tinh và ứng dụng là
việc sử dụng các chữ ký (Signature) của fle dữ liệu.
A. Đúng B. Sai
Câu 80: Một phương pháp hợp lý để triển khai IPSec là triển khai trong tường lửa A. Sai B. Đúng
Câu 81: Thếế nào là tinh bảo mật của hệ thốếng thống tin?
A. Tâết cả đềầu đúng
B. Là đặc tinh của hệ thốếng trong đó toàn bộ thống tin được lưu trữ dưới dạng mật mã kể cả các tài liệu.
C. Là đặc tinh của hệ thốếng trong đó chỉ có những người dùng được cho phép mới có
thể truy xuâết được thống tin
D. Là đặc tinh của hệ thốếng trong đó thống tin được giữ bí mật khống cho ai truy xuâết
Câu 82: Trong kếế hoạch và thủ tục kiểm soát bảo mật, ý nào khống đúng với nhiệm vụ bảo trì
A. Kiểm soát được nâng câếp khi phát hiện ra các yều câầu mới
B. Các thay đổi hệ thốếng có thể ảnh hưởng các kiểm soát khác
C. Các mốếi đe dọa hoặc lốỗ hổng bảo mật mới chưa được biềtế đềến
D. Kiểm soát xem xét theo định kỳ
Câu 83: Threat Hunting là các cuộc tân cống. lOMoARcPSD|208 990 13 A. Sai B. Đúng
Câu 84: Một nhược điểm chính của application-level gateway là chi phí xử lý bổ sung
trến
mốỹi kếết nốếi A. Sai B. Đúng
Câu 85: Trong bảo mật cơ sở hạ tâầng, đâu khống phải là lợi ích từ việc tắng nhận thức bảo mật
A. Trách nhiệm của cá nhân trong việc duy trì an ninh
B. Hiểu được tâầm quan trọng vềầ đảm bảo ATTT
C. Răn đe những người có ý định vi phạm
D. Thúc đẩy găến kềết giữa người
Câu 86: Biện pháp đối phó với các cuộc tâến cống phân mảnh nhỏ là loại bỏ các gói có
địa chỉ nguốần bến trong nếếu gói đếến từ bến ngoài mạng
A. Đúng B. Sai
Câu 87: Trong kếế hoạch và thủ tục kiểm soát bảo mật, việc tắng nhận thức vếầ bảo mật
phù
hợp cho tâết cả nhân viến trong tổ chức khống ý nghĩa
A. Găến kềết với đội ngũ bảo mật nhiềầu hơn
B. Kiểm soát hành động của bản thân nhiềầu hơn
C. Là việc liền quan đềến an ninh nhân sự
D. Nhận biềt những hành động vố tinh gây mâết kiểm soát bảo mật
Câu 88: Đâu khống phải là lý do làm cho bảo mật cơ sở dữ liệu khó khắn
A. Đòi hỏi một chiềến lược dựa trền sự hiểu biềết đâầy đủ vềầ các lốỗ hổng bảo mật của SQL
B. Sự mât cân băầng giữa tinh phức tạp của các hệ quản trị cơ sở dữ liệu và các kyỗ thuật lOMoARcPSD|208 990 13 bảo mật
C. Các nềần tảng cơ sở dữ liệu, nềần tảng doanh nghiệp và nềần tảng hệ điềầu hành đốầng nhâết
D. Thiềếu nhân viền chuyền trách vềầ bảo mật cơ sở dữ liệu
Câu 89: Hai trong sốế các ứng dụng quan trọng nhâết của hóa cống khai chữ sốế và quản lý khóa A. Sai B. Đúng
Câu 90: Câu hình
liến quan đếến các thiếết bị tường lửa độc lập cộng với tường
lửadựa trến máy chủ hoạt động cùng nhau dưới sự kiểm soát quản trị tập trung A. packet filtering firewall B. distributed firewall C. personal firewall
D. stateful inspection firewall
Câu 91: Mục đích của
tạo ra “dâếu vân tay” của tệp, tin nhắến hoặc khốếi dữ liệu khác A. keystream B. chữ ký điện tử C. khóa bí mật D. hàm băm
Câu 92: Lệnh SQL “GRANT REFERENCES ON TABLE t TO maria” có ý nghĩa gì
A. Câếp quyềần đọc trền bảng t cho ID ủy quyềần maria
B. Câếp quyềần cập nhật trền bảng t cho ID ủy quyềần maria
C. Câếp quyềần định nghĩa khóa ngoại trền bảng t cho ID ủy quyềần maria
D. Câếp quyềần tham chiềếu trền bảng t cho ID ủy quyềần maria lOMoARcPSD|208 990 13 Câu 93:
được tạo bắn
g cách sử dụng hàm bắm an toàn để tạo giá trị bắm cho
một tin nhắến và sau đó mã hóa mã bắm bắầng khóa các nhân A. chữ ký điện tử B. dòng khóa C. hàm băm một chiềầu D. khóa bí mật Câu 94:
Document Outline

  • Câu 1: Xác định cổng được sử dụng để kếết nốếi với Active Directory.
  • Câu 2: Đâu là cách để tránh bị hack dựa trến trình duyệt.
  • Câu 4: Đâu là phâần mếầm phân tich và giám sát luốầng lưu lượng mạng.
  • Câu 5: Việc thống tin quan trọng bị rò rỉ ra ngoài được đánh giá là:
  • Câu 6: Tập chính sách (Group Policy) thiếếu quy định vếầ kiểm soát truy cập được đánh giá là:
  • Câu 8: Đâu là loại phâần mếầm chính giúp phát hiện và phòng chốếng virus xâm nhập:
  • Câu 9: Đâu là cống cụ thống dụng được dùng để Hack Wif:
  • Câu 10: Đâu là các yếếu tốế trong đảm bảo an ninh mạng:
  • Câu 12: TCP/IP Nghĩa là gì:
  • Câu 14: Đâu là giao thức khống bảo mật:
  • Câu 15: Đâu là giao thức mã hóa ở lớp Network
  • Câu 16: Đâu là cống cụ tim kiếếm bảo mật riếng tư, khống chia sẻ thống tin người dung được khuyếến nghị:
  • Câu 17: Proxy được hacker dùng để:
  • Câu 19: Đâu khống phải là thuộc tinh quan trọng trong bộ 3 CIA:
  • Câu 20: Tường lửa có thể là một hệ thống máy tinh đơn lẻ hoặc một tập hợp hai hoặc
  • g hợp tác để thực hiện chức nắng tường lửa.
  • Câu 22: Chọn câu đúng khi nói vếầ tinh toàn vẹn của thống tin:
  • Câu 23: Một kyỹ thuật tốết để chọn mật khẩu là sử dụng chữ cái đâu trong một cụm từ
  • Câu 24: DMZ là một trong những tường lửa nội bộ bảo vệ phâần lớn mạng doanh nghiệp
  • Câu 25: Một thẻ thống minh Smart Card chứa toàn bộ bộ vi xử lý bến trong nó.
  • Câu 26: Thống thường, các hệ thốếng trong yếu câầu hoặc thúc đẩy kếết nốếi bến ngoài như trang web cống ty, máy chủ email hoặc máy chủ DNS.
  • Câu 27: Mục đích của thuật toán chữ ký sốế là cho phép hai người dùng bảo mật đạt được thỏa thuận vếầ một bí mật được chia sẻ có thể được sử dụng làm khóa bí mật để mã hóa đốếi xứng các thống điệp tiếếp theo
  • Câu 29: Tính toàn vẹn của dữ liệu đảm bảo rắầng thống tin và chương trình chỉ được thay đổi theo cách được chỉ định và cho phép.
  • Câu 30: Cổng thiếết lập hai kếết nốếi TCP, một kếết nốếi giữa chính nó và người dùng TCP trến máy chủ bến trong và một kếết nốếi giữa chín nó với người dùng TCP trến máy chủ bến ngoài.
  • Câu 31: Hành vi nào sau đây ảnh hưởng đếến tinh toàn vẹn của hệ thốếng thống tin:
  • g, đâu khống phải là nguy cơ bảo mật vật lý.
  • Câu 34: Nhận dạng là phương tiện thiếết lập tinh hợp lệ của danh tinh được xác nhận quyếần sở hữu do người dùng cung câếp
  • Câu 35: “Out-of-Band Attack” là:
  • g, đâu khống phải là biện pháp ngắn chặn nguy cơ
  • Câu 38: Trong quy trình quy định vếầ vận hành hệ thốếng, các thay đổi đối hiện tại seỹ khống xảy ra khi
  • với hệ thốếng
  • Câu 42: Một trong các vai trò chính của tường lửa trến máy tinh cá nhân là từ chốếi truy cập từ xa trái phép vào máy tinh
  • Câu 43: Tường lửa có thể đóng vai trò nếần tảng cho IPSec.
  • Câu 44: là các cuộc tânế quyếần truy cập root.
  • cống nhắầm cung câếp cho người dùng thống thường
  • Câu 45: Các cơ chếế bảo vệ tinh bí mật của thống tin:
  • Câu 46: Trong quy trình và thủ tục kiểm soát bảo mật, khi nhận được thống báo các bản vá lốỹi bảo mật trong các hệ điếầu hành và ứng dụng phổ biếến thì
  • Câu 47: Theo RBAC loại người dùng nào khống tốần tại
  • sàng càng cao
  • Câu 50: Password Policy quy định vếầ:
  • Câu 51: Nhật ký thay đổi hệ thốếng dùng để làm gì?
  • Câu 52: Thếế nào là tinh toàn vẹn của dữ liệu?
  • Câu 53: Snort Inline cho phép Snort hoạt động như một khả nắng ngắn chặn xâm nhập.
  • Câu 54: Dữ liệu gốếc được đưa vào thuật toán gọi là
  • Câu 55: Các chữ ký sốế nến được chỉ định cẩn thận vì danh tinh được xác thực là cơ sở cho các dịch vụ bảo mật khác.
  • Câu 56: Trong quá trình hoạt động của AV-Software, Một bộ lọc gói truyếần thống đưa
  • Câu 57: Hành vi nào sau đây ảnh hưởng đếến tinh khả dụng của hệ thốếng thống tin:
  • Câu 58: Xác thực người dùng là một thủ tục cho phép các bến liến lạc xác minh rắầng nội dung của một tin nhắến đã nhận khống bị thay đổi và nguốần tin là xác thực.
  • Câu 59: Một - bao gốầm một tập hợp các máy tinh kếết nốếi với nhau bắầng một mạng có mức bảo mật khống cao và sử dụng mã hóa và các giao thức đặc biệt để cung câếp bảo mật.
  • Câu 60 Thếế nào là tinh khả dụng của hệ thống thống tin:
  • Câu 64: Một nhược điểm của tường lửa lọc gói là tinh đơn giản của nó.
  • Câu 66: Hành vi nào sau đây ảnh hưởng đếến tinh bí mật của hệ thốếng thống tin:
  • Câu 67: Chữ "A " trong bộ ba CIA là viếết tắết của “authenticity”.
  • Câu 69: Tùy thuộc vào ứng dụng, xác thực người dùng trến hệ thốếng sinh trắếc học bao gốầm xác minh hoặc nhận dạng
  • Câu 70: Trong bảo mật cơ sở hạ tâầng, đâu khống phải là biện pháp ngắn chặn nguy cơ từ con người
  • Câu 72: Đâu khống phải là lý do làm cho việc bảo mật cơ sở dữ liệu khó khắn
  • Câu 73: Bảo mật máy tinh là bảo vệ tinh toàn vẹn, sắn thốếng thống tin
  • sàng và bí mật của tài nguyến hệ
  • Câu 75: Một tường lửa lọc gói phải được câếu hình để lọc gói đi theo cả hai hướng
  • Câu 76: là thử mọi khóa có thể có trến một đoạn mã cho đếến khi thu được bản dịch dếỹ hiểu thành bản rõ
  • Câu 77: Xác định giao thức truyếần tải.
  • Câu 78: Khống giốn
  • g như tường lửa, IPS khống chặn lưu lượng
  • Câu 80: Một phương pháp hợp lý để triển khai IPSec là triển khai trong tường lửa
  • Câu 81: Thếế nào là tinh bảo mật của hệ thốếng thống tin?
  • Câu 82: Trong kếế hoạch và thủ tục kiểm soát bảo mật, ý nào khống đúng với nhiệm vụ bảo trì
  • Câu 83: Threat Hunting là các cuộc tân cống.
  • Câu 84: Một nhược điểm chính của application-level gateway là chi phí xử lý bổ sung trến mốỹi kếết nốếi
  • Câu 85: Trong bảo mật cơ sở hạ tâầng, đâu khống phải là lợi ích từ việc tắng nhận thức bảo mật
  • Câu 86: Biện pháp đối phó với các cuộc tâến cống phân mảnh nhỏ là loại bỏ các gói có
  • Câu 87: Trong kếế hoạch và thủ tục kiểm soát bảo mật, việc tắng nhận thức vếầ bảo mật phù hợp cho tâết cả nhân viến trong tổ chức khống có ý nghĩa gì
  • Câu 88: Đâu khống phải là lý do làm cho bảo mật cơ sở dữ liệu khó khắn
  • Câu 89: Hai trong sốế các ứng dụng quan trọng nhâết của mã hóa cống khai là chữ ký sốế và quản lý khóa
  • Câu 90: Câu
  • lửadựa trến máy chủ hoạt động cùng nhau dưới sự kiểm soát quản trị tập trung
  • Câu 92: Lệnh SQL “GRANT REFERENCES ON TABLE t TO maria” có ý nghĩa gì
  • g cách sử dụng hàm bắm an toàn để tạo giá trị bắm cho
  • Câu 94: