Câu hỏi trắc nghiệm môn An toàn thông tin (có đáp án)
Tổng hợp câu hỏi trắc nghiệm ATTT
Preview text:
lOMoARcPSD|208 990 13 lOMoARcPSD|208 990 13
NGÂN HÀNG CÂU HỎI ATTT
(Tài liệu tổng hợp gồồm câu hỏi kỹỹ thuật + phi kỹỹ thuật)
Câu 1: Xác định cổng được sử dụng để kếết nốếi với Active Directory. A. 139 B. 445 C. 80 D. 389
Câu 2: Đâu là cách để tránh bị hack dựa trến trình duyệt.
A. Loại bỏ phầần mềầm quảng cáo trong trình duyệt
B. Chềế độ ẩn danh trong trình duyệt
C. Chốếng phầần mềầm độc hại trong trình duyệt
D. Truy cập trình duyệt từ xa
Câu 3: EDR là viếết tắết của:
A. Endless detection and response
B. Endpoint detection and response
C. Endless detection and recovery
D. Endpoint detection and recovery
Câu 4: Đâu là phâần mếầm phân tich và giám sát luốầng lưu lượng mạng.
A. Managed detection and response
B. Cloud access security broker C. Network traffic analysis D. Network security firewall
Câu 5: Việc thống tin quan trọng bị rò rỉ ra ngoài được đánh giá là: lOMoARcPSD|208 990 13 A. Mốiế nguy (Threat) B. Bug lOMoARcPSD|208 990 13 C. Tầến cống mạng
D. Lốỗ hổng hệ thốếng
Câu 6: Tập chính sách (Group Policy) thiếếu quy định vếầ kiểm soát truy cập được đánh giá là:
A. Mốếi nguy, mốếi đe dọa B. Bug C. Tầến cống mạng D. Lốỗ hổng bảo mật
Câu 7: Đâu là các mốếi đe dọa An toàn bảo mật với máy tinh: A. Lừa đảo qua Mail B. Tầến cống DOS C. Quảng cáo D. Cả A và B
Câu 8: Đâu là loại phâần mếầm chính giúp phát hiện và phòng chốếng virus xâm nhập: A. Antivirus B. Adware C. Malware
D. Khống phải các loại trền.
Câu 9: Đâu là cống cụ thống dụng được dùng để Hack Wif: A. Aircrack-ng B. Wireshark C. Norton D. Minecraft
Câu 10: Đâu là các yếếu tốế trong đảm bảo an ninh mạng: A. Network Security B. Operation Security lOMoARcPSD|208 990 13 C. Application Security
D. Tầết cả các ý trền.
Câu 11: Giao thức phổ biếến được sử dụng trong các kếết nốếi wif là: A. WPA B. WAP C. WPA2 D. WAP2
Câu 12: TCP/IP Nghĩa là gì:
A. Transmission Control Protocol/ Internet Protocol
B. Transmission Control Protocol/ Intranet Protocol
C. Transaction Control Protocol/ Internet Protocol
D. Transmission Contribution Protocol/ Internet Protocol
Câu 13: Đâu là bộ mã bảo mật yếếu nhâết: A. WPA2 B. WEP C. WPA D. AES
Câu 14: Đâu là giao thức khống bảo mật: A. SMTP B. SSL C. SFTP D. HTTPS
Câu 15: Đâu là giao thức mã hóa ở lớp Network A. HTTPS B. SMTP C. SNMP D. IPSec
Câu 16: Đâu là cống cụ tim kiếếm bảo mật riếng tư, khống chia sẻ thống tin người dung
được khuyếến nghị: A. Bing B. Duckduckgo lOMoARcPSD|208 990 13 C. Google D. Yahoo
Câu 17: Proxy được hacker dùng để:
A. Thiềt lập kềết nốếi từ xa
B. Ẩn đi các hành động nguy hiểm của mình trền mạng.
C. Tạo server ảo trong mạng
D. Thiềt lập kềết nốếi bềần vững với máy tinh nạn nhần.
Câu 18: DNS dịch một tến miếần và trả vếầ kếết quả là một: A. Mã Hex B. Địa chỉ IP C. Bit nhị phần D. URL
Câu 19: Đâu khống phải là thuộc tinh quan trọng trong bộ 3 CIA: A. Authenticity B. Availability C. Integrity D. Confidentiality
Câu 20: Tường lửa có thể là một hệ thống máy tinh đơn lẻ hoặc một tập hợp hai hoặc
nhiếầu hệ thốn
g hợp tác để thực hiện chức nắng tường lửa. A. Đúng. B. Sai.
Câu 21: Khóa bí mật là đâầu vào cho thuật toán mã hóa. A. Đúng. C. Sai.
Câu 22: Chọn câu đúng khi nói vếầ tinh toàn vẹn của thống tin:
A. Một hệ thốếng an toàn là một hệ thốếng đảm bảo tinh toàn vẹn của thống tin
B. Một hệ thốếng an toàn là một hệ thốếng đảm bảo tinh toàn vẹn của thống tin. Tính toàn
vẹn của thống tin bao gốm
ầ toàn vẹn vềầ nội dung và toàn vẹn vềầ nguốần gốếc thống tin.
C. Tính toàn vẹn của thống tin bao gốầm toàn vẹn vềầ nội dung và toàn vẹn vềầ nguốần gốếc thống tin.
D. Tính toàn vẹn của thống tin bao gốầm toàn vẹn vềầ nội dung và sự tốần tại của thống tin. lOMoARcPSD|208 990 13
Câu 23: Một kyỹ thuật tốết để chọn mật khẩu là sử dụng chữ cái đâu
tiến của mốỹi từ trong một cụm từ A. Đúng B. Sai
Câu 24: DMZ là một trong những tường lửa nội bộ bảo vệ phâần lớn mạng doanh nghiệp A. Đúng B. Sai
Câu 25: Một thẻ thống minh Smart Card chứa toàn bộ bộ vi xử lý bến trong nó. A. Sai B. Đúng
Câu 26: Thống thường, các hệ thốếng trong
yếu câầu hoặc thúc đẩy kếết nốếi bến
ngoài như trang web cống ty, máy chủ email hoặc máy chủ DNS. A. Trường giao thức IP B. Tường lửa C. VPN D. DMZ
Câu 27: Mục đích của thuật toán chữ ký sốế là cho phép hai người dùng bảo mật đạt
được thỏa thuận vếầ một bí mật được chia sẻ có thể được sử dụng làm khóa bí mật để
mã hóa đốếi xứng các thống điệp tiếếp theo A. Sai B. Đúng
Câu 28: Xác thực người dùng là khốếi xây dựng cơ bản và là tuyếến phòng thủ chính. A. Sai B. Đúng lOMoARcPSD|208 990 13
Câu 29: Tính toàn vẹn của dữ liệu đảm bảo rắầng thống tin và chương trình chỉ được
thay đổi theo cách được chỉ định và cho phép. A. Đúng B. Sai
Câu 30: Cổng
thiếết lập hai kếết nốếi TCP, một kếết nốếi giữa chính nó và người dùng
TCP trến máy chủ bến trong và một kếết nốếi giữa chín nó với người dùng TCP trến máy chủ bến ngoài. A. circuit-level B. packet filtering C. stateful inspection D. application-level
Câu 31: Hành vi nào sau đây ảnh hưởng đếến tinh toàn vẹn của hệ thốếng thống tin:
A. Một sinh viền sao chép bài tập của một sinh viền khác
B. Virus xóa mầết các tập tin trền đĩa cứng
C. Mầết điện thường xuyền làm hệ thốếng máy tinh làm việc gián đoạn.
D. Tầết cả các hành vi trền.
Câu 32: Trong bảo mật cơ sở hạ tân
g, đâu khống phải là nguy cơ bảo mật vật lý.
A. Sinh vật nầếm mốcế
B. Sự cốế vỡ ốếng nước
C. Đầếu sai nguốần điện vào thiềết bị
D. Nhiềỗu tin hiệu do quạt gầy ra
Câu 33: Keylogging là một hình thức tâến cống máy chủ A. Đúng B. Sai
Câu 34: Nhận dạng là phương tiện thiếết lập tinh hợp lệ của danh tinh được xác nhận
quyếần sở hữu do người dùng cung câếp lOMoARcPSD|208 990 13 A. Đúng B. Sai
Câu 35: “Out-of-Band Attack” là:
A. Kiểu tầến cống mà dữ liệu được trích xuầết trền một kềnh khác với kềnh chèn mã SQL
B. Kiểu tầến cống gửi các yều cầầu cụ thể và quan sát hành vi kềết quả của máy chủ trang web/ cơ sở dữ liệu
C. Kiểu tầến cống sử dụng cùng một kềnh giao tiềếp để chèn mã SQL và truy xuầết kềết quả
hiển thị trực tiềếp website
D. Kiểu tầến cống suy ra dữ liệu có trong hệ thốếng cơ sở dữ liệu ngay cả khi hệ thốếng đủ an toàn.
Câu 36: Trong một sơ đốầ sinh trắếc học, một sốế đặc tinh vật lý của cá nhân được ánh xạ
thành một biểu diếỹn kyỹ thuật sốế. A. Đúng B. Sai
Câu 37: Trong bảo mật cơ sở hạ tân
g, đâu khống phải là biện pháp ngắn chặn nguy cơ lửa và khói.
A. Bình chữa cháy kiểm tra định kỳ
B. Thường xuyền lưu trữ bản sao dữ liệu ngoài cơ sở
C. Điềầu hòa khống khí giữ mức nhiệt độ thầếp
D. Dọn phòng thường xuyền
Câu 38: Trong quy trình quy định vếầ vận hành hệ thốếng, các thay đổi với hệ thốếng
đối hiện tại seỹ khống xảy ra khi
A. Thực hiện các Ad-on mới
B. Triển khai tinh năng cống nghệ mới
C. Sau khi nầng cầếp phầần cứng
D. Người dùng mong muốến cải tiềến quy trình. lOMoARcPSD|208 990 13
Câu 39: Chữ kyỹ của một các nhân khống đủ duy nhâết để sử dụng trong các ứng dụng
sinh trắếc học A. Đúng B. Sai
Câu 40: Các thuật toán đốếi xứng quan trọng, tâết cả đếầu là mật mã khốếi, là DES, triple DES và A. DSS B. RSA C. AES D. SHA
Câu 41: Mật mã khóa cống khai là khống đốếi xứng A. Sai B. Đúng
Câu 42: Một trong các vai trò chính của tường lửa trến máy tinh cá nhân là từ chốếi truy
cập từ xa trái phép vào máy tinh A. Sai B. Đúng
Câu 43: Tường lửa có thể đóng vai trò nếần tảng cho IPSec. A. Sai B. Đúng Câu 44: là các cuộc
cống nhắầm cung câếp cho người dùng thống thường
tânế quyếần truy cập root.
A. Leo thang đặc quyềần
B. Sửa đổi tài nguyền hệ thốếng lOMoARcPSD|208 990 13 C. Malware attack D. SQL injection
Câu 45: Các cơ chếế bảo vệ tinh bí mật của thống tin:
A. Xây dựng các cơ chềế điềầu khiển truy xuâết (access control) phù hợp.
B. Tâết cả các cơ chềế trền.
C. Lăếp đặt các phương tiện bảo vệ hệ thốếng thống tin ở mức vật lý.
D. Mật mã hoá toàn bộ thống tin trong hệ thốếng.
Câu 46: Trong quy trình và thủ tục kiểm soát bảo mật, khi nhận được thống báo các
bản vá lốỹi bảo mật trong các hệ điếầu hành và ứng dụng phổ biếến thì
A, Nềếu việc kiểm tra bản vá khống được thực hiện, một giải pháp thay thềế là trì hoãn
việc vá hoặc nâng câếp hệ thốếng, điềầu này có thể khiềến tổ chức tiềếp xúc với lốỗ hổng bảo
mật mới trong một thời gian.
B. Nềếu tổ chức đang chạy các hệ thốếng có độ phức tạp bát kỳ, với nhiềầu loại ứng dụng,
thì lý tưởng nhâết là các bản vá lốỗi nền được kiểm tra đềầ đảm bảo răầng chúng khống ảnh
hưởng xâếu đềến các ứng dụng khác. Dây có thể là một quá trình tốến thời gian và đòi hỏi
nhiềầu nguốần lực quản trị.
C. Cả hai ý trền đềầu sai
D. Cả hai ý trền đềầu đúng
Câu 47: Theo RBAC loại người dùng nào khống tốần tại A. End user B. Application owner C. Administrator D. Database owner
Câu 48: Một thành phâần hoặc dịch vụ càng quan trọng thì mức độ sắn sàng càng cao A, Sai B, Đúng lOMoARcPSD|208 990 13
Câu 49: Tính khả dụng đảm bảo rắầng hệ thốếng hoạt động kịp thời và dịch vụ khống bị
từ chốếi đốếi với người dùng được ủy quyếần. A. Sai B. Đúng
Câu 50: Password Policy quy định vếầ:
A. Độ phức tạp của mật khẩu
B. Thời gian mật khẩu hềt hạn
C. Cả 2 ý trền đềầu sai
D. Cả 2 ý trền đềầu đúng
Câu 51: Nhật ký thay đổi hệ thốếng dùng để làm gì? A. Lền kềế hoạch B. Phân tich các rủi ro
C. Lưu vềt các thay đổi vềầ thời gian và nội dung thay đổi đốếi với hệ thốếng.
D. Thực hiện kềế hoạch
Câu 52: Thếế nào là tinh toàn vẹn của dữ liệu?
A. Là đặc tinh của hệ thốếng trong đó thống tin khống bị thay đổi, hư hỏng hay mâết mát.
B. Là đặc tinh của hệ thốếng trong đó thống tin khống bị sửa đổi hoặc xóa bỏ bởi người sử dụng.
C. Là đặc tinh của hệ thốếng trong đó thống tin khống bị truy xuâết bởi những người khống được phép.
D. Là đặc tinh của hệ thốếng trong đó thống tin khống bị thay đổi theo thời gian
Câu 53: Snort Inline cho phép Snort hoạt động như một khả nắng ngắn chặn xâm nhập. lOMoARcPSD|208 990 13 A, Sai B. Đúng
Câu 54: Dữ liệu gốếc được đưa vào thuật toán gọi là A. thuật toán mã hóa B. thuật toán giải mã C. khóa bí mật D. bản rõ.
Câu 55: Các chữ ký sốế nến được chỉ định cẩn thận vì danh tinh được xác thực là cơ sở
cho các dịch vụ bảo mật khác. A. sai B. Đúng
Câu 56: Trong quá trình hoạt động của AV-Software, Một bộ lọc gói truyếần thống đưa
ra các quyếết định lọc trến cơ sở từng gói riếng lẻ và khống tinh đếến bâết kỳ ngữ cảnh lớp cao hơn nào. A. Sai B. Đúng
Câu 57: Hành vi nào sau đây ảnh hưởng đếến tinh khả dụng của hệ thốếng thống tin:
A, Một sinh viền sao chép bài tập của một sinh viền khác.
B. Virus xóa măết các tập tin trền đĩa cứng.
C. Mâết điện thường xuyền làm hệ thốếng máy tinh làm việc gián đoạn.
D. Tâết cả các hành vi trền.
Câu 58: Xác thực người dùng là một thủ tục cho phép các bến liến lạc xác minh rắầng
nội dung của một tin nhắến đã nhận khống bị thay đổi và nguốần tin là xác thực. A. sai B. Đúng lOMoARcPSD|208 990 13
Câu 59: Một
- bao gốầm một tập hợp các máy tinh kếết nốếi với nhau bắầng một
mạng có mức bảo mật khống cao và sử dụng mã hóa và các giao thức đặc biệt để cung câếp bảo mật. A. VPN
B. stateful inspection firewall C. Proxy D.UTM
Câu 60 Thếế nào là tinh khả dụng của hệ thống thống tin:
A. Là tinh dềỗ sử dụng của thống tin trong hệ thốếng. B. Tâết cả đềầu sai
C. Là tinh săỗn sàng của thống tin trong hệ thốếng cho mọi nhu câầu truy xuâết.
D. Là tinh săỗn sàng của thống tin trong hệ thốếng cho các nhu câầu truy xuâết hợp lệ.
Câu 61 Chữ ký sốế là ứng dụng quan trọng nhâết của mã hóa
A. Mã hóa cống khai (Public key) B. nâng cao (Advance) C. Khóa đốếi xứng
D. khóa riềng (Private key)
Câu 64: Một nhược điểm của tường lửa lọc gói là tinh đơn giản của nó. A. Đúng B. Sai
Câu 66: Hành vi nào sau đây ảnh hưởng đếến tinh bí mật của hệ thốếng thống tin:
A. Virus xóa mâết các tập tin trền đĩa cứng.
B. Một sinh viền sao chép bài tập của một sinh viền khác.
C. Mâết điện thường xuyền làm hệ thốếng máy tinh làm việc gián đoạn.
D. Tâết cả các hành vi trền lOMoARcPSD|208 990 13
Câu 67: Chữ "A " trong bộ ba CIA là viếết tắết của “authenticity”. A. Đúng B Sai
Câu 68: Một ví dụ vếầ triển khai circuit-level gateway là gói - A, application-level B. stateful inspection C. SMTP D. SOCKS
Câu 69: Tùy thuộc vào ứng dụng, xác thực người dùng trến hệ thốếng sinh trắếc học bao
gốầm xác minh hoặc nhận dạng A. Sai B. Đúng
Câu 70: Trong bảo mật cơ sở hạ tâầng, đâu khống phải là biện pháp ngắn chặn nguy cơ từ con người A. Bảo vệ giám sát 24/7
B. Đặt tài nguyền (thống tin dữ liệu) vào tủ có khóa bảo vệ
C. Tiềếp địa 100% cho các máy chủ vật lý.
D. Hạn chềế quyềần truy cập tòa nhà chứa thống tin dữ liệu
Câu 71: Mã hóa đốếi xứng được sử dụng chủ yếếu để cung câếp tinh bảo mật A. Sai B. Đúng
Câu 72: Đâu khống phải là lý do làm cho việc bảo mật cơ sở dữ liệu khó khắn
A. Các nềần tảng cơ sở dữ liệu, nềần tảng doanh nghiệp và nềần tảng điềầu hành đốầng nhâết
B. Đòi hỏi một chiềến lược dựa trền sự hiểu biềết đâầy đủ vềầ các lốỗ hổng bảo mật của SQL lOMoARcPSD|208 990 13
C. Sự mâết cân băầng giữa tinh phức tạp của các hệ quản trị cơ sở dữ liệu và các kyỗ thuật bảo mật
D. Thiềếu nhân viền chuyền trách vềầ bảo mật cơ sở dữ liệu
Câu 73: Bảo mật máy tinh là bảo vệ tinh toàn vẹn, sắn
sàng và bí mật của tài nguyến hệ thốếng thống tin A. Sai B. Đúng
Câu 74: Cơ chếế bảo mật thường khống liến quan đếến nhiếầu hơn một thuật toán hoặc giao thức cụ thể A. Đúng B. Sai
Câu 75: Một tường lửa lọc gói phải được câếu hình để lọc gói đi theo cả hai hướng A. Đúng B. Sai Câu 76:
là thử mọi khóa có thể có trến một đoạn mã cho đếến khi thu được bản
dịch dếỹ hiểu thành bản rõ
A. Phương thức Active-password B. Tâến cống brute-force C. Password Analysis D. Hàm băm Câu 77:
Xác định giao thức truyếần tải. A. IP protocol field B. destination IP address C. source IP address D. Interface lOMoARcPSD|208 990 13
Câu 78: Khống giốn
g như tường lửa, IPS khống chặn lưu lượng A. Sai B. Đúng
Câu 79: Một yếếu tốế quan trọng trong nhiếầu dịch vụ bảo mật máy tinh và ứng dụng là
việc sử dụng các chữ ký (Signature) của fle dữ liệu. A. Đúng B. Sai
Câu 80: Một phương pháp hợp lý để triển khai IPSec là triển khai trong tường lửa A. Sai B. Đúng
Câu 81: Thếế nào là tinh bảo mật của hệ thốếng thống tin?
A. Tâết cả đềầu đúng
B. Là đặc tinh của hệ thốếng trong đó toàn bộ thống tin được lưu trữ dưới dạng mật mã kể cả các tài liệu.
C. Là đặc tinh của hệ thốếng trong đó chỉ có những người dùng được cho phép mới có
thể truy xuâết được thống tin
D. Là đặc tinh của hệ thốếng trong đó thống tin được giữ bí mật khống cho ai truy xuâết
Câu 82: Trong kếế hoạch và thủ tục kiểm soát bảo mật, ý nào khống đúng với nhiệm vụ bảo trì
A. Kiểm soát được nâng câếp khi phát hiện ra các yều câầu mới
B. Các thay đổi hệ thốếng có thể ảnh hưởng các kiểm soát khác
C. Các mốếi đe dọa hoặc lốỗ hổng bảo mật mới chưa được biềtế đềến
D. Kiểm soát xem xét theo định kỳ
Câu 83: Threat Hunting là các cuộc tân cống. lOMoARcPSD|208 990 13 A. Sai B. Đúng
Câu 84: Một nhược điểm chính của application-level gateway là chi phí xử lý bổ sung
trến mốỹi kếết nốếi A. Sai B. Đúng
Câu 85: Trong bảo mật cơ sở hạ tâầng, đâu khống phải là lợi ích từ việc tắng nhận thức bảo mật
A. Trách nhiệm của cá nhân trong việc duy trì an ninh
B. Hiểu được tâầm quan trọng vềầ đảm bảo ATTT
C. Răn đe những người có ý định vi phạm
D. Thúc đẩy găến kềết giữa người
Câu 86: Biện pháp đối phó với các cuộc tâến cống phân mảnh nhỏ là loại bỏ các gói có
địa chỉ nguốần bến trong nếếu gói đếến từ bến ngoài mạng A. Đúng B. Sai
Câu 87: Trong kếế hoạch và thủ tục kiểm soát bảo mật, việc tắng nhận thức vếầ bảo mật
phù hợp cho tâết cả nhân viến trong tổ chức khống có ý nghĩa gì
A. Găến kềết với đội ngũ bảo mật nhiềầu hơn
B. Kiểm soát hành động của bản thân nhiềầu hơn
C. Là việc liền quan đềến an ninh nhân sự
D. Nhận biềt những hành động vố tinh gây mâết kiểm soát bảo mật
Câu 88: Đâu khống phải là lý do làm cho bảo mật cơ sở dữ liệu khó khắn
A. Đòi hỏi một chiềến lược dựa trền sự hiểu biềết đâầy đủ vềầ các lốỗ hổng bảo mật của SQL
B. Sự mât cân băầng giữa tinh phức tạp của các hệ quản trị cơ sở dữ liệu và các kyỗ thuật lOMoARcPSD|208 990 13 bảo mật
C. Các nềần tảng cơ sở dữ liệu, nềần tảng doanh nghiệp và nềần tảng hệ điềầu hành đốầng nhâết
D. Thiềếu nhân viền chuyền trách vềầ bảo mật cơ sở dữ liệu
Câu 89: Hai trong sốế các ứng dụng quan trọng nhâết của mã hóa cống khai là chữ ký sốế và quản lý khóa A. Sai B. Đúng
Câu 90: Câu hình
liến quan đếến các thiếết bị tường lửa độc lập cộng với tường
lửadựa trến máy chủ hoạt động cùng nhau dưới sự kiểm soát quản trị tập trung A. packet filtering firewall B. distributed firewall C. personal firewall
D. stateful inspection firewall
Câu 91: Mục đích của
là tạo ra “dâếu vân tay” của tệp, tin nhắến hoặc khốếi dữ liệu khác A. keystream B. chữ ký điện tử C. khóa bí mật D. hàm băm
Câu 92: Lệnh SQL “GRANT REFERENCES ON TABLE t TO maria” có ý nghĩa gì
A. Câếp quyềần đọc trền bảng t cho ID ủy quyềần maria
B. Câếp quyềần cập nhật trền bảng t cho ID ủy quyềần maria
C. Câếp quyềần định nghĩa khóa ngoại trền bảng t cho ID ủy quyềần maria
D. Câếp quyềần tham chiềếu trền bảng t cho ID ủy quyềần maria lOMoARcPSD|208 990 13 Câu 93:
được tạo bắn
g cách sử dụng hàm bắm an toàn để tạo giá trị bắm cho
một tin nhắến và sau đó mã hóa mã bắm bắầng khóa các nhân A. chữ ký điện tử B. dòng khóa C. hàm băm một chiềầu D. khóa bí mật Câu 94:
Document Outline
- Câu 1: Xác định cổng được sử dụng để kếết nốếi với Active Directory.
- Câu 2: Đâu là cách để tránh bị hack dựa trến trình duyệt.
- Câu 4: Đâu là phâần mếầm phân tich và giám sát luốầng lưu lượng mạng.
- Câu 5: Việc thống tin quan trọng bị rò rỉ ra ngoài được đánh giá là:
- Câu 6: Tập chính sách (Group Policy) thiếếu quy định vếầ kiểm soát truy cập được đánh giá là:
- Câu 8: Đâu là loại phâần mếầm chính giúp phát hiện và phòng chốếng virus xâm nhập:
- Câu 9: Đâu là cống cụ thống dụng được dùng để Hack Wif:
- Câu 10: Đâu là các yếếu tốế trong đảm bảo an ninh mạng:
- Câu 12: TCP/IP Nghĩa là gì:
- Câu 14: Đâu là giao thức khống bảo mật:
- Câu 15: Đâu là giao thức mã hóa ở lớp Network
- Câu 16: Đâu là cống cụ tim kiếếm bảo mật riếng tư, khống chia sẻ thống tin người dung được khuyếến nghị:
- Câu 17: Proxy được hacker dùng để:
- Câu 19: Đâu khống phải là thuộc tinh quan trọng trong bộ 3 CIA:
- Câu 20: Tường lửa có thể là một hệ thống máy tinh đơn lẻ hoặc một tập hợp hai hoặc
- g hợp tác để thực hiện chức nắng tường lửa.
- Câu 22: Chọn câu đúng khi nói vếầ tinh toàn vẹn của thống tin:
- Câu 23: Một kyỹ thuật tốết để chọn mật khẩu là sử dụng chữ cái đâu trong một cụm từ
- Câu 24: DMZ là một trong những tường lửa nội bộ bảo vệ phâần lớn mạng doanh nghiệp
- Câu 25: Một thẻ thống minh Smart Card chứa toàn bộ bộ vi xử lý bến trong nó.
- Câu 26: Thống thường, các hệ thốếng trong yếu câầu hoặc thúc đẩy kếết nốếi bến ngoài như trang web cống ty, máy chủ email hoặc máy chủ DNS.
- Câu 27: Mục đích của thuật toán chữ ký sốế là cho phép hai người dùng bảo mật đạt được thỏa thuận vếầ một bí mật được chia sẻ có thể được sử dụng làm khóa bí mật để mã hóa đốếi xứng các thống điệp tiếếp theo
- Câu 29: Tính toàn vẹn của dữ liệu đảm bảo rắầng thống tin và chương trình chỉ được thay đổi theo cách được chỉ định và cho phép.
- Câu 30: Cổng thiếết lập hai kếết nốếi TCP, một kếết nốếi giữa chính nó và người dùng TCP trến máy chủ bến trong và một kếết nốếi giữa chín nó với người dùng TCP trến máy chủ bến ngoài.
- Câu 31: Hành vi nào sau đây ảnh hưởng đếến tinh toàn vẹn của hệ thốếng thống tin:
- g, đâu khống phải là nguy cơ bảo mật vật lý.
- Câu 34: Nhận dạng là phương tiện thiếết lập tinh hợp lệ của danh tinh được xác nhận quyếần sở hữu do người dùng cung câếp
- Câu 35: “Out-of-Band Attack” là:
- g, đâu khống phải là biện pháp ngắn chặn nguy cơ
- Câu 38: Trong quy trình quy định vếầ vận hành hệ thốếng, các thay đổi đối hiện tại seỹ khống xảy ra khi
- với hệ thốếng
- Câu 42: Một trong các vai trò chính của tường lửa trến máy tinh cá nhân là từ chốếi truy cập từ xa trái phép vào máy tinh
- Câu 43: Tường lửa có thể đóng vai trò nếần tảng cho IPSec.
- Câu 44: là các cuộc tânế quyếần truy cập root.
- cống nhắầm cung câếp cho người dùng thống thường
- Câu 45: Các cơ chếế bảo vệ tinh bí mật của thống tin:
- Câu 46: Trong quy trình và thủ tục kiểm soát bảo mật, khi nhận được thống báo các bản vá lốỹi bảo mật trong các hệ điếầu hành và ứng dụng phổ biếến thì
- Câu 47: Theo RBAC loại người dùng nào khống tốần tại
- sàng càng cao
- Câu 50: Password Policy quy định vếầ:
- Câu 51: Nhật ký thay đổi hệ thốếng dùng để làm gì?
- Câu 52: Thếế nào là tinh toàn vẹn của dữ liệu?
- Câu 53: Snort Inline cho phép Snort hoạt động như một khả nắng ngắn chặn xâm nhập.
- Câu 54: Dữ liệu gốếc được đưa vào thuật toán gọi là
- Câu 55: Các chữ ký sốế nến được chỉ định cẩn thận vì danh tinh được xác thực là cơ sở cho các dịch vụ bảo mật khác.
- Câu 56: Trong quá trình hoạt động của AV-Software, Một bộ lọc gói truyếần thống đưa
- Câu 57: Hành vi nào sau đây ảnh hưởng đếến tinh khả dụng của hệ thốếng thống tin:
- Câu 58: Xác thực người dùng là một thủ tục cho phép các bến liến lạc xác minh rắầng nội dung của một tin nhắến đã nhận khống bị thay đổi và nguốần tin là xác thực.
- Câu 59: Một - bao gốầm một tập hợp các máy tinh kếết nốếi với nhau bắầng một mạng có mức bảo mật khống cao và sử dụng mã hóa và các giao thức đặc biệt để cung câếp bảo mật.
- Câu 60 Thếế nào là tinh khả dụng của hệ thống thống tin:
- Câu 64: Một nhược điểm của tường lửa lọc gói là tinh đơn giản của nó.
- Câu 66: Hành vi nào sau đây ảnh hưởng đếến tinh bí mật của hệ thốếng thống tin:
- Câu 67: Chữ "A " trong bộ ba CIA là viếết tắết của “authenticity”.
- Câu 69: Tùy thuộc vào ứng dụng, xác thực người dùng trến hệ thốếng sinh trắếc học bao gốầm xác minh hoặc nhận dạng
- Câu 70: Trong bảo mật cơ sở hạ tâầng, đâu khống phải là biện pháp ngắn chặn nguy cơ từ con người
- Câu 72: Đâu khống phải là lý do làm cho việc bảo mật cơ sở dữ liệu khó khắn
- Câu 73: Bảo mật máy tinh là bảo vệ tinh toàn vẹn, sắn thốếng thống tin
- sàng và bí mật của tài nguyến hệ
- Câu 75: Một tường lửa lọc gói phải được câếu hình để lọc gói đi theo cả hai hướng
- Câu 76: là thử mọi khóa có thể có trến một đoạn mã cho đếến khi thu được bản dịch dếỹ hiểu thành bản rõ
- Câu 77: Xác định giao thức truyếần tải.
- Câu 78: Khống giốn
- g như tường lửa, IPS khống chặn lưu lượng
- Câu 80: Một phương pháp hợp lý để triển khai IPSec là triển khai trong tường lửa
- Câu 81: Thếế nào là tinh bảo mật của hệ thốếng thống tin?
- Câu 82: Trong kếế hoạch và thủ tục kiểm soát bảo mật, ý nào khống đúng với nhiệm vụ bảo trì
- Câu 83: Threat Hunting là các cuộc tân cống.
- Câu 84: Một nhược điểm chính của application-level gateway là chi phí xử lý bổ sung trến mốỹi kếết nốếi
- Câu 85: Trong bảo mật cơ sở hạ tâầng, đâu khống phải là lợi ích từ việc tắng nhận thức bảo mật
- Câu 86: Biện pháp đối phó với các cuộc tâến cống phân mảnh nhỏ là loại bỏ các gói có
- Câu 87: Trong kếế hoạch và thủ tục kiểm soát bảo mật, việc tắng nhận thức vếầ bảo mật phù hợp cho tâết cả nhân viến trong tổ chức khống có ý nghĩa gì
- Câu 88: Đâu khống phải là lý do làm cho bảo mật cơ sở dữ liệu khó khắn
- Câu 89: Hai trong sốế các ứng dụng quan trọng nhâết của mã hóa cống khai là chữ ký sốế và quản lý khóa
- Câu 90: Câu
- lửadựa trến máy chủ hoạt động cùng nhau dưới sự kiểm soát quản trị tập trung
- Câu 92: Lệnh SQL “GRANT REFERENCES ON TABLE t TO maria” có ý nghĩa gì
- g cách sử dụng hàm bắm an toàn để tạo giá trị bắm cho
- Câu 94: