1. Hình thc nào không là tn công ch động
a. Tn công nghe lén (eavesdropping)
b. Tn công t chi dch v
c. Tn công replay
d. Tn công gi mo (masquerade)
2. X800 là mt :
a. Cơ chế an toàn
b. Dch v an toàn
c. Là mt tiêu chun
d. Mt dch v không áp ng yêu cu không th t chi (non-reputation)
3. Phòng chng tn công Tn công t chi dch v phân b (DDOS)
a. Ch có th dùng tường la
b. Có th hn chế trong bng cách lp trình
c. Hin nay đã có cách phòng chng hiu qu
d. Cách hiu qu duy nhất là lưu trữ và phc hi (backup và restore)
4. B đệm mt ln (one time pad)
5. RSA là gii thut
a. Mã công khai
b. Là tên ca mt t chc quc tế v mã hóa
c. Mã khóa riêng
d. Tt c đều sai
6. Timestamp trong message
7. Mã khóa công khai
a. Dùng 1 khóa để mã hóa và 1 khóa để gii mã
b. Có th dùng khóa public để mã hóa
c. A và B đều úng
d. A và B đều sai
8. X=Ek(Y). Bn mã là
a. Y
b. D
c. K
d. X
9. Phát biu nào là sai? Hàm hash
a. Thường dùng vi lý do là thi gian mã hóa
b. Kết qu ph thuc mu tin
c. Thường dùng để to ch ký in t
d. Kích thước kết qu có độ dài ph thuc vào mu tin
10. Chng nhn cha :
a. Ch ký ca CA
b. Thông tin khóa công khai
c. Thut toán to ch
d. Tt c đều úng
11. Mã Ceaser ca party vi khóa k = 3 là
a. sduwb
b. Tduwb
c. Teuwb
d. Tt c đều sai
12. Khoá riêng có đặc điểm
a. Thi gian thc hin chm
b. Không an toàn
c. Đưc thay thế bng khoá công khai
d. Thi gian thc hin nhanh
13. Chọn phương pháp mã hóa là Mã cổ điển:
a. Ceaser
b. RSA
c. Đưng cong Elip
d. Tt c đếu sai
14. Nên cài mc truy cp mặc định là mc nào sau ây?
a. Full access
b. No access
c. Read access
d. Write access
15. Quyn truy cập nào cho phép ta lưu giữ mt tp tin?
a. Đọc
b. Sao chép
c. Hiu chnh
d. Ghi
16. Quyn truy cp nào cho phép ta hiu chnh thuc tính ca mt tp tin?
a. Hiu chnh (Modify)
b. Sao chép (Copy
c. Thay i (Change)
d. Biên tp ( Edit)
17. Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuc tn công ác ý vào
tài khon ca user?
a. Hn chế thi gian
b. Ngày hết hn tài khon
c. Gii hn s ln login
d. Disable tài khoản không dùng đến
18. Chiu dài ti thiu ca mt khu cn phi là :
a. 12 đến 15 ký t
b. 3 đến 5 ký t
c. 8 ký t
d. 1 đến 3 ký t
19. Để ngăn tấn công DoS, mt qun tr mng chn ngun IP với tường lửa, nhưng tấn
công vn tiếp diễn. Điều gì có kh năng xảy ra nht ?
a. Sâu DoS đã lây nhiễm cc b
b. Phn mm Antivirus cần được cài t trên máy ch đích
c. A và B đều có th xy ra
d. A và B đều không th xy ra
20. Cách nào sau đây là tốt nhất để chng lại điểm yếu bo mt trong phn mềm HĐH ?
a. Cài đặt bn service pack mi nht
b. Cài đặt lại HĐH thông dụng
c. Sao lưu hệ thống thường xuyên
d. Shut down h thng khi không s dng
21. Các mt khẩu nào sau đây là khó phá nhất đối vi mt hacker ?
a. password83
b. reception
c. !$aLtNb83
d. LaT3r
22. Các tp tin nào sau đây có kh năng chứa virus nht ?
a. database.dat
b. bigpic.jpeg
c. note.txt
d. picture.gif.exe
23. Loi mã nguồn độc hi nào có th được cài đặt song không gây tác hại cho đến khi
mt hoạt động nào đó ược kích hot ?
a. Sâu
b. Trojan horse
c. Logic bomb
d. Stealth virus
24. Phương pháp thông tin truy cp t xa nào được xem như kết nối điển hình đến
Internet mi lúc, nó làm gia tăng rủi ro bo mt do luôn m đối vi mi cuc tn công ?
a. Cable modem & DSL
b. Dial-up
c. Wireless
d. SSH
25. Tin ích nào sau ây là một phương thức bo mt truy cp t xa tốt hơn telnet ?
a. SSL
b. SSH
c. IPSec
d. VPN
26. Các giao thc nào sau ây làm vic trên lớp IP để bo v thông tin IP trên mng ?
a. IPX
b. IPSec
c. SSH
d. TACACS+
27. K thuật nào được s dng để bo m thông tin liên lc qua mt mạng không được
bo mt ?
a. Telnet
b. SLIP
c. VPN
d. PPP
28. Thiết b nào s dng b lc gói và các quy tc truy cập để kim soát truy cp đến các
mng riêng t các mng công cng , như là Internet ?
a. Đim truy cp không dây
b. Router
c. ng la
d. Switch
29. Thiết b nào cho phép ta kết nối đến mt mng LAN ca công ty qua Internet thông
qua một kênh được mã hóa an toàn ?
a. VPN
b. WEP
c. Modem
d. Telnet
30. Cn phi làm gì để bo v d liu trên mt máy tính xách tay nếu nó b ly cp ?
a. Khóa đĩa mm
b. Enable khi login và to mt khẩu trên HĐH
c. Lưu trữ đều đặn trên CD-ROM
d. Mã hóa d liu
31. L hng là gì?
32. Mối đe dọa hoặc Nguy cơ là gì?
33. HTTP - Hyper Text Transfer Protocol là?
34. Cookies là gì?
35. Các k thut tìm kiếm l hng là gì?
15. k thut tìm kiếm l hổng Acunetix Web Vulnerability Scanner ra đời năm nào
16. Những ưu điểm ca Acunetix Web Vulnerability Scanner là gì?
17. Những nhược điểm ca Acunetix Web Vulnerability Scanner là gì?
19. k thut tấn công SQL Injection như thế nào?
30. Các tính cht cn thiết để mt h thống đảm bo an toàn thông tin là gì?
31. Tính bí mt (Confidentiality) là gì?
35. Tính sn sàng là gì?
37. Mã Playfair ?
36. Chính sách an toàn thông tin (security policy) là gì?
38. Mã hóa đối xng?
39. Mã hóa bất đối xng?
40.Thành phn nào của cơ sở h tng ca khóa công khai (PKI Public Key
Infrastructure) chu trách nhim vic to danh sách chứng thư số b thu hi ?
41. Thành phn nào của cơ sở h tng ca khóa công khai (PKI Public Key
Infrastructure) chu trách nhim vic to chứng thư số?
42. Ch ký trên chứng thư số ?
43. Ch ký sng dng quan trng nht ca mã hóa nào?
44. Thut toán nào s dụng để sinh ch ký s?
Các câu hi chương 5 và chương 6

Preview text:

1.
Hình thức nào không là tấn công chủ động a.
Tấn công nghe lén (eavesdropping) b.
Tấn công từ chối dịch vụ c. Tấn công replay d.
Tấn công giả mạo (masquerade) 2. X800 là một : a. Cơ chế an toàn b. Dịch vụ an toàn c. Là một tiêu chuẩn d.
Một dịch vụ không áp ứng yêu cầu không thể từ chối (non-reputation) 3.
Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS) a.
Chỉ có thể dùng tường lửa b.
Có thể hạn chế trong bằng cách lập trình c.
Hiện nay đã có cách phòng chống hiệu quả d.
Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore) 4.
Bộ đệm một lần (one time pad) 5. RSA là giải thuật a. Mã công khai b.
Là tên của một tổ chức quốc tế về mã hóa c. Mã khóa riêng d. Tất cả đều sai 6. Timestamp trong message 7. Mã khóa công khai a.
Dùng 1 khóa để mã hóa và 1 khóa để giải mã b.
Có thể dùng khóa public để mã hóa c. A và B đều úng d. A và B đều sai 8. X=Ek(Y). Bản mã là a. Y b. D c. K d. X 9.
Phát biểu nào là sai? Hàm hash a.
Thường dùng với lý do là thời gian mã hóa b.
Kết quả phụ thuộc mẫu tin c.
Thường dùng để tạo chữ ký iện tử d.
Kích thước kết quả có độ dài phụ thuộc vào mẫu tin 10. Chứng nhận chứa : a. Chữ ký của CA b. Thông tin khóa công khai c. Thuật toán tạo chữ ký d. Tất cả đều úng 11.
Mã Ceaser của party với khóa k = 3 là a. sduwb b. Tduwb c. Teuwb d. Tất cả đều sai 12.
Khoá riêng có đặc điểm a.
Thời gian thực hiện chậm b. Không an toàn c.
Được thay thế bằng khoá công khai d.
Thời gian thực hiện nhanh 13.
Chọn phương pháp mã hóa là Mã cổ điển: a. Ceaser b. RSA c. Đường cong Elip d. Tất cả đếu sai 14.
Nên cài mức truy cập mặc định là mức nào sau ây? a. Full access b. No access c. Read access d. Write access 15.
Quyền truy cập nào cho phép ta lưu giữ một tập tin? a. Đọc b. Sao chép c. Hiệu chỉnh d. Ghi 16.
Quyền truy cập nào cho phép ta hiệu chỉnh thuộc tính của một tập tin? a. Hiệu chỉnh (Modify) b. Sao chép (Copy c. Thay ổi (Change) d. Biên tập ( Edit) 17.
Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user? a. Hạn chế thời gian b.
Ngày hết hạn tài khoản c. Giới hạn số lần login d.
Disable tài khoản không dùng đến 18.
Chiều dài tối thiểu của mật khẩu cần phải là : a. 12 đến 15 ký tự b. 3 đến 5 ký tự c. 8 ký tự d. 1 đến 3 ký tự 19.
Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn
công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ? a.
Sâu DoS đã lây nhiễm cục bộ b.
Phần mềm Antivirus cần được cài ặt trên máy chủ đích c.
A và B đều có thể xảy ra d.
A và B đều không thể xảy ra 20.
Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm HĐH ? a.
Cài đặt bản service pack mới nhất b.
Cài đặt lại HĐH thông dụng c.
Sao lưu hệ thống thường xuyên d.
Shut down hệ thống khi không sử dụng 21.
Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ? a. password83 b. reception c. !$aLtNb83 d. LaT3r 22.
Các tập tin nào sau đây có khả năng chứa virus nhất ? a. database.dat b. bigpic.jpeg c. note.txt d. picture.gif.exe 23.
Loại mã nguồn độc hại nào có thể được cài đặt song không gây tác hại cho đến khi
một hoạt động nào đó ược kích hoạt ? a. Sâu b. Trojan horse c. Logic bomb d. Stealth virus 24.
Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển hình đến
Internet mọi lúc, nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ? a. Cable modem & DSL b. Dial-up c. Wireless d. SSH 25.
Tiện ích nào sau ây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ? a. SSL b. SSH c. IPSec d. VPN 26.
Các giao thức nào sau ây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ? a. IPX b. IPSec c. SSH d. TACACS+ 27.
Kỹ thuật nào được sử dụng để bảo ảm thông tin liên lạc qua một mạng không được bảo mật ? a. Telnet b. SLIP c. VPN d. PPP 28.
Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các
mạng riêng từ các mạng công cộng , như là Internet ? a.
Điểm truy cập không dây b. Router c. Tường lửa d. Switch 29.
Thiết bị nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông
qua một kênh được mã hóa an toàn ? a. VPN b. WEP c. Modem d. Telnet 30.
Cần phải làm gì để bảo vệ dữ liệu trên một máy tính xách tay nếu nó bị lấy cắp ? a. Khóa đĩa mềm b.
Enable khi login và tạo mật khẩu trên HĐH c.
Lưu trữ đều đặn trên CD-ROM d. Mã hóa dữ liệu 31. Lỗ hổng là gì? 32.
Mối đe dọa hoặc Nguy cơ là gì? 33.
HTTP - Hyper Text Transfer Protocol là? 34. Cookies là gì? 35.
Các kỹ thuật tìm kiếm lỗ hổng là gì? 15.
kỹ thuật tìm kiếm lỗ hổng Acunetix Web Vulnerability Scanner ra đời năm nào 16.
Những ưu điểm của Acunetix Web Vulnerability Scanner là gì? 17.
Những nhược điểm của Acunetix Web Vulnerability Scanner là gì?
19. kỹ thuật tấn công SQL Injection như thế nào? 30.
Các tính chất cần thiết để một hệ thống đảm bảo an toàn thông tin là gì? 31.
Tính bí mật (Confidentiality) là gì?
35. Tính sẵn sàng là gì? 37. Mã Playfair ?
36. Chính sách an toàn thông tin (security policy) là gì? 38. Mã hóa đối xứng? 39. Mã hóa bất đối xứng?
40.Thành phần nào của cơ sở hạ tầng của khóa công khai (PKI – Public Key
Infrastructure) chịu trách nhiệm việc tạo danh sách chứng thư số bị thu hồi ? 41.
Thành phần nào của cơ sở hạ tầng của khóa công khai (PKI – Public Key
Infrastructure) chịu trách nhiệm việc tạo chứng thư số? 42.
Chữ ký trên chứng thư số ? 43.
Chữ ký số là ứng dụng quan trọng nhất của mã hóa nào? 44.
Thuật toán nào sử dụng để sinh chữ ký số?
Các câu hỏi chương 5 và chương 6