lOMoARcPSD| 58412604
Chương 1 : 95 câu
những nguy cơ: bị truy cập trái phép, bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa
bỏ bi những người không được phép.
Các nguy cơ này có thể là ngẫu nhiên (do tai nạn, thiên tai,...) hoăc có chủ định (bị phá hoại từ bên ngoài, 
hoăc chủ định của con người,...
Câu 1: Khái niệm về an toàn và bảo mật thông tin:
An toàn thông tin: có đầy đủ các điều kiện và các biện pháp cần thiết để đảm bảo cho thoogn tin
tránh khỏi những nguy cơ bị truy cập trái phép , bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị
sao chép, bị xóa bỏ bi những người không được phép.
Bảo mật thông tin: duy trì tính bí mật, tính toàn vẹn , toàn diện , sẵn sàng.
Theo bách khoa toàn thư m: BMTT là sự hạn chế khả năng lạm dụng tài nguyên.. máy tính,
thiết bị mạng ..của cơ quan hoặc người s hữu hệ thống.
Câu 2:Các yếu tố không thể tách rời trong an toàn và bảo mật thông tin:
tính bí mật trong an toàn, bảo mật thông tin :Đặc biệt duy nhất, chỉ được cho phép để tiếp cận
thông tin.
Tính toàn vẹn: hoàn chỉnh, toàn diện
Tính chính xác: thông tin đầy đủ, không sai lệch, không vi phạm về bản quyền nội dung
Tính sẵn sàng: thông tin có mặt  bất cứ đâu, khi nào và lúc nào khi cần.
Câu 3: Vai trò của an toàn và bảo mật thông tin:
Bảo vệ chức năng hoạt động
Tạo môi trường thuận lợi
Bảo vệ dữ liệu
Bảo vệ các tài sản
Câu 4: Các vùng cần đảm bảo ATTT: 3 ( người dùng, máy trạng, mạng )
Câu 5:Mục tiêu của ATBMTT: 3( hỏi mấy mục tiêu chính, nhận định nào đúng, nhận định nào sai
)
Phát hiện lỗ hổng cũng như dự đoán trước những nguy cơ tấn công
Ngăn chặn hành động gây mất ATTT.. bên trong , bên ngoài tổ chức
Phục hồi các tổn thất
Câu 6: Nguyên tác để đánh giá HHTT an toàn : 2
Có tìm và phát hiện được
lOMoARcPSD| 58412604
Có đảm bảo tất cả các tài sản của tổ chức phải được bảo vệ đến hết giá trị
Câu 7: u cầu cho ATBMTT(CIAA)
Tính bí mật( ai là người được sử dụng thông tin này ) - Condenality
Tính toàn vẹn ( thông tin không bị tạo ra, thay đổi , xóa bỏ bi người ko có quyền s hữu)- integrity
Tính sẵn sàng( TT luôn được sẵn sàng mọi lúc mọi nơi)- Availability
Tính xác thực (tin cậy, nhận đươc đúng như mong muốn) - relailability
Câu 8: Những nguyên tắc ATBMTT: 6 nguyên tắc
1. Giới hạn quyền hạn tối thiểu( Last Privilege) cho người dùng trong hệ thống thông tin của tổ
chức, doanh nghiệp.- bất kì đối tượng nào cũng chỉ có quyền hạn truy cập 1 tài nguyên nhất định.
2. Nên triển khai mô hình bảo vệ theo chiều sâu (Defence In Depth)- không phụ thuộc vào cơ chế
duy nhất nào , tạo nhiều cơ chế để hỗ trợ lẫn nhau.
3. Việc kiểm soát trong hệ thống thông tin phải được thực hiện theo cơ chế nút thắt (Choke Point)-
tạo cơ chế để gia tăng độ an toàn , bí mật , kiểm soát cho hệ thống.
4. Thường xuyên phát hiện và gia cố các điểm nối yếu nhất (Weakest Link)-
5. Giải pháp đảm bảo an toàn và bảo mật thông tin phải mang tính toàn cục (Global solutions)- từng
bộ phận an toàn thì toàn bộ phận an toàn.
6. Cần sử dụng đa dạng các biện pháp bảo vệ (Multi-methods). Dày đặc , nhiều lớp
Câu 9: có mấy mô hình đảm bảo ATBMTT:3( theo cấu trúc mạng, nhiều lớp, trên kênh truyền
thông )
Cấu trúc: đảm bảo an toàn cho các tệp tin, các dạng thông tin chứa trong mt, không bị truy nhập, sử dụng,
phá hủy trái phép.
Nhiều lớp : giảm thiệt hại do mất mát, giúp hệ thống an toàn cao nhất.
Câu 10: Mô hình đảm bảo ATBM TT nhiều lớp bao gồm bao nhiêu lớp: 7 lớp ( vật lý, người
dùng, mạng, máy chủ, ứng dụng, dữ liệu; chính sách, quy trình và thủ tục.)
1. Chính sách: quan trọng nhất trong tổ chức, đơn vị, quốc gia
2. Vật lý : ngoài cùng, chống lại mất mát , hỏng hóc TT
Yêu cầu
Đánh giá tốt khả năng thiên tai
Đánh giá mức đọ chịu đựng của thông tin trước sự cố bất ngờ để có KH sao lưu phù hợp
BẢo vệ chặt chẽ truy cập vào HT: USD, ổ đĩa cứng, mềm. Qly tốt hoạt động của các tbi
cần bảo vệ và tbi bảo vệ.
3. Người dùng: nhằm hạn chế các nguy cơ do người dùng hệ thống thông tin gây ra trong quá trình
tác nghiệp như các sai sót trong vận hành, truy cập hoăc sao c ép, thay đổi,xóa bỏ thông tin
của hệ thống
Bao gồm: Phân quyền người dùng
Hướng dẫn và đào tạo người dùng
Cảnh báo, xử phạt nếu gây ra tổn thất.
lOMoARcPSD| 58412604
4. Mạng: nhằm hạn chế các nguy cơ gây ảnh hưng nghiêm trọng đến hoạt động truyền thông tin
của mạng máy tính như các hệ thống tường lửa, các hệ thống phát hiện xâm nhập trái phép, các
hệ thống phòng chống mã độc,...
Bao gồm:
Sử dụng các tbi phần cứng chuyên dụng để ngăn chặn xâm nhập trái phép.
Sử dụng phương thức bí mật , tiến hành mã hóa trước khi TT được truyền đi.
5. Máy chủ: được thực hiện trên hệ thống máy chủ của hệ thống thông tin, bao gồm các hệ thống
máy chủ lưu trữ dữ liệu, máy chủ ứng dụng và máy chủ dịch vụ mạng.
Các mức bảo vệ được tiến hành chủ yếu là ghi nhận các truy cập, dự đoán và phát hiện các xâm
nhập trái phép, bảo vệ dữ liệu và sao lưu chúng nhằm hạn chế bị hỏng hóc, mất mát khi vận hành
hệ thống.
Gồm: tạo phân quyền người dùng để giới hạn truy cập.
6. Ứng dụng: được thực hiện trên các ứng dụng hỗ trợ tác nghiệp của hệ thống thông tin như các
ứng dụng văn phòng, ứng dụng quản trị cơ s dữ liệu, ứng dụng tính toán, ứng dụng xử lý, Biện
pháp: sử dụng cơ chế phân quyền.
Còn 1 bp
Dự đoán truy cập trái phép
7. Dữ liệu: bảo vệ cuối cùng, BP:
Mã hóa dữ liệu
Phân quyền người dùng
Thiết lập cơ chế sao lưu
Bảo mật thư mục
Câu 11: những công việc chính trong quản trị rủi ro hệ thống: Nhận dạng RR, Đánh giá RR,
Kiểm soát RR
Câu 12: những nguyên tắc trong quản trị RR hệ thống : 3 nguyên tắc
Nguyên tắc 1: Không chấp nhận các rủi ro không cần thiết, chấp nhận rủi ro khi lợi ích thu được lớn hơn
chi phí bỏ ra.
Nguyên tắc 2: Các quyết định quản trị rủi ro phải được ra  cấp quản trị thích hợp.
Nguyên tắc 3: Hoạt động quản trị rủi ro trong hệ thống thông tin cần được thực hiện kết hợp với các hoạt
động hoạch định cũng như vận hành  tất cả các cấp trong hệ thống thông tin, cũng như trong tổ chức bi
quản trị rủi ro không phải và không thể là một hoạt động độc lập.
Câu 13: Những quy tắc quốc tế trong ứng xử về ATTTM – học tiếng anh và tiếng việt
Quy tắc 1: Quy tắc về lãnh thổ (The Territoriality Rule)
Quy tắc 2: Quy tắc về trách nhiệm (The Responsibility Rule)
Quy tắc 3: Quy tắc hợp tác (The Cooperation Rule)
Quy tắc 4: Quy tắc tự vệ (The Self-Defence Rule)
Quy tắc 5: Quy tắc bảo vệ dữ liệu (The Data Protection Rule)
lOMoARcPSD| 58412604
Quy tắc 6: Quy tắc nhiệm vụ xây dựng (The Duty of Care Rule)
Quy tắc 7: Quy tắc cảnh báo sớm (The Early Warning Rule)
Quy tắc 8: Quy tắc về quyền truy cập thông tin (The Access to Information Rule)
Quy tắc 9: Quy tắc tố tụng hình sự (The Criminality Rule)
Quy tắc 10: Quy tắc quyền ủy thác (The Mandate Rule)Mức 2:
Câu 14: ý nghĩa của các yếu tố không thể tách rời trong ATBMTT là gì :
- tính bí mật: thông tin là duy nhất, chỉ được cho phép tiếp cận thông tin
- toàn vẹn: thông tin hoàn chỉnh, toàn diện
- chính xác: chính xác , đầy đủ, khồn sai léch, không vi phạm bản quyền nội dung
- sẵn sàng: thông tin có mặt  bất cứ đâu, khi nào
Các vùng cần đảm bảo at: 7 vùng
User domain (người dùng)
Workstaon domain (miền máy trm)
Lan domain (mạng)
Lan to wan domain
wan domain
System/applicaons domain (hệ thống ưng dụng)
Remote access domain (truy cập từ xa)
Câu 15: nguyên tắc nào trong ATBMTT đảm bảo khi thâm nhập vào hệ thống mỗi đối tượng chỉ
được sử dụng 1 tài nguyên nhất định: Last Privilege
Câu 16: nguyên tắc nào tạo 1 cơ chế gia tăng độ an toàn và bảo mật và kiểm sát cho HTTT: nút
thắt( choke point)
Câu 17: để có 1 HT bảo vệ mức vật lý tốt cần phải đáp ứng mấy yêu cầu: 4 . là yêu cầu nào
- Đánh giá tốt khả năng thiên tai
- Đánh giá mức độ chịu đựng của thông n trước sự c
- Bảo vệ quản lý chặt chẽ truy cậpo hệ thống : USB, ổ đĩa cứng, mềm..
- Qli tốt hoạt động các tbi cần bảo vệ, tbi bảo vệ
Câu 18: những biện pháp thường được các tổ chức thực hiện  lớp bảo vệ người dùng:
- Phân quyền người dùng
- ớng dẫn và đào tạo người dùng
- Cảnh báo , xử pht nếu gây ra tổn thất
Câu 19: Những câu hỏi không phải trả lời trong mức bảo vệ người dùng:
- Ai là người được quyền truy cập?
- Những lỗi xảy ra..?
lOMoARcPSD| 58412604
- Người dùng cần xử phạt như nào nếu gây ra tổn thất?
Câu 20: NHững biện pháp được áp dụng để hạn chế nguy cơ cho hệ thống mạng trong lớp bảo v
mạng.
Sử dụng các tbi phần cứng chuyên dụng để ngăn chặn xâm nhập trái phép.
Bảo vệ bắng cơ chế phân quyền người dùng
Sử dụng phương thức bí mật , tiến hành mã hóa trước khi TT được truyền đi.
Câu 22: Các bước bảo vệ thường được ến hành chủ hành chủ yếu mức ứng dụng là gì:
Biện pháp: sử dụng cơ chế phân quyền.
Còn 1 bp
Dự đoán truy cập trái phép
Câu 23: Tác dụng của việc mã hóa dữ liệu( phân quyền, thiết lập các cơ chế sao lưu, sử dụng các
chương trình bảo mật) trong bảo vệ mức dữ liu:
Câu 24: Nhận dạng RR trong HTTT là gì :
Câu 25: kiểm soát RR trong HTTT là gì :
Câu 26: Nhiệm vụ của nhà QT trong nhận dạng rr HT là gì :
- Nhận dạng và liệt kê các rủi ro
- Phân loại và xác định độ ưu ên
- Nhận dạng và phân loại nguy cơ
Câu 27: Nhiệm vụ trong đánh giá RR là gì :
- Xác định các lỗ hổng của hệ thng
- Thống kê và xác định các khả năng xy ra
Câu 28: Nhiệm vụ trong kiểm soát RR là gì :
Lựa chọn chiến lược
Đưa ra giải pháp
Cài đặt và kiểm soát
Chương 2 : 35 câu : Quy trình đảm bảo ATBM TT
Câu 1: Các bước trong quy trình đảm bảo ATBMTT:
- Xác định, nhận dạng
- Phân tích , đánh giá
lOMoARcPSD| 58412604
- Lựa chọn, giải pháp
- Giám sát
Câu 2: Mục đích của xác định các nguy cơ:
Các nguy cơ có thể xuất hiện
Các mối hiểm họa
Thời điểm nguy cơ có thể xuất hiện
Câu 3: Nguy cơ gây mất AT và BMTT được chia làm mấy loại : 2 loại
- Các nguy cơ ngẫu nhiên như: thiên tai, lũ lụt, hỏa hoạn,...
- Các nguy cơ có chủ định bao gồm: Các nguy cơ từ thiết bị phần cứng; Các nguy cơ từ
phần mềm và các nguy cơ từ con người (bao gồm cả người  trong và  ngoài tổ chức,
doanh nghiệp)
Câu 4: Các nguy cơ từ thiết bị phần cứng thuộc loại nguy cơ gây mất ATBMTT nào :có chủ định.
Câu 5: Theo điều tra của Viện An toàn máy tính (CSI- Computer SecurityInstitule) các nguy cơ
được chia làm mấy nhóm: 14 nhóm
(1) Sự thỏa hiệp để s hữu trí tuệ( vi phạm bản quyền, sao chép bản quyền trái phép )
(2) Các cuộc tấn công vào phần mềm( virus, sâu mt, Dos..)
(3) Sự sai khác trong chất lượng dịch vụ được cung cấp bi các nhà cung cấp dịch vụ( ISP,
quyền lực các hệ thống quan..)
(4) Gián điệp hoăc x âm nhập trái phép(DV trái phép, ko được sự đồng ý của người dùng)
(5) Các nguy cơ từ thiên nhiên như hỏa hoạn, lũ lụt, động đất, sét, sóng thần
(6) Lỗi do con người gây ra( lỗi sử dụng máy tính,nv tác nghiệp, ndung thiếu hiểu biết,
hacker,..)
(7) Tống tiền bằng thông tin( khủng bố)
(8) Thông tin bị thiếu, không đầy đủ(thông tin bị ngắt quãng giữa chứng , mất quyền truy cập, tt
ko được sao lưu, kế hoạch phục hồi ko hiệu quả)
(9) Hệ thống điều khiển bị thiếu, không đầy đủ hoăc k ông đúng đắn( lỗ hổng mạng mt, hệ
thống ngăn chặn bị vô hiệu hóa)
(10) Bị phá hoại(cố ý: tấn công từ con người , các ht ngừng hoạt động)
(11) Trộm cắp( vật lí, mạng, thông tin trong hệ thống)
(12) Hỏng hóc hoăc  ỗi của thiết bị phần cứng
(13) Hỏng hóc các phần mềm như các lỗi, vấn đề mã chương trình, các lỗ hổng,...
lOMoARcPSD| 58412604
(14) Các thiết bị công nghệ lỗi thời, không được cập nhật kịp thời cũng làm cho các hệ thống
thông tin không được an toàn khi vận hành.
Câu 6: Các bước trong quy trình nhận dạng các nguy cơ gây mất ATBMTT:
Lập kế hoạch tổ chức thực hiện
Phân loại các thành phần trong HTTT
Kiểm kê và phân loại các tài nguyên
Xác định độ ưu tiên của các tài nguyên
Nhận dạng các mối đe dọa
Đặc tả các lỗ hổng của các tài nguyên
Câu 7: Quá trình phân tích, đánh giá nguy cơ trong ATBMTT là gì :
Quá trình nghiên cứu những nguy cơ, hiểm họa đe dọa an toàn va bảo mật thông tin cũng như
xác định những nguyên nhân, nguồn gốc của các nguy cơ, hiểm họa và phân tích, đo lường
những tổn thất mà các nguy cơ, hiểm họa gây ra.
Câu 8: Việc phân tích đánh giá nguy cơ bao gồm mấy nội dung chính: 5
- Liệt kê tất cả các nguy cơ, các mối đe dọa đã biết,
- Thu thập các thông tin liên quan đến các nguy cơ, mối đe dọa đã được xác định
- Xác định những hậu quả có thể xảy ra,
- Xây dựng các biện pháp có thê sử dụng đề phòng ngừa và giảm nhẹ ảnh hưng của các nguy
cơ, các mối đe dọa,
- Tạo báo cáo phân tích, đánh giá
Câu 9: Công thức cơ bản được sử dụng để đánh giá một RR là gì :
Rủi ro = Xác suất/Khả năng xảy ra của (Mối đe dọa và Khai thác lỗ hổng) x Chi phí cho thiệt hại
của tài sản.
Risk =Probability (Threat + Exploit of Vulnerability) x Cost of Asset Damage
Câu 10: Có mấy bước trong kiểm soát ATBMTT: 9 bước
Mức 2:
Câu 11: Các chiến lược chính trong kiểm soát RR HT:
lOMoARcPSD| 58412604
Câu 12: Bước nào trong quy trình đảm bảo an toàn BMTT có chức năng phân tích trực tiếp toàn
bộ hệ thống dữ liệu và thông tin, nhận dạng phát hiện kẽ h và tin tặc có thể sử dụng để gây mấy
ATBMTT: bước phân tích, đánh giá
Câu 13: Việc xác định nhận dạng nguy cơ sẽ có hiệu quả nếu trả lời những câu hỏi gì:
Bảo vệ gì
Bảo vệ khỏi ai
Bảo vệ bằng cách nào
Câu 15: NHận dạng nguy cơ là quá trình gì: là quá trình xác định một cách liên tục và có hệ
thống các nguy cơ, các mối đe dọa có thể xảy ra gây mất an toàn và bảo mật thông tin trong các
hoạt động liên quan đến thông tin bao gồm thu thập, xử lý, sử dụng, lưu trữ và truyền phát thông
tin.
Câu 16: Điển hình của nguy cơ sựu thỏa hiệp để s hữu trí tuệ( phầm mềm , gián điệp trái phép ,
lỗi con người gây ra , là gì : đã có  trên
Câu 17: Trong quy trình nhận dạng các nguy cơ gây mất ATBMTT, quá trình lập kế hoạch và tổ
chức thực hiện được tiến hành theo những bước nào:
- Lập KH và tổ chức thực hiện: Xác định nhiệm vụ
Tổ chức phân công thực hiện
Sắp xếp thời gian biểu
- Phân loại các tp trong HTTT : con người, thủ tục, dữ liệu, phần mềm, phần cứng ( 5 loại)
- Kiểm kê và phân loại các tài nguyên: các tài nguyên liên quan đến con người, thủ tục, dữ
liệu, PM, PC
- Xác định độ ưu tiên của các tài nguyên: đánh giá tt xác định độ ưu tiên
xác định các mối đe dọa trên các
nhóm xác định các lỗ hổng xác định
các taig liệu đánh giá
- Nhận dạng các mối đe dọa: dựa vào nguy cơ để phân loại
- Đặc tả các lỗ hổng của tổ chức: kẽ h, con đường kẻ xâm phạm có thể xâm nhập và hệ thống
Câu 18: CÁc thành phần trong HTTT được chia thành mấy loại, bao gồm loại nào: 5 loại - con
người, thủ tục, dữ liệu, phần mềm, phần cứng
Câu 19: Nhận định đúng về né tránh RR, chuyển giao RR, giảm thiểu RR
Chương 3: 80 câu : CÁC KIỂU TẤN CÔNG VÀ CÁC MỐI ĐE DỌA
lOMoARcPSD| 58412604
Câu 1 : Những mối đe dọa chính đối với ATBMTT : tbi phần cứng, phần mềm, con người.
Câu 2: CÁc tbi phần cứng có mấy mỗi đe dạo ATBMTT: 5
- Các máy tính
- Các thiết bị truyền thông
- Các thiết bị lưu trữ
- Các thiết bị nội thất, các hệ thống đánh giá
- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân lưu trữ trên giấy, điện
thoại cá nhân
Câu 3: CÁc mối đe dọa chính về ATBMTT đối với tbi di động : 3 mối đe dọa
- Bluejacking: gửi tin không mong muốn, đánh cắp dữ liệu thực tế thông qua bluetooth
- Virus di động: thiết bị di động lây virus thông qua mạng di động
- Cookie: tệp văn bản nhỏ được lưu trên máy tính, giupws người dùng lưu trữ địa chỉ web hoặc
những trang web đã truy cập trước đó, dùng các phiên giúp cá nhân hóa, lưu dấu vết trên các
trang web
Câu 4: Mối đe dọa nào không phải là do con người gây ra:
- Các mối đe dọa ngẫu nhiên do con người gây ra:
Đánh mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…),
Tiết lộ thông tin,
Làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng, v.v… - Các mối đe dọa có
chủ ý do con người gây ra:
Cố ý gian lân và đ
ánh cắp thông tin (Fraud and Theft),
Cố ý lây lan mã độc và các chương trình độc hại, gây ra các cuộc tấn công như tấn công từ chối
dịch vụ (Denial-of-Service Attacks)
Cố ý sử dụng các kỹ thuât xã  ội khác (Social Engineering) để tấn công
Câu 5: Có mấy mối đe dọa chính có chủ ý do con người gây ra: 3
Câu 6: Mối đe dọa cố ý gian lận và đánh cắp thông tin do con người gây ra được gọi là gì : Fraud
and Theft
Câu 7: tên Tiếng anh của mối đe dọa cố ý lây lan mã độc và các chương trình độc hại: Denial-
ofService Attacks
Câu 8: Kịch bản của cuộc tấn công mấy bước:5 bước
lOMoARcPSD| 58412604
- Thăm dò: mục đích- đối tượng có phù hợp hay không, có điểm yếu gì, phương pháp tấn
công
- Rà quét: thăm dò sâu hơn-địa chỉ Ip - Thực hiện tấn công:
- Duy trì truy cập: cài PM gián điệp -> che giấu
- Xóa dấu vết: loại bỏ các bằng chứng về sự hiện diện của cuộc tấn công
Câu 9: Khái niệm về tấn công thụ động :kiểu tấn công mà đối tượng bị tấn công không
biết mình đang bị tấn công.
Câu 10: đặc điểm của tấn công thụ động:
+ Tin tăc k ông tác động trực tiếp đến hệ thống thông tin hay mục tiêu tấn công mà chỉ nghe,
xem, đọc nội dung mà không làm thay đổi nội dung thông điệp.
+ Các kẻ tấn công sẽ kiểm soát các luồng thông tin không được mã hóa và tìm kiếm mât khu 
không được mã hóa (Clear Text password), các thông tin nhạy cảm có thể được sử dụng trong
các kiểu tấn công khác
Câu 11: Các hoạt động chính của tấn công thụ động :
+ Phân tích traffic
+ Giám sát các cuộc giao tiếp không được bảo vệ
+ Giải mã các traffic mã hóa yếu và thu thâp c
ác thông tin xác thực như mât khụ
Câu 12: Khái niệm của tấn công chủ động: là loại hình tấn công có chủ ý, có sự tác động trực tiếp
lên nội dung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyền từ người nhân đến 
người gửi.
Câu 13: Những loại chính của tấn công chủ động:4 loại
+ Giả mạo người gửi tin
+ Giả mạo địa chỉ
+ Thay đổi thông điệp
+ Tấn công làm trễ hay tấn công lăp lạị
Câu 14: Khái niệm của tấn công từ chối dịch vụ: là tên gọi chung của kiểu tấn công làm cho một
hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoăc p ải ngưng hoạt động.
Câu 15: đối với các hệ thống được bảo mật tốt, khó thâm nhập ,kẻ tấn công có thể sử dụng tấn
công từ chối dv ko :
A. Có thể
B. Không thể
lOMoARcPSD| 58412604
C. Có thể nhưng cần kết hợp với tấn công khác đồng thời .. Câu 16: DRdos là
viết tắt của tấn công từ chối dv nào :phản xạ
Câu 17: tên tiếng anh của tấn công nhử mồi là gì: Phishing
Câu 18: tên tiếng anh của tấn công liên kết chéo là gì: XSS cross - site scripting
Câu 19: Khái niệm của tấn công thăm dò:
Là hình thức tấn công nhằm thu thâp c
ác thông tin về hệ thống mục tiêu, từ đó phát hiện ra
các điểm yếu, tấn công do thám thường dùng để làm bàn đạp cho cuộc tấn công truy câp hoặ
c tấn  công từ chối dịch vụ về sau
Câu 20: công cụ được sử dụng để thực hiện tấn công thăm dò:
Tìm hiểu thông tin từ Internet
Ping sweep và Port scan
Câu 21: Khái niệm của tấn công truy cập :
Tấn công truy câp hay tấn c
ông xâm nhâp thường khai t ác các lỗ hổng của hệ thống thông tin
của nạn nhân. Các lỗ hổng này thường là: lỗ hổng trong các dịch vụ xác thực, dịch vụ FTP, dịch
vụ web
Câu 22: Đặc điểm của tấn công phá mã bằng mật khu : (Hack Password) là một hình thức tấn
công không mới, tuy nhiên nó vẫn gây không ít phiền toái cho cả người dùng cá nhân và tổ chức,
doanh nghiệp. Trong một số trường hợp, nó có thể gây thiệt hại lớn cho một tổ chức, doanh
nghiệp nếu nó nằm trong một cuộc tấn công APT quy mô lớn Câu 23: những dạng tấn công phá
mã mk phổ biến:
- Tấn công dò mât khu (Brute Force Attack)
- Tấn công từ điển (Dictionary Attack): dò tất cả mk có ý nghĩa
- Key Logger Attack (tấn công Key Logger): lưu lại lịch sử các phím mà nạn nhân đã gõ-sd PM
độc hại đính kém vào mt của nạn nhân
Câu 24: khái niệm của tấn công social engineering : (Kỹ nghệ xã hội) là một kiểu tấn công dựa
vào sự tương tác của con người và thường liên quan đến việc thao túng mọi việc bằng cách phá
v các quy trình bảo mât t ông thường, truy câp  ào hệ thống thông tin, hệ thống mạng
để đạt được lợi ích tài chính.
Câu 25: Mục tiêu của tấn công social engineering là gì : ảnh hưng, thao túng hoăc lừa
người  dùng từ bỏ thông tin đăc quyền hoặ c quyền truy cậ p trong  ột tổ chức
Câu 26: Các máy chủ đươc lưu trữ trên mạng được viết tắt là gì :
A. NAS (Network Attached Storage)
lOMoARcPSD| 58412604
Câu 27: Các máy chủ đươc lưu trữ trên mạng và các máy chủ mạng thuộc nhóm nào trong đe dọa
thuộc các tbi phần cứng : các tbi lưu trữ
Câu 28: Khái niệm của virut lây nhiễm: Lây nhiễm vào các tệp thực thi (EXE, COM) và tự nhân
bản khi các tệp này được chạy. Virus chèn mã của mình vào các chương trình khác, khi các
chương trình bị nhiễm được khi chạy, virus sẽ kích hoạt và lây lan sang các tệp khác.
Câu 29: đặc điểm của virut thư điện tử: dẫn đến spam thư
Câu 30: Khái niệm về và đặc điểm virut macro: sao chép, lây lan từ tệp này sang tệp khác trong 1
mt hoặc mt khác khi sử dung chung mạng nội bộ
Câu 32: Khái niệm và đặc điểm của virut boot sector : lây nhiễm qua các thiết bị lưu trữ, hoạt
động khi vừa m mt -> thay thế các boot-sector bằng những chương trình khác, thay đổi nội
dung ổ đĩa, lây sang ổ đĩa khác
Câu 33: Khái niệm, đặc điểm của sâu máy tính: chiếm dụng, phát tán tài nguyên trên mạng , lây
lan qua mạng sang các mt khác đeer chiếm dụng tài nguyên
Câu 34: Khái niệm, đặc điểm của mối đe dọa bluejacking:  trên
Câu 35: Khái niệm, đặc điểm của virut di động :  trên
Câu 36: Khái niệm, đặc điểm của cookie:  trên
Câu 37: Hành vi thăm dò trong 1 cuộc tấn công có thể lặp đi lặp lại một cách định kỳ cho đến khi
nào: đến khi có 1 cuộc tấn công diễn ra.
Câu 38: Mục đích của bước thực hiện web và rà soát mục tiêu HT là gì: thăm dò sâu hơn- địa chỉ
IP...
Câu 39: CÁc công cụ thường được sử dụng trong bước thực hiện web và rà soát mục tiêu hệ
thống:cc ping..., cc rà quét PCP, UDP scaning,....
Câu 40.1: Đặc điểm của tấn công từ chối dịch vụ SYN attack: kinh điển nhất
Câu 40.2: Đặc điểm của tấn công từ chối dịch vụ Flood attack: hay được sử dụng vì đơn giản và
có nhiều công cụ sẵn có ( tấn công web)
Câu 40.3: Đặc điểm của tấn công từ chối dịch vụ SYN attack, Flood attack, Smurf attack:ICMP
Tới các địa chỉ dropcast của các mạng và địa chỉ nguồn tấn công
Câu 41: Đặc điểm của tấn công từ chối dịch vụ phân tán Ddos: tìm cách chiếm dụng điều khiển
mt trung gian và gửi đồng loạt các gói tin
Câu 42: Kiểu tấn công từ chối dịch vụ nào được xem là một trong những kiểu tấn công Dos kinh
điển nhất : SYN
Câu 43: Kiểu tấn công từ chối dịch vụ nào là hình thức mới chỉ xuất hiện gần đây nhưng được
cho là nguy hiểm nhất: DRDOs-tấn công từ chối dịch vụ phản xạ
lOMoARcPSD| 58412604
Câu 44: Khái niệm và đặc điểm của tấn công làm tràn bộ nhớ đệm: buffer over flow-lôic trong hệ
thống khiến người ngoài truy csapj được dẫn đến tràn-> dè mã độc virus lên phần bị tràn ( phổ
biến và dễ khai thác nhất)
Câu 45: Khái niệm và đặc điểm của tấn công liên kết chéo (XSS cross - site scripting): và thay
thế dữ liệu trước khi bấm vào đường link.
Câu 46: Khái niệm và đặc điểm của tấn công nhử mồi: mật khu, thẻ tín dụng
Câu 47: Khái niệm và đặc điểm của tấn công Pharming: trang web.com->trang web độc hại.
-Tấn công SQL injection: sử dụng lỗ hổng đầu vào của web để gắn dẫn vào dữ liệu
- gian lận nhấp chuột: click liên tục để tạo ra sự thành công giả tạo của 1 chiến dịch quảng cáo
Câu 48: phần mềm độc hại nào là loại virut lây lan qua các tbij lưu trữ khi bị nhiễm như là ổ đĩa
cứng, ổ di động , USB và các tbij lưu trữ khác:
A. Virus boot sector
B. Virus macro
C. Virus thư điện tử
D. Virus lây nhiễm
Câu 49: phần mềm độc hại nào có khả năng tự di chuyển từ máy tính này đến máy tính đang kết
nối mạng để lây lan các loại mã độc và chiếm dụng các tài nguyên khác: Sâu máy tính (Worm)
Câu 50: phần mềm độc hại nào có thể tự sao chép và lây lan từ tệp này sang tệp khác trong máy
tính bị nhiễm: Virus macro
Câu 51: Phần mềm nào hoạt động khi máy tính vừa khi động : boot- sector
Câu 52: phần mềm độc hại nào có mục đích chiếm dụng tài nguyền và phát tán dữ liệu mạng :
sâu mt
Câu 53: loại tấn công Social engineerign là hình thức tấn công nào:
là loại tấn công mà kẻ tấn công để lại 1 tbi vật lý bị nhiễm phần mềm độc hại như USB  một nơi
chắc chắn được tìm thấy.
Câu 54: các loại tấn công Social engineerign phổ biến
- Baiting: để lại tbi vật lý bị nhiễm PM độc hại( USB)
- Phishing: gửi mail lừa đảo được giả mạo hợp pháp
- Spear Phishing: được thiết kế riêng cho 1 cá nhân tổ chức cụ thể
- Vishing: lừa đảo bằng giọng nói, sử dụng điện thoại để thu thập thông tin
- Pretexting: muốn truy cập vào dữ liệu đặc quyền
- Scareware: lừa nạn nhân là máy tính bị nhiễm PM độc hại và gợi ý tải một PM độc hại
lOMoARcPSD| 58412604
- Water-holing: thỏa hiệp với một nhóm người
- Diversion theft: lừa một công ty giao hàng,chuyển phát nhận và giao sai vị trí để ngăn chặn
giao dịch
- Quid pro quo: giả vờ công cụ gì đó để đổi lấy thôgn tin
- Honey trap: gải vờ là người hấp dẫn để lợi dụng mqh
- Tailgating: xâm nhập bằng cách theo dõi người từng truy cập vào hệ thống để tìm cách xâm
nhập
- Rogue: lừa các mục tiêu thanh toán
Chương 4: MÃ HÓA THÔNG TIN
-Mã hóa là gì: là phương thức biến đổi thông tin từ định dạng thông thường thành một định dạng
khác không giống như ban đầu nhưng có thể khôi phục lại được
- Mục đích chính của mã hóa là để đảm bảo tính bí mật của thông tin khi chúng được truyền
trong những môi trường không đảm bảo an toàn.
-chia thành 2 giai đoạn : mã hóa và giải mã -
lịch sử mã hóa:
Plaintext: Bản rõ, bản gốc, nội dung thông điệp gốc
Cipher text: Bản mã, bản mật, bản kết quả sau khi mã hóa
Encryption: Mật mã hóa, mã hóa, quá trình chuyển bản rõ thành bản mã
Decryption: Giải mã, quá trình biến đổi bản mã thành bản rõ
Cryptosystem: Hệ mã, hệ mã hóa
Cryptanalysis: Phá mã, quá trình cố gắng chuyển đổi bản mật thành bản rõ mà
không có khóa
Key space : Không gian khóa là tổng số khóa có thể có của một hệ mã hóa
Hash function: Hàm băm
Câu 1: Mã hóa công khai(đối xứng -1 khóa ) , mã hóa bất công khai ( bất đối xứng- 2 khóa ).
Câu 2: Nhận định nào đúng về vai trò của mã hóa:
Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người
chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là
chống truy nhập không đúng quyền hạn.
lOMoARcPSD| 58412604
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận
hợp pháp là xác thực (Authentication)
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi
thông tin trên mạng.
Câu 3: Có mấy yêu cầu với hệ mã hóa :
(1) Tính hỗn loạn(Confusion)
(2) Tính khuếch tán(Diffusion)
Nguyên lý Kerckhoff: “Tính an toàn của một hệ mã hoá không nên phụ thuộc vào việc giữ bí
mật giải thuật mã hoá, mã chỉ nên phục thuộc vào việc giữ bí mật khoá mã”
Câu 4: Khái niệm phá mã: Phá mã là nỗ lực giải mã một văn bản đã được mã hóa trong trường
hợp không biết trước khóa của hệ mã hóa
Câu 5: Phá mã dựa trên giả thuyết gì: phá mã dựa trên giả thiết là người giải mã nhận biết được
nguyên bản cần tìm, phá mã còn được gọi là hack bản mã
Câu 6: Có mấy biện pháp phá mã chủ yếu:2 bp. bao gồm bp gì:
Vét cạn: Thử tất cả các khả năng có thể có của khóa-k khả thi với độ dài lớn hơn 168 bit)
Thám mã: Dựa trên các lỗ hổng và điểm yếu của giải thuật mã hóa
Câu 7: Mã hóa đối xứng là gì: là một hệ mã hóa mà trong đó cả hai quá trình mã hóa và giải mã
đều dùng chung một khóa mã
Câu 8: Mã hóa đối xứng gồm thành phần cơ bản nào:5
(1) Nguyên bản: bản thông điệp trước mã hóa
(2) Giải thuật mã hóa: thuật toán dùng để mã hóa nguyên bản thành bản mã
(3) Khóa bí mật: khóa mã- dùng trong quy trình khóa và giải mã
(4) Bản mã: thông tin sau khi mã hóa
(5) Giải thuật giải mã: thuật toán giải mã,chuyển đổi bản mã thành nguyên bản
Câu 9: Ưu , nhược điểm của mã hóa đối xứng ( nhận định nào không phải )
Ưu điểm
Mô hình khá đơn giản.
Dễ dàng tạo ra được một thuật toán mã hóa đối xứng.
Đơn giản và rõ ràng, dễ cài đặt và hoạt động hiệu quả. Nhược điểm
Dùng chung khóa
lOMoARcPSD| 58412604
Việc bảo mật và phân phối khóa là công việc khó khăn, phức tạp
Dễ bị bẻ khóa
Câu 10: Có bao nhiêu hệ mã hóa đối xứng cổ điển:7
- Hê  ã hóa thay thế (Monophabetic Cipher): tạo ra bằng phương pháp hoán vị trong bảng chữ
cái nào đó
- Hê  ã hóa hàng: mã hóa hoán vị đơn vị bảng với 1 khóa cho trước
- Hê  ã hóa hàng rào: hoán vị các dãy số
- Hệ mã hóa Ceasar (Mã hóa cộng tính đơn bảng):dịch chuyển các chuỗi kí tự nguyên bản trong
1 giá trị cố định theo trình tự bảng chữ cái
- Hê  ã hoá nhân tính: tương tự cộng
- Hệ mã hoá Vigenere (Mã hóa cộng tính đa bảng): xếp 2-3 bảng chữ cái với nhau
- Hệ mã hoá khóa tự động (Mã hóa cộng tính đa bảng cải tiến): nguyên bản + đa bảng
Câu 11: Hệ mã hóa đối xứng hiện đại chia làm mấy nhóm:2
Mã hóa luồng (stream ciphers): Tiny RC4, RC4, ...
Mã hóa khối (block ciphers): DES, AES, Triple DES
VD: Hệ mã hóa Tiny RC4 thuộc hệ mã hóa nào : mã hóa luồng
Câu 12: Mã hóa không đối xứng là gì: là một dạng mã hóa cho phép người sử dụng trao đổi các
thông tin mật mà không cần phải trao đổi các khóa bí mật trước đó, điều này được thực hiện
bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai (Public key) và
khóa riêng (Private key) hay khóa bí mật (Secret key) Câu 13: Ưu và nhược điểm của mã hóa
không đối xứng Ưu điểm của hệ thống mã hóa khóa công khai:
(1) Đơn giản trong việc lưu chuyển khóa vì chỉ cần đăng ký một khóa công khai và những
người muốn trao đổi sẽ lấy khóa này về để mã hóa thông tin truyền đi, không cần phải
có một kênh bí mật để truyền khóa mã
(2) Mỗi người chỉ cần một cặp khóa công khai - khóa bí mật là có thể trao đổi thông tin với
tất cả mọi người trong kênh truyền,
(3) Là tiền đề cho sự ra đời của chữ ký số và các phương pháp chứng thực số sau này.
Nhược điểm
Tốc độ xử lý tốn nhiều thời gian
Cơ chế xác thực cần nhiều không gian trống.
Câu 14: Mã hóa không đối xứng được mô tả đầu tiên vào năm bao nhiêu : 1977
lOMoARcPSD| 58412604
Câu 15: Hệ mã hóa RSA có mấy bước để thực hiện :3
Bước 1: Xây dựng cặp khóa (Kc, Kr)
Bước 2: Mã hóa thông điệp bằng (Kc)
Bước 3: Giải mã thông điệp bằng (Kr)
Câu 16: Hệ mã hóa nào được xây dựng trên bài toán logarit rời rạc : EIGamal
Câu 17: Hệ mã hóa nào được phát mình vào năm 1978 khá giống RSA: mật mã xếp balo Merkle
– hellman
Câu 18: Ý nghĩa về yêu cầu tính hỗn loạn với hệ mã hóa là gì: bản mã hóa phức tạp làm cho
người phá mã khó khăn trong việc phá mã
Câu 19:Yêu cầu về tính khuếch tán đối với 1 hệ mã hóa: cân bằng tỷ lệ xuất hiện các kí tự trong
bảng mã hóa
Câu 20: Một hệ mã hóa được coi là an toàn vô điều kiện khi nào : mỗi bản mã thu được không đủ
thông tin
Câu 21: Một hệ mã hóa được coi là an toàn tính toán khi nào :thỏa mãn 1 trong hai điều kiện
(1) Chi phí phá mã vượt quá chi phí thông tin có được
(2) Thời gian phá mã vượt qua tuổi thọ cuaqwr thông tin
Câu 22: Thành phần nguyên bản trong 1 hệ mã hóa đối xứng là gì : bản thông điệp trước mã hóa
Câu 23: Thành phần Giải thuật mã hóa, khóa bí mật, bản mã , giải thuật mã hóa trong 1 hệ mã
hóa đối xứng là gì:  trên
Câu 24: Khái niệm mã hóa hàng , mã hóa hàng rào, mã hóa Ceasar, nhân tính , Vigenere, maz
hoa tự động:  trên
Câu 25: Tại sao tốc độ xử lý trong mã ko đx lại tốn nhiều thời gian:
Câu 26: Hệ mã hóa RC4 thuộc mã hóa nào : mã hóa luồng
Câu 27: Hệ mã hóa RSA có 1 khóa là khóa công khai và khóa riêng , khóa nào dùng để mã hóa
thông điệp: khóa công khai
Chương 5: SAO LƯU VÀ PHỤC HỒI THÔNG TIN
Câu 1: Có bao nhiêu thiết bị chính lưu trữ thông tin trong tổ chức: 7
- Đĩa quang (CD)
- Đĩa DVD
- Thẻ nhớ USB
lOMoARcPSD| 58412604
- Đĩa cứng
- Lưu trên máy chủ tại tổ chức
- Lưu trữ trên các máy chủ từ xa
- Sao lưu trên các máy chủ dịch vụ lưu trữ
Câu 2: Định nghĩa về sao lưu thông tin: là một quá trình tạo và lưu trữ các bản sao của thông tin
để tránh sự mất mát, hỏng hóc hoăcct ánh bị thay đổi, xóa bỏ thông tin.
Câu 3: Nhận định nào đúng về sao lưu dự phòng :
Sao lưu dữ liệu (Data backup) là việc tạo ra các bản sao của dữ liệu gốc, cất giữ  một nơi an
toàn để có thể lấy ra sử dụng (restore) khi hệ thống găp sự cố.
• Sao lưu (backup) dữ liệu là cách tốt nhất hiện nay để bảo vệ dữ liệu của hệ thống tránh các sự
cố hoăc t ánh việc hỏng hóc khi bị tấn công
Câu 4: Có bao nhiêu nguyên tắc lưu trữ bản sao của thông tin : 3 nguyên tắc
- Thứ nhất cần lưu trữ bản sao trên một thiết bị riêng biệt
- Thứ hai cần lưu trữ bản sao của dữ liệu tại một ví trí khác hoăc c
ách xa nơi lưu trữ bản chính
của dữ liệu
- Thứ ba thường xuyên câp nhậ t đ
ịnh kỳ và đồng bộ tất cả các bản sao lưu dữ liệu Câu
5: Nhận định nào là đúng về nguyên tắc lưu trữ bản sao của thông tin:
Câu 6: Có mấy cơ chế sao lưu thông tin chính : 2( trực tuyến và tại chỗ)’
Câu 7: Nhận định nào là đúng về cơ chế sao lưu trực tuyến :
là cách sao lưu các thông tin được đọc hoăc p át thông qua mạng Internet từ máy chủ hoăc
t ông qua máy chủ dự phòng đến một phương tiện thứ cấp hoăc hệ thống lưu trữ  ào đó.
Máy chủ sao lưu chịu trách nhiệm nhân t ông tin và thực hiện các hoạt động bổ sung để tối
ưu hóa thông tin trước khi ghi lưu thông tin vào thiết bị thứ cấp
Câu 8: Cơ chế sao lưu thông tin trực tuyến có mấy ưu điểm chính :4
- Có thể hợp nhất và quản lý sao lưu từ nhiều hệ thống thông tin.
- Độ an toàn cao nếu thông tin được nén hoăc  ã hóa thông tin.
- Có thể tìm được thời gian để phục hồi thông tin.
- Có thể tích hợp trong các hệ thống thông tin để phục hồi thông tin.
Câu 9: định nghĩa cơ chế sao lưu tại chỗ: là việc sao lưu thông tin được chuyển vào thiết bị lưu
trữ thứ cấp của thiết bị sao lưu ngay tại văn phòng nơi làm việc hoăc  ào các thiết bị lưu trữ
đang hoạt động. Các thiết bị lưu trữ thứ cấp thường là ổ đĩa cứng, đĩa CD, thẻ nhớ,... Thông
lOMoARcPSD| 58412604
thường sử dụng các thiết bị thứ cấp như ổ đĩa di động, ổ cứng, các thiết bị khác để sử dụng làm
thiết bị chứa dữ liệu sao lưu.
Câu 10: ưu , nhược điểm của cơ chế sao lưu tại chỗ
Câu 11: Có mấy công cụ sao lưu dự phòng của Windows:7
- Tâp tin Histor
- Backup and Restore
- OneDrive
- Chức năng Reset This PC
- System Image Backups
- Các tùy chọn nâng cao
- Recovery Drive Creator
Câu 12: Khái niệm về phục hồi dữ liệu thông tin sau sự cố : Là quá trình lấy lại dữ liệu từ trạng
thái
bị hư hỏng, bị lỗi hoăc k ông thể tiếp cân đự ợc trên
các thiết bị lưu trữ thứ cấp hoăc t ên các phương tiện
truyền thông nhằm đưa về trạng thái có thể sử dụng được
Câu 13: Khái niệm phục hồi ứng dụng sau sự cố : Là quá trình đưa trạng thái không hoạt động
hoăc k ông sử dụng được của ứng dụng về trạng thái có thể sử dụng được hay có thể hoạt
động bình thường
Câu 14: Khái niệm phục hồi hệ thống sau sự cố : Là quá trình đưa trạng thái không hoạt động
hoăc k ông sử dụng được các ứng dụng trong hệ thống về trạng thái có thể sử dụng được
hay có thể hoạt động bình thường
Câu 15: Có mấy cách để phục hồi dữ liệu sau sự cố : 2
Câu 16: Có mấy cách để phục hồi ứng dụng sau sự cố : 2
Câu 17: Có mấy cách để phục hồi hệ thống sau sự cố : 2
Câu 18: Đĩa CD có dung lượng khoảng: 700MB
Câu 20: Khi sao lưu thông tin bằng đĩa quang (CD) thì ta cần phải có : đĩa trắng + bản sao lưu
Câu 21: Thông tin trên các đía CD thường bị hỏng sau thời gian bao lâu : 5-10 năm
Câu 22: Nếu muốn cất giữ 1 dự phòng lâu hơn trong khoảng thời gian tối đa, thông tin có thể ghi
trên đĩa CD , thì người sao lưu cần làm gì :
lOMoARcPSD| 58412604
Câu 23: Một đĩa DVD có thể chứa tới: 4,7Gb
Câu 24: Khi sao lưu thông tin cần bằng đĩa DVD thì cần có gì : cần 1 ổ DVD và 1 đĩa tương ứng.
Câu 25: Dữ liệu trên đĩa DVD có bị hỏng sau 1 thời gian nhất định ko: có
Câu 26: 1 thẻ nhớ USB có thể chứa tới bao nhiêu : tùy từng loại, có thể bị hỏng trong vòng: hơn
10 năm.
Câu 27: Thông tin sao lưu trên các loại ổ đĩa cứng có tuổi thọ như thế nào so với các loại đĩa
quang , đĩa CD và DVD: cao hơn
Câu 28: Tại sao sao lưu trên máy chủ tại tổ chức là 1 một lựa chọn được nhiều tổ chức, doanh
nghiệp lựa chọn: tốc độ cao
Câu 29: một máy chủ sao lưu mạng được bảo trì đúng cách có thể có dung lượng thông tin bao
nhiêu:
A. 100Gb
B. 200GB
C. 500GB
D. Vô hạn
Câu 30: Yếu tố nào sẽ quyết định liệu lưu trữ trên các máy chủ từ xa có phải là 1 lựa chọn khả thi
hay không: tốc độ và sự ổn định.
Câu 31: Tại sao cần phải lưu trữ bản sao trên 1 thiết bị riêng biệt
Câu 32: Tại sao phải lưu trữ bản sao tại 1 vị trí khác hoàn toàn cách xa nơi lưu trữ bản trữ bản
chính:
Câu 33: tại sao cần phải thường xuyên cập nhập định kỳ và đồng bộ các bản sao lưu dữ liệu
Câu 34: Công cụ sao lưu dựu phòng nào của Windows Có ưu điểm là công cụ chỉ sao lưu các tập
tin, thông tin của người dùng trên mt chứ không thể sao lưu và khôi phục toàn bộ ..: history
Công cụ sao lưu dự phòng nào của windows sao lưu hoàn tất, Windows tự động tạo ra các bản
sao lưu, copy các tập tin và thông tin có thể sử dụng các bản sao lưu này để khôi phục tất cả các
tệp tin, thông tin nếu chẳng may bị mất:
Công cụ sao lưu dự phòng nào của windows có thể dễ dàng tạo ra 1 bản sao lưu tất cả mọi thứ
trên ổ cứng:
Công cụ sao lưu dự phòng nào của windows giúp người dùng chỉ cần đăng nhập vào tài khoản
Microsoft và các tập tin có thể ..: onedrive
chương 6
Câu 1: Khái niệm về chữ ký số bắt đầu được đưa ra vào năm nào :1976

Preview text:

lOMoAR cPSD| 58412604 Chương 1 : 95 câu
những nguy cơ: bị truy cập trái phép, bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa
bỏ bởi những người không được phép.
Các nguy cơ này có thể là ngẫu nhiên (do tai nạn, thiên tai,...) hoăc có chủ định (bị phá hoại từ bên ngoài, ̣
hoăc chủ định của con người,...̣
Câu 1: Khái niệm về an toàn và bảo mật thông tin:
An toàn thông tin: có đầy đủ các điều kiện và các biện pháp cần thiết để đảm bảo cho thoogn tin
tránh khỏi những nguy cơ bị truy cập trái phép , bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị
sao chép, bị xóa bỏ bởi những người không được phép.
Bảo mật thông tin: duy trì tính bí mật, tính toàn vẹn , toàn diện , sẵn sàng.
Theo bách khoa toàn thư mở: BMTT là sự hạn chế khả năng lạm dụng tài nguyên.. máy tính,
thiết bị mạng ..của cơ quan hoặc người sở hữu hệ thống.
Câu 2:Các yếu tố không thể tách rời trong an toàn và bảo mật thông tin:
tính bí mật trong an toàn, bảo mật thông tin :Đặc biệt duy nhất, chỉ được cho phép để tiếp cận thông tin.
Tính toàn vẹn: hoàn chỉnh, toàn diện
Tính chính xác: thông tin đầy đủ, không sai lệch, không vi phạm về bản quyền nội dung
Tính sẵn sàng: thông tin có mặt ở bất cứ đâu, khi nào và lúc nào khi cần.
Câu 3: Vai trò của an toàn và bảo mật thông tin:
Bảo vệ chức năng hoạt động
Tạo môi trường thuận lợi Bảo vệ dữ liệu Bảo vệ các tài sản
Câu 4: Các vùng cần đảm bảo ATTT: 3 ( người dùng, máy trạng, mạng )
Câu 5:Mục tiêu của ATBMTT: 3( hỏi mấy mục tiêu chính, nhận định nào đúng, nhận định nào sai )
Phát hiện lỗ hổng cũng như dự đoán trước những nguy cơ tấn công
Ngăn chặn hành động gây mất ATTT.. bên trong , bên ngoài tổ chức
Phục hồi các tổn thất
Câu 6: Nguyên tác để đánh giá HHTT an toàn : 2
Có tìm và phát hiện được lOMoAR cPSD| 58412604
Có đảm bảo tất cả các tài sản của tổ chức phải được bảo vệ đến hết giá trị
Câu 7: Yêu cầu cho ATBMTT(CIAA)
Tính bí mật( ai là người được sử dụng thông tin này ) - Confidentiality
Tính toàn vẹn ( thông tin không bị tạo ra, thay đổi , xóa bỏ bởi người ko có quyền sở hữu)- integrity
Tính sẵn sàng( TT luôn được sẵn sàng mọi lúc mọi nơi)- Availability
Tính xác thực (tin cậy, nhận đươc đúng như mong muốn) - relailability
Câu 8: Những nguyên tắc ATBMTT: 6 nguyên tắc
1. Giới hạn quyền hạn tối thiểu( Last Privilege) cho người dùng trong hệ thống thông tin của tổ
chức, doanh nghiệp.- bất kì đối tượng nào cũng chỉ có quyền hạn truy cập 1 tài nguyên nhất định.
2. Nên triển khai mô hình bảo vệ theo chiều sâu (Defence In Depth)- không phụ thuộc vào cơ chế
duy nhất nào , tạo nhiều cơ chế để hỗ trợ lẫn nhau.
3. Việc kiểm soát trong hệ thống thông tin phải được thực hiện theo cơ chế nút thắt (Choke Point)-
tạo cơ chế để gia tăng độ an toàn , bí mật , kiểm soát cho hệ thống.
4. Thường xuyên phát hiện và gia cố các điểm nối yếu nhất (Weakest Link)-
5. Giải pháp đảm bảo an toàn và bảo mật thông tin phải mang tính toàn cục (Global solutions)- từng
bộ phận an toàn thì toàn bộ phận an toàn.
6. Cần sử dụng đa dạng các biện pháp bảo vệ (Multi-methods). Dày đặc , nhiều lớp
Câu 9: có mấy mô hình đảm bảo ATBMTT:3( theo cấu trúc mạng, nhiều lớp, trên kênh truyền thông )
Cấu trúc: đảm bảo an toàn cho các tệp tin, các dạng thông tin chứa trong mt, không bị truy nhập, sử dụng, phá hủy trái phép.
Nhiều lớp : giảm thiệt hại do mất mát, giúp hệ thống an toàn cao nhất.
Câu 10: Mô hình đảm bảo ATBM TT nhiều lớp bao gồm bao nhiêu lớp: 7 lớp ( vật lý, người
dùng, mạng, máy chủ, ứng dụng, dữ liệu; chính sách, quy trình và thủ tục.)
1. Chính sách: quan trọng nhất trong tổ chức, đơn vị, quốc gia
2. Vật lý : ngoài cùng, chống lại mất mát , hỏng hóc TT Yêu cầu
Đánh giá tốt khả năng thiên tai
Đánh giá mức đọ chịu đựng của thông tin trước sự cố bất ngờ để có KH sao lưu phù hợp
BẢo vệ chặt chẽ truy cập vào HT: USD, ổ đĩa cứng, mềm. Qly tốt hoạt động của các tbi
cần bảo vệ và tbi bảo vệ.
3. Người dùng: nhằm hạn chế các nguy cơ do người dùng hệ thống thông tin gây ra trong quá trình
tác nghiệp như các sai sót trong vận hành, truy cập hoăc sao cḥ ép, thay đổi,xóa bỏ thông tin của hệ thống
Bao gồm: Phân quyền người dùng
Hướng dẫn và đào tạo người dùng
Cảnh báo, xử phạt nếu gây ra tổn thất. lOMoAR cPSD| 58412604
4. Mạng: nhằm hạn chế các nguy cơ gây ảnh hưởng nghiêm trọng đến hoạt động truyền thông tin
của mạng máy tính như các hệ thống tường lửa, các hệ thống phát hiện xâm nhập trái phép, các
hệ thống phòng chống mã độc,... Bao gồm:
Sử dụng các tbi phần cứng chuyên dụng để ngăn chặn xâm nhập trái phép.
Sử dụng phương thức bí mật , tiến hành mã hóa trước khi TT được truyền đi.
5. Máy chủ: được thực hiện trên hệ thống máy chủ của hệ thống thông tin, bao gồm các hệ thống
máy chủ lưu trữ dữ liệu, máy chủ ứng dụng và máy chủ dịch vụ mạng.
Các mức bảo vệ được tiến hành chủ yếu là ghi nhận các truy cập, dự đoán và phát hiện các xâm
nhập trái phép, bảo vệ dữ liệu và sao lưu chúng nhằm hạn chế bị hỏng hóc, mất mát khi vận hành hệ thống.
Gồm: tạo phân quyền người dùng để giới hạn truy cập.
6. Ứng dụng: được thực hiện trên các ứng dụng hỗ trợ tác nghiệp của hệ thống thông tin như các
ứng dụng văn phòng, ứng dụng quản trị cơ sở dữ liệu, ứng dụng tính toán, ứng dụng xử lý, Biện
pháp: sử dụng cơ chế phân quyền. Còn 1 bp
Dự đoán truy cập trái phép
7. Dữ liệu: bảo vệ cuối cùng, BP: Mã hóa dữ liệu Phân quyền người dùng
Thiết lập cơ chế sao lưu Bảo mật thư mục
Câu 11: những công việc chính trong quản trị rủi ro hệ thống: Nhận dạng RR, Đánh giá RR, Kiểm soát RR
Câu 12: những nguyên tắc trong quản trị RR hệ thống : 3 nguyên tắc
Nguyên tắc 1: Không chấp nhận các rủi ro không cần thiết, chấp nhận rủi ro khi lợi ích thu được lớn hơn chi phí bỏ ra.
Nguyên tắc 2: Các quyết định quản trị rủi ro phải được ra ở cấp quản trị thích hợp.
Nguyên tắc 3: Hoạt động quản trị rủi ro trong hệ thống thông tin cần được thực hiện kết hợp với các hoạt
động hoạch định cũng như vận hành ở tất cả các cấp trong hệ thống thông tin, cũng như trong tổ chức bởi
quản trị rủi ro không phải và không thể là một hoạt động độc lập.
Câu 13: Những quy tắc quốc tế trong ứng xử về ATTTM – học tiếng anh và tiếng việt
Quy tắc 1: Quy tắc về lãnh thổ (The Territoriality Rule)
• Quy tắc 2: Quy tắc về trách nhiệm (The Responsibility Rule)
• Quy tắc 3: Quy tắc hợp tác (The Cooperation Rule)
• Quy tắc 4: Quy tắc tự vệ (The Self-Defence Rule)
• Quy tắc 5: Quy tắc bảo vệ dữ liệu (The Data Protection Rule) lOMoAR cPSD| 58412604
Quy tắc 6: Quy tắc nhiệm vụ xây dựng (The Duty of Care Rule)
• Quy tắc 7: Quy tắc cảnh báo sớm (The Early Warning Rule)
• Quy tắc 8: Quy tắc về quyền truy cập thông tin (The Access to Information Rule)
• Quy tắc 9: Quy tắc tố tụng hình sự (The Criminality Rule)
• Quy tắc 10: Quy tắc quyền ủy thác (The Mandate Rule)Mức 2:
Câu 14: ý nghĩa của các yếu tố không thể tách rời trong ATBMTT là gì :
- tính bí mật: thông tin là duy nhất, chỉ được cho phép tiếp cận thông tin
- toàn vẹn: thông tin hoàn chỉnh, toàn diện
- chính xác: chính xác , đầy đủ, khồn sai léch, không vi phạm bản quyền nội dung
- sẵn sàng: thông tin có mặt ở bất cứ đâu, khi nào
Các vùng cần đảm bảo attt: 7 vùng User domain (người dùng)
Workstation domain (miền máy trạm) Lan domain (mạng) Lan to wan domain wan domain
System/applications domain (hệ thống ưng dụng)
Remote access domain (truy cập từ xa)
Câu 15: nguyên tắc nào trong ATBMTT đảm bảo khi thâm nhập vào hệ thống mỗi đối tượng chỉ
được sử dụng 1 tài nguyên nhất định: Last Privilege
Câu 16: nguyên tắc nào tạo 1 cơ chế gia tăng độ an toàn và bảo mật và kiểm sát cho HTTT: nút thắt( choke point)
Câu 17: để có 1 HT bảo vệ mức vật lý tốt cần phải đáp ứng mấy yêu cầu: 4 . là yêu cầu nào
- Đánh giá tốt khả năng thiên tai
- Đánh giá mức độ chịu đựng của thông tin trước sự cố
- Bảo vệ quản lý chặt chẽ truy cập vào hệ thống : USB, ổ đĩa cứng, mềm..
- Qli tốt hoạt động các tbi cần bảo vệ, tbi bảo vệ
Câu 18: những biện pháp thường được các tổ chức thực hiện ở lớp bảo vệ người dùng:
- Phân quyền người dùng
- Hướng dẫn và đào tạo người dùng
- Cảnh báo , xử phạt nếu gây ra tổn thất
Câu 19: Những câu hỏi không phải trả lời trong mức bảo vệ người dùng:
- Ai là người được quyền truy cập? - Những lỗi xảy ra..? lOMoAR cPSD| 58412604
- Người dùng cần xử phạt như nào nếu gây ra tổn thất?
Câu 20: NHững biện pháp được áp dụng để hạn chế nguy cơ cho hệ thống mạng trong lớp bảo vệ mạng.
Sử dụng các tbi phần cứng chuyên dụng để ngăn chặn xâm nhập trái phép.
Bảo vệ bắng cơ chế phân quyền người dùng
Sử dụng phương thức bí mật , tiến hành mã hóa trước khi TT được truyền đi.
Câu 22: Các bước bảo vệ thường được tiến hành chủ hành chủ yếu ở mức ứng dụng là gì:
Biện pháp: sử dụng cơ chế phân quyền. Còn 1 bp
Dự đoán truy cập trái phép
Câu 23: Tác dụng của việc mã hóa dữ liệu( phân quyền, thiết lập các cơ chế sao lưu, sử dụng các
chương trình bảo mật) trong bảo vệ mức dữ liệu:
Câu 24: Nhận dạng RR trong HTTT là gì :
Câu 25: kiểm soát RR trong HTTT là gì :
Câu 26: Nhiệm vụ của nhà QT trong nhận dạng rr HT là gì : -
Nhận dạng và liệt kê các rủi ro -
Phân loại và xác định độ ưu tiên -
Nhận dạng và phân loại nguy cơ
Câu 27: Nhiệm vụ trong đánh giá RR là gì : -
Xác định các lỗ hổng của hệ thống -
Thống kê và xác định các khả năng xảy ra
Câu 28: Nhiệm vụ trong kiểm soát RR là gì : Lựa chọn chiến lược Đưa ra giải pháp Cài đặt và kiểm soát
Chương 2 : 35 câu : Quy trình đảm bảo ATBM TT
Câu 1: Các bước trong quy trình đảm bảo ATBMTT: - Xác định, nhận dạng - Phân tích , đánh giá lOMoAR cPSD| 58412604 - Lựa chọn, giải pháp - Giám sát
Câu 2: Mục đích của xác định các nguy cơ:
Các nguy cơ có thể xuất hiện Các mối hiểm họa
Thời điểm nguy cơ có thể xuất hiện
Câu 3: Nguy cơ gây mất AT và BMTT được chia làm mấy loại : 2 loại -
Các nguy cơ ngẫu nhiên như: thiên tai, lũ lụt, hỏa hoạn,... -
Các nguy cơ có chủ định bao gồm: Các nguy cơ từ thiết bị phần cứng; Các nguy cơ từ
phần mềm và các nguy cơ từ con người (bao gồm cả người ở trong và ở ngoài tổ chức, doanh nghiệp)
Câu 4: Các nguy cơ từ thiết bị phần cứng thuộc loại nguy cơ gây mất ATBMTT nào :có chủ định.
Câu 5: Theo điều tra của Viện An toàn máy tính (CSI- Computer SecurityInstitule) các nguy cơ
được chia làm mấy nhóm: 14 nhóm
(1) Sự thỏa hiệp để sở hữu trí tuệ( vi phạm bản quyền, sao chép bản quyền trái phép )
(2) Các cuộc tấn công vào phần mềm( virus, sâu mt, Dos..)
(3) Sự sai khác trong chất lượng dịch vụ được cung cấp bởi các nhà cung cấp dịch vụ( ISP,
quyền lực các hệ thống quan..)
(4) Gián điệp hoăc x ̣ âm nhập trái phép(DV trái phép, ko được sự đồng ý của người dùng)
(5) Các nguy cơ từ thiên nhiên như hỏa hoạn, lũ lụt, động đất, sét, sóng thần
(6) Lỗi do con người gây ra( lỗi sử dụng máy tính,nv tác nghiệp, ndung thiếu hiểu biết, hacker,..)
(7) Tống tiền bằng thông tin( khủng bố)
(8) Thông tin bị thiếu, không đầy đủ(thông tin bị ngắt quãng giữa chứng , mất quyền truy cập, tt
ko được sao lưu, kế hoạch phục hồi ko hiệu quả)
(9) Hệ thống điều khiển bị thiếu, không đầy đủ hoăc kḥ ông đúng đắn( lỗ hổng mạng mt, hệ
thống ngăn chặn bị vô hiệu hóa)
(10) Bị phá hoại(cố ý: tấn công từ con người , các ht ngừng hoạt động)
(11) Trộm cắp( vật lí, mạng, thông tin trong hệ thống)
(12) Hỏng hóc hoăc ḷ ỗi của thiết bị phần cứng
(13) Hỏng hóc các phần mềm như các lỗi, vấn đề mã chương trình, các lỗ hổng,... lOMoAR cPSD| 58412604
(14) Các thiết bị công nghệ lỗi thời, không được cập nhật kịp thời cũng làm cho các hệ thống
thông tin không được an toàn khi vận hành.
Câu 6: Các bước trong quy trình nhận dạng các nguy cơ gây mất ATBMTT:
Lập kế hoạch tổ chức thực hiện
Phân loại các thành phần trong HTTT
Kiểm kê và phân loại các tài nguyên
Xác định độ ưu tiên của các tài nguyên
Nhận dạng các mối đe dọa
Đặc tả các lỗ hổng của các tài nguyên
Câu 7: Quá trình phân tích, đánh giá nguy cơ trong ATBMTT là gì :
Quá trình nghiên cứu những nguy cơ, hiểm họa đe dọa an toàn va bảo mật thông tin cũng như
xác định những nguyên nhân, nguồn gốc của các nguy cơ, hiểm họa và phân tích, đo lường
những tổn thất mà các nguy cơ, hiểm họa gây ra.
Câu 8: Việc phân tích đánh giá nguy cơ bao gồm mấy nội dung chính: 5
- Liệt kê tất cả các nguy cơ, các mối đe dọa đã biết,
- Thu thập các thông tin liên quan đến các nguy cơ, mối đe dọa đã được xác định
- Xác định những hậu quả có thể xảy ra,
- Xây dựng các biện pháp có thê sử dụng đề phòng ngừa và giảm nhẹ ảnh hưởng của các nguy cơ, các mối đe dọa,
- Tạo báo cáo phân tích, đánh giá
Câu 9: Công thức cơ bản được sử dụng để đánh giá một RR là gì :
Rủi ro = Xác suất/Khả năng xảy ra của (Mối đe dọa và Khai thác lỗ hổng) x Chi phí cho thiệt hại của tài sản.
Risk =Probability (Threat + Exploit of Vulnerability) x Cost of Asset Damage
Câu 10: Có mấy bước trong kiểm soát ATBMTT: 9 bước Mức 2:
Câu 11: Các chiến lược chính trong kiểm soát RR HT: lOMoAR cPSD| 58412604
Câu 12: Bước nào trong quy trình đảm bảo an toàn BMTT có chức năng phân tích trực tiếp toàn
bộ hệ thống dữ liệu và thông tin, nhận dạng phát hiện kẽ hở và tin tặc có thể sử dụng để gây mấy
ATBMTT: bước phân tích, đánh giá
Câu 13: Việc xác định nhận dạng nguy cơ sẽ có hiệu quả nếu trả lời những câu hỏi gì: Bảo vệ gì Bảo vệ khỏi ai Bảo vệ bằng cách nào
Câu 15: NHận dạng nguy cơ là quá trình gì: là quá trình xác định một cách liên tục và có hệ
thống các nguy cơ, các mối đe dọa có thể xảy ra gây mất an toàn và bảo mật thông tin trong các
hoạt động liên quan đến thông tin bao gồm thu thập, xử lý, sử dụng, lưu trữ và truyền phát thông tin.
Câu 16: Điển hình của nguy cơ sựu thỏa hiệp để sở hữu trí tuệ( phầm mềm , gián điệp trái phép ,
lỗi con người gây ra , là gì : đã có ở trên
Câu 17: Trong quy trình nhận dạng các nguy cơ gây mất ATBMTT, quá trình lập kế hoạch và tổ
chức thực hiện được tiến hành theo những bước nào:
- Lập KH và tổ chức thực hiện: Xác định nhiệm vụ
Tổ chức phân công thực hiện
Sắp xếp thời gian biểu
- Phân loại các tp trong HTTT : con người, thủ tục, dữ liệu, phần mềm, phần cứng ( 5 loại)
- Kiểm kê và phân loại các tài nguyên: các tài nguyên liên quan đến con người, thủ tục, dữ liệu, PM, PC
- Xác định độ ưu tiên của các tài nguyên: đánh giá tt xác định độ ưu tiên
xác định các mối đe dọa trên các
nhóm xác định các lỗ hổng xác định các taig liệu đánh giá
- Nhận dạng các mối đe dọa: dựa vào nguy cơ để phân loại
- Đặc tả các lỗ hổng của tổ chức: kẽ hở, con đường kẻ xâm phạm có thể xâm nhập và hệ thống
Câu 18: CÁc thành phần trong HTTT được chia thành mấy loại, bao gồm loại nào: 5 loại - con
người, thủ tục, dữ liệu, phần mềm, phần cứng
Câu 19: Nhận định đúng về né tránh RR, chuyển giao RR, giảm thiểu RR
Chương 3: 80 câu : CÁC KIỂU TẤN CÔNG VÀ CÁC MỐI ĐE DỌA lOMoAR cPSD| 58412604
Câu 1 : Những mối đe dọa chính đối với ATBMTT : tbi phần cứng, phần mềm, con người.
Câu 2: CÁc tbi phần cứng có mấy mỗi đe dạo ATBMTT: 5 - Các máy tính
- Các thiết bị truyền thông
- Các thiết bị lưu trữ
- Các thiết bị nội thất, các hệ thống đánh giá
- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân lưu trữ trên giấy, điện thoại cá nhân
Câu 3: CÁc mối đe dọa chính về ATBMTT đối với tbi di động : 3 mối đe dọa
- Bluejacking: gửi tin không mong muốn, đánh cắp dữ liệu thực tế thông qua bluetooth
- Virus di động: thiết bị di động lây virus thông qua mạng di động
- Cookie: tệp văn bản nhỏ được lưu trên máy tính, giupws người dùng lưu trữ địa chỉ web hoặc
những trang web đã truy cập trước đó, dùng các phiên giúp cá nhân hóa, lưu dấu vết trên các trang web
Câu 4: Mối đe dọa nào không phải là do con người gây ra:
- Các mối đe dọa ngẫu nhiên do con người gây ra:
• Đánh mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…), • Tiết lộ thông tin,
• Làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng, v.v… - Các mối đe dọa có
chủ ý do con người gây ra:
• Cố ý gian lân và đ ̣ ánh cắp thông tin (Fraud and Theft),
• Cố ý lây lan mã độc và các chương trình độc hại, gây ra các cuộc tấn công như tấn công từ chối
dịch vụ (Denial-of-Service Attacks)
• Cố ý sử dụng các kỹ thuât xã ḥ
ội khác (Social Engineering) để tấn công
Câu 5: Có mấy mối đe dọa chính có chủ ý do con người gây ra: 3
Câu 6: Mối đe dọa cố ý gian lận và đánh cắp thông tin do con người gây ra được gọi là gì : Fraud and Theft
Câu 7: tên Tiếng anh của mối đe dọa cố ý lây lan mã độc và các chương trình độc hại: Denial- ofService Attacks
Câu 8: Kịch bản của cuộc tấn công mấy bước:5 bước lOMoAR cPSD| 58412604
- Thăm dò: mục đích- đối tượng có phù hợp hay không, có điểm yếu gì, phương pháp tấn công
- Rà quét: thăm dò sâu hơn-địa chỉ Ip - Thực hiện tấn công:
- Duy trì truy cập: cài PM gián điệp -> che giấu
- Xóa dấu vết: loại bỏ các bằng chứng về sự hiện diện của cuộc tấn công
Câu 9: Khái niệm về tấn công thụ động : là kiểu tấn công mà đối tượng bị tấn công không
biết mình đang bị tấn công.
Câu 10: đặc điểm của tấn công thụ động:
+ Tin tăc kḥ ông tác động trực tiếp đến hệ thống thông tin hay mục tiêu tấn công mà chỉ nghe,
xem, đọc nội dung mà không làm thay đổi nội dung thông điệp.
+ Các kẻ tấn công sẽ kiểm soát các luồng thông tin không được mã hóa và tìm kiếm mât khẩu ̣
không được mã hóa (Clear Text password), các thông tin nhạy cảm có thể được sử dụng trong các kiểu tấn công khác
Câu 11: Các hoạt động chính của tấn công thụ động : + Phân tích traffic
+ Giám sát các cuộc giao tiếp không được bảo vệ
+ Giải mã các traffic mã hóa yếu và thu thâp c ̣ ác thông tin xác thực như mât khẩụ
Câu 12: Khái niệm của tấn công chủ động: là loại hình tấn công có chủ ý, có sự tác động trực tiếp
lên nội dung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyền từ người nhân đến ̣ người gửi.
Câu 13: Những loại chính của tấn công chủ động:4 loại
+ Giả mạo người gửi tin + Giả mạo địa chỉ + Thay đổi thông điệp
+ Tấn công làm trễ hay tấn công lăp lạị
Câu 14: Khái niệm của tấn công từ chối dịch vụ: là tên gọi chung của kiểu tấn công làm cho một
hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoăc pḥ ải ngưng hoạt động.
Câu 15: đối với các hệ thống được bảo mật tốt, khó thâm nhập ,kẻ tấn công có thể sử dụng tấn công từ chối dv ko : A. Có thể B. Không thể lOMoAR cPSD| 58412604 C.
Có thể nhưng cần kết hợp với tấn công khác đồng thời .. Câu 16: DRdos là
viết tắt của tấn công từ chối dv nào :phản xạ
Câu 17: tên tiếng anh của tấn công nhử mồi là gì: Phishing
Câu 18: tên tiếng anh của tấn công liên kết chéo là gì: XSS cross - site scripting
Câu 19: Khái niệm của tấn công thăm dò:
Là hình thức tấn công nhằm thu thâp c ̣
ác thông tin về hệ thống mục tiêu, từ đó phát hiện ra
các điểm yếu, tấn công do thám thường dùng để làm bàn đạp cho cuộc tấn công truy câp hoặ
c tấn ̣ công từ chối dịch vụ về sau
Câu 20: công cụ được sử dụng để thực hiện tấn công thăm dò:
• Tìm hiểu thông tin từ Internet • Ping sweep và Port scan
Câu 21: Khái niệm của tấn công truy cập :
Tấn công truy câp hay tấn c ̣ ông xâm nhâp thường khai tḥ ác các lỗ hổng của hệ thống thông tin
của nạn nhân. Các lỗ hổng này thường là: lỗ hổng trong các dịch vụ xác thực, dịch vụ FTP, dịch vụ web
Câu 22: Đặc điểm của tấn công phá mã bằng mật khẩu : (Hack Password) là một hình thức tấn
công không mới, tuy nhiên nó vẫn gây không ít phiền toái cho cả người dùng cá nhân và tổ chức,
doanh nghiệp. Trong một số trường hợp, nó có thể gây thiệt hại lớn cho một tổ chức, doanh
nghiệp nếu nó nằm trong một cuộc tấn công APT quy mô lớn Câu 23: những dạng tấn công phá mã mk phổ biến:
- Tấn công dò mât khẩu (Brute Force Attack)̣
- Tấn công từ điển (Dictionary Attack): dò tất cả mk có ý nghĩa
- Key Logger Attack (tấn công Key Logger): lưu lại lịch sử các phím mà nạn nhân đã gõ-sd PM
độc hại đính kém vào mt của nạn nhân
Câu 24: khái niệm của tấn công social engineering : (Kỹ nghệ xã hội) là một kiểu tấn công dựa
vào sự tương tác của con người và thường liên quan đến việc thao túng mọi việc bằng cách phá
vỡ các quy trình bảo mât tḥ ông thường, truy câp ṿ
ào hệ thống thông tin, hệ thống mạng
để đạt được lợi ích tài chính.
Câu 25: Mục tiêu của tấn công social engineering là gì : ảnh hưởng, thao túng hoăc lừa
người ̣ dùng từ bỏ thông tin đăc quyền hoặ c quyền truy cậ p trong ṃ ột tổ chức
Câu 26: Các máy chủ đươc lưu trữ trên mạng được viết tắt là gì :
A. NAS (Network Attached Storage) lOMoAR cPSD| 58412604
Câu 27: Các máy chủ đươc lưu trữ trên mạng và các máy chủ mạng thuộc nhóm nào trong đe dọa
thuộc các tbi phần cứng : các tbi lưu trữ
Câu 28: Khái niệm của virut lây nhiễm: Lây nhiễm vào các tệp thực thi (EXE, COM) và tự nhân
bản khi các tệp này được chạy. Virus chèn mã của mình vào các chương trình khác, khi các
chương trình bị nhiễm được khởi chạy, virus sẽ kích hoạt và lây lan sang các tệp khác.
Câu 29: đặc điểm của virut thư điện tử: dẫn đến spam thư
Câu 30: Khái niệm về và đặc điểm virut macro: sao chép, lây lan từ tệp này sang tệp khác trong 1
mt hoặc mt khác khi sử dung chung mạng nội bộ
Câu 32: Khái niệm và đặc điểm của virut boot sector : lây nhiễm qua các thiết bị lưu trữ, hoạt
động khi vừa mở mt -> thay thế các boot-sector bằng những chương trình khác, thay đổi nội
dung ổ đĩa, lây sang ổ đĩa khác
Câu 33: Khái niệm, đặc điểm của sâu máy tính: chiếm dụng, phát tán tài nguyên trên mạng , lây
lan qua mạng sang các mt khác đeer chiếm dụng tài nguyên
Câu 34: Khái niệm, đặc điểm của mối đe dọa bluejacking: ở trên
Câu 35: Khái niệm, đặc điểm của virut di động : ở trên
Câu 36: Khái niệm, đặc điểm của cookie: ở trên
Câu 37: Hành vi thăm dò trong 1 cuộc tấn công có thể lặp đi lặp lại một cách định kỳ cho đến khi
nào: đến khi có 1 cuộc tấn công diễn ra.
Câu 38: Mục đích của bước thực hiện web và rà soát mục tiêu HT là gì: thăm dò sâu hơn- địa chỉ IP...
Câu 39: CÁc công cụ thường được sử dụng trong bước thực hiện web và rà soát mục tiêu hệ
thống:cc ping..., cc rà quét PCP, UDP scaning,....
Câu 40.1: Đặc điểm của tấn công từ chối dịch vụ SYN attack: kinh điển nhất
Câu 40.2: Đặc điểm của tấn công từ chối dịch vụ Flood attack: hay được sử dụng vì đơn giản và
có nhiều công cụ sẵn có ( tấn công web)
Câu 40.3: Đặc điểm của tấn công từ chối dịch vụ SYN attack, Flood attack, Smurf attack:ICMP
Tới các địa chỉ dropcast của các mạng và địa chỉ nguồn tấn công
Câu 41: Đặc điểm của tấn công từ chối dịch vụ phân tán Ddos: tìm cách chiếm dụng điều khiển
mt trung gian và gửi đồng loạt các gói tin
Câu 42: Kiểu tấn công từ chối dịch vụ nào được xem là một trong những kiểu tấn công Dos kinh điển nhất : SYN
Câu 43: Kiểu tấn công từ chối dịch vụ nào là hình thức mới chỉ xuất hiện gần đây nhưng được
cho là nguy hiểm nhất: DRDOs-tấn công từ chối dịch vụ phản xạ lOMoAR cPSD| 58412604
Câu 44: Khái niệm và đặc điểm của tấn công làm tràn bộ nhớ đệm: buffer over flow-lôic trong hệ
thống khiến người ngoài truy csapj được dẫn đến tràn-> dè mã độc virus lên phần bị tràn ( phổ
biến và dễ khai thác nhất)
Câu 45: Khái niệm và đặc điểm của tấn công liên kết chéo (XSS cross - site scripting): và thay
thế dữ liệu trước khi bấm vào đường link.
Câu 46: Khái niệm và đặc điểm của tấn công nhử mồi: mật khẩu, thẻ tín dụng
Câu 47: Khái niệm và đặc điểm của tấn công Pharming: trang web.com->trang web độc hại.
-Tấn công SQL injection: sử dụng lỗ hổng đầu vào của web để gắn dẫn vào dữ liệu
- gian lận nhấp chuột: click liên tục để tạo ra sự thành công giả tạo của 1 chiến dịch quảng cáo
Câu 48: phần mềm độc hại nào là loại virut lây lan qua các tbij lưu trữ khi bị nhiễm như là ổ đĩa
cứng, ổ di động , USB và các tbij lưu trữ khác: A. Virus boot sector B. Virus macro C. Virus thư điện tử D. Virus lây nhiễm
Câu 49: phần mềm độc hại nào có khả năng tự di chuyển từ máy tính này đến máy tính đang kết
nối mạng để lây lan các loại mã độc và chiếm dụng các tài nguyên khác: Sâu máy tính (Worm)
Câu 50: phần mềm độc hại nào có thể tự sao chép và lây lan từ tệp này sang tệp khác trong máy
tính bị nhiễm: Virus macro
Câu 51: Phần mềm nào hoạt động khi máy tính vừa khởi động : boot- sector
Câu 52: phần mềm độc hại nào có mục đích chiếm dụng tài nguyền và phát tán dữ liệu mạng : sâu mt
Câu 53: loại tấn công Social engineerign là hình thức tấn công nào:
là loại tấn công mà kẻ tấn công để lại 1 tbi vật lý bị nhiễm phần mềm độc hại như USB ở một nơi
chắc chắn được tìm thấy.
Câu 54: các loại tấn công Social engineerign phổ biến
- Baiting: để lại tbi vật lý bị nhiễm PM độc hại( USB)
- Phishing: gửi mail lừa đảo được giả mạo hợp pháp
- Spear Phishing: được thiết kế riêng cho 1 cá nhân tổ chức cụ thể
- Vishing: lừa đảo bằng giọng nói, sử dụng điện thoại để thu thập thông tin
- Pretexting: muốn truy cập vào dữ liệu đặc quyền
- Scareware: lừa nạn nhân là máy tính bị nhiễm PM độc hại và gợi ý tải một PM độc hại lOMoAR cPSD| 58412604
- Water-holing: thỏa hiệp với một nhóm người
- Diversion theft: lừa một công ty giao hàng,chuyển phát nhận và giao sai vị trí để ngăn chặn giao dịch
- Quid pro quo: giả vờ công cụ gì đó để đổi lấy thôgn tin
- Honey trap: gải vờ là người hấp dẫn để lợi dụng mqh
- Tailgating: xâm nhập bằng cách theo dõi người từng truy cập vào hệ thống để tìm cách xâm nhập
- Rogue: lừa các mục tiêu thanh toán
Chương 4: MÃ HÓA THÔNG TIN
-Mã hóa là gì: là phương thức biến đổi thông tin từ định dạng thông thường thành một định dạng
khác không giống như ban đầu nhưng có thể khôi phục lại được
- Mục đích chính của mã hóa là để đảm bảo tính bí mật của thông tin khi chúng được truyền
trong những môi trường không đảm bảo an toàn.
-chia thành 2 giai đoạn : mã hóa và giải mã - lịch sử mã hóa:
• Plaintext: Bản rõ, bản gốc, nội dung thông điệp gốc
• Cipher text: Bản mã, bản mật, bản kết quả sau khi mã hóa
• Encryption: Mật mã hóa, mã hóa, quá trình chuyển bản rõ thành bản mã
• Decryption: Giải mã, quá trình biến đổi bản mã thành bản rõ
• Cryptosystem: Hệ mã, hệ mã hóa
• Cryptanalysis: Phá mã, quá trình cố gắng chuyển đổi bản mật thành bản rõ mà không có khóa
• Key space : Không gian khóa là tổng số khóa có thể có của một hệ mã hóa • Hash function: Hàm băm
Câu 1: Mã hóa công khai(đối xứng -1 khóa ) , mã hóa bất công khai ( bất đối xứng- 2 khóa ).
Câu 2: Nhận định nào đúng về vai trò của mã hóa:
Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người
chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là
chống truy nhập không đúng quyền hạn. lOMoAR cPSD| 58412604
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận
hợp pháp là xác thực (Authentication)
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng.
Câu 3: Có mấy yêu cầu với hệ mã hóa :
– (1) Tính hỗn loạn(Confusion)
– (2) Tính khuếch tán(Diffusion)
– Nguyên lý Kerckhoff: “Tính an toàn của một hệ mã hoá không nên phụ thuộc vào việc giữ bí
mật giải thuật mã hoá, mã chỉ nên phục thuộc vào việc giữ bí mật khoá mã”
Câu 4: Khái niệm phá mã: Phá mã là nỗ lực giải mã một văn bản đã được mã hóa trong trường
hợp không biết trước khóa của hệ mã hóa
Câu 5: Phá mã dựa trên giả thuyết gì: phá mã dựa trên giả thiết là người giải mã nhận biết được
nguyên bản cần tìm, phá mã còn được gọi là hack bản mã
Câu 6: Có mấy biện pháp phá mã chủ yếu:2 bp. bao gồm bp gì:
• Vét cạn: Thử tất cả các khả năng có thể có của khóa-k khả thi với độ dài lớn hơn 168 bit)
• Thám mã: Dựa trên các lỗ hổng và điểm yếu của giải thuật mã hóa
Câu 7: Mã hóa đối xứng là gì: là một hệ mã hóa mà trong đó cả hai quá trình mã hóa và giải mã
đều dùng chung một khóa mã
Câu 8: Mã hóa đối xứng gồm thành phần cơ bản nào:5
(1) Nguyên bản: bản thông điệp trước mã hóa
(2) Giải thuật mã hóa: thuật toán dùng để mã hóa nguyên bản thành bản mã
(3) Khóa bí mật: khóa mã- dùng trong quy trình khóa và giải mã
(4) Bản mã: thông tin sau khi mã hóa
(5) Giải thuật giải mã: thuật toán giải mã,chuyển đổi bản mã thành nguyên bản
Câu 9: Ưu , nhược điểm của mã hóa đối xứng ( nhận định nào không phải ) Ưu điểm
• Mô hình khá đơn giản.
• Dễ dàng tạo ra được một thuật toán mã hóa đối xứng.
• Đơn giản và rõ ràng, dễ cài đặt và hoạt động hiệu quả. Nhược điểm • Dùng chung khóa lOMoAR cPSD| 58412604
• Việc bảo mật và phân phối khóa là công việc khó khăn, phức tạp • Dễ bị bẻ khóa
Câu 10: Có bao nhiêu hệ mã hóa đối xứng cổ điển:7
- Hê ṃ ã hóa thay thế (Monophabetic Cipher): tạo ra bằng phương pháp hoán vị trong bảng chữ cái nào đó
- Hê ṃ ã hóa hàng: mã hóa hoán vị đơn vị bảng với 1 khóa cho trước
- Hê ṃ ã hóa hàng rào: hoán vị các dãy số
- Hệ mã hóa Ceasar (Mã hóa cộng tính đơn bảng):dịch chuyển các chuỗi kí tự nguyên bản trong
1 giá trị cố định theo trình tự bảng chữ cái
- Hê ṃ ã hoá nhân tính: tương tự cộng
- Hệ mã hoá Vigenere (Mã hóa cộng tính đa bảng): xếp 2-3 bảng chữ cái với nhau
- Hệ mã hoá khóa tự động (Mã hóa cộng tính đa bảng cải tiến): nguyên bản + đa bảng
Câu 11: Hệ mã hóa đối xứng hiện đại chia làm mấy nhóm:2
• Mã hóa luồng (stream ciphers): Tiny RC4, RC4, ...
• Mã hóa khối (block ciphers): DES, AES, Triple DES
VD: Hệ mã hóa Tiny RC4 thuộc hệ mã hóa nào : mã hóa luồng
Câu 12: Mã hóa không đối xứng là gì: là một dạng mã hóa cho phép người sử dụng trao đổi các
thông tin mật mà không cần phải trao đổi các khóa bí mật trước đó, điều này được thực hiện
bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai (Public key) và
khóa riêng (Private key) hay khóa bí mật (Secret key) Câu 13: Ưu và nhược điểm của mã hóa
không đối xứng Ưu điểm của hệ thống mã hóa khóa công khai:
(1) Đơn giản trong việc lưu chuyển khóa vì chỉ cần đăng ký một khóa công khai và những
người muốn trao đổi sẽ lấy khóa này về để mã hóa thông tin truyền đi, không cần phải
có một kênh bí mật để truyền khóa mã
(2) Mỗi người chỉ cần một cặp khóa công khai - khóa bí mật là có thể trao đổi thông tin với
tất cả mọi người trong kênh truyền,
(3) Là tiền đề cho sự ra đời của chữ ký số và các phương pháp chứng thực số sau này. Nhược điểm
• Tốc độ xử lý tốn nhiều thời gian
• Cơ chế xác thực cần nhiều không gian trống.
Câu 14: Mã hóa không đối xứng được mô tả đầu tiên vào năm bao nhiêu : 1977 lOMoAR cPSD| 58412604
Câu 15: Hệ mã hóa RSA có mấy bước để thực hiện :3
Bước 1: Xây dựng cặp khóa (Kc, Kr)
Bước 2: Mã hóa thông điệp bằng (Kc)
Bước 3: Giải mã thông điệp bằng (Kr)
Câu 16: Hệ mã hóa nào được xây dựng trên bài toán logarit rời rạc : EIGamal
Câu 17: Hệ mã hóa nào được phát mình vào năm 1978 khá giống RSA: mật mã xếp balo Merkle – hellman
Câu 18: Ý nghĩa về yêu cầu tính hỗn loạn với hệ mã hóa là gì: bản mã hóa phức tạp làm cho
người phá mã khó khăn trong việc phá mã
Câu 19:Yêu cầu về tính khuếch tán đối với 1 hệ mã hóa: cân bằng tỷ lệ xuất hiện các kí tự trong bảng mã hóa
Câu 20: Một hệ mã hóa được coi là an toàn vô điều kiện khi nào : mỗi bản mã thu được không đủ thông tin
Câu 21: Một hệ mã hóa được coi là an toàn tính toán khi nào :thỏa mãn 1 trong hai điều kiện
(1) Chi phí phá mã vượt quá chi phí thông tin có được
(2) Thời gian phá mã vượt qua tuổi thọ cuaqwr thông tin
Câu 22: Thành phần nguyên bản trong 1 hệ mã hóa đối xứng là gì : bản thông điệp trước mã hóa
Câu 23: Thành phần Giải thuật mã hóa, khóa bí mật, bản mã , giải thuật mã hóa trong 1 hệ mã
hóa đối xứng là gì: ở trên
Câu 24: Khái niệm mã hóa hàng , mã hóa hàng rào, mã hóa Ceasar, nhân tính , Vigenere, maz hoa tự động: ở trên
Câu 25: Tại sao tốc độ xử lý trong mã ko đx lại tốn nhiều thời gian:
Câu 26: Hệ mã hóa RC4 thuộc mã hóa nào : mã hóa luồng
Câu 27: Hệ mã hóa RSA có 1 khóa là khóa công khai và khóa riêng , khóa nào dùng để mã hóa
thông điệp: khóa công khai
Chương 5: SAO LƯU VÀ PHỤC HỒI THÔNG TIN
Câu 1: Có bao nhiêu thiết bị chính lưu trữ thông tin trong tổ chức: 7 - Đĩa quang (CD) - Đĩa DVD - Thẻ nhớ USB lOMoAR cPSD| 58412604 - Đĩa cứng
- Lưu trên máy chủ tại tổ chức
- Lưu trữ trên các máy chủ từ xa
- Sao lưu trên các máy chủ dịch vụ lưu trữ
Câu 2: Định nghĩa về sao lưu thông tin: là một quá trình tạo và lưu trữ các bản sao của thông tin
để tránh sự mất mát, hỏng hóc hoăcctṛ
ánh bị thay đổi, xóa bỏ thông tin.
Câu 3: Nhận định nào đúng về sao lưu dự phòng :
Sao lưu dữ liệu (Data backup) là việc tạo ra các bản sao của dữ liệu gốc, cất giữ ở một nơi an
toàn để có thể lấy ra sử dụng (restore) khi hệ thống găp sự cố.̣
• Sao lưu (backup) dữ liệu là cách tốt nhất hiện nay để bảo vệ dữ liệu của hệ thống tránh các sự cố hoăc tṛ
ánh việc hỏng hóc khi bị tấn công
Câu 4: Có bao nhiêu nguyên tắc lưu trữ bản sao của thông tin : 3 nguyên tắc
- Thứ nhất cần lưu trữ bản sao trên một thiết bị riêng biệt
- Thứ hai cần lưu trữ bản sao của dữ liệu tại một ví trí khác hoăc c ̣ ách xa nơi lưu trữ bản chính của dữ liệu
- Thứ ba thường xuyên câp nhậ t đ ̣
ịnh kỳ và đồng bộ tất cả các bản sao lưu dữ liệu Câu
5: Nhận định nào là đúng về nguyên tắc lưu trữ bản sao của thông tin:
Câu 6: Có mấy cơ chế sao lưu thông tin chính : 2( trực tuyến và tại chỗ)’
Câu 7: Nhận định nào là đúng về cơ chế sao lưu trực tuyến :
là cách sao lưu các thông tin được đọc hoăc pḥ
át thông qua mạng Internet từ máy chủ hoăc tḥ
ông qua máy chủ dự phòng đến một phương tiện thứ cấp hoăc hệ thống lưu trữ ṇ ào đó.
Máy chủ sao lưu chịu trách nhiệm nhân tḥ ông tin và thực hiện các hoạt động bổ sung để tối
ưu hóa thông tin trước khi ghi lưu thông tin vào thiết bị thứ cấp
Câu 8: Cơ chế sao lưu thông tin trực tuyến có mấy ưu điểm chính :4
- Có thể hợp nhất và quản lý sao lưu từ nhiều hệ thống thông tin.
- Độ an toàn cao nếu thông tin được nén hoăc ṃ ã hóa thông tin.
- Có thể tìm được thời gian để phục hồi thông tin.
- Có thể tích hợp trong các hệ thống thông tin để phục hồi thông tin.
Câu 9: định nghĩa cơ chế sao lưu tại chỗ: là việc sao lưu thông tin được chuyển vào thiết bị lưu
trữ thứ cấp của thiết bị sao lưu ngay tại văn phòng nơi làm việc hoăc ṿ
ào các thiết bị lưu trữ
đang hoạt động. Các thiết bị lưu trữ thứ cấp thường là ổ đĩa cứng, đĩa CD, thẻ nhớ,... Thông lOMoAR cPSD| 58412604
thường sử dụng các thiết bị thứ cấp như ổ đĩa di động, ổ cứng, các thiết bị khác để sử dụng làm
thiết bị chứa dữ liệu sao lưu.
Câu 10: ưu , nhược điểm của cơ chế sao lưu tại chỗ
Câu 11: Có mấy công cụ sao lưu dự phòng của Windows:7 - Tâp tin Historỵ - Backup and Restore - OneDrive - Chức năng Reset This PC - System Image Backups - Các tùy chọn nâng cao - Recovery Drive Creator
Câu 12: Khái niệm về phục hồi dữ liệu thông tin sau sự cố : Là quá trình lấy lại dữ liệu từ trạng thái
bị hư hỏng, bị lỗi hoăc kḥ
ông thể tiếp cân đự ợc trên
các thiết bị lưu trữ thứ cấp hoăc tṛ ên các phương tiện
truyền thông nhằm đưa về trạng thái có thể sử dụng được
Câu 13: Khái niệm phục hồi ứng dụng sau sự cố : Là quá trình đưa trạng thái không hoạt động hoăc kḥ
ông sử dụng được của ứng dụng về trạng thái có thể sử dụng được hay có thể hoạt động bình thường
Câu 14: Khái niệm phục hồi hệ thống sau sự cố : Là quá trình đưa trạng thái không hoạt động hoăc kḥ
ông sử dụng được các ứng dụng trong hệ thống về trạng thái có thể sử dụng được
hay có thể hoạt động bình thường
Câu 15: Có mấy cách để phục hồi dữ liệu sau sự cố : 2
Câu 16: Có mấy cách để phục hồi ứng dụng sau sự cố : 2
Câu 17: Có mấy cách để phục hồi hệ thống sau sự cố : 2
Câu 18: Đĩa CD có dung lượng khoảng: 700MB
Câu 20: Khi sao lưu thông tin bằng đĩa quang (CD) thì ta cần phải có : đĩa trắng + bản sao lưu
Câu 21: Thông tin trên các đía CD thường bị hỏng sau thời gian bao lâu : 5-10 năm
Câu 22: Nếu muốn cất giữ 1 dự phòng lâu hơn trong khoảng thời gian tối đa, thông tin có thể ghi
trên đĩa CD , thì người sao lưu cần làm gì : lOMoAR cPSD| 58412604
Câu 23: Một đĩa DVD có thể chứa tới: 4,7Gb
Câu 24: Khi sao lưu thông tin cần bằng đĩa DVD thì cần có gì : cần 1 ổ DVD và 1 đĩa tương ứng.
Câu 25: Dữ liệu trên đĩa DVD có bị hỏng sau 1 thời gian nhất định ko: có
Câu 26: 1 thẻ nhớ USB có thể chứa tới bao nhiêu : tùy từng loại, có thể bị hỏng trong vòng: hơn 10 năm.
Câu 27: Thông tin sao lưu trên các loại ổ đĩa cứng có tuổi thọ như thế nào so với các loại đĩa
quang , đĩa CD và DVD: cao hơn
Câu 28: Tại sao sao lưu trên máy chủ tại tổ chức là 1 một lựa chọn được nhiều tổ chức, doanh
nghiệp lựa chọn: tốc độ cao
Câu 29: một máy chủ sao lưu mạng được bảo trì đúng cách có thể có dung lượng thông tin bao nhiêu: A. 100Gb B. 200GB C. 500GB D. Vô hạn
Câu 30: Yếu tố nào sẽ quyết định liệu lưu trữ trên các máy chủ từ xa có phải là 1 lựa chọn khả thi
hay không: tốc độ và sự ổn định.
Câu 31: Tại sao cần phải lưu trữ bản sao trên 1 thiết bị riêng biệt
Câu 32: Tại sao phải lưu trữ bản sao tại 1 vị trí khác hoàn toàn cách xa nơi lưu trữ bản trữ bản chính:
Câu 33: tại sao cần phải thường xuyên cập nhập định kỳ và đồng bộ các bản sao lưu dữ liệu
Câu 34: Công cụ sao lưu dựu phòng nào của Windows Có ưu điểm là công cụ chỉ sao lưu các tập
tin, thông tin của người dùng trên mt chứ không thể sao lưu và khôi phục toàn bộ ..: history
Công cụ sao lưu dự phòng nào của windows sao lưu hoàn tất, Windows tự động tạo ra các bản
sao lưu, copy các tập tin và thông tin có thể sử dụng các bản sao lưu này để khôi phục tất cả các
tệp tin, thông tin nếu chẳng may bị mất:
Công cụ sao lưu dự phòng nào của windows có thể dễ dàng tạo ra 1 bản sao lưu tất cả mọi thứ trên ổ cứng:
Công cụ sao lưu dự phòng nào của windows giúp người dùng chỉ cần đăng nhập vào tài khoản
Microsoft và các tập tin có thể ..: onedrive chương 6
Câu 1: Khái niệm về chữ ký số bắt đầu được đưa ra vào năm nào :1976