AN TOÀN MẠNG MÁY NH
1. Mạng riêng ảo sử dụng các giải pháp an toàn nào dưới đây để an
toàn cho dữ liệu truyển qua mạng
A. Tunnerling
B. a
C. ủy quyền
D. xác thực
E. cả ba đáp an trên
A. IPsec
B. PPTP
C. L2TP
D. Cả ba giao thức trên
3. Những tả nào dưới đây được xem ưu điểm của mạng
riêng ảo VPN (chọn 2)
A. Chi phí triển khai thấp
B. Tính bảo mật cao
C. Cải thiện được băng thông
D. thể nâng cấp dễ dàng
4. Mạng riêng ảo VPN được phân loại thành nhóm:
A. Remote access VPN
B. Intranet VPN
C. Extranet VPN
D. Cả ba đáp án trên
5. Mạng Intranet VPN thường được sử dụng để kết nối nào sau đây
A. Các văn phòng chi nhánh của tổ chức với mạng Internet trung
m.
B. Các văn phòng chi nhánh với nhau
C. Chỉ trong một chi nhánh
D. Bao gồm A B C
6. Lựa chọn nào dưới đây được chọn ưu điểm của mạng Intranet
VPN
A. Chống được tấn công từ chối dịch vụ DDos
B. Cải thiện được tốc độ truyền tải dữ liệu
C. Chất lượng Qos ổn định
D. Dễ dàng thiết lập các kêt nối peer-to peer mới
7. Ưu điểm chính của Extranet VPN
A. Chống được tấn công từ chối dịch v
B. Giảm được xâm nhập vào mạng intenet của tổ chức
C. Đảm bảo tốt dịch vụ Qos
D. Giảm chi phí nhiều so với phương pháp truyền thống
8. Lựa chọn nào dưới đây được xem nhược điểm của Extranet VPN
A. Kính phí tăng lên rất nhiều so với phương pháp truyền thống
B. Tăng rủi ro cho sự xâm nhập vào mạng internet nội b
C. Khó khăn cho việc cài đặt, bảo trị chỉnh sửa các thiết lập sẵn
có
D. Do sử dụng đường truyển internet, chúng ta không nhiều sự
lựa chọn dịch vụ phù hợp giải pháp tailoring phù hợp với nhu
cầu tổ chức
9. Chức năng chính của các VPN server bao gồm các nhiệm vụ nào
dưới đây
A. Lắng nghe các yêu cầu kết nối cho VPN
B. Dàn xếp các yêu cầu thông số kết nối như kỹ thuật mật
mã, kỹ thuật xác thực
C. Sự xác thực sự cấp phép cho khách hàng VPN
D. Các người giao tiếp từ xa sử dụng internet hoặc mạng công
khai để kết nối tới nguồn tài nguyên của tổ chức từ nhà
10. Các tả nào dưới đây tiêu biểu của một VPN client
A. Các giao tiếp từ xa sử dụng internet hoặc mạng công khai để
kết nối tới nguồn tài nguyên cuat tổ chức từ nhà
B. Dàn xếp các yêu cầu thông số kết nối như kỹ thuật mật
kỹ thuật xác thực
C. Xác thực cấp phép cho khách hàng VPN
D. Những người sử dụng laptop, notebook những người sử dụng
mạng công cộng kết nối với mạng nội bộ của tổ chức để truy
nhập mail các tài ngueyen nội bộ khác
11. Hệ thống phát hiện xâm nhập được cài đặt như một tác nhân
trên máy chủ. Hệ thống phát hiện xâm nhập này thể xem những
tập tin log của các trình ứng dụng hoặc của hệ thống để phát hiện
xâm nhập được gọi :
A. Network IDS hoặc NIDS
B. Host IDS hoặc HIDS
12. Hệ thống phát hiện tấn công thể bắt các gói tin được
truyển trên các thiết bị mạng (cả hữu tuyến tuyến ) so
sanh với sở dữ liệu các dấu hiệu mẫu để phát hiện tấn công
được gọi
A. Network IDS hoặc NIDS
B. Host IDS hoặc HIDS
13. Các thiết bị bảo mật nào dưới đây không phải IDS?
A. Hệ thống đăng nhập mạng được sử dụng đê phát hiện lỗ hổng
đối với vấn đè tấn công từ chối dịch vụ (Dos) trên một mạng
nào đó. đó sẽ hệ thống kiểm tra lưu lượng mạng.
B. Các công cụ đánh giá lỗ hổng kiểm tra lỗi lỗ hổng trong hệ
điểu hành, dịch vụ mạng( các bộ quét bảo mật)
C. Các sản phẩm chống virus được thiết kế để phát hiện các phần
mềm nguy hiểm như virus, trojan hores..
D. Cả ba đáp án trên
14. Các chức năng quan trọng nhất của IDS
A. Giám t
B. Cảnh o
C. Bảo vệ
D. Gồm cả 3 đáp án trên
15. Những tả nào dưới đây tả ưu điểm của NIDS (chọn 2)
A. Quản được cả một network segment (gồm nhiều host)
B. thể phân tích các traffic đã được encrypt (vd:
SSL,SSH,IPsec..)
C. “Trong suốt” với người sử dụng lẫn kẻ tấn ng
D. Cho biết việc attack thành công hay không
16. Những tả nào dưới đây đúng với hệ thống NIDS( chọn 2)
A. Chỉ giám sát hoạt động trên một máy nh
B. Thường được đặt trên các host xung yếu của tổ chức, các
máy chủ trong vùng DMZ
C. “Trong suốt” cả với người dùng kẻ tấn ng
D. Cả A, B, C đều không đúng
17. Những tả nào dưới đây dùng để tả ưu điểm của
honeypot( chon 3)
A. Honeypots thể thu thập một vài thông tin chi tiết
B. Honeypots công nghệ đơn giản , ít những sai lầm hoặc cấu
hình sai
C. Honeypots nắm bắt các cuộc tấn công chống lại các hệ thống
khác
D. Honeypots làm việc tốt trong môi trường hóa hay Ipv6
18. Để kiểm soát các luồng giữ liệu cũng như thu thập các dấu
hiệu tấn công ngăn chặn tấn công của các tin tặc thì honeywall
sử dụng các công cụ chính sau: (chọn 2)
A. IDS Snort
B. Firewall Iptables
C. Honeyd
D. Specter
19. Iptales cung cấp các tính năng nào sau đây ?
A. Tích hợp tốt với kernel (nhân) của linux
B. khả năng phân tích gói tin hiệu qu
C. Lọc gói tin dựa vào địa chỉ MAC một số cờ hiệu trong TCP
header
D. Tất cả các lựa chọn trên
20. Vai trò của tường lửa
A. Giám sát lưu lượng mạng
B. Điều khiển lưu lượng mạng
C. Phát hiện xâm nhập mạng
D. Tất cả các đáp án tn
21. Phân loại tường lửa theo chức năng thì những loại sau đây
A. Tường lửa lọc gói tin
B. Tường lửa chống chuyển mạch
C. Tường lửa ứng dụng
D. Tất cả các đáp án tn
22. Tưởng lửa ứng dụng hoạt động như o
A. Kiểm tra địa chỉ ip của gói tin
B. Kiểm tra nguồn đích gói tin
C. Kiểm tra nội dung gói tin
D. Kiểm tra giao thức tầng ứng dụng của gói tin
23. Tường lửa hoạt động những tầng o
A. 2 3
B. 3 6
C. 4,5 7
D. 3,4,5,7
24. Tường lửa cổng chuyển mạch hoạt động theo quy tắc o
A. Kiểm tra phiên kết nối
B. Kiểm tra nội dung gói tin
C. Kiểm tra cổng nguồn đích
D. Tất cả đáp án trên
25. Tường lửa lọc gói kiểm tra thông tin của gói tin
A. Nội dung gói tin
B. Phiên kết nối
C. Cổng nguồn đích
D. Địa chỉ IP nguồn đích
26. Tưởng lửa cứng đặc điểm nào sau đây
A. Phải mua hệ điều hành
B. Được cài đặt trên máy chủ thông thường
C. thiết bị tường lửa chuyên dụng
D. Tưởng lửa cài đặt trên máy tính nhân
27. Tưởng lửa nào sau đây không phải tưởng lửa thương mại
A. Tưởng lửa Cisco
B. Tưởng lửa Juniper
C. Tưởng lửa Checkpoint
D. Tưởng lửa iptables
28. Tưởng lửa không làm những việc nào sau đây
A. Kiểm tra cổng nguồn đích gói tin
B. Phát hiện độc
C. Kiểm tra phiên kết nối
D. Định danh người ng
29. Giao thức bảo mật WEB sử dụng chuẩn hóa nào sau đây
A. AES
B. ECC
C. RC4
D. DES
30. Phương tiện liên lạc trong hệ thống mạng không dây là:
A. Dây p
B. Access point
C. Ăng ten
D. Sóng điện t
31. Thiết bị không dây truyền thông trực tiếp với nhau thông qua
AP được gọi hoạt động trong chế độ nào sau đây ?
A. Peer to client mode
B. Ad hoc mode
C. Independent mode
D. Infrastructure mode
32. Loại nào sau đây không phải lớp hợp lệ cho bluetooth
A. Class 0
B. Class 1
C. Class 2
D. Class 3
33.Tiến hành khảo sát vị trí làm việc của công ty
A. Phân phối khóa mạng WPA/WEP/WPA2
B. Tìm hiểu gỡ bỏ những truy cập không mong muốn
C. Lập kế hoạch thiết kế hình mạng dây
D. Ghi lại các tín hiệu mạng không dây gợi ý nâng cấp
34. Công cụ NetStumbler dùng để làm
A. Phát hiện xâm nhập mạng không y
B. Khảo sát mạng
C. Nghe lén giải từ công cụ CRT
D. Tấn công hệ thống mạng không y
35. TEMPEST định nghĩa cho
A. Một phương pháp dùng để tấn công cho mạng dây
B. khái niệm tấn công mạng không y
C. Một công cụ nghe lén bị động
D. Một công cụ được sử dụng thiết lập giả AP
36. Gửi thông điệp không được yêu cầu thông qua Bluetooth được
định nghĩa
A. Bluecrashing
B. Bluejaking
C. Karma
D. BlueSnarfing
37. Bob đang lo lắng về an toàn của mạng không dây anh đã
hiệu hóa SSID. Bob bây giờ khẳng định mạng không dây của
anh ấy không thể bị tấn công. Bạn nên trả lời như nào
A. Chặn bắt SSID không thể bởi đã bị hiệu hóa
B. Khi broadcast SSID đã bị hiệu hóa, nghe lén SSID chỉ
thể sử dụng thiết bị mở rộng đặc biệt
C. Bob chỉ đúng khi sử dụng web 128 bit đã được kích hoạt
D. Ngay cả khi SSID tắt vẫn thể bị nghe len qua mạng
38. Phát biểu nào sau đây về WPA2 sai:
A. Sử dụng hệ mật RC4
B. Sử dụng hệ mật RSA
C. Sử dụng hệ mật AES
D. Sử dụng hệ mật TKIP
39. Kiểm soát an ninh vật môi trường một trong
những biện pháp an toàn thông tin được đề cập trong ISO
17799-2005
A. Đúng
B. Sai
40. Kiểm soát tính hoạt động liên tục một trong những biện
pháp quản attt được đề cập trong ISO 17799-2005
A. Đúng
B. Sai
41. Theo tiêu chuẩn định nghĩa bởi Internet Engineering
Task Force (IETE) VPN sự kết nối các mạng WAN riêng sử
dụng IP chia sẻ công khai như mạng Internet hay IP
backbones riêng
A. Đúng
B. Sai
42. Thuật toán Diffie-hellman,mỗi thực thể giao tiếp cần 2
khóa một để phân phối cho các thực thể khác một khóa
khóa riêng
A. Đúng
B. Sai
43. Thuật toán Diffie-hellman thực hiện gồm 5 ớc
A. Đúng
B. Sai
44. Trong lúc làm việc bạn phát hiện rằng cứng của bạn hoạt
động hết công suất mặc bạn không thực hiện bất thao tác nào
trên máy tính. Bạn nghi ngờ điều
A. Khả năng đĩa ngừng hoạt động sắp xảy ra
B. Một viruss đang phát tán rộng trong hệ thống
C. Hệ thống của bạn đang chịu một tác động từ tấn công dos
D. Tấn công TCP/IP hijacking đang cố gắng thực hiện
45. Bộ lọc gói thực hiện chức năng o
A. Cho phép tất cả các gói đi vào mạng
B. Cho phép tất cả các gói rời rạc
C. Ngăn chặn tất cả các gói trái phép đi từ bên ngoài
D. Loại trừ sự xung đột trong mạng
46. Thiết bị nào lưu trữ dữ liệu dẫn đường trong mạng
A. Hub
B. Modem
C. Firewall
D. Router
47. Giao thức nào được sử dụng rộng rãi hiện nay như một giao
thức truyền tải đối với các kết nối sử dụng phương pháp quay số
trên internet
A. SLIP
B. PPP
C. PPTP
D. L2TP
48. Giao thức nào sau đây không phải giao thức đường
hầm nhưng sử dụng giao thức đường hầm để bảo mật trên
mạng
A. IPsec
B. PPTP
C. L2TP
D. L2F
49. Một socket sự kết hợp của những thành phần o
A. IP sessionnumber
B. IP port number
C. UDP portnumber
D. TCP port number
50. Thiết bị nào giám sát lưu lượng mạng một cách thụ động
A. IDS
B. Firewall
C. Sniffer
D. Web browser
51. Bạn nhận được một email từ microsoft, trong đó một file
đính kèm trong thư nói rằng đã một số lỗi đã được sửa chữa,
bạn phải chạy chương trình được đính kèm trong thư để sửa chữa
các lỗi đó. Trong trường hợp này bạn sẽ làm để bảo đảm an
toàn
A. Lưu chương trình đó lại sử dụng chương trình diệt virus để
quét nếu không phát hiện virus thì chạy chương trình đó để
sửa lỗi
B. Mở chương trình đó chạy ngay. chương trình đó thực sự an
toàn được gửi từ microsoft
C. Xóa email đó ngay. Microsof một nhà cung cấp không
bao giờ gửi chương trình sủa lỗi qua mail
D. Tất cả đều sai
52. Hệ mật DES được sử dụng khối khóa được tạo bởi
A. 56 bit ngẫu nhiên
B. 64 bit ngẫu nhiên
C. 128 bit ngẫu nhn
D. 56 bit ngẫu nhiên 8 bit kiểm tra “parity”
53. Hệ mật DES xử từng khối plain text độ dài
A. 56 bit
B. 32 bit
C. 64 bit
D. 48 bit
54. Thuật toán SHA
A. Hàm băm một chiều
B. Dùng trong việc tạo chữ số
C. Cho giá trị băm 160 bit
D. Tất cả đều đúng
55. DSA giải thuật
A. Lấy dấy tay Printing finget”
B. Tạo chữ số DS
C. Phân phối khóa
D. Bảo mật thông điệp
56. Thuật toán MD5 cho ta một giá trị băm độ dài bao nhiêu
A. 156 bit
B. 128 bit
C. 256 bit
D. 512 bit
57. Trong các cặp khóa sau đây của hệ mật RSA p=5 q= 7 cặp
khóa nào khả năng đúng nhất
A. e=12, d=11
B. e=4 , d=11
C. e=7,d=23
D. e=3,d=18
58. thuật giải Diffie hellman dùng dể làm gì
A. bảo mật thông điệp
B. xác thực thông điệp
C. phân phối khóa trước cho hệ mật đối xứng
D. Lấy chữ số
59. MAC viết tắt của phương pháp bảo mật nào dưới đây
A. xác thực thông báo ( message authentication code)
B. Kiểm soát truy cập bắt buộc ( mandatory access control)
C. Kiểm soát truy cập phương tiện ( media access control)
D. Các uy ban đa vấn ( multiple advisory committees )
60. Phương pháp bảo mật nào sau đây không cần sử dụng mật mã
A. Bảo mật
B. Xác thực
C. Toàn vẹn
D. Điều khiển truy cập
61. Khái niệm nào sau đây được sử dụng để tả sử không
thể chối bỏ của người gửi khi gửi thông điệp
A. Toàn vẹn
B. Tính không chối từ
C. Xác thực
D. Bảo mật
62. Quy trình hóa nào sử dụng cùng một khóa cả
hai phía của một phiên làm việc
A. Symmertrical
B. Asymmertrical
C. PKCS
D. Split key
63. PKCS sử dụng cặp khóa nào để a
A. Symmertric
B. Private/public
C. Asymmertric / symmertric
D. Private /private
64. Vấn đề nảy sinh khi sử dụng quá trình sinh khóa tập
trung
A. Bảo mật mạng
B. Truyền khóa
C. Thu hồi chứng ch
D. Bảo mật khóa nhân
65. Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các
phiên làm việc trên các thiết bị đầu cuối của hệ thống UNIX từ xa
A. SSL
B. TLS
C. SSH
D. PKI
66. Quá trình xác định topology của mạng được gọi gì
A. In dấu chân
B. Thiết bị làm nhiễu
C. Quét mạng
D. Liệt
67. Quá trình chiếm quyền truy cập đến tài nguyên mạng ( đặc
biệt các tập tin user nhóm) được gọi
A. In dấu chân
B. Qt
C. Thiết bị làm nhiễu
D. Liệt
68. Quá trình xác định vị trí thông tin mạng được gọi gì?
A. In dấu chân
B. Qt
C. Thiết bị làm nhiễu
D. Liệt
69. Đảm bảo an toàn thông tin nghĩa
A. Đảm bảo tính mật của thông tin
B. Đảm bảo tính toàn vẹn của thông tin
C. Đảm bảo tính sẵn sàng của thông tin
D. Cả ba đáp án trên
70. Đảm bảo tính toàn vẹn của thông tin nghĩa gì
A. Giữ thông tin không bị sửa đổi trong khi chuyển đổi từ nơi
phát đến nơi nhận bất do
B. Sử dụng những kênh liên lạc trực tiếp
C. Áp dụng các biện pháp hóa thông tin trên đường truyền
71. Đảm bảo tính mật của thông tin nghĩa gì
A. hóa thông tin trên đường truyển
B. hóa thông tin khi lưu tr
C. Giữ thông tin sao cho các đối tượng không thẩm quyền thì
không thể tiếp cận
72. Theo ISO 27001: 2013 các yếu tố nào ảnh hưởng đến ATTT
A. Công nghệ, chính sách ATTT
B. Con người, công nghệ, chính sách ATTT
C. Con người, quy trình thủ tục, chính sách ATTT, công nghệ
ATTT
73. Rủi ro của hệ thống tỉ lệ thuận với
A. Nguy mất ATTT của hệ thống
B. Điểm yếu của hệ thống
C. Cả 2 đáp án trên đều đúng
74. Muốn giảm nhẹ rủi roc ho hệ thống thông tin, chúng ta cần:
A. Trang bị hệ thống tường lửa
B. Trang bị hệ thống chống vius
C. Loại trừ các điểm yếu bảo mật của hệ thống
75. Các phương án để giảm rủi ro ATTT bao gồm
A. Giảm nhẹ loại trừ rủi ro
B. Chuyển giao rủi ro
C. Chấp nhận rủi ro
D. Cả ba đáp án trên
76. information security event” thuật ngữ dùng để ch
A. Các hành động tấn công nhằm vào hệ thống
B. Các sự kiện vi phạm chính sách an ninh thông tin hay thất bại
trong biện pháp bảo vệ tài sản thông tin xảy ra trong hệ thống
dịch vụ hay mạng của tổ chức. hoặc một tình trạng hay sự việc
xảy ra liên quan đến an ninh thông tin
C. Một hay chuỗi các sự kiện an ninh thông tin không mong muốn
hay bất ngờ xảy ra gây tổn hại nghiêm trọng đến hoạt động
kinh doanh đe dọa đến vấn đề an ninh thông tin
77. “information security incident” thuật ngữ dùng để ch
A. Các hành động tấn công mạng nhằm vào hệ thống
B. Các sự kiện vi phạm chính sách an ninh thông tin hay biện
pháp bảo vệ tài sản thông tin xảy ra trong hệ thống dịch vụ hay
mạng của tổ chức. hoặc một tình trạng hay sự việc xảy ra
liên quan đến an ninh thông tin
C. Một hay một chuỗi các sự kiện an ninh thông tin không mong
muốn hay bất ngờ xảy ra gây tổn hại nghiêm trọng đến hoạt
động kinh doanh đe dọa đén vấn đề an ninh thông tin
78. Theo ISO 17799:2005:: nhằm đảm bảo an toàn thông tin
bao nhiêu lĩnh vực cần kiểm soát
A. 11 lĩnh vực
B. 12 lĩnh vực
C. 13 lĩnh vực
79. Phần mềm quản lí, cập nhật bản Microsoft (windows
server update services 3.0- WSUS) thể cập nhật những bản
cho những hệ điều hành nào dưới đây ( chọn tất cả các đáp án
phù hợp)
A. Windows 95,98 windows NT, windows ME
B. Mycrosoft windows server 2003
C. Windows 2000, windows XP
D. Windows vista
80. Câu trả lời nào dưới đây trả lời đúng chức năng của phần
mềm quản lí, cập nhật bản của microsoft
A. Cập nhật bản cho tất cả các hệ điều hanh
B. Cập nhật bản cho hệ điều hành windows
C. Cập nhật bản cho các phần mềm của microsoft
D. Không đáp án nào đúng
81. Phần mềm quản cập nhật bản của Microsoft (service
3.0) thể cài đặt trên hệ điều hành nào
A. Windows 2000 service pack 4 trở n
B. Windows server 2003
C. Windows server 2003 service pack 1
D. Windows XP service pack 2
82. Phần mềm quản cập nhật bản của Microsoft thể cập
nhật những loại bản nào
A. Critical updates
B. Security updates
C. Service packs
D. Tất cả đáp án trên
83. Phần mềm quản cập nhật bản của Microsoft (service
3.0) thể cập nhật cho hệ điều hành 64 bit nào sau đây
A. Windows XP 64 edition
B. Windows 2003 datacenter edition
C. Windows vista 64 ultimate
D. Window server 2008 64 bit
84. L2TP sử dụng phương thức xác thực nào để xác thực người
ng
A. PAP SPAP
B. EAP
C. CHAP
D. MS-CHAP
85. Những tả nào dưới đây được coi ưu điểm của
phương pháp L2TP (chọn 3)
A.
86. IPsec chạy lớp nào sử dụng IKE để thiết lập SA
giữa các đối tượng ngang hàng
A. Lớp 1
B. Lớp 2
C. Lớp 4
D. Lớp 3
87. Những tả nào dưới đây được coi ưu điểm của L2F
A. L2F kiểm soát bằng luồng
B. Độc lập với nền
C. Không cần phải đàm phán với ISP
D. Các giao dịch thực hiện trên đường hầm dựa trên L2F
nhanh hơn khi so sanh với PPTP
88. PPTP đưa ra nhiều dịch vụ bảo mật xây dựng sẵn khác
nhau cho PPTP server client . các dịch vụ bảo mật này bao
gồm
A. hóa nén dữ liệu
B. Xác thực
C. Kiểm soát truy cập lọc gói tin
D. Cả 3 đáp án trên
89. PPP giao thức truy nhập vào internet các mạng IP
phổ biến hiện nay. hoạt động lớp nào trong OSI
A. Tầng liên kết dữ liệu
B. Tầng mạng
C. Tầng giao vận
D. Tầng phiên
90. PPTP sử dụng PPP để thực hiện các chức năng thiết lập
kết thúc kết nối vật lý, xác định người dùng tạo các gói dữ
liệu PPP?
A. Đúng
B. Sai
91. chế xác thực nào dưới đây được sử dụng bởi giao thức
PPTP
A. Giao thức xác thực mở rộng EAP
B. Giao thức xác thực thử thách bắt tay CHAP
C. Giao thức xác định mật khẩu PAP
D. Bao gồm cả ABC
92. Các thiết bị bảo mật nào dưới đây không phải IDS
A. Hệ thống đăng nhập mạng được sử dụng để phát hiện lỗ hổng
đối với vấn đề tấn công từ chối dịch vụ DOS trên một mạng nào
đó. đó sẽ hệ thống kiểm tra lưu lượng mạng
B. Các công cụ đánh giá lỗ hổng kiểm tra lỗi lỗ hổng trong hệ
điều hành dịch vụ mạng ( bộ quét bảo mật)
C. Các sản phẩm chống virus được thiết kế để phát hiện các phần
mềm nguy hiểm ..
D. Cả a b c
93. Chức năng quan trọng nhất của IDS
A. Giám t
B. Cảnh o
C. Bảo vệ
D. Cả 3 đáp án trên
94. Những tả nào dưới đây ưu điểm của NIDS (chọn 2)
A. Chỉ giám sát hoạt động trên một máy nh
B. Thường được đặt trên các host xung yếu của tổ chức server
trong các vùng DMZ
C. “trong suốt” với người sử dụng lẫn kẻ tấn công
D. Cả A B C đều không đúng
95. Những tả nào dưới đây được xem nhược điểm của
HIDS
A. Không khả năng xác định người dùng liên quan tới một sự
kiện
B. HIDS không khả năng phát hiện các cuộc tấn công diễn ra
trên một máy NIDS không khả năng này
C. Không thể phân tích các dữ liệu a
D. HIDS phải được thiết lập trên từng host cần giám sát
96. Tưởng lửa cổng chuyển mạch hoạt động trên nguyên tắc nào
A. Kiểm tra phiên kết nối
B. Kiểm tra nội dung gói tin
C. Kiểm tra cổng nguồn đích
D. Tất cả đáp án trên
97. Tưởng lửa lọc gói tin kiểm tra thông tin của gói tin
A. Nội dung gói tin
B. Phiên kết nối
C. Cổng nguồn đích
D. Địa chỉ IP nguồn đích
98. Tưởng lửa cứng đặc điểm sau đây
A. Phải mua hệ điều hành
B. Được cài đặt trên máy chủ thông thường
C. thiết bị tưởng lửa chuyên dụng
D. Tưởng lửa cài đặt trên máy tính nhân
99. Tường lửa nào sau đây không phải tường lửa thương mại
A. Tưởng lủa cisco
B. Tường lửa juniper
C. Tưởng lửa checkpoint
D. Tường lửa IPtables
100. Tường lửa không làm đươc những việc nào sau đây
A. Kiểm tra cổng nguồn đích gói tin
B. Phát hiện độc
C. Kiểm tra phiên kết nối
D. Định danh người ng
101. Tường lửa nhân không làm những việc nào sau đây
A. Ngăn chặn một kết nối đã biết
B. Ngăn chặn một ứng dụng đã biết
C. Kiểm soát luồng dữ liệu cho một dải mạng
D. Giám sát lưu lượng mạng vào ra của máy nh
102. Công nghệ nào được sử dụng để chia một mạng bên trong
thành mạng logic nhỏ hơn, dễ sử dụng hơn?
A. NAT
B. Tunneling
C. VPN
D. VLAN
103. Không sử dụng một liên kết chuyên dụng, phương pháp
nào tốt nhất để nối hai mạng khoảng cách địa cách xa nhau
để đảm bảo an toàn ?
A. VLAN
B. Tường lửa
C. DMZ
D. VPN
104. Sau khi cống gắng đăng nhập đến một máy tính trong 3 lần,
một người dùng thấy đã bị khóa tài khoản không cho phép truy cập
vào hệ thống. Vấn đề này phù hợp nhất với điều dưới đây?
A. Tường lửa đã chặn khi truy cập đến máy nh
B. Tài khoản đã bị hiệu hóa bởi quản tr
C. Hệ thống phát hiện xâm nhập đã hiệu hóa tài khoản của
người dùng đó
D. Cổng mạng bị hiệu a
105. Giải pháp nào giúp các thiết bị mạng như Router hay
Switch, cho phép điều khiển dữ liệu truy cập trên mạng?
A. Tường lửa
B. Danh sách điều khiển truy cập(ACL)
C. Cập nhật vi chương trình
D. Giao thức DNS
106. Phần nào của một thiết bị phần cứng thể được nâng cấp
khả năng bảo mật tốt hơn đáng tin hơn?
A. Phần sụn(firmware)
B. Tập tin cấu hình
C. A & B đều đúng
D. A& B đều sai
107. Giao thức nào sau đây cần xóa trên thiết bị mạng quan
trọng như Router?
A. TCP/IP
B. ICMP
C. IPX/SPX
D. RIP
108. Giao thức nào sau đây cần xóa trên một máy chủ email để
ngăn chặn một tài khoản trái phép khai thác các điểm yếu bảo
mật từ phần mềm giám sát mạng?
A. IMAP
B. POP3
C. TCP/IP
D. SNMP
109. Giải pháp nào cần phải thực hiện với một email server để
ngăn chặn user bên ngoài gửi email thông qua nó?
A. Cài đặt phần mềm antivirus antispam
B. Hạn chế chuyển tiếp tín hiệu SMTP
C. Xóa quyền truy cập POP3 IMAP
D. Tất cả đều sai
110. Đặc tính nào sau đây không thuộc chức năng bảo mật thông
tin trong các hệ thống mật mã?
A. Hiệu quả
B. Bảo mật
C. Toàn vẹn
D. Không chối t
111. Hệ mật nào người gửi người nhận thông điệp sử dụng
cùng một khóa khi hóa giải mã?
A. Không đối xứng
B. Đối xứng
C. RSA
D. Diffie-Hellman
112. Chuẩn nào sau đây được chính phủ sử dụng thay thế cho
DES như một chuẩn hóa dữ liệu?
A. DSA
B. ECC
C. 3DES
D. AES
113. Hệ mật nào dưới đây người gửi người nhận thông
điệp sử dụng các khóa khác nhau khi hóa giải mã?
A. Đối xứng
B. Bất đối xứng
C. Blowfish
D. Skipjack
114. Các giao thức hóa các thuật toán nào sau đây được sử
dụng như nền tảng của sở hạ tầng khóa công khai?
A. MD4
B. SHA
C. Diffie-Hellman
D. Skipjack
115. Khi giá trị hàm băm của hai thông điệp khác nhau giá trị
tương tự nhau, ta gọi hiện tượng này gì?
A. Tấn công vào ngày sinh
B. Xung đột
C. Chữ số
D. Khóa công khai
116. Thực thể nào sau đây cho phép phát hành, quảm lý, phân
phối các chứng thư số?
A. Quyền cấp chứng chỉ(Certificate Authority)
B. Quyền đăng ký(Registation Authority)
C. Chính phủ(NSA)
D. PKI
117. Các phướng pháp sinh trắc học nào sau đây được coi an
toàn nhất?
A. Phân tích chữ
B. Quét tiếng
C. Lấy dấu vân tay
D. Không quan trọng

Preview text:

AN TOÀN MẠNG MÁY TÍNH
1. Mạng riêng ảo sử dụng các giải pháp an toàn nào dưới đây để an
toàn cho dữ liệu truyển qua mạng A. Tunnerling B. Mã hóa C. ủy quyền D. xác thực E. cả ba đáp an trên
2. Giao thức nào dưới dây được sử dụng trong công nghệ VPN A. IPsec B. PPTP C. L2TP D. Cả ba giao thức trên
3. Những mô tả nào dưới đây được xem là ưu điểm của mạng riêng ảo VPN (chọn 2)
A. Chi phí triển khai thấp B. Tính bảo mật cao
C. Cải thiện được băng thông
D. Có thể nâng cấp dễ dàng
4. Mạng riêng ảo VPN được phân loại thành nhóm: A. Remote access VPN B. Intranet VPN C. Extranet VPN D. Cả ba đáp án trên
5. Mạng Intranet VPN thường được sử dụng để kết nối nào sau đây
A. Các văn phòng chi nhánh của tổ chức với mạng Internet trung tâm.
B. Các văn phòng chi nhánh với nhau
C. Chỉ trong một chi nhánh D. Bao gồm A B C
6. Lựa chọn nào dưới đây được chọn là ưu điểm của mạng Intranet VPN
A. Chống được tấn công từ chối dịch vụ DDos
B. Cải thiện được tốc độ truyền tải dữ liệu
C. Chất lượng Qos ổn định
D. Dễ dàng thiết lập các kêt nối peer-to peer mới
7. Ưu điểm chính của Extranet VPN là gì
A. Chống được tấn công từ chối dịch vụ
B. Giảm được xâm nhập vào mạng intenet của tổ chức
C. Đảm bảo tốt dịch vụ Qos
D. Giảm chi phí nhiều so với phương pháp truyền thống
8. Lựa chọn nào dưới đây được xem là nhược điểm của Extranet VPN
A. Kính phí tăng lên rất nhiều so với phương pháp truyền thống
B. Tăng rủi ro cho sự xâm nhập vào mạng internet nội bộ
C. Khó khăn cho việc cài đặt, bảo trị và chỉnh sửa các thiết lập sẵn có
D. Do sử dụng đường truyển internet, chúng ta không có nhiều sự
lựa chọn dịch vụ phù hợp giải pháp tailoring phù hợp với nhu cầu tổ chức
9. Chức năng chính của các VPN server bao gồm các nhiệm vụ nào dưới đây
A. Lắng nghe các yêu cầu kết nối cho VPN
B. Dàn xếp các yêu cầu và thông số kết nối như là kỹ thuật mật mã, kỹ thuật xác thực
C. Sự xác thực và sự cấp phép cho khách hàng VPN
D. Các người giao tiếp từ xa sử dụng internet hoặc mạng công
khai để kết nối tới nguồn tài nguyên của tổ chức từ nhà 10.
Các mô tả nào dưới đây là tiêu biểu của một VPN client
A. Các giao tiếp từ xa sử dụng internet hoặc mạng công khai để
kết nối tới nguồn tài nguyên cuat tổ chức từ nhà
B. Dàn xếp các yêu cầu và thông số kết nối như là kỹ thuật mật
mã và kỹ thuật xác thực
C. Xác thực và cấp phép cho khách hàng VPN
D. Những người sử dụng laptop, notebook những người sử dụng
mạng công cộng kết nối với mạng nội bộ của tổ chức để truy
nhập mail và các tài ngueyen nội bộ khác 11.
Hệ thống phát hiện xâm nhập được cài đặt như một tác nhân
trên máy chủ. Hệ thống phát hiện xâm nhập này có thể xem những
tập tin log của các trình ứng dụng hoặc của hệ thống để phát hiện
xâm nhập được gọi là : A. Network IDS hoặc NIDS B. Host IDS hoặc HIDS 12.
Hệ thống phát hiện tấn công có thể bắt các gói tin được
truyển trên các thiết bị mạng (cả hữu tuyến và vô tuyến ) và so
sanh với cơ sở dữ liệu các dấu hiệu mẫu để phát hiện tấn công được gọi là A. Network IDS hoặc NIDS B. Host IDS hoặc HIDS 13.
Các thiết bị bảo mật nào dưới đây không phải là IDS?
A. Hệ thống đăng nhập mạng được sử dụng đê phát hiện lỗ hổng
đối với vấn đè tấn công từ chối dịch vụ (Dos) trên một mạng
nào đó. Ở đó sẽ có hệ thống kiểm tra lưu lượng mạng.
B. Các công cụ đánh giá lỗ hổng kiểm tra lỗi và lỗ hổng trong hệ
điểu hành, dịch vụ mạng( các bộ quét bảo mật)
C. Các sản phẩm chống virus được thiết kế để phát hiện các phần
mềm mã nguy hiểm như virus, trojan hores.. D. Cả ba đáp án trên 14.
Các chức năng quan trọng nhất của IDS là A. Giám sát B. Cảnh báo C. Bảo vệ
D. Gồm cả 3 đáp án trên 15.
Những mô tả nào dưới đây mô tả ưu điểm của NIDS (chọn 2)
A. Quản lý được cả một network segment (gồm nhiều host)
B. Có thể phân tích các traffic đã được encrypt (vd: SSL,SSH,IPsec..)
C. “Trong suốt” với người sử dụng lẫn kẻ tấn công
D. Cho biết việc attack có thành công hay không 16.
Những mô tả nào dưới đây đúng với hệ thống NIDS( chọn 2)
A. Chỉ giám sát hoạt động trên một máy tính
B. Thường được đặt trên các host xung yếu của tổ chức, và các máy chủ trong vùng DMZ
C. “Trong suốt” cả với người dùng và kẻ tấn công
D. Cả A, B, C đều không đúng 17.
Những mô tả nào dưới đây dùng để mô tả ưu điểm của honeypot( chon 3)
A. Honeypots có thể thu thập một vài thông tin chi tiết
B. Honeypots là công nghệ đơn giản , ít có những sai lầm hoặc cấu hình sai
C. Honeypots nắm bắt các cuộc tấn công chống lại các hệ thống khác
D. Honeypots làm việc tốt trong môi trường mã hóa hay Ipv6 18.
Để kiểm soát các luồng giữ liệu cũng như thu thập các dấu
hiệu tấn công và ngăn chặn tấn công của các tin tặc thì honeywall
sử dụng các công cụ chính sau: (chọn 2) A. IDS Snort B. Firewall Iptables C. Honeyd D. Specter 19.
Iptales cung cấp các tính năng nào sau đây ?
A. Tích hợp tốt với kernel (nhân) của linux
B. Có khả năng phân tích gói tin hiệu quả
C. Lọc gói tin dựa vào địa chỉ MAC và một số cờ hiệu trong TCP header
D. Tất cả các lựa chọn trên 20.
Vai trò của tường lửa là gì
A. Giám sát lưu lượng mạng
B. Điều khiển lưu lượng mạng
C. Phát hiện xâm nhập mạng
D. Tất cả các đáp án trên 21.
Phân loại tường lửa theo chức năng thì có những loại sau đây
A. Tường lửa lọc gói tin
B. Tường lửa chống chuyển mạch C. Tường lửa ứng dụng
D. Tất cả các đáp án trên 22.
Tưởng lửa ứng dụng hoạt động như nào
A. Kiểm tra địa chỉ ip của gói tin
B. Kiểm tra nguồn và đích gói tin
C. Kiểm tra nội dung gói tin
D. Kiểm tra giao thức tầng ứng dụng của gói tin 23.
Tường lửa hoạt động ở những tầng nào A. 2 và 3 B. 3 và 6 C. 4,5 và 7 D. 3,4,5,7 24.
Tường lửa cổng chuyển mạch hoạt động theo quy tắc nào
A. Kiểm tra phiên kết nối
B. Kiểm tra nội dung gói tin
C. Kiểm tra cổng nguồn và đích D. Tất cả đáp án trên 25.
Tường lửa lọc gói kiểm tra thông tin gì của gói tin A. Nội dung gói tin B. Phiên kết nối C. Cổng nguồn đích
D. Địa chỉ IP nguồn và đích 26.
Tưởng lửa cứng có đặc điểm nào sau đây
A. Phải mua hệ điều hành
B. Được cài đặt trên máy chủ thông thường
C. Là thiết bị tường lửa chuyên dụng
D. Tưởng lửa cài đặt trên máy tính cá nhân 27.
Tưởng lửa nào sau đây không phải tưởng lửa thương mại A. Tưởng lửa Cisco B. Tưởng lửa Juniper C. Tưởng lửa Checkpoint D. Tưởng lửa iptables 28.
Tưởng lửa không làm những việc nào sau đây
A. Kiểm tra cổng nguồn đích gói tin B. Phát hiện mã độc
C. Kiểm tra phiên kết nối D. Định danh người dùng 29.
Giao thức bảo mật WEB sử dụng chuẩn mã hóa nào sau đây A. AES B. ECC C. RC4 D. DES 30.
Phương tiện liên lạc trong hệ thống mạng không dây là: A. Dây cáp B. Access point C. Ăng ten D. Sóng điện từ 31.
Thiết bị không dây truyền thông trực tiếp với nhau thông qua
AP được gọi là hoạt động trong chế độ nào sau đây ? A. Peer to client mode B. Ad hoc mode C. Independent mode D. Infrastructure mode 32.
Loại nào sau đây không phải là lớp hợp lệ cho bluetooth A. Class 0 B. Class 1 C. Class 2 D. Class 3
33.Tiến hành khảo sát vị trí làm việc của công ty
A. Phân phối khóa mạng WPA/WEP/WPA2
B. Tìm hiểu và gỡ bỏ những truy cập không mong muốn
C. Lập kế hoạch và thiết kế mô hình mạng dây
D. Ghi lại các tín hiệu mạng không dây và gợi ý nâng cấp 34.
Công cụ NetStumbler dùng để làm gì
A. Phát hiện xâm nhập mạng không dây B. Khảo sát mạng
C. Nghe lén và giải mã từ công cụ CRT
D. Tấn công hệ thống mạng không dây 35. TEMPEST định nghĩa cho
A. Một phương pháp dùng để tấn công cho mạng có dây
B. Là khái niệm tấn công mạng không dây
C. Một công cụ nghe lén bị động
D. Một công cụ được sử dụng thiết lập giả AP 36.
Gửi thông điệp không được yêu cầu thông qua Bluetooth được định nghĩa là A. Bluecrashing B. Bluejaking C. Karma D. BlueSnarfing 37.
Bob đang lo lắng về an toàn của mạng không dây và anh đã
vô hiệu hóa SSID. Bob bây giờ khẳng định mạng không dây của
anh ấy không thể bị tấn công. Bạn nên trả lời như nào
A. Chặn bắt SSID là không thể bởi vì nó đã bị vô hiệu hóa
B. Khi broadcast SSID đã bị vô hiệu hóa, nghe lén SSID chỉ có
thể sử dụng thiết bị mở rộng đặc biệt
C. Bob chỉ đúng khi sử dụng web 128 bit đã được kích hoạt
D. Ngay cả khi SSID tắt vẫn có thể bị nghe len qua mạng 38.
Phát biểu nào sau đây về WPA2 là sai: A. Sử dụng hệ mật RC4 B. Sử dụng hệ mật RSA C. Sử dụng hệ mật AES D. Sử dụng hệ mật TKIP 39.
Kiểm soát an ninh vật lý và môi trường là một trong
những biện pháp an toàn thông tin được đề cập trong ISO 17799-2005 A. Đúng B. Sai 40.
Kiểm soát tính hoạt động liên tục là một trong những biện
pháp quản lý attt được đề cập trong ISO 17799-2005 A. Đúng B. Sai 41.
Theo tiêu chuẩn định nghĩa bởi Internet Engineering
Task Force (IETE) VPN là sự kết nối các mạng WAN riêng sử
dụng IP chia sẻ và công khai như mạng Internet hay IP backbones riêng A. Đúng B. Sai 42.
Thuật toán Diffie-hellman,mỗi thực thể giao tiếp cần 2
khóa một để phân phối cho các thực thể khác và một khóa là khóa riêng A. Đúng B. Sai 43.
Thuật toán Diffie-hellman thực hiện gồm 5 bước A. Đúng B. Sai 44.
Trong lúc làm việc bạn phát hiện rằng ổ cứng của bạn hoạt
động hết công suất mặc dù bạn không thực hiện bất kì thao tác nào
trên máy tính. Bạn nghi ngờ điều gì
A. Khả năng ổ đĩa ngừng hoạt động sắp xảy ra
B. Một viruss đang phát tán rộng trong hệ thống
C. Hệ thống của bạn đang chịu một tác động từ tấn công dos
D. Tấn công TCP/IP hijacking đang cố gắng thực hiện 45.
Bộ lọc gói thực hiện chức năng nào
A. Cho phép tất cả các gói đi vào mạng
B. Cho phép tất cả các gói rời rạc
C. Ngăn chặn tất cả các gói trái phép đi từ bên ngoài
D. Loại trừ sự xung đột trong mạng 46.
Thiết bị nào lưu trữ dữ liệu dẫn đường trong mạng A. Hub B. Modem C. Firewall D. Router 47.
Giao thức nào được sử dụng rộng rãi hiện nay như một giao
thức truyền tải đối với các kết nối sử dụng phương pháp quay số trên internet A. SLIP B. PPP C. PPTP D. L2TP 48.
Giao thức nào sau đây không phải là giao thức đường
hầm nhưng nó sử dụng giao thức đường hầm để bảo mật trên mạng A. IPsec B. PPTP C. L2TP D. L2F 49.
Một socket là sự kết hợp của những thành phần nào A. IP và sessionnumber B. IP và port number C. UDP và portnumber D. TCP và port number 50.
Thiết bị nào giám sát lưu lượng mạng một cách thụ động A. IDS B. Firewall C. Sniffer D. Web browser 51.
Bạn nhận được một email từ microsoft, trong đó có một file
đính kèm trong thư nói rằng đã có một số lỗi và đã được sửa chữa,
bạn phải chạy chương trình được đính kèm trong thư để sửa chữa
các lỗi đó. Trong trường hợp này bạn sẽ làm gì để bảo đảm an toàn
A. Lưu chương trình đó lại và sử dụng chương trình diệt virus để
quét nếu không phát hiện virus thì chạy chương trình đó để sửa lỗi
B. Mở chương trình đó và chạy ngay. chương trình đó thực sự an
toàn vì nó được gửi từ microsoft
C. Xóa email đó ngay. Microsof là một nhà cung cấp không
bao giờ gửi chương trình sủa lỗi qua mail D. Tất cả đều sai 52.
Hệ mật DES được sử dụng khối khóa được tạo bởi A. 56 bit ngẫu nhiên B. 64 bit ngẫu nhiên C. 128 bit ngẫu nhiên
D. 56 bit ngẫu nhiên và 8 bit kiểm tra “parity” 53.
Hệ mật DES xử lý từng khối plain text có độ dài A. 56 bit B. 32 bit C. 64 bit D. 48 bit 54. Thuật toán SHA là gì A. Hàm băm một chiều
B. Dùng trong việc tạo chữ ký số C. Cho giá trị băm 160 bit D. Tất cả đều đúng 55. DSA là giải thuật gì
A. Lấy dấy tay “ Printing finget” B. Tạo chữ ký số DS C. Phân phối khóa D. Bảo mật thông điệp 56.
Thuật toán MD5 cho ta một giá trị băm có độ dài bao nhiêu A. 156 bit B. 128 bit C. 256 bit D. 512 bit 57.
Trong các cặp khóa sau đây của hệ mật RSA p=5 q= 7 cặp
khóa nào có khả năng đúng nhất A. e=12, d=11 B. e=4 , d=11 C. e=7,d=23 D. e=3,d=18 58.
thuật giải Diffie hellman dùng dể làm gì A. bảo mật thông điệp B. xác thực thông điệp
C. phân phối khóa trước cho hệ mật đối xứng D. Lấy chữ ký số 59.
MAC là viết tắt của phương pháp bảo mật nào dưới đây
A. Mã xác thực thông báo ( message authentication code)
B. Kiểm soát truy cập bắt buộc ( mandatory access control)
C. Kiểm soát truy cập phương tiện ( media access control)
D. Các uy ban đa tư vấn ( multiple advisory committees ) 60.
Phương pháp bảo mật nào sau đây không cần sử dụng mật mã A. Bảo mật B. Xác thực C. Toàn vẹn D. Điều khiển truy cập 61.
Khái niệm nào sau đây được sử dụng để mô tả sử không
thể chối bỏ của người gửi khi gửi thông điệp A. Toàn vẹn B. Tính không chối từ C. Xác thực D. Bảo mật 62.
Quy trình mã hóa nào sử dụng cùng một khóa mã ở cả
hai phía của một phiên làm việc A. Symmertrical B. Asymmertrical C. PKCS D. Split key 63.
PKCS sử dụng cặp khóa nào để mã hóa A. Symmertric B. Private/public C. Asymmertric / symmertric D. Private /private 64.
Vấn đề gì nảy sinh khi sử dụng quá trình sinh khóa mã tập trung A. Bảo mật mạng B. Truyền khóa C. Thu hồi chứng chỉ D. Bảo mật khóa cá nhân 65.
Giao thức nào sau đây cung cấp dịch vụ bảo mật cho các
phiên làm việc trên các thiết bị đầu cuối của hệ thống UNIX từ xa A. SSL B. TLS C. SSH D. PKI 66.
Quá trình xác định topology của mạng được gọi là gì A. In dấu chân B. Thiết bị làm nhiễu C. Quét mạng D. Liệt kê 67.
Quá trình chiếm quyền truy cập đến tài nguyên mạng ( đặc
biệt các tập tin user và nhóm) được gọi là gì A. In dấu chân B. Quét C. Thiết bị làm nhiễu D. Liệt kê 68.
Quá trình xác định vị trí và thông tin mạng được gọi là gì? A. In dấu chân B. Quét C. Thiết bị làm nhiễu D. Liệt kê 69.
Đảm bảo an toàn thông tin có nghĩa là gì
A. Đảm bảo tính bí mật của thông tin
B. Đảm bảo tính toàn vẹn của thông tin
C. Đảm bảo tính sẵn sàng của thông tin D. Cả ba đáp án trên 70.
Đảm bảo tính toàn vẹn của thông tin có nghĩa là gì
A. Giữ thông tin không bị sửa đổi trong khi chuyển đổi từ nơi
phát đến nơi nhận vì bất kì lí do gì
B. Sử dụng những kênh liên lạc trực tiếp
C. Áp dụng các biện pháp mã hóa thông tin trên đường truyền 71.
Đảm bảo tính bí mật của thông tin có nghĩa là gì
A. Mã hóa thông tin trên đường truyển
B. Mã hóa thông tin khi lưu trữ
C. Giữ thông tin sao cho các đối tượng không có thẩm quyền thì không thể tiếp cận 72.
Theo ISO 27001: 2013 các yếu tố nào ảnh hưởng đến ATTT
A. Công nghệ, chính sách ATTT
B. Con người, công nghệ, chính sách ATTT
C. Con người, quy trình thủ tục, chính sách ATTT, công nghệ ATTT 73.
Rủi ro của hệ thống tỉ lệ thuận với
A. Nguy cơ mất ATTT của hệ thống
B. Điểm yếu của hệ thống
C. Cả 2 đáp án trên đều đúng 74.
Muốn giảm nhẹ rủi roc ho hệ thống thông tin, chúng ta cần:
A. Trang bị hệ thống tường lửa
B. Trang bị hệ thống chống vius
C. Loại trừ các điểm yếu bảo mật của hệ thống 75.
Các phương án để giảm rủi ro ATTT bao gồm
A. Giảm nhẹ và loại trừ rủi ro B. Chuyển giao rủi ro C. Chấp nhận rủi ro D. Cả ba đáp án trên 76.
“ information security event” là thuật ngữ dùng để chỉ
A. Các hành động tấn công nhằm vào hệ thống
B. Các sự kiện vi phạm chính sách an ninh thông tin hay thất bại
trong biện pháp bảo vệ tài sản thông tin xảy ra trong hệ thống
dịch vụ hay mạng của tổ chức. hoặc một tình trạng hay sự việc
xảy ra có liên quan đến an ninh thông tin
C. Một hay chuỗi các sự kiện an ninh thông tin không mong muốn
hay bất ngờ xảy ra gây tổn hại nghiêm trọng đến hoạt động
kinh doanh và đe dọa đến vấn đề an ninh thông tin 77.
“information security incident” là thuật ngữ dùng để chỉ
A. Các hành động tấn công mạng nhằm vào hệ thống
B. Các sự kiện vi phạm chính sách an ninh thông tin hay biện
pháp bảo vệ tài sản thông tin xảy ra trong hệ thống dịch vụ hay
mạng của tổ chức. hoặc một tình trạng hay sự việc xảy ra có
liên quan đến an ninh thông tin
C. Một hay một chuỗi các sự kiện an ninh thông tin không mong
muốn hay bất ngờ xảy ra gây tổn hại nghiêm trọng đến hoạt
động kinh doanh và đe dọa đén vấn đề an ninh thông tin 78.
Theo ISO 17799:2005:: nhằm đảm bảo an toàn thông tin
có bao nhiêu lĩnh vực cần kiểm soát A. 11 lĩnh vực B. 12 lĩnh vực C. 13 lĩnh vực 79.
Phần mềm quản lí, cập nhật bản vá Microsoft (windows
server update services 3.0- WSUS) có thể cập nhật những bản vá
cho những hệ điều hành nào dưới đây ( chọn tất cả các đáp án phù hợp)
A. Windows 95,98 windows NT, windows ME
B. Mycrosoft windows server 2003 C. Windows 2000, windows XP D. Windows vista 80.
Câu trả lời nào dưới đây trả lời đúng chức năng của phần
mềm quản lí, cập nhật bản vá của microsoft
A. Cập nhật bản vá cho tất cả các hệ điều hanh
B. Cập nhật bản vá cho hệ điều hành windows
C. Cập nhật bản vá cho các phần mềm của microsoft
D. Không đáp án nào đúng 81.
Phần mềm quản lý cập nhật bản vá của Microsoft (service
3.0) có thể cài đặt trên hệ điều hành nào
A. Windows 2000 service pack 4 trở lên B. Windows server 2003
C. Windows server 2003 service pack 1 D. Windows XP service pack 2 82.
Phần mềm quản lí cập nhật bản vá của Microsoft có thể cập
nhật những loại bản vá nào A. Critical updates B. Security updates C. Service packs D. Tất cả đáp án trên 83.
Phần mềm quản lí cập nhật bản vá của Microsoft (service
3.0) có thể cập nhật cho hệ điều hành 64 bit nào sau đây A. Windows XP 64 edition
B. Windows 2003 datacenter edition C. Windows vista 64 ultimate D. Window server 2008 64 bit 84.
L2TP sử dụng phương thức xác thực nào để xác thực người dùng A. PAP và SPAP B. EAP C. CHAP D. MS-CHAP 85.
Những mô tả nào dưới đây được coi là ưu điểm của phương pháp L2TP (chọn 3) A. 86.
IPsec chạy ở lớp nào và sử dụng IKE để thiết lập SA
giữa các đối tượng ngang hàng A. Lớp 1 B. Lớp 2 C. Lớp 4 D. Lớp 3 87.
Những mô tả nào dưới đây được coi là ưu điểm của L2F
A. L2F kiểm soát bằng luồng B. Độc lập với nền
C. Không cần phải đàm phán với ISP
D. Các giao dịch thực hiện trên đường hầm dựa trên L2F là
nhanh hơn khi so sanh với PPTP 88.
PPTP đưa ra nhiều dịch vụ bảo mật xây dựng sẵn khác
nhau cho PPTP server và client . các dịch vụ bảo mật này bao gồm
A. Mã hóa và nén dữ liệu B. Xác thực
C. Kiểm soát truy cập và lọc gói tin D. Cả 3 đáp án trên 89.
PPP là giao thức truy nhập vào internet và các mạng IP
phổ biến hiện nay. Nó hoạt động ở lớp nào trong OSI
A. Tầng liên kết dữ liệu B. Tầng mạng C. Tầng giao vận D. Tầng phiên 90.
PPTP sử dụng PPP để thực hiện các chức năng thiết lập và
kết thúc kết nối vật lý, xác định người dùng và tạo các gói dữ liệu PPP? A. Đúng B. Sai 91.
Cơ chế xác thực nào dưới đây được sử dụng bởi giao thức PPTP
A. Giao thức xác thực mở rộng EAP
B. Giao thức xác thực có thử thách bắt tay CHAP
C. Giao thức xác định mật khẩu PAP D. Bao gồm cả ABC 92.
Các thiết bị bảo mật nào dưới đây không phải IDS
A. Hệ thống đăng nhập mạng được sử dụng để phát hiện lỗ hổng
đối với vấn đề tấn công từ chối dịch vụ DOS trên một mạng nào
đó. ở đó sẽ có hệ thống kiểm tra lưu lượng mạng
B. Các công cụ đánh giá lỗ hổng kiểm tra lỗi và lỗ hổng trong hệ
điều hành dịch vụ mạng ( bộ quét bảo mật)
C. Các sản phẩm chống virus được thiết kế để phát hiện các phần mềm mã nguy hiểm .. D. Cả a b c 93.
Chức năng quan trọng nhất của IDS là A. Giám sát B. Cảnh báo C. Bảo vệ D. Cả 3 đáp án trên 94.
Những mô tả nào dưới đây là ưu điểm của NIDS (chọn 2)
A. Chỉ giám sát hoạt động trên một máy tính
B. Thường được đặt trên các host xung yếu của tổ chức và server trong các vùng DMZ
C. “trong suốt” với người sử dụng lẫn kẻ tấn công
D. Cả A B C đều không đúng 95.
Những mô tả nào dưới đây được xem là nhược điểm của HIDS
A. Không có khả năng xác định người dùng liên quan tới một sự kiện
B. HIDS không có khả năng phát hiện các cuộc tấn công diễn ra
trên một máy NIDS không có khả năng này
C. Không thể phân tích các dữ liệu mã hóa
D. HIDS phải được thiết lập trên từng host cần giám sát 96.
Tưởng lửa cổng chuyển mạch hoạt động trên nguyên tắc nào
A. Kiểm tra phiên kết nối
B. Kiểm tra nội dung gói tin
C. Kiểm tra cổng nguồn đích D. Tất cả đáp án trên 97.
Tưởng lửa lọc gói tin kiểm tra thông tin gì của gói tin A. Nội dung gói tin B. Phiên kết nối C. Cổng nguồn và đích
D. Địa chỉ IP nguồn và đích 98.
Tưởng lửa cứng có đặc điểm gì sau đây
A. Phải mua hệ điều hành
B. Được cài đặt trên máy chủ thông thường
C. Là thiết bị tưởng lửa chuyên dụng
D. Tưởng lửa cài đặt trên máy tính cá nhân 99.
Tường lửa nào sau đây không phải tường lửa thương mại A. Tưởng lủa cisco B. Tường lửa juniper C. Tưởng lửa checkpoint D. Tường lửa IPtables 100.
Tường lửa không làm đươc những việc nào sau đây
A. Kiểm tra cổng nguồn đích gói tin B. Phát hiện mã độc
C. Kiểm tra phiên kết nối D. Định danh người dùng 101.
Tường lửa cá nhân không làm những việc nào sau đây
A. Ngăn chặn một kết nối đã biết
B. Ngăn chặn một ứng dụng đã biết
C. Kiểm soát luồng dữ liệu cho một dải mạng
D. Giám sát lưu lượng mạng vào ra của máy tính 102.
Công nghệ nào được sử dụng để chia một mạng bên trong
thành mạng logic nhỏ hơn, dễ sử dụng hơn? A. NAT B. Tunneling C. VPN D. VLAN 103.
Không sử dụng một liên kết chuyên dụng, phương pháp
nào tốt nhất để nối hai mạng có khoảng cách địa lý cách xa nhau
để đảm bảo an toàn là gì? A. VLAN B. Tường lửa C. DMZ D. VPN 104.
Sau khi cống gắng đăng nhập đến một máy tính trong 3 lần,
một người dùng thấy đã bị khóa tài khoản không cho phép truy cập
vào hệ thống. Vấn đề này phù hợp nhất với điều gì dưới đây?
A. Tường lửa đã chặn khi truy cập đến máy tính
B. Tài khoản đã bị vô hiệu hóa bởi quản trị
C. Hệ thống phát hiện xâm nhập đã vô hiệu hóa tài khoản của người dùng đó
D. Cổng mạng bị vô hiệu hóa 105.
Giải pháp nào giúp các thiết bị mạng như Router hay
Switch, cho phép điều khiển dữ liệu truy cập trên mạng? A. Tường lửa
B. Danh sách điều khiển truy cập(ACL)
C. Cập nhật vi chương trình D. Giao thức DNS 106.
Phần nào của một thiết bị phần cứng có thể được nâng cấp
khả năng bảo mật tốt hơn và đáng tin hơn? A. Phần sụn(firmware) B. Tập tin cấu hình C. A & B đều đúng D. A& B đều sai 107.
Giao thức nào sau đây cần xóa trên thiết bị mạng quan trọng như Router? A. TCP/IP B. ICMP C. IPX/SPX D. RIP 108.
Giao thức nào sau đây cần xóa trên một máy chủ email để
ngăn chặn một tài khoản trái phép khai thác các điểm yếu bảo
mật từ phần mềm giám sát mạng? A. IMAP B. POP3 C. TCP/IP D. SNMP 109.
Giải pháp nào cần phải thực hiện với một email server để
ngăn chặn user bên ngoài gửi email thông qua nó?
A. Cài đặt phần mềm antivirus và antispam
B. Hạn chế chuyển tiếp tín hiệu SMTP
C. Xóa quyền truy cập POP3 và IMAP D. Tất cả đều sai 110.
Đặc tính nào sau đây không thuộc chức năng bảo mật thông
tin trong các hệ thống mật mã? A. Hiệu quả B. Bảo mật C. Toàn vẹn D. Không chối từ 111.
Hệ mật nào mà người gửi và người nhận thông điệp sử dụng
cùng một khóa mã khi mã hóa và giải mã? A. Không đối xứng B. Đối xứng C. RSA D. Diffie-Hellman 112.
Chuẩn nào sau đây được chính phủ Mĩ sử dụng thay thế cho
DES như là một chuẩn mã hóa dữ liệu? A. DSA B. ECC C. 3DES D. AES 113.
Hệ mật nào dưới đây mà người gửi và người nhận thông
điệp sử dụng các khóa khác nhau khi mã hóa và giải mã? A. Đối xứng B. Bất đối xứng C. Blowfish D. Skipjack 114.
Các giao thức mã hóa và các thuật toán nào sau đây được sử
dụng như là nền tảng của cơ sở hạ tầng khóa công khai? A. MD4 B. SHA C. Diffie-Hellman D. Skipjack 115.
Khi giá trị hàm băm của hai thông điệp khác nhau có giá trị
tương tự nhau, ta gọi hiện tượng này là gì? A. Tấn công vào ngày sinh B. Xung đột C. Chữ ký số D. Khóa công khai 116.
Thực thể nào sau đây cho phép phát hành, quảm lý, và phân phối các chứng thư số?
A. Quyền cấp chứng chỉ(Certificate Authority)
B. Quyền đăng ký(Registation Authority) C. Chính phủ(NSA) D. PKI 117.
Các phướng pháp sinh trắc học nào sau đây được coi là an toàn nhất? A. Phân tích chữ ký B. Quét tiếng C. Lấy dấu vân tay D. Không quan trọng