






Preview text:
lOMoAR cPSD| 58504431
Trắc nghiệm An Ninh Mạng
1. Trong an toàn mạng , phát biểu nào là SAI về giải thuật băm?
a. Giải thuật băm MD5 có đầu ra là một số 128 bits.
b. Giải thuật SHA-1 có tính bảo mật cao hơn MD5.
c. Giải thuật băm không dùng để mã hóa dữ liệu mà dùng để mã hóa khóa bí mật.
d. Kết quả của giải thuật băm là 1 số ( digest) có độ dài cố định và được gửi đi kèm với dữ liệu.
2. Trong kết nối VPn, kiểu truyền nào chỉ mã hóa phần dữ liệu mà không mã hóa phần header? a. Site -to – Site b. Transport mode c. Peer - to - Peer d. Tunnel mode
3. Hãy chọn lệnh đúng dùng để bật chức năng an ninh trên giao diện bộ chuyển mạch S1
a. S1(config)# switchport port security
b. S1(config if)# switchport port security
c. S1(config)# port security on
d. S1(config-if)# ip switchport port security
4. Câu lệnh R2(config)# aaa authentication login default group tacacs+ local có ý nghĩa gì?
a. Phiên đăng nhập vào R2 sử dụng tài khoản mặc định trên tacacs+ server, nếu không liên
lạc được tacacs+ server thì sử dụng tài khoản mặc định trên R2
b. Phiên đăng nhập vào R2 sử dụng tài khoản mặc định trên local
c. Phiên đăng nhập vào R2 sử dụng tài khoản mặc định trên tacacs+ server
d. Phiên đăng nhập vào R2 sử dụng tài khoản mặc định trên tacacs+ server tên local
5. Một hệ thống mạng đã dùng thuật toán băm MD5 để kiểm tra tính đúng đắn của dữ liệu trên
đường truyền . Một hôm , người quản trị mạng phát hiện ra dữ liệu nhận được không phải là
dữ liệu gốc gửi đi dù thuật toán băm kiểm tra vẫn có liên kết quá chính xác . Như vậy , hệ
thống mạng có thể bị tấn công dạng gì và có thể khắc phục bằng cách nào ?
a. Hệ thống bị tấn công dạng giả mạo – Khắc phục bằng cách sử dụng SHA-1.
b. Hệ thống bị tấn công mật khẩu – Khắc phục bằng cách đổi mật khẩu
c. Hệ thông bị tấn công dạng kẻ đứng giữa – Khắc phục bằng cách sử dụng HMAC-MD5
d. Hệ thông bị tấn công dạng nghe lén – Khắc phục bằng cách mã hóa dữ liệu bằng RSA
6. Đặc tính nào là của virus máy tính khác với các loại mã độc khác ?
a. Đoạn mã được nhúng vào các chương trình
b. Có tính chất tự lây lan sang các chương trình khác
c. Tiêu tốn nhiều băng thông mạng
d. Tất cả các yếu tố trên điều đúng
7. Trong các thiết bị bên dưới , thiết bị nào có khả năng ngăn chặn tức thì các cuộc tấn công mạng? a. Fire wal b. IDS c. IPS
d. Cả ba câu trên điều đúng
8. Đặc điểm nào bên dưới là của các thiết bị tường lửa?
a. Trong suốt (Transparent) với các thiết bị mạng và người dùng
b. Chỉ bảo vệ tài nguyên bên trong mạng lOMoAR cPSD| 58504431
c. Không có chức năng định tuyến như router
d. Bảo vệ an toàn tuyệt đối cho các máy bên trong mạng.
9. Sự khác biệt giữa 2 chế độ truyền trong mạng IPSec VPN là gì ?
a. Tunnel mode mã hóa chỉ phần dữ liệu, Transport mode mã hóa cả dữ liệu và header
b. Tunnel mode mã hóa chỉ phần dữ liệu, Transport mode mã hóa chỉ phần header
c. Tunnel mode mã hóa chỉ phần header, Transport mode mã hóa chỉ phần dữ liệu
d. Tunnel mode mã hóa cả dữ liệu và header, Transport mode mã hóa chỉ phần dữ liệu
10. Để ngăn ngừa tấn công mạng giả mạo trên giao diện của switch dùng giải thuật STP. Câu
lệnh nào bên dưới dùng trên switch SW-A là đúng ?
a. SW-A(config-if)# spanning-tree bpduguard enable
b. SW-A(config-if)# spanning-tree bpduguard
c. SW-A(config-if)# switch port-security
d. Tất cả các câu trên điều đúng.
11. Thuộc tính nào bên dưới không liên quan đến khái niệm bảo mật?
a. Sự bảo mật là sự bảo toàn dữ liệu khỏi sự truye xuất hay theo dõi
b. Tính chính xác là thuộc tính đảm bảo truyền dữ liệu đúng giao thức
c. Tính toàn vẹn là tính chất bảo đảm dữ liệu không bị thay đổi hay phá hoại
d. Tính sẵn dùng là thuộc tính đảm bảo tính thông suốt của hệ thống và tài nguyên
12. Câu lệnh nào bên dưới được đùng để xóa các cập khóa tồn tại trước đó trên router R3 khi cấu hình SSH?
a. R3(config)# crypto key generate rsa
b. R3(config)# crypto key zeroize rsa
c. R3(config)# key generate rsa
d. R3(config)# ip key generate rsa
13. Để các cơ chế an ninh mạng khi cài đặt được phát huy tác dụng tốt nhất tổ chức phải thực
hiện việc gì để được cho là phù hợp nhất ?
a. Tổ chức đội phản ứng nhanh để xử lý sự cố mạng .
b. Sao lưu các file cấu hình của các thiết bị dữ liệu trên Server.
c. Xây dựng các chính sách an ninh cho hệ thống mạng .
d. Thuê đường truyền Internet an toàn cho tổ chức.
14. Là một người trong đứng trong tổ chức , khi phát hiện ra hệ thống máy tính của mình bị
người ngoài xâm nhập và các dữ liệu quan trọng có dấu hiệu bị chỉnh sửa , người dùng đó
phải thực hiện hành động nào được xác định là đúng?
a. Cô lập máy tính , ngắt đường truyền mạng , thông báo ngay cho quản trị hệ thống hay đội
phản ứng nhanh đến xử lý .
b. Tắt ngay máy tính, quét virus bằng chương trình mới nhất , xóa bỏ các file , chương trình lạ trong hệ thống.
c. Backup lại các dữ liệu quan trọng , format lại ổ cứng , cài đặt lại hệ điều hành mới và firewall mạnh hơn
d. Cài đặt hệ thống phát hiện xâm nhập vào máy tính , thay đổi mật khẩu an toán hơn
15. Phát biểu nào Sai về hạ tầng khóa công khai (PKI)?
a. PKI là cơ chế một bên thứ 3 ( Certificate Authority – CA) cung cấp và chứng thực định danh
các bên tham gia vào quá trình trao đổi thông tin
b. CA sẽ cung cấp và xác nhận các chứng chỉ số ( digital Certificate )
c. Chứng chỉ số hiện nay được tạo ra theo chuẩn X 509 version 3 lOMoAR cPSD| 58504431
d. PKI sử dụng khóa công khai để mã hóa chữ ký điện tử và giải mã khóa bí mật
16. Lỗi có thể gây ra một ngoại lệ truy nhập bộ nhớ máy tính và chương trình bị kết thúc hoặc khi
người dùng có ý phá hoại , họ có thể lợi dụng lỗi này để phá vỡ an ninh hệ thống , đây là kỹ thuật tấn công gì ?
a. Tấn công từ chối dịch vụ
b. Tấn công sử dụng lại
c. Tấn công tràn bộ đệm d. Tấn công khai thác
17. Điều kiện nào được bắt buộc khi sử dụng chứng thực CHAP giữa 2 router?
a. Khai báo chứng thực trên cả 2 router
b. Tài khoản cục bộ được tạo ra trên router là tên của router đổi tên
c. Mật khẩu phải trùng nhau cho 2 tài khoản dùng để chứng thực
d. Cả ba câu trên đều đúng
18. Hãy chọn thứ tự hoạt động của mạng WLAN?
a. Beacon ( báo hiệu), Probing ( thăm dò) , Authentication ( chứng thực) , Association ( kết hợp)
b. Probing ( thăm dò), Beacon ( báo hiệu), Association ( kết hợp), Authentication ( chứng thực)
c. Beacon ( báo hiệu) , Authentication ( chứng thực), Probing ( thăm dò) , Association ( kết hợp)
d. Authentication ( chứng thực), Beacon ( báo hiệu), Association ( kết hợp) , Probing ( thăm dò)
19. Thành phần nào không liên quan đến an ninh mạng vật lý
a. Chính sách truy cập tài nguyên giữa các vùng an ninh khác nhau
b. Mức độ an toàn tủ bảo vệ khóa , loại chứng thực,…
c. Giám sát và ghi nhận ai ở thời điểm này và ở thời gian nào
d. Thủ tục chứng thực ai cần chứng thực , chứng thực như thế nào,..
20. Hãy chọn giao thức riêng của Cisco , sử dụng TCP cổng 49 , hỗ trợ nhiều giao thức tầng 3
như IP , Apple Talk, cung cấp khả năng bảo mật mãi trong trao đổi dữ liệu giữa gateway (
ROUter -NAS) và cơ sở dữ liệu trung tâm (ACS) . Mã hóa thông tin toàn bộ phiên giao dịch ,
dùng 1 khóa bí mật để mã hóa và giải mã trên cả 2 hệ thống là các mô ta liên quan đến giao thức nào bên dưới a. RADIUS b. TACACS+ c. LDAP d. WPA2
21. Ý tưởng nào dùng để thiết lập các đường hầm ( tunnel) trong mạng VPN?
a. Chứng thực 2 chiều trên đường truyền
b. Phân quyền chi tiết cho từng người dùng cụ thể
c. Bao gói dữ liệu gốc bên trong gói dữ liệu đã được mã hóa d. Nén dữ liệu
22. Bộ quy tắc được các thiết bị phát hiện hoặc ngừa xâm nhập dựa vào để phát hiện các xâm
nhập điển hình được gọi là gì a. Rules b. Attack rules c. Signatures d. Logfile lOMoAR cPSD| 58504431
23. Phát biểu nào bên dưới là đúng nhất?
a. Với IDS, cảm biến bị hư hỏng hay quá tải sẽ ảnh hưởng đến hoạt động của hệ thống mạng
b. Với IDS, cảm biến bị hư hỏng hay quá tải sẽ ảnh hưởng một phần đến hoạt động của hệ thống mạng
c. Với IPS, cảm biến bị hư hỏng hay quá tải sẽ ảnh hưởng nghiêm trọng đến hoạt động của hệ thống mạng
d. Với IPS, cảm biến bị hư hỏng hay quá tải sẽ không ảnh hưởng đến hoạt động của hệ thống mạng
24. Mô tả nào bên dưới không đúng với giao thức SSH? a. Chứng thực RSA, DSA
b. Đăng nhập và thiết lập kết nối mạng 1 cách bảo mật
c. Dùng giao thức TCP, cổng 23
d. Định danh host sử dụng cặp khóa công cộng và khóa bí mật
25. Phát biểu nào SAI về quản lý khóa và chứng chỉ số?
a. Khóa và chứng chỉ số khi tạm dừng có thể được khôi phục lại sau này.
b. Khóa có thể được lưu trữ 1 bản sao tại các Escrow
c. Trước khi chứng chỉ chỉ số hết hạn , người dùng có thể gia hạn.
d. Khi bị phát hiện khóa bí mật bị lộ , chứng chỉ số sẽ được hủy bỏ bằng cách đưa vào danh
sách CRL, Danh sách này sẽ không được công bố.
26. Từ khóa ‘ sticky’ trong câu lệnh có ý nghĩa gì ?
a. Lấy thông tin địa chỉ MAC trong tập tin cấu hình có sẵn trên sticky
b. Học địa chỉ MAC các máy tính trên mạng tự động
c. Học địa chỉ MAC từ các khung dữ liệu đi vào giao điện mạng lưu thành file sticky
d. Lưu vào running-config các địa chỉ MAC của các khung dữ liệu lưu thông vào giao diện mạng
27. Một ty mạng có hệ thống mạng kết nối với internet tuy nhiên hệ thống có các máy chủ nhưng
không có máy chủ phục vụ trên Internet . Công ty muốn thiết lập các chính sách an ninh
mạng , chính sách nào bên dưới là KHÔNG CẦN THIẾT?
a. Chính sách an ninh mạng cho vùng DMZ ( DMZ Security policy)
b. Chính sách trong phòng chống virus ( Anti-virus policy)
c. Chính sách quản lý mật khẩu ( Password management policy)
d. Chính sách an ninh cho máy chủ ( Server security policy)
28. Tấn công từ chối dịch vụ thuộc nhóm tấn công nào? a. Tấn công do thám b. Tấn công truy cập c. Tấn công phá hoại
d. Cả ba câu trên đều sai
29. Hãy chọn giao thức mở có thể được dùng kết hợp với điểm truy cập mạng không dây để xác
thực số lượng lớn người sử dụng truy cập với tài khoản riêng a. TACACS+ b. RADIUS c. SSH d. LDAP lOMoAR cPSD| 58504431
30. Một chương trình được hacker cài đặt vào máy tính nạn nhân để có thể truy cập vào trong
thời gian sau cho dù lần xâm nhập trước đó đã bị phát hiện ra, đây là kiểu mã độc nào? a. B- Virus b. Trojan horse c. Backdoor
d. Cả ba câu trên đều đúng.
31. Loại tường lửa nào lọc lưu thông trên mạng chỉ dựa theo địa chỉ IP?
a. Tường lửa tần ứng dụng ( proxy firewal )
b. Tường lửa lọc gói ( packet Fireting Firewal )
c. Tường lửa đầy đủ trạng thái ( stateful firewall)
d. Tường lửa duyệt sâu gói tin ( deep packet layer firewall)
32. Hãy chọn câu lệnh dùng để bật chức năng an ninh trên giao diện bộ chuyển mạch
a. S1(config)# switch port- security
b. S1(config-if)# switch port- security
c. S1(config)# port- security on
d. S1(config-if)# ip switch port- security
33. Đâu là cách thức sử dụng của kiểu tấn công DoS? a. Ngập lụt bằng UDP
b. Làm quá tải Web Server bằng nhiều kết nối với cùng một URL
c. Gửi nhiều email đến một tài khoản mail
d. Tất cả các câu trên đều đúng
34. Sự khác biệt giữa 2 chế độ truyền trong mạng IPSec VPN là gì?
a. Tunnel mode mã hóa chỉ phần dữ liệu, Transport mode mã hóa cả dữ liệu và header
b. Tunnel mode mã hóa chỉ phần dữ liệu, Transport mode mã hóa chỉ phần header
c. Tunnel mode mã hóa chỉ phần header, Transport mode mã hóa chỉ phần dữ liệu
d. Tunnel mode mã hóa cả dữ liệu và header, Transport mode mã hóa chỉ phần dữ liệu
35. Kỹ thuật nào trên switch của hãng Cisco cho phép người quản trị có thể giám sát lưu thông
trên một cổng khác với cổng đang kết nối ? a. RAP b. NAT c. SPAN d. NetScreen
36. Tham số -v 2 trong câu lệnh bên dưới có ý nghĩa gì?
R2# ssh -v 2 -l SSHadmin 10.2.2.1
a. Số lượng tham số chính được khai báo trong câu lệnh này là 2
b. Tham số thứ 2 chỉ ra địa chỉ IP của máy ở xa c. Phiên bản 2
d. Kết nối đồng thời tới 2 thiết bị
37. Câu lệnh nào bên dưới dùng để xác lập mã hóa tất cả các mật khẩu có trên router? a. R1(config)# enable secret
b. R1(config)# service password-encryption
c. R1(config)# enable secret md5 d. R1# password-encryption lOMoAR cPSD| 58504431
38. Một người vào một hệ thống mạng ngẫu nhiên phát hiện xâm nhập có thể vào một hệ thống
mạng của công ty thay đổi được một số nội dung có thể gây hại cho hệ thống được nhóm vào kiểu đe dọa gì? a. Đe dọa cố ý b. Đe dọa vô tình c. Đe dọa chủ động d. Đe dọa thụ động
39. Giao thức nào bên dưới có sử dụng khóa? a. IPSec b. SSL c. HTTPS
d. Tất cả các câu trên đều đúng
40. Chính sách xác thực ( Authentication) là gì?
a. Quá trình xác minh đúng đắn , minh bạch của người dùng muốn truy xuất hệ thống đã quyết
định cho phép hoặc không cho phép người dùng truy xuất tài nguyên hệ thống
b. Quá trình xác minh tính đúng đắn , minh bạch của người dùng muốn truy xuất hệ thống và tin cậy của mỗi dịch vụ
c. Các phương pháp để đặt ra các quy tắc thiết lập các cách xác thực một dịch vụ hoặc người
dùng yêu cầu truy xuất đến hệ thống
d. Quá trình sử dụng các ” thuộc tính bản chất “ của người dùng để xác minh nó đúng là “ thực
thể” được phép truy xuất hệ thống
41. Sắp xếp các chuẩn chứng thực của mạng WLAN theo thứ tự bảo mật tắng dần a. Open, WEP, WPA-PSK, WPA2 b. Open, WPA-PSK, WPA2, WEP c. Open, WPA, WEP, WPA2
d. WEP, WPA-PSK, WPA-RADIUS, Open
42. Mô tả nào bên dưới không đúng với giao thức Telnet?
a. Đăng nhập và làm việc từ xa
b. Đóng giao thức TCP, cổng 53
c. Tương tác với thiết bị bằng cơ chế dòng lệnh
d. Là giao thức không an toàn vì dữ liệu truyền đi trên mạng không mã hóa
43. Hacker sẽ chặn các gói dữ liệu gửi đi giữa hai host thay thế bằng những gói dữ liệu khác và
gửi chúng đi , điều này vi phạm tính chất nào của bảo mật? a. Tính sẵn dùng b. Tính toàn vẹn c. Tính chính xác
d. Cả ba câu trên đều đúng
44. Đâu là kiểu tấn công nghe lén trong môi trường LAN? a. Tràn bảng CAM b. Đặt trùng MAC c. Giả dạng ARP
d. Tất cả các kiểu tấn công trên đều đúng
45. Thiết bị nào bên dưới không có khả năng phát hiện hay ngăn chặn các cuộc tấn công mạng a. Firewall lOMoAR cPSD| 58504431 b. IDS c. IPS
d. Cả ba câu trên đều đúng
46. Một server mail nhận được một lượng lớn email spam , các người dùng nhận nhàng trăm
thông điệp không mong đợi. Kiểu tấn công nào đang diễn ra? a. Rootkit b. Virus
c. Tấn công từ chối dịch vụ d. Bom logic
47. Trong an toàn mạng , phát biểu nào là SAI về giải thuật băm?
a. Giải thuật MD5 có đầu ra là 1 số 128 bits
b. Giải thuật SHA-1 có tính bảo mật cao hơn MD5
c. Giải thuật băm không dùng để mã hóa dữ liệu mà dùng để mã hóa khóa bảo bí mật.
d. Kết quả của giải thuật băm là 1 số ( digest) có độ dài cố định và được gửi đi kèm với dữ liệu.
48. Giới hạn của Firewal là gì?
a. Không ngăn được các tấn công không đi qua Firewal
b. Không ngăn được các tấn công từ bên trong
c. Không bảo vệ được hệ thống trước tấn công của virus vào dữ liệu hay phần mềm
d. Tất cả các đặc điểm trên
49. Chuẩn chứng thực an toàn của 802 IX sử dụng UDP cổng 1812 dùng mô hình Client-Server
mã hóa mật khẩu và tên người dùng hỗ trợ các giao thức FPP, FAP, CHAP là mô ta cho giao
thức chứng thực nào bên dưới ? a. RADIUS b. TACACS+ c. LDAP d. WPA2
50. Mật mã KHÔNG bao gồm các thuật toán nào ?
a. Thuật toán nén ( compresion)
b. Thuật toán mã hóa đối xứng ( symmetric encryption )
c. Thuật toán mã hóa bất đối xứng ( Asymmetric encryption)
d. Thuật toán băm (hashing)