Trắc nghiệm môn An toàn bảo mật thông tin (có đáp án)

Trắc nghiệm môn An toàn bảo mật thông tin (có đáp án) được biên soạn dưới dạng file PDF cho các bạn sinh viên tham khảo, ôn tập đầy đủ kiến thức, chuẩn bị thật tốt cho các kì thi sắp tới. Mời bạn đọc đón xem!

1 Lợi ích của việc sử dụng mạng máy tính là gì?
A. Chia sẻ tài nguyên (ổ cứng, cơ sở dữ liệu, máy in, các phần mềm tiện ích,…)
B. Quản lý tập trung
C. Tận dụng năng lực xử lý của các máy tính rỗi kết hợp lại để thực hiện các công việc lớn
D. Cả ba câu trên đều đúng
2 Server nào thường cung cấp các dịch vụ "Lưu trữ và chuyển"?
A. Các server in ấn C. Web server
B. Các server giao tiếp D. Mail server
3 Phát biểu nào sau đây cho biết đặc điểm của Mail Server?
A. Quản lý lưu lượng các thông điệp email của các user trong mạng
B. Cung cấp các dịch vụ "lưu trữ và chuyển"
C. Có thể được chia thành 2 lớp: mail server vào (incoming mail servers) vàmail server ra
(outgoing mail servers).
D. Cả ba câu trên đều đúng
4 Phát biểu nào sau đây là sai?
A. Băng thông là lượng thông tin di chuyển từ nơi này sang nơi khác trong một khoảng
thời gian
B. Công nghệ ADSL có thể chia thành 2 loại: ADSL băng hẹp (N-ADSL) và
ADSL băng rộng (B-ADSL)
C. Trong khoa học máy tính, độ đo của băng thông là bps (bit per second)
D. Trong một giây, tải một hình ảnh sẽ tốn nhiều băng thông hơn so với tải một văn bản
thô (chỉ có chữ)
5 Phát biểu nào sau đây là đặc điểm của SANs (Storage-Area Network)?
A. Lưu trữ phân bố
B. Dữ liệu truyền trên các đường có tốc độ cao
C. Phù hợp cho các mạng có phạm vi hẹp
D. Khó triển khai
6 Trong mạng hình sao, điều gì xảy ra khi máy tính trung tâm có sự cố?
A. Không ảnh hưởng đến hoạt động của hệ thống
B. Chỉ ngừng hoạt động máy tính đó
C. Toàn bộ hệ thống ngưng hoạt động
D. Chỉ ngừng hoạt động một vài máy tính
7 Trong mạng hình tròn, điều gì xảy ra khi một máy tính có sự cố?
A. Không ảnh hưởng đến hoạt động của hệ thống
B. Toàn bộ hệ thống ngưng hoạt động
C. Chỉ ngừng hoạt động một vài máy tính
D. Hệ thống hoạt động sai
8 Hệ thống truyền dữ liệu trong phạm vi một a nhà, khuôn viên trường học hoặc
các tòa nhà gần kề nhau được gọi là gì?
A. MAN C. WAN
B. LAN D. GAN
9 Lượng thông tin di chuyển từ nơi này đến nơi khác trong một khoảng thời gian được
gọi là gì?
A. Lượng dữ liệu
B. Lưu lượng
C. Băng thông
D. Dòng dữ liệu
10 Client/server là một …
A. Cấu trúc mạng C. Máy con (client)
B. Máy chủ (server) D. Cả ba câu trên đều sai
11 Phát biểu nào sau đây là đúng khi nói về mô hình Peer-to-Peer?
A. Bất kỳ máy nào cũng có chức năng như là client hoặc là server
B. Các máy có độ ưu tiên như nhau để truy xuất hoặc có trách nhiệm cung cấp, chia sẻ
các tài nguyên trong mạng
C. Mỗi user đóng vai trò là người quản trị hệ thống
D. Cả ba câu trên đều đúng
12 Trong mô hình Peer-to-Peer, điều gì xảy ra nếu có một máy mất nguồn?
A. Hệ thống vẫn hoạt động
B. Hệ thống ngừng hoạt động
C. Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động
D. Hệ thống hoạt động sai
13 Trong mô hình Client-Server, điều gì xảy ra nếu có một máy mất nguồn?
A. Hệ thống vẫn hoạt động
B. Hệ thống ngừng hoạt động
C. Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động
D. Hệ thống hoạt động sai
14 Protocol là gì?
A. Phương tiện giao tiếp
B. Tập các quy tắc giao tiếp
C. Chuẩn giao tiếp
D. Cấp độ giao tiếp
15 Có bao nhiêu loại mạng phân chia theo phạm vi vật lý?
A. 3 C. 5
B. 4 D. 6
16 Có bao nhiêu loại đường truyền vật lý?
A. 2 C. 4
B. 3 D. 5
17 Giao thức nào sau đây cho phép truyền tải thư điện tử qua mạng Internet?
A. IP C. SMTP
B. UDP D. FTP
18 Cho biết nét đặc trưng để phân biệt LAN, MAN, WAN là gì?
A. Tốc độ truyền dữ liệu C. Kích thước vùng địa lý
B. Công tác tổ chức quản lý D. Tính năng chia sẻ dữ liệu
19 Lựa chọn nào sau đây không phải là thiết bị mạng?
A. Gateways C. Routers
B. Linux D. Firewalls
20 PAN là viết tắt của thuật ngữ nào sau đây?
A. Personal Air Network C. Personal Area Network
B. Person Area Net D. Personal Area Networking
21 HAN là mô hình mạng sử dụng trong phạm vi nào?
A. Trong phòng C. Trong tòa nhà
B. Trong nhà D. Trong thành phố
22 MAN là mô hình mạng sử dụng trong phạm vi nào?
A. Quốc gia C. Tòa nhà
B. Thành phố D. Nhà
23 WAN là mô hình mạng sử dụng trong phạm vi nào?
A. Toàn cầu C. Thành phố
B. Quốc gia D. Trường học
24 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình WAN lớn hơn MAN C. Mô hình WAN lớn hơn GAN
B. Mô hình MAN lớn hơn GAN D. Mô hình PAN lớn hơn LAN
25 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình PAN lớn hơn LAN C. Mô hình LAN lớn hơn WAN
B. Mô hình LAN lớn hơn HAN D. Mô hình PAN lớn hơn HAN
26 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A. Mô hình LAN lớn hơn WAN C. Mô hình GAN lớn hơn MAN
B. Mô hình WAN lớn hơn GAN D. Mô hình PAN lớn hơn HAN
27 GAN kết hợp với bộ giao thức TCP/IP tạo nên… ?
A. Internet C. Extranet
B. Intranet D. DMZ
28 Hệ thống email sử dụng giao thức nào sau đây?
A. SMTP C. IMAP
B. POP3 D. Cả ba câu đều đúng
29 Chỉ số Port 110 là một well-known port của giao thức nào sau đây?
A. SMTP C. DNS
B. TELNET D. POP3
30 Chỉ số Port 143 là một well-known port của giao thức nào sau đây?
A. SMTP C. DNS
B. IMAP D. POP3
CHƯƠNG 1
1 Bảo mật thông tin tập trung chủ yếu vào các mảng nào sau đây?
A. Bảo mật vật lý, bảo mật vận hành
B. Bảo mật vật lý, quản trị và chính sách, xác thực
C. Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách
D. Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách, xác thực 2 Hành
động đánh cắp server của một công ty liên quan đến loại bảo mật nào sau đây?
A. Bảo mật vật lý
B. Bảo mật vận hành
C. Quản trị và chính sách
D. Xác thực
3 Vấn đề nào sau đây liên quan đến bảo mật vận hành?
A. Bảo vệ tài sản (server, máy tính, hồ sơ…)
B. Kế hoạch phục hồi khi xảy ra sự cố (lũ lụt, động đất, cháy nổ…)
C. Cung cấp các hướng dẫn, quy tắc, thủ tục để hiện thực môi trường bảo mật
D. Điều khiển truy cập
4 Vấn đtruy cập, phân loại, đánh dấu, lưu trữ, truyền, hủy các thông tin nhạy cảm
liên quan đến chính sách nào sau đây?
A. Chính sách quản trị
B. Chính sách thông tin
C. Chính sách bảo mật
D. Chính sách quản lý người dùng
5 Mục tiêu của bảo mật thông tin liên quan đến các vấn đề nào sau đây? A. Phòng
ngừa (Prevention), phát hiện (Detection)
B. Phòng ngừa, đáp ứng (Response)
C. Phòng ngừa, phát hiện, đáp ứng
D. Cả ba câu trên đều sai
6 Phát triển các chiến lược thuật để đối pvới các tấn công liên quan đến
mục tiêu nào trong bảo mật thông tin?
A. Phát hiện (Detection)
B. Đáp ứng (Response)
C. Phòng ngừa (Prevention)
D. Quản trị (Management)
7 Phương pháp truy cập nào sau đây dựa trên các truy cập được thiết lập trước
người sử dụng không thể thay đổi?
A. Kerberos
B. RBAC (Role-Based Access Control)
C. DAC (Discretionary Access Control)
D. MAC (Mandatory Access Control)
8 Phương pháp xác thực nào được xem tưởng trong trường hợp cần huấn luyện
nhà quản trị thực hiện các sao lưu server (server backups)?
A. DAC (Discretionary Access Control)
B. RBAC (Role-Based Access Control)
C. MAC (Mandatory Access Control)
D. Security tokens
9 Phương pháp xác thực nào sau đây sử dụng một trung tâm phân phối khóa (KDC)
để thực hiện xác thực cho người dùng, chương trình hoặc hệ thống?
A. Kerberos
B. CHAP
C. Biometrics
D. Smart card
10 Phương pháp xác thực nào gửi một hiệu lệnh xác thực (challenge) được mã hóa cho
client và sau đó nó được gửi ngược trở lại cho server?
A. DAC
B. PAP
C. CHAP
D. Kerberos
11 hình MAC sử dụng yếu tố nào sau đây để xác định mức độ tính nhạy cảm áp
dụng cho đối tượng?
A. Flags
B. Tokens
C. Labels
D. Cả 3 câu trên đều sai
12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho
một lần logon?
A. Multi-factor
B. Biometrics
Smart card
Kerberos
13 Dịch vụ/giao thức nào sau đây nên tránh sử dụng trong mạng để tăng tính bảo mật?
A. E-mail
B. WWW
C. ICMP
D. Telnet
14 Lựa chọn nào sau đây không phải là một vùng bảo mật (security zone)?
A. Internet
B. Intranet
C. Extranet
D. NAT
15 Giao thức nào sau đây cho phép một tổ chức sử dụng một địa chỉ TCP/IP duy nhất
khi giao tiếp với Internet và tận dụng các địa chỉ IP dành riêng trong mạng LAN?
A. VLAN
B. DMZ
C. Extranet
D. NAT
16 Phương pháp nào sau đây phân chia một mạng thành các mạng con riêng nhỏ hơn
trong đó các mạng con tồn tại đồng thời trên cùng một đường dây nhưng chúng
không hề biết đến các mạng con còn lại?
A. VLAN
B. NAT
C. MAC
D. Security zone
17 Phương pháp quét võng mc thích hợp đối với dịch vụ nào sau đây?
A. Kiểm toán (Audit)
B. Xác thực (Authentication)
C. Điều khiển truy cập
D. Bảo mật dữ liệu
18 Kĩ thuật nào sau đây dựa trên các đặc trưng nhận dạng cá thể để xác thực?
A. Smart Card
B. Biometrics
C. Mutual authentication
D. Tokens
19 Kĩ thuật nào sau đây cho phép thiết lập một kết nối giữa hai mạng sử dụng một giao
thức bảo mật?
A. Tuneling
B. VLAN
C. Internet
D. Extranet
20 Quá trình xác định giá trị của thông tin hoặc trang thiết bị của một tổ chức được gọi
là gì?
A. Nhận biết tài sản
B. Đánh giá rủi ro
C. Nhận biết mối đe dọa
D. Đánh giá các điểm dễ bị tấn công
21 Quá trình nào sau đây xác định người sở hữu tập tin cơ sở dữ liệu cụ thể?
A. Kiểm toán (Auditing)
B. Điều khiển truy cập (Access control)
C. Phân tích mối đe dọa (Threat analysis)
D. Giải trình (Accountability)
22 Bước đầu tiên cần thực hiện khi hệ thống bị nhiễm một virus mới là gì?
A. Kiểm tra tập tin định nghĩa virus hiện hành đang được cài đặt
B. Format lại ổ đĩa cứng
C. Cài đặt lại hệ điều hành
D. Ngắt tài khoản email của người dùng
23 thể xác định những đã bị truy xuất trong các hành vi tấn công từ bên ngoài
thông qua yếu tố nào sau đây?
A. Các log hệ thống
B. Phần mềm diệt virus
C. Kerberos
D. Sinh trắc học (Biometrics)
24 Một công ty muốn cài đặt một server để cung cấp các dịch vụ web cho các client
trong mạng Internet. Công ty không muốn phơi bày mạng nội bộ để tránh các rủi
ro. Phương pháp nào sau đây có thể được sử dụng để đạt được yêu cầu của công
ty?
A. Cài đặt server trong một mạng intranet
B. Cài đặt server trong một DMZ
C. Cài đặt server trong một VLAN
D. Cài đặt server trong một mạng extranet
25 Phương pháp xác thực nào sau đây cung cấp các credential chúng chỉ hiệu
lực trong một session?
A. Tokens
B. Certificate
C. Smart card
D. Kerberos
26 Trong các mục tiêu thiết kế của một topology bảo mật, mục tiêu của tính sẵn sàng
là gì?
A. Tối thiểu các truy xuất không được phép
B. Đảm bảo dữ liệu truy xuất là dữ liệu chính xác
C. Bảo vệ dữ liệu và phòng ngừa mất mát dữ liệu
D. Xác định ai sở hữu dữ liệu và đảm bảo tính chính xác của dữ liệu
27 Vùng địa chỉ dành riêng nào sau đây được sử dụng trong giao thức NAT?
A. 10.0.0.0 - 10.255.255.255
B. 172.16.0.0 - 172.31.255.255
C. 192.168.0.0 - 192.168.255.255 D. Cả 3 câu trên đều đúng
28 Tính toàn vẹn nhắm đến đặc điểm nào của bảo mật thông tin?
A. Kiểm tra thông tin có chính xác
B. Kiểm tra các quy tắc của tổ chức có được duy trì
C. Thiết lập điều khiển truy cập dữ liệu
D. Kiểm tra thông tin có được lưu trữ an toàn
29 Vấn đề nào sau đây là vấn đề chính đối với các server FTP?
A. Các tập tin mật khẩu được lưu trữ tại một vùng không an toàn trong ổ đĩa
B. Các lưu vết bộ nhớ có thể làm hỏng truy xuất vào tập tin
C. Định danh người dùng và mật khẩu không được mã hóa
D. Các FTP site không được đăng kí
30 Phương pháp điều khiển truy cập nào liên quan đến vai trò của một nhân trong
tổ chức?
A. MAC
B. DAC
C. RBAC
D. STAC
31 Thuật ngữ broadcasting trong mạng có nghĩa là gì? A. Gửi một gói tin đến tất cả các
máy trong mạng
B. Gửi một gói tin đến một số máy trong mạng
C. Gửi một gói tin đến một máy cụ thể trong mạng
D. Gửi một gói tin đến tất cả các máy ngoại trừ một số máy cụ thể
32 Thuật ngữ nào sau đây dùng để chỉ virus, worm, Trojan horse hoặc các tấn
công?
A. Virus
B. Spam
C. Applet
D. Malware
33 Mật khẩu nào sau đây an toàn nhất?
A. password
B. 20975'
C. 1@hei!Htu
D. baongoc1988
34 Trong số các phương pháp định danh và xác thực sau, phương pháp nào yếu nhất?
A. Password
B. Token
C. Biometrics
D. Smart Card
35 “Một hệ thống phải có chức năng lưu lại cácnh động của người dùng khi thao tác
trên các dữ liệu”. Chức năng này thể hiện yêu cầu nào sau đây?
A. Bí mật (Confidentiality)
B. Toàn vẹn (Integrity)
C. Sẵn sàng (Availability)
D. Chống thoái thác (Non-repudition)
36 Mối nguy hiểm vật lý đối với một trung tâm dữ liệu có thể là yếu tố nào sau đây?
A. Hỏa hoạn
B. Nước và độ ẩm
C. Con người
D. Cả 3 câu trên đều đúng
37 Chữ kí điện tử không sử dụng với mục đích nào sau đây?
A. Xác thực người dùng
B. Bảo vệ bí mật dữ liệu
C. Chống thoái thác
D. Toàn vẹn dữ liệu
38 Xét 4 tính chất bảo mật cần có cho một hệ thống thông tin là: tính bí mật, tính toàn
vẹn, tính sẵn sàng, tính chống thoái thác; phát biểu nào sau đây là đúng?
A. Tính bí mật là tính chất quan trọng nhất và bắt buộc phải có đối với mọi hệ thống
thông tin
B. Tùy theo yêu cầu bảo mật của từng loại hệ thống mà có thể bỏ qua một tính chất
nào đó
C. Hình thức tấn công DoS (Deny of Services) là nhằm vào tính chất chống thoái thác
D. Câu A và C đúng
39 Đặc trưng nào sau đây không được xếp vào các đặc điểm sinh trắc học?
A. Nhịp tim
B. Dấu vân tay
C. Dáng đi
D. Cả 3 câu trên đều sai
40 Phát biểu nào sau đây là đúng về cơ chế MAC trong bảo mật cơ sở dữ liệu?
A. Người dùng có thể kiểm soát các quyền trên cơ sở dữ liệu mà họ tạo ra
B. Trong Oracle 10g nó được xây dựng trên công nghệ VPD (virtual private
database)
C. MAC còn có tên gọi khác là “Multilevel-schema databases Access Control model”
D. Cả 3 câu trên đều đúng
41 Trong kỹ thuật xác thực, phương pháp nào sau đây không cho phép user chia sẻ tài
nguyên một cách linh hoạt
A. MAC
B. DAC
C. RBAC
D. Kerberos
42 Phương pháp xác thực nào được sử dụng khi administrator huấn luyện việc sao lưu
server
A. MAC
B. DAC
C. RBAC
D. Security token
43 Phương pháp bảo mật nào sau đây là bảo mật dạng sinh học?
A. CHAP
B. Kerberos
C. Vân tay
D. Smart cards
44 Phương pháp xác thực nào mà ở đó server gửi client một challenge, client mã hóa và
gửi ngược về server để xác thực
A. Kerberos
B. PAP
C. DAC
D. CHAP
45 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quá trình xác thực?
A. Sinh học
B. Kerberos
C. Smart cards
D. Đa yếu tố
46 chế nào cho phép che giấu địa chỉ IP của các client trong mạng LAN khi truy xuất
internet
A. NAT
B. VLAN
C. DMZ
D. Extranet
47 Quá trình xác định giá trị của thông tin hoặc các thiết bị là quá trình nào sau đây?
A. Asset identification
B. Risk assessment
C. Thread identification
D. Vulnerabilities scan
48 Quản trị tài sản A. Cài đặt trong intranet
B. Cài đặt trong DMZ
C. Cài đặt trong VLAN
D. Cài đặt trong extranet
49 Phương pháp MAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A. Most Access Control
B. Mandatory Access Control
C. Min Access Control
D. Match Access Control
50 Phương pháp DAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A. Dual Access Control
B. Distinct Access Control
C. Discretionary Access Control
D. Dumb Access Control
51 Phương pháp xác thực Kerberos dựa vào đâu để quản lý thực hiện?
A. ADC
B. KDC
C. KEY
D. Token
52 DMZ là từ viết tắt của từ nào sau đây?
A. Dell Most Zone
B. Delware Most Zone
C. Distributed MY Zone
D. Delimitarized Zone
53 NAT là từ viết tắt của từ nào sau đây?
A. Network Access Tunnel
B. Network Access Transaction
C. Network Address Translation
D. Network Address Transaction
54 VLAN là từ viết tắt của từ nào sau đây?
A. Virgin LAN
B. Virtual LAN
C. Vertex LAN
D. Vip LAN
55 HAN là từ viết tắt của từ nào sau đây?
A. Honey Area Network
B. Hard Area Network
C. Home Area Network
D. House Area Network
CHƯƠNG 2
1 Loại tấn công nào kẻ tấn công muốn phá vỡ mạng máy tính các dịch vụ của
nó?
A. Tấn công truy cập
B. Tấn công từ chối dịch vụ
C. Tấn công thoái thác
D. Cả 3 câu trên đều đúng
2 Trong tấn công truy cập, kẻ tấn công muốn đạt được mục đích nào sau đây?
A. Chỉnh sửa thông tin hệ thống
B. Phá vỡ mạngy tính và các dịch vụ của
C. Truy cập vào các thông tin không được phép
D. Cả 3 câu trên đều sai
3 Loại tấn công nào mà kẻ tấn công sẽ đặt một hệ thống máy tính giữa bên
nhận và bên gửi để đánh cắp thông tin?
A. Nghe lén (Eavesdropping)
B. Đánh cắp (Snooping)
C. Đánh chặn (Interception)
D. Cả 3 câu trên đều đúng
4 Hành vi nào sau đây thuộc phương pháp tấn công truy cập đánh cắp
(Snooping)?
A. Lắng nghe đường truyền mạng
B. Lục lọi các tập tin để tìm thông tin hữu ích
C. Chỉnh sửa thông tin hệ thống
D. Không cho người dùng hợp lệ truy cập thông tin
5 Phương pháp tấn công nào trong đó kẻ tấn công phá vỡ hệ thống bằng cách gửi số
lượng lớn (hơn mức hệ thống có thể xử lý) các gói tin ICMP?
A. Tấn công từ chối dịch vụ dạng ping of death
B. Tấn công từ chối dịch vụ dạng buffer overfow
C. Tấn công thoái thác
D. Tấn công truy cập
6 Phương pháp tấn công nào trong đó kẻ tấn công sử dụng nhiều hệ thống
máy tính, trong đó có một máy chủ điều khiển?
A. Đánh cắp (Snooping)
B. Đánh chặn (Interception)
C. DoS
D. DDoS
7 Kiểu tấn công nào trong đó kẻ tấn công sẽ giả dạng là một server hợp pháp
để lấy thông tin đăng nhập của người dùng?
A. Back door
B. Spoofing
C. Man-in-the-middle
D. Replay
8 Kiểu tấn công nào trong đó kẻ tấn công đóng vai trò là client đối với server và đóng
vai trò là server đối với client mà cả client và server đều không hề hay biết?
A. Back door
B. Spoofing
C. Man-in-the-middle
D. Replay
9 Trong mô hình TCP/IP, lớp nào còn được gọi là lớp Host-to-Host?
A. Lớp ứng dụng
B. Lớp vận chuyển
C. Lớp Internet
D. Lớp giao tiếp mạng
10 Kiểu tấn công nào không cho phép người dùng hợp pháp truy xuất đến tài nguyên
mạng?
A. Worm
B. Logic bomb
C. DoS
D. Social engineering
11 Kiểu tấn công nào đã được thực hiện nếu server trong mạng một chương trình
chạy trên đó và có thể vượt qua quy trình ủy quyền (authorization)?
A. Back door
B. DoS
C. DDoS
D. Social engineering
12 Kiểu tấn công nào xảy ra nếu một certificate hết hạn được sử dụng lặp đi lặp
lại để đạt được quyền logon hệ thống?
A. Man-in-the-middle
B. Back door
C. DoS
D. Replay
13 Giao thức nào sau đây không hoạt động trong lớp Internet của mô hình
TCP/IP?
A. IP
B. TCP
C. ARP
D. ICMP
14 Chỉ số port của dịch vụ Telnet là bao nhiêu?
A. 20
B. 21
C. 22
D. 23
15 Chỉ số port của dịch vụ HTTPS là bao nhiêu?
A. 80
B. 119
C. 143
D. 443
16 Server trong mạng không chấp nhận các kết nối sử dụng giao thức TCP do số lượng
session vượt quá giới hạn. Kiểu tấn công nào đã xảy ra trong trường hợp này?
A. Tấn công TCP ACK
B. Tấn công Smurf
C. Virus
D. Tấn công chặn TCP/IP
17 Kiểu tấn công Smurf sử dụng giao thức nào sau đây để thực hiện quá trình tấn công?
A. IP
B. TCP
C. UDP
D. ICMP
18 nh thức tấn công nào trong đó kẻ tấn công lấy các thông tin về mạng và hệ thống
của một tổ chức thông qua việc trò chuyện (bằng điện thoại, email…) với những
người trong tổ chức?
A. Spoofing
B. Back door
C. Replay
D. Social engineering
19 Người dùng A nhận được 200 emails từ bạn bè, đồng nghiệp với nội dung là A đã vô
tình gửi virus cho họ. Kiểu tấn công nào thể đã xảy ra trong trường hợp này?
A. SAINT B Back door
C Worm
D Tấn công chặn TCP/IP
20 Hệ thống ngừng đáp ứng với các lệnh từ bàn phím. Người dùng nhận thấy điều này
xảy ra mỗi khi họ mở một tập tin Excel kết nối vào Internet. Kiểu tấn công nào
có thể đã xảy ra trong trường hợp này?
A. Logic bomb
B. Worm C. Virus
D. Tấn công ACK
21 Loại virus nào khả năng che giấu khỏi sự phát hiện của các phần mềm phát
hiện/diệt virus bằng cách ẩn giấu các mã (code) của nó?
A. Armored virus B. Polymorphic virus
C. Worm
D. Stealth virus
22 Loại virus nào được đính kèm trong các boot sector của ổ đĩa để tránh bị phát hiện
và thông báo thông tin sai về kích thước của tập tin?
A. Trojan horse virus B. Stealth virus
C. Worm
D. Polymorphic virus
23 Thuật ngữ nào sau đây mô tả một chương trình xâm nhập vào hệ thống bằng cách
ẩn mình trong một chương trình khác?
A. Trojan horse virus
B. Polymorphic virus
C. Worm
D. Armored virus
24 Loại virus nào có khả năng tấn công trực tiếp vào phần mềm diệt virus và phá hủy
các tập tin cơ sở dữ liệu định nghĩa virus?
A. Worm
B. Trojan horse virus
C. Retrovirus
D. Armored virus
25 Tập tin log của hệ thống cho thấy hành vi liên tục tiếp diễn để đạt được quyền
truy cập vào một tài khoản cụ thể. Hình thức tấn công nào đang xảy ra trong trường
hợp này? A. Tấn công đoán mật khẩu
B. Tấn công back door
C. Worm
D. Tấn công chặn TCP/IP
26 Người dùng A phát hiện địa chỉ TCP/IP của máy tính mình đã được sử dụng khi bật
máy tính lên. Địa chỉ IP tĩnh được gán cho máy này, người dùng chắc chắn đã có s
cố ý trong việc gán địa chỉ IP này cho máy khác. Kiểu tấn công nào xảy ra trong
trường hợp này?
A. Man-in-the-middle
B. Back door
C. Worm
D. Tấn công chặn TCP/IP
27 Người dùng nhận thấy đĩa cứng vẫn hoạt động "rất tích cực" họ không chạy
bất kì chương trình nào trên máy tính và máy cũng không có kết nối Internet. Khả
năng nào sau đây có thể xảy ra?
A. Ổ đĩa sắp bị hỏng
B. Virus đang được phát tán trong hệ thống C. Hệ thống đang bị tấn
công từ chối dịch vụ D. Hệ thống đang bị tấn công chặn TCP/IP
28 Trong kiểu tấn công khai thác cơ sở dữ liệu, hành vi nào sau đây xảy ra?
A. Kẻ tấn công cướp session của client, đưa truy vấn vào cơ sở dữ liệu để có được
các thông tin
B. Kẻ tấn công tạo các macro để ứng dụng thực hiện các câu lệnh không hợp lệ
C. Kẻ tấn công truy xuất vào sổ địa chỉ email của người dùng và phát tán virus
D. Cả 3 câu trên đều đúng
29 Loại virus nào có khả năng thay đổi hình thức để tránh bị phát hiện?
A. Polymorphic virus
B. Stealth virus
C. Retrovirus
D. Armored virus
30 Phần mềm nào sau đây có khả năng ghi lại chuỗi kí tự gõ trên bàn phím của người
dùng? A. Spyware B. Keylogger
C. Malware
D. Cả 3 câu trên đều sai
31 Lựa chọn nào sau đây thuộc nhóm phần mềm độc hại?
A. Phần mềm gián điệp (Spyware)
B. Phần mềm quảng cáo (Adware)
C. Virus máy tính
D. Cả 3 câu trên đều đúng
32 Điểm khác nhau cơ bản giữa worm và virus là gì?
A. Worm có khả năng tự nhân bản
B. Worm là chương trình độc lập, có khả năng tự lan truyền mà không cần sự hỗ trợ
của chương trình khác hoặc con người C. Khả năng phá hoại hệ thống khác
nhau
D. Cả 3 câu trên đều sai
33 Lựa chọn nào sau đây không phải là một phần mềm diệt virus?
A. Kaspersky
B. BitDefender
C. McAfee
D. Avatar
34 Trong tấn công đoán mật khẩu, nếu mật khẩu quá ngắn, kẻ tấn công sẽ chọn hình
thức tấn công nào sau đây?
A. Brute-force
B. Dictionary
C. DoS
D. DDoS
35 Giao thức nào sau đây là giao thức chuẩn trong giao tiếp email?
A. ICMP
B. FTP
C. SMTP
D. SNMP
36 Giao thức nào sau đây được sử dụng để tạo một môi trường an toàn trong mạng
không dây hiện nay?
A. WAP B. WEP C. WTLS
D. WPA
37 Kiểu tấn công nào được thiết kế với mục tiêu làm quá tải một giao thức hoặc dịch
vụ? A. Spoofing B. Back door
C. Man-in-the-middle
D. Flood
38 Giao thức WPA là viết tắt của thuật ngữ nào sau đây?
A. Wireless Protect Access B. Wi-Fi Protected Access
C. Wireless Procedure Access
D. Wi-Fi Protocol Access
39 Khi người dùng sử dụng thẻ ATM để rút tiền, phương pháp xác thực nào được sử
dụng? A. Biometrics
B. Username/Password
C. Multifactor
D. Certificate
40 Xác thực bằng vân tay thuộc phương pháp xác thực nào đây?
A. Biometrics
B. Username/Password
C. Multifactor
D. Certificate
41 Giao thức nào sau đây là giao thức chuẩn cho các giao tiếp trên Internet?
A. FTP
B. TCP/IP
C. HTTP
D. SMTP
42 Địa chỉ port gồm bao nhiêu bit?
A. 16
B. 32 C. 48
D. 128
43 Có bao nhiêu port phổ biến (well-known ports)?
A. 1023
B. 1024
C. 65536
D. Cả 3 câu trên đều sai
44 Người sử dụng mạng nào sau đây ít bị tấn công nhất?
A. Mạng không dây
B. Mạng Broadband
C. Mạng Dial-up D. Mạng công cộng
45 Sắp xếp nào sau đây là đúng cho các bước trong điều khiển truy cập?
A. Ủy quyền (Authorization) →Xác thực (Authentication)→ Định danh
(Identification)
B. c thực → Định danh →Ủy quyền C. Định danh → Ủy quyền →Xác
thực
D. Định danh →Xác thực →Ủy quyền
CHƯƠNG 3
1 Một vùng tập trung được xây dựng để giám sát mạng điều khiển quản trị hệ
thống được gọi là gì?
A. NOC
B. NAT
C. NIC
D. Cả 3 câu trên đều sai
2 Mục đích cơ bản của tường lửa (firewall) là gì?
A. Hỗ trợ tìm đường giữa các nút mạng
B. Thiết lập một rào chắn giữa mạng nội bộ có độ tin cậy cao với một mạng khác có
độ tin cậy thấp hơn
C. Ngăn chặn sự xâm nhập của các phần mềm độc hại
D. Tăng tốc độ kết nối cho người dùng mạng
3 Các loại tường lửa (firewall) không có chức năng nào sau đây?
A. Lọc gói tin
B. Proxy
C. Ra quyết định chọn đường đi trong mạng
D. Kiểm tra trạng thái
4 Thiết bị nào sau đây khả năng tốt nhất trong việc cung cấp bảo mật cơ sở hạ
tầng?
A. Hub
B. Switch
C. Router
D. Modem
5 Tường lửa lọc gói tin (Packet filter firewall) có chức năng nào sau đây?
A. Ngăn chặn các gói tin không được phép đi vào mạng
B. Cho phép tất cả các gói tin đi ra khỏi mạng
C. Cho phép tất cả các gói tin đi vào mạng
D. Loại bỏ các xung đột trên mạng
6 Thiết bị nào lưu giữ thông tin về các đích đến trong mạng?
A. Hub
B. Modem
C. Firewall
D. Router
7 Thiết bị nào sau đây cho phép cải thiện hiệu suất của mạng?
A. Hub
B. Switch
C. Router
D. PBX
8 Thiết bị nào được sử dụng để kết nối âm thanh, dữ liệu, các mạng hầu hết các
ứng dụng thành một hệ thống truyền thông đơn nhất?
A. Router
B. PBX
C. Hub
D. Server
9 Giao thức nào sau đây được sử dụng rộng rãi như là một giao thức vận chuyển cho
các kết nối Internet dial-up?
A. SLIP
B. PPP
C. PPTP
D. L2TP
10 Giao thức nào không thích hợp cho các kết nối WAN VPN?
A. PPP
B. PPTP
C. L2TP
D. IPSec
11 Socket là sự kết hợp của các thành phần nào sau đây?
A. TCP và chỉ số port
B. UDP và chỉ số port
C. IP và chỉ số phiên (session)
D. IP và chỉ số port
12 Giao thức nào sau đây đang trở thành chuẩn mới nhất cho các ứng dụng thư điện
tử?
A. SMTP
B. POP
C. IMAP
D. IGMP
13 Giao thức nào sau đây chủ yếu dùng cho việc bảo trì mạng và thông tin đích đến?
A. ICMP
B. SMTP
C. IGMP
D. Router
14 Giao thức nào sau đây được sử dụng cho các thông điệp nhóm hoặc thông điệp
multicast?
A. SMTP
B. SNMP
C. IGMP
D. L2TP
15 Thiết bị nào giám sát lưu lượng mạng một cách bị động?
A. Sniffer
B. IDS
C. Firewall
D. Web browser
16 Thiết bị nào sau đây thực hiện việc giám sát và phân tích mạng một cách chủ động
và có thể chủ động thực hiện các bước để bảo vệ mạng?
A. IDS
B. Sniffer
C. Router
D. Switch
17 Phương tiện truyền dẫn nào được phân thành 7 lớp con tùy thuộc vào hiệu suất
băng thông? A. Cáp đồng trục
B. Cáp UTP
C. Sóng hồng ngoại
D. Cáp quang
18 Phương tiện truyền dẫn nào ít nhạy cảm với việc bị chặn hoặc rò rỉ thông tin nhất?
A. Cáp đồng trục
B. Cáp UTP
C. Cáp STP
D. Cáp quang
19 Thiết bị nào sau đây được dùng phbiến nhất với mục đích sao lưu dự phòng và lưu
trữ? A. Băng từ
B. Đĩa CD
C. Thẻ nhớ
D. Ổ cứng di động
20 Thiết bị nào nhạy cảm với virus?
A. Băng từ
B. Đĩa CD
C. Thẻ nhớ
D. Cả 3 câu trên đều đúng
21 Thiết bị nào có thể lưu trữ một số thông tin cá nhân đồng thời khó sao chép và làm
giả?
A. Đĩa CD
B. Thẻ thông minh (Smart card)
C. Thẻ flash (Flash card)
D. Băng từ
22 Cáp đồng trục hỗ trợ tín hiệu nào sau đây?
A. Baseband B Broadband
C Baseband và Broadband
D y trường hợp mà chỉ hỗ trợ một trong hai tín hiệu trên
23 IDS là viết tắt của thuật ngữ nào sau đây?
A. Internet Decentralized System
B. Information Detection System
C. Intrusion Detection System
D. Intrusion Detect System
24 Quá trình làm cho workstation và server trở nên an toàn hơn được gọi là gì?
A. Platform hardening
B. Packet filtering
C. OS hardening
D. Firewall building
25 Giao thức SLIP có đặc điểm nào sau đây?
A. Chỉ hỗ trợ các giao tiếp tuần tự
B. Không bảo mật
C. Hỗ trợ cho các kết nối dial-up
D. Cả 3 câu trên đều đúng
26 Giao thức HTTP không có đặc điểm nào sau đây?
A. Trong đường dẫn URL, nó được thể hiện bằng chuỗi "http://"
B. Truyền nhận dữ liệu không cần mã hóa
C. Là giao thức có tính bảo mật cao D. Sử dụng port 80 để giao tiếp
27 Phát biểu nào sau đây là sai?
A. Giao thức HTTP sử dụng port 80, giao thức HTTPS sử dụng port 443
B. Giao thức HTTPS là giao thức có tính bảo mật
C. Trong giao thức HTTPS, dữ liệu truyền nhận luôn được mã hóa
D. Trang đăng nhập của các ngân hàng thường sử dụng giao thức HTTP
28 Giao thức HTTPS là sự kết hợp của các giao thức nào sau đây?
A. HTTP và SSL
B. HTTP và TLS
C. HTTP và SSL/TLS
D. HTTP và SSH
29 Phát biểu nào sau đây là đúng?
A. Giao thức PPP đang được thay thế rộng rãi bởi giao thức SLIP
B. Giao thức SLIP đáng tin cậy hơn giao thức PPP
C. Giao thức SLIP có khả năng hỗ trợ nhiều giao thức mạng đồng thời D. Giao
thức PPP có khả năng phát hiện và sửa lỗi
30 Giao thức POP3 không có đặc điểm nào sau đây? A. Có khả năng lưu trữ và chuyển
(store-and-forward)
B. Tất cả các email cần phải được tải lại khi sử dụng một máynh khác để kiểm tra
email
C. Cho phép tạo nhiều mailbox trên server
D. Email sẵn sàng ngay cả khi không có kết nối Internet
31 Giao thức IMAP có đặc điểm nào sau đây?
A. Cho phép tạo nhiều mailbox trên server
B. Có khả năng lưu trữ và chuyển (store-and-forward)
C. Cho phép các email được lưu trữ trên máy server thay vì tải về máy client
D. Cả 3 câu trên đều đúng
32 Giao thức nào sau đây thể được sử dụng để thiết lập kết nối mạng giữa 2 mạng
LAN sử dụng Internet?
A. IPSec
B. L2TP
C. PPP
D. SLIP
33 Chọn lựa nào sau đây được sử dụng để cho phép/không cho phép truy xuất đến tài
nguyên mạng dựa trên địa chỉ IP?
A. ACL (Access Control List)
B. NDS (NetWare Directory Service)
C. Port blocking
D. Platform hardening
34 VPN thường sử dụng giao thức nào sau đây?
A. L2TP
B. IPSec C. PPTP
D. Cả 3 câu trên đều đúng 35
Phát biểu nào sau đây là đúng?
A. Giao thức FTP là giao thức có tính bảo mật
B. Giao thức S/FTP mã hóa dữ liệu khi truyền trên mạng
C. Giao thức FTP sử dụng port 23
D. Giao thức S/FTP là giao thức FTP chạy trên nền TSL
36 Giao thức nào sau đây là giao thức thường được sử dụng trong các tấn công từ chối
dịch vụ (DoS)?
A. ICMP
B. SMTP
C. SNMP
D. TCP
37 Sắp xếp nào sau đây đúng theo thứ tự giảm dần tính bảo mật của phương tiện
truyền dẫn?
A. Cáp quang, cáp xoắn đôi, cáp đồng trục
B. Cáp quang, cáp đồng trục, cáp xoắn đôi
C. Cáp đồng trục, cáp quang, cáp xoắn đôi
D. Cáp đồng trục, cáp xoắn đôi, cáp quang
38 Giao thức nào sau đây không phải là một giao thức tunneling?
A. SSH
B. L2F
C. IPSec
D. L2TP
39 Giao thức L2TP là sự kết hợp của hai giao thức nào sau đây?
A. PPTP và L2F
B. PPTP và SSH
C. IPSec và L2F
D. Cả 3 câu trên đều sai
40 Giao thức nào sau đây thường được sử dụng trong các hệ thống thư điện tử?
A. SMTP
B. POP
C. IMAP
D. Cả 3 câu trên đều đúng
41 Hai cách thức phổ biến cung cấp các kết nối tin cậy giữa web client và web server
gì?
A. SSL/TLS và FTPS
B. FTPS và HTTP/S
C. SSL/TLS và HTTP/S
D. FTPS và SSH
42 Tường lửa (firewall) thuộc loại packet filter hoạt động ở lớp nào sau đây?
A. Lớp vận chuyển
B. Lớp liên kết dữ liệu
C. Lớp mạng
D. Lớp ứng dụng
CHƯƠNG 4
1 Hệ thống nào sau đây thể được sử dụng để giám sát các hoạt động không được
phép trên mạng? A. Network sniffer và N-IDS
B. N-IDS và H-IDS
C. N-IDS và VPN
D. Cả 3 câu trên đều sai
2 Hệ thống nào sau đây được cài đặt trên host cung cấp khả năng của một
IDS?
A. Network sniffer
B. N-IDS
C. H-IDS
D. VPN
3 Hành vi nào sau đây là một đáp ứng chủ động (active response) trong một hệ thống
IDS?
A. Gửi cảnh báo đến console
B. Lãng tránh
C. i cấu hình router để chặn một địa chỉ IP
D. Tạo thêm một mục trong tập tin kiểm toán (audit file)
4 Hiện thực nào sau đây của hệ thống IDS cho phép phát hiện các xâm nhập dựa trên
các luật được thiết lập trước?
A. MD-IDS
B. AD-IDS
C. H-IDS
D. N-IDS
5 Chức năng nào của IDS đánh giá dữ liệu thu thập được từ sensor?
A. Vận hành B Quản lý
C Cảnh báo
D Phân tích
6 Vai trò (role) nào sau đây chịu trách nhiệm báo cáo kết quả của một tấn công cho
người quản trị hệ thống?
A. Cảnh báo
B. Quản lý
C. Phân tích
D. Dữ liệu nguồn
7 Hệ thống được thiết kế với ý định cho kẻ tấn công phá vỡ được gọi là gì?
A. Honey spot
B. Honeybucket
C. Decoy
D. Spoofing
8 Quá trình đưa ra phản ứng đối với hành động tấn công được gọi là gì?
A. Incident response
B. Evidence gathering
C. Entrapment
D. Enticement
9 Hoạt động nào sau đây không thuộc quá trình Incident response?
A. c định
B. Điều tra
C. Đánh bẫy
D. Sửa chữa
10 Kết nối giữa các thiết bị không dây với mạng đạt được thông qua sử dụng giao thức
nào sau đây?
A. WEP
B. WTLS
C. WAP
D. WOP
11 Giao thức nào hoạt động ở 2. 4GHz và có băng thông 1Mbps hoặc 2Mbps?
A. 802.11
B. 802.11a
C. 802.11b
D. 802.11g
12 Giao thức nào cung cấp bảo mật cho các mạng không dây, được xem là có bảo mật
tương đương với mạng có dây?
A. WAP
B. WTLS
C. WEP
D. IR
13 Đặc điểm nào sau đây có thể bị tấn công trên các mạng không dây?
A. Phần mềm giải mã
B. IP spoofing
C. Lỗ hổng trong WAP
D. Site survey
14 Kiểu tấn công nào mà các phần mềm IM (Instant Message) có thể gặp phải?
A. độc hại (Malicious code)
B. IP spoofing
C. Tấn công kiểu Man-in-the-middle
D. Tấn công Replay
15 Quá trình xác định cấu hình của mạng được gọi là gì?
A. Footprinting
B. Scanning
C. Jamming
D. Enumeration
16 Quá trình xác định mạng và tình trạng bảo mật của nó được gọi là gì?
A. Footprinting
B. Scanning
C. Jamming
D. Enumeration
17 Thuật ngữ được sử dụng trong trường hợp các phát hiện (detection) đang được thực
hiện khi một sự kiện xảy ra là gì?
A. Present time
B. Here-and-now
C. Active time
D. Real time
18 Quá trình phá vỡ một IM session được gọi là gì?
A. Jamming
B. Broadcasting
C. Incident response
D. Site survey
19 Người dùng sử dụng IM và vào một trang web quảng cáo. Máy tính của người dùng
sau đó có hàng loạt của sổ web browser hiển thị trên màn hình.
Kiểu tấn công nào có thể đã xảy ra?
A. DoS
B. Mã độc hại (Malicious code)
C. IP spoofing
D. Site survey
20 Khi kiểm tra các file log, người quản trị hệ thống phát hiện nhiều IDS entries đáng
ngờ. Trong trường hợp này, thuật ngữ nào dùng để mô tả sự xuất hiện của các hoạt
động đáng nghi ngờ trong mạng?
A. Event
B. Occurrence
C. Episode
D. Enumeration
21 Lỗ hổng lớn nhất của NetBIOS là gì?
A. Dữ liệu không được mã hóa
B. Dễ bị các tấn công từ chối dịch vụ
C. NetBIOS mở một port cho các thao tác chia sẻ tập tin và in ấn
D. Cả 3 câu trên đều sai
22 Thuật ngữ nào sau đây ng để tả thông tin thô IDS sử dụng để phát hiện
các hoạt động đáng nghi?
A. Dectection information
B. IDS Data
C. Data source
D. Sensor
23 Thành phần nào sau đây của IDS chịu trách nhiệm thu thập thông tin từ dữ liệu
nguồn và chuyển cho bộ phân tích (analyser) để phân tích?
A. Data gather
B. Gainer
C. Collector
D. Sensor
24 Hoạt động nào sau đây không thuộc đáp ứng thụ động (passive response)?
A. Deception
B. Logging
C. Notification
D. Shunning
25 IM dễ bị hình thức tấn công nào sau đây?
A. Malicious code
B. Trojan horse
C. DoS
D. Cả 3 câu trên đều đúng
26 Giao thức nào sau đây được sử dụng để vận chuyển lưu lượng NetBIOS
(NetBIOS traffic) trong mạng LAN?
A. NetBIOS
B. NetBEIU
C. WINS
D. IPX
27 Giao thức nào sau đây chuyển địa chỉ NetBIOS sang địa chỉ TCP/IP?
A. NetBIOS
B. NetBEIU
C. WINS
D. IPX
28 Kĩ thuật nào sau đây không sử dụng để giao tiếp trong chuẩn 802. 11?
A. DSSS
B. FHSS
C. OFDM
D. DFS
29 Trng các kĩ thuật sử dụng để giao tiếp trong chuẩn 802. 11, kĩ thuậto chia nhỏ dữ
liệu thành các tín hiệu con (subsignals) và truyền chúng đồng thời?
A. DSSS
B. FHSS
C. OFDM
D. DFS
30 Giao thức SSL không có đặc điểm nào sau đây?
A. Để hiện thực SSL, cần có các thay đổi trong hệ điều hành
B. Cung cấp các chức năng về mã hóa, bảo vệ tính toàn vẹn và xác thực
C. Tương đối đơn giản và được thiết kế tốt khi so với IPSec
D. Cả 3 câu trên đều đúng
31 Giao thức IPSec có nhược điểm nào sau đây?
A. Trong suốt với ứng dụng
B. Phức tạp
C. Không có chức năng mã hóa
D. Cả 3 câu trên đều đúng
32 NetBEUI là viết tắt của thuật ngữ nào sau đây?
A. Net Bios Extend Unique Interface
B. Net Big Extend Usage Interface
C. NetBIOS Extreme Usage Interface
D. NetBIOS Extended User Interface
33 Trong trường hợp không có giao thức WINS, hệ thống Windows có thể sử dụng tập
tin nào sau đây để phân giải các tên NetBIOS sang địa chỉ TCP/IP trong mạng LAN?
A. HOSTS
B. LMHOSTS
C. LHOSTS
D. DNS
34 NetBIOS, NetBEUI là các giao thức của tập đoàn nào sau đây?
A. Microsoft
B. Apple
C. Novell
D. Cả 3 câu trên đều sai
35 Sử dụng phần mềm nào sau đây để kiểm tra các mã độc hại trong email?
A. Window Update
B. Antivirus
C. IDS
D. Firewall
36 TCP chia dữ liệu thành từng phần nhỏ, các phần này được gọi với thuật ngữ nào
sau đây?
A. Files
B. Bytes
C. Packets
D. Envelopes
37 Chọn phát biểu đúng về kiểm toán (Audit):
A. Mọi đối tượng, thao tác trong cơ sở dữ liệu đều phải được kiểm toán
B. Hoạt động kiểm toán không làm giảm hiệu suất của hệ thống
C. Kiểm toán chỉ nên thực hiện vào những thời điểm quan trọng như vào giờ làm
việc, không nên kiểm toán suốt thời gian vận hành của hệ thống D. Cả 3 câu trên
đều sai
CHƯƠNG 5
1 Thang đo đánh giá cấp độ an toàn được chia làm mấy cấp độ?
A. 2
B. 3
C. 5
D. 7
2 Cấp độ bảo mật nào sau đây chỉ yêu cầu hệ thống hoạt động đúng, chưa xem trọng
các mối đe dọa bảo mật?
A. EAL 1
B. EAL 2 C. EAL 3
D. EAL 4
3 Cấp độ bảo mật nào sau đây yêu cầu các nhà phát triển hệ thống sử dụng tốt các
công cụ thiết kế bảo mật, nhưng chưa quan tâm đến bảo mật?
A. EAL 1 B. EAL 2
C. EAL 3
D. EAL 4
4 Cấp độ bảo mật nào sau đây yêu cầu phát triển hệ thống mức độ bảo mật trung
bình?
A. EAL 1
B. EAL 2 C. EAL 3
D. EAL 4
5 Cấp độ bảo mật nào sau đây đòi hỏi tích cực thiết kế bảo mật dựa trên các quy trình
an toàn được phát triển trong thương mại?
A. EAL 1 B. EAL 2
C. EAL 3
D. EAL 4
6 Cấp độ bảo mật nào sau đây yêu cầu việc cho phép kiểm tra các thành phần trong
hệ thống một cách độc lập, riêng lẻ?
A. EAL 4 B. EAL 5
C. EAL 6
D. EAL 7
7 Windows 7 là sản phẩm hệ điều hành có an toàn bảo mật ở cấp độ nào?
A. EAL 3
B. EAL 4 C. EAL 5
D. EAL 7
8 Cả ba câu trên đều đúng
A. NetBEUI B. TCP/IP C. IPX/SPX
D. AppleTalk
9 NetBIOS có thể kết hợp với giao thức nào sau đây?
A. NetBEUI
B. TCP/IP
C. IPX/SPX
D. Cả ba câu trên đều đúng
10 Với hệ thống mạng được cấu hình dựa trên NetBEUI, tấn công thành công thể
thực hiện từ đâu?
A. Từ bên ngoài
B. Từ bên trong
C. Từ bên ngoài và bên trong
D. Không thể tấn công
11 Windows NT 4 là sản phẩm hệ điều hành có an toàn bảo mật ở cấp độ nào?
A. EAL 1
B. EAL 2 C. EAL 3
D. EAL 4
12 Active Directory hoạt động với đầy đủ sức mạnh bảo mật khi nào?
A. c máy sử dụng hệ điều hành Windows B. Các máy sử dụng hệ điều
hành Windows NT 4
C. Các máy sử dụng hệ điều hành Windows NT 4 và Windows 2000
D. Các máy sử dụng hệ điều hành Windows 2000 trở lên
13 Windows 9x và Windows 2000 có thể được thay thế bởi Windows nào sau đây?
A. Windows NT 4 B. Windows CE
C. Windows Mobile
D. Windows XP
14 Windows 2003 Server có mấy dòng sản phẩm?
A. 1
B. 2 C. 3
D. 4
15 Netware là loại hệ điều hành?
A. Hệ điều hành mạng B. Hệ điều hành máy đơn
C. Hệ điều hành đơn nhiệm
D. Hệ điều hành đa nhiệm
16 Giao thức mạng NetWare các phiên bản trước 5. 0 là:
A. NetBEUI
B. TCP/IP C. IPX/SPX D. AppleTalk
17 Giao thức mạng NetWare các phiên bản sau 5. 0 là:
A. NetBEUI B. TCP/IP C. IPX/SPX
D. AppleTalk
18 An toàn bảo mật của hệ điều hành Unix/Linux được quản lý ở cấp độ nào?
A. Cấp độ hệ thống tập tin
B. Cấp độ cây thư mục C Cấp độ tập tin
D. Cả ba câu trên đều sai
19 Hệ thống tập tin dạng FAT, FAT16, FAT32 của Microsoft cho phép bảo vệ mấy
cấp độ?
A. 2 B. 3
C. 4
D. 5
20 Hệ thống tập tin dạng FAT, FAT16, FAT32 của Microsoft cho phép bảo vệ cấp
độ:
A. Chia sẻ
B. Người sử dụng
C. Nhóm người sử dụng
D. Cả hai câu a, và b đều đúng
21 Hệ thống tập tin nào cho phép phục hồi các giao tác thực hiện khi hệ thống máy mất
nguồn hay bị treo?
A. FAT
B. FAT16
C. FAT32
D. NTFS
22 Hệ thống tập tin nào cho phép gán đĩa cứng từ xa vào hệ thống tập tin đang chạy.
A. FAT32 B. NTFS
C. NFS
D. NSS
23 Giao thức mạng nào sau đây không cho phép tìm đường trên Internet?
A. TCP/IP
B. NSS
C. NFS
D. AppleTalk
24 Đối với việc cập nhật hệ điều hành, ta có mấy phương cách?
A. 2 B. 3
C. 4
D. 5
25 Để cập nhật cho một chương trình nào đó, ta sử dụng loại cập nhật nào sau đây?
A. Hotfix
B. Service pack
C. Patch
D. Cả ba câu trên đều sai
26 Để tăng độ an toàn cho dịch vụ FTP Server ta nên A Tạo đĩa hoặc thư mục riêng
cho dịch vụ FTP
B Sử dụng SSH, hoặc VPN trong dịch vụ
C Tắt chế độ anonymous
D Cả 3 câu trên đều đúng
27 Để ngăn chặn sự xâm nhập trái phép của một IP nào đó, người ta sử dụng công cụ
nào sau đây trong cấu hình router?
A. WAN setup
B. LAN setup
C. Wifi setup
D. ACL setup
28 Lọc và kiểm soát truy cập đến các script là hoạt động chính trong bảo mt của dịch
vụ nào? A. FTP server
B. Mail server C. Web
server
D. DNS server
29 Để tăng tính an toàn bảo mật của dịch vụ Email, người ta thêm tính năng nào?
A. Tắt chế độ anonymous
B. Quét và loại bỏ tập tin đính kèm nhiễm virus
C. Lọc và kiểm soát truy cập đến các script
D. Cả ba câu trên đều đúng
30 DHCP service là dịch vụ cung cấp địa chỉ …
A. Cung cấp địa chỉ IP tĩnh
B. Cung cấp địa chỉ IP động cho các máy trong mạng
C. Cung cấp IP tĩnh và động cho các máy trong mạng
D. Cả ba câu trên đều sai
31 Phương pháp thiết lập chuẩn an toàn được gọi là
A. Cơ sở an toàn
B. Đánh giá an toàn
C. Kiện toàn an toàn
D. Phương pháp nghiên cứu
32 Quá trình cải thiện nâng cấp độ an toàn của hệ điều hành mạng được gọi là
A. Đánh giá an toàn
B. Kiện toàn an toàn
C. Nghiên cứu độ an toàn
D. Cả ba câu trên đều sai
33 Phương pháp nào cho phép thiết lập kết nối một giao thức với card giao tiếp điều
khiển?
A. Kết nối
B. Liên mạng
C. n
D. Điều khiển truy cập
34 Giao thức nào không nên gán với TCP/IP?
A. IPX/SPX
B. NetBIOS
C. LDAP
D. SMTP
35 Công cụ nào được sử dụng trong Windows NT nhằm quản lý các file log hệ thống?
A. Event viewer
B. Syslog
C. IDS
D. Event timer
36 Hệ điều hành nào sau đây cho phép triển khai đơn vị khác không cần bản quyền
tại chỗ?
A. Windows B. Mac OS C. Linux
D. Novell Netware
37 Hệ thống tập tin nào được sử dụng cho máy để bàn và rất giới hạn về bảo mật?
A. NTFS
B. NFS C. FAT
D. AFS
38 Hệ thống tập tin nào được sử dụng cho máy chủ Novell Netware?
A. NTFS
B. NFS
C. FAT
D. NSS
39 Một hoặc nhiều cập nhật sửa chữa hệ thống được đóng vào một tập tin gọi là?
A. Hotfix B. Patch
C. Service pack
D. Cài đặt hệ thống
40 Phát biểu nào sau đây là sai
A. Không nên chia sẻ thư mục gốc của ổ đĩa
B. Nên chia sẻ thư mục gốc của đĩa
C. n hạn chế quyền truy cập đến thư viện chia sẻ
D. Hệ thống tập tin thường tồn tại ở dạng cây thư mục phân cấp 41 Để sửa chữa lỗi
của hệ điều hành trong khi hệ thống vẫn hoạt động, ta sử dụng phương pháp
nào?
A. Service pack
B. Hotfix
C. Nâng cấp
D. Cập nhật tập tin
42 Hoạt động cập nhật bằng tay cho các chương trình gọi là gì?
A. Hotfix
B. Service pack
C. Patch D. Thay thế
43 Mô tả nào sau đây đúng cho ACL?
ACL cung cấp quyền truy xuất đến tài nguyên cho các user
B ACL không được sử dụng trong các hệ thống hiện đại
C. ACL được dùng để xác thực user
D. Quy trình ACL là tự động xác lập
44 Sản phẩm nào được dùng để kiểm tra các tập tin nhận được trong server SMTP?
A. Lọc virus của email
B. Lọc virus của web
C. Firewall
D. IDS
45 Một trong những cách mà kẻ tấn công sử dụng DNS để thực hiện là cách nào?
A. Network footprinting
B. Network sniffing
C. Tìm kiếm server cơ sở dữ liệu
D. Làm giả đăng ký
46 Cơ sở dữ liệu loại nào được sử dụng chính trong các ứng dụng ngày nay trên web?
A. Cơ sở dữ liệu quan hệ B. Cơ sở dữ liệu phân cấp
C. Cơ sở dữ liệu mạng
D. Cơ sở dữ liệu lưu trữ
47 Ngôn ngữ dùng chung trong hệ cơ sở dữ liệu là?
A. HTML
B. SQL C. PHP
D. ASP
48 Dịch vụ NetBIOS dễ dàng bị tấn công ở port nào sau đây?
A. 137 B. 138
C. 139
D. Cả ba câu trên đều đúng
49 Đối với các hệ điều hành thương mại, cấp độ an toàn nào được khuyến cáo thiết kế
hiện thực?
A. EAL 3
B. EAL 4 C. EAL 5
D. EAL 6
.
CHƯƠNG 6
1 Việc bảo vệ tấn công hệ thống mạng ngoài việc ngăn chặn xâm nhập từ bên ngoài,
người ta còn e ngại hành vi bên trong nào sau đây? A. Tấn công
B. Phá hoại
C Lạm dụng
D Cả ba câu trên đều đúng
2 Ngăn ngừa tấn công truy xuất được thực hiện bởi phương pháp nào sau đây?
A. Rào chắn vật lý
B. Sinh trắc học
C. Mật mã số
D. Cả hai câu a, b đều đúng
3 Ngăn ngừa tấn công truy xuất bằng rào chắn vật lý có mấy cấp?
A. 1
B. 2 C. 3
D. 4
4 Cấp nào là cấp sau cùng khi sử dụng đa rào chắn vật lý?
A. Bảo mật cổng tòa nhà
B. Bảo mật phòng mạng máy tính
C. Bảo mật trung tâm mạng máy tính
D. Cả ba câu trên đều đúng
5 Để tăng tính hiệu qu của việc sử dụng rào chắn vật lý, ta có thể sử dụng thêm thành
phần nào sau đây?
A. Bootstrap
B. Foot-trap
C. Mantrap
D. Cả ba câu trên đều sai
6 Đối với hoạt động bảo mật cổng tòa nhà, ta nên thực hiện
A. Chia các vùng bảo mật
B. Lắp đặt khóa, camera an ninh
C. Triển khai các hệ thống báo cháy, trộm
D. Cả ba câu trên đều đúng
7 Thành phần không thể thiếu của hoạt động bảo mật cổng tòa nhà bao gồm:
A. Ổ khóa
B. Cửa
C. Các hệ thống giám sát, hệ thống báo động
D. Cả ba câu trên đều đúng
8 Phương pháp nào không liên quan đến sinh trắc học?
A. Dấu vân tay
B. Võng mạc C. Dấu bàn tay
D. Thẻ thông minh
9 Tấn công dựa vào kỹ thuật xã hội con người có thể hạn chế bởi cách nào sau đây?
A. Quét thẻ khi ra vào
B. Nâng cao hiểu biết của tiếp tân
C. Nâng cao trình độ nhận biết, đề nghị mọi thành viên luôn cảnh giác
D. Cả ba câu trên đều đúng
10 Bình chữa cháy loại nào sau đây được sử dụng cho các đám cháy điện?
Loại A
B Loại B C. Loại
C
D. Loại D
11 Việc xây dựng bức tường cho tòa nhà được xem như việc gì làm trong mạng?
A. An ninh ngoại vi
B. Partitioning
C. Các khu vực bảo mật
D. Các hệ thống IDS
12 Quá trình ngăn chặn sự xâm nhập các hệ thống máy tính trong tòa nhà được gọi là
gì? A. An ninh ngoại vi B. Kiểm soát truy cập
C. Các khu vực bảo mật
D. Các hệ thống IDS
13 Đâu là một ví dụ về an ninh ngoại vi?
A. Hàng rào chắn
B. Máy quay video
C. Thang máy
D. Phòng máy đã khóa
14 Việc phát hiện chuyển động trên lối hành lang liên quan đến điều gì sau?
A. An ninh ngoại vi
B. Partitioning
C. Các khu vực bảo mật
D. Hệ thống IDS
15 Kỹ thuật nào sau đây sử dụng các đặc điểm vật lý để xác định nhận dạng?
A. Sinh học
B. Giám sát
C. Thẻ thông minh
D. Cơ chế xác thực CHAP
16 Loại thông tin nào sau đây có thể được phát hành một cách hạn chế bên ngoài công
ty? A. Thông tin cá nhân
B. Phân phối đầy đủ
C. Thông tin cấm
D. Phân phối hạn chế
17 Quá trình làm giảm hay loại bỏ tính nhạy cảm đối với can thiệp bên ngoài gọi là gì?
A. Shielding
B. EMI
C. TEMPEST
D. Loại bỏ nhạy cảm
18 Thuật ngữ nào dùng để chỉ quá trình mất độ nhạy WAP do RFI gây ra?
A. Loại bỏ nhạy cảm RFI
B. EMI pickup
C. Kiểm soát truy cập
D. TEMPEST
19 Loại thông tin nào sau đây có thể được phát hành một cách rộng rãi bên ngoài công
ty? A. Thông tin cá nhân
B. Phân phối đầy đủ
C. Thông tin cấm D. Phân phối hạn chế
20 Loại thông tin nào sau đây không được phát hành bên ngoài công ty?
A. Thông tin cá nhân
B. Phân phối đầy đủ
C. Thông tin cấm
D. Phân phối hạn chế
21 Để đảm bảo nguồn điện liên tục an toàn cho hệ thống người ta sử dụng thiết bị
sau đây?
A. Thiết bị cắt lọc sét
B. UPS
C. Ổn áp điện
D. Cả ba câu trên đều đúng
22 Nguyên nhân nào sau đây không cho phép đảm bảo an toàn cho hệ thống?
A. Cháy
B. Lũ lụt C. Động đất
D. Cả ba câu trên đều đúng
CHƯƠNG 7
1 Quá trình sử dụng những quy tắc được quy định trong một hệ để biến đổi bản
tin ban đầu thành bản mã gọi là gì?
A. Mật mã hóa
B. Giải mã hóa
C. Khóa mã hóa
D. Khóa giải mã
2 Khóa mã hóa trong các hệ thống mật mã có tính chất bí mật như thế nào?
A. Chỉ người gửi thông điệp được biết
B. Chỉ người nhận thông điệp được biết
C. Luôn được công khai
D. y loại hệ thống mật mã mà mức độ bí mật sẽ khác nhau
3 Các phương thức mật mã hoá được chia làm các dạng cơ bản như thế nào?
A. Hai loại: mật mã đối xứng và mật mã bất đối xứng
B. Ba loại: Hàm băm, mật mã đối xứng và mật mã bất đối xứng
C. Hai loại: Hàm băm, mật mã đối xứng
D. Ba loại: mật mã công khai, mật mã đối xứng và mật mã bất đối xứng 4 Chọn phát
biểu đúng về hàm băm (hashing)?
Là quá trình chuyển đổi một thông điệp, hoặc dữ liệu thành bản tóm lượt giá trị số
học
B. Là quá trình giải mã một thông điệp, hoặc dữ liệu
C. Là một thuật toán tạo khóa mã hóa
D. Là một thuật toán tạo khóa giải mã
5 Trong ứng dụng hàm băm, người ta có thể sử dụng thông số hash value để làm gì?
A. Để làm vai trò một khóa bí mật
B. Để làm vai trò một khóa công khai
C. Để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền
hay không
D. Để phát hiện ra tính xác thực của của thông điệp có được đảm bảo hay không
6 Thuật toán băm nào đầu vào một bản tin M chiều dài bất kỳ, đầu ra
160 bit rút gọn
A. MD5
B. RIPEMD
C. MDA
D. SHA
7 Giải thuật nào là thuật toán thông dụng của họ thuật toán hàm băm MDA
A. MD5
B. MD128
C. RIPEMD
D. RIPEMD128
8 Chọn phát biểu đúng về mật mã đối xứng?
A. Mật mã đối xứng sử dụng hai chìa khoá đối xứng chéo để mã hoá và giải mã dữ
liệu.
B. Mật mã đối xứng sử dụng hai chìa khoá đối xứng để mã hoá và giải mã dữ liệu.
C. Mật mã đối xứng sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu.
D. Mật mã đối xứng sử dụng hai chìa khoá để mã hoá và giải mã dữ liệu 9 Một
trong những thuật toán của mật mã đối xứng là thuật toán nào sau đây?
A. DES
B. DSE
C. ASE
D. MSE
10 Chuẩn mật mã DES dùng khóa có độ dài bao nhiêu bit?
A. 48 bit
B. 56 bit
C. 64 bit
D. 160 bit
11 Hin nay, chuẩn mật mã đối xứng nào được dùng thay thế cho chuẩn DES
A. AES B. MDA
C. SHA
D. Rijndael
12 Khóa của chuẩn mật mã AES có chiều dài như thế nào?
A. 128 bit
B. 192 bit
C. 256 bit
D. Hỗ trợ cả 128, 192, 256 bit
13 Trong phương pháp mật mã đối xứng , khóa mật cần được giữ mật như thế
nào?
A. Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên gửi
B. Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên gửi và bên nhận
C. Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên nhận
D. Không cần giữ bí mật
14 Phương pháp mật mã bất đối xứng sử dụng khóa như thế nào?
A. Sử dụng một khóa bí mật cho việc mã hóa và giải mã
B. Sử dụng một cặp khóa bí mật cho việc mã hóa và giải mã
C. Sử dụng một cặp khóa: khóa công khai dùng cho quá trình mã hóa, khóa mật dùng
cho quá trình giải mã
D. Sử dụng một cặp khóa công khai cho việc mã hóa và giải mã
15 Hai người A và B sử dụng phương pháp mật mã bất đối xứng để bảo mật thông tin
liên lạc với nhau. Trong đó K1 là khóa mật của A, K2 là khóa công khai của A, K3
khóa mật của B, K4 là khóa công khai của B. Nếu A gửi cho B 1 bản tin được mật
mã với khóa K4 thì B sẽ phải dùng khóa nào để giải mã?
A. K1
B. K2
C. K3
D. K4
16 Hai người A và B sử dụng phương pháp mật mã bất đối xứng để bảo mật thông tin
liên lạc với nhau. Trong đó K1 là khóa mật của A, K2 là khóa công khai của A, K3
là khóa mật của B, K4 là khóa công khai của B. Nếu A nhận từ
B 1 bản tinđược mật mã với khóa K2 thì A sẽ phải dùng khóa nào để giải mã?
A. K1
B. K2
C. K3
D. K4
17 Loại khóa trong phương thức mật mã nào mà người sở hữu nó thể tự do gửi ra
bên ngoài theo các kênh không an toàn nhưng vẫn đảm bảo an toàn bảo mật dữ liệu
của họ?
A. Khóa công khai trong phương thức mật mã bất đối xứng
B. Khóa công khai trong phương thức mật mã đối xứng
C. Khóa riêng trong phương thức mật mã bất đối xứng
D. Khóa riêng trong phương thức mật mã đối xứng
18 Đây một trong những thuật toán thông dụng của phương thức mật bất đối
xứng
A. Diffie
B. Hellman
C. AES
D. RSA
19 Chỉ ra 1 phát biểu sai về thuộc tính toàn vẹn (Integrity) trong mật mã hóa.
A. Tính toàn vẹn cung cấp sự bảo đảm rằng một thông điệp đã không thay đổi trong
quá trình truyền
B. Tính toàn vẹn có thể được thực hiện bằng cách thêm các thông tin như checksum
vào bản tin gửi đi
C. Tính toàn vẹn có thể được thực hiện bằng cách thêm dữ liệu dư thừa khi gửi đi, và
nó được sử dụng như một phần của quá trình giải mã.
D. Tính toàn vẹn cung cấp sự bảo đảm chỉ có người nhận đã xác thực có thể lấy ra
được nội dung của thông tin chứa đựng trong bản tin đã mật mã hóa của nó
20 Chữ ký số là phương pháp ký một bức điện dưới dạng điện tử. …
A. Để đảm bảo tính bí mật, tính toàn vẹn và xác thực tác giả
B. Để đảm bảo tính bí mật, tính toàn vẹn và chống lặp lại
C. Để đảm bảo tính toàn vẹn, tính xác thực và đảm bảo chống từ chối tác giả D.
Để đảm bảo tính toàn vẹn, bí mật, tính xác thực tác giả và chống lặp lại
21 Chữ ký số dùng thuật toán mật mã với hai khóa như thế nào?
A. Trong quá trình ký bức điện dùng khóa công khai, còn quá trình kiểm tra bức điện
dùng khóa mật.
B. Trong quá trình ký bức điện dùng khóa mật, còn quá trình kiểm tra bức điện dùng
khóa công khai.
C. Trong quá trình ký bức điện dùng khóa 64 bit, còn quá trình kiểm tra bức điện
dùng khóa 128 bit.
D. Trong quá trình ký bức điện dùng khóa 128 bit, còn quá trình kiểm tra bức điện
dùng khóa 64 bit.
22 Hai người A và B sử dụng chữ số trong các bức điện giao dịch với nhau. Trong
đó K1 là khóa mật của A, K2 là khóa công khai của A, K3 là khóa mật của B, K4 là
khóa công khai của B. Nếu A gửi cho B 1 bức điện có chữ ký số thì
B sẽ phải dùng khóa nào để xử lý bức điện đó?
A. K1
B. K2
C. K3
D. K4
23 Hai người A và B sử dụng chữ ký số trong các bức điện giao dịch với nhau. Trong đó
K1 khóa mật của A, K2 khóa mật của B, K3 khóa công khai của A, K4 khóa
công khai của B. Nếu A nhận từ B 1 bản tin có chữ ký số thì
A sẽ phải dùng khóa nào để xử lý bức điện đó?
A. K1
B. K2
C. K3
D. K4
24 Cơ sở hạ tầng khóa công khai (PKI) là gì?
A. Là sự kết hợp của các phần mềm máy khách và phần mềm máy chủ để bảo vệ sự
an toàn của thông tin liên lạc của các doanh nghiệp và các giao dịch kinh doanh
trên Internet.
B. Là sự kết hợp của các phần mềm, công nghệ mã hóa, và các dịch vụ cho phép các
doanh nghiệp bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch kinh
doanh trên Internet.
C. Là sự kết hợp của các phần mềm máy chủ, và công nghệ mã hóa cho phép các
doanh nghiệp để bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch
kinh doanh trên Internet.
D. Là sự kết hợp của các phần mềm và các dịch vụ cho phép các doanh nghiệp để
bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch kinh doanh trên
Internet.
25 PKI cho phép những người tham gia. . . A. Xác thực lẫn nhau.
B. Sử dụng các thông tin từ các chứng thực khoá công khai để mật mã hoá và giải
mã thông tin trong quá trình trao đổi.
C. Xác thực lẫn nhau và sử dụng các thông tin từ các chứng thực khoá công khai để
mật mã hoá và giải mã thông tin trong quá trình trao đổi.
D. Xác thực lẫn nhau và sử dụng các khoá mật để giải mã thông tin trong quá trình
trao đổi.
26 Đây là những mô hình mẫu của PKI?
A. X.509 và PGP
B. Diffie-Hellman
C. RSA
D. DES và RSA
27 Các hệ thống PKI doanh nghiệp thường được tổ chức theo mô hình danh bạ.
Danh bạ PKI sẽ có thông tin gì trong đó?
A. Trong đó địa chỉ email của mỗi người dùng được lưu trữ kèm với các thông tin cá
nhân.
B. Trong đó khóa công khai của mỗi người dùng được lưu trữ kèm với các thông tin
cá nhân.
C. Trong đó số điện thoại của mỗi người dùng được lưu trữ kèm với các thông tin cá
nhân.
D. Trong đó chữ ký số của mỗi người dùng được lưu trữ kèm với các thông tin cá
nhân.
28 Nhà cung cấp chứng thực số (Certification Authorities - CA) là gì?
A. Là công ty cung cấp các phần mềm chứng thực số cho người dùng, đóng vai trò
hỗ trợ cho quá trình trao đổi thông tin an toàn
B. Là công ty cung cấp các phần mềm chứng thực số cho người dùng, xây dựng nên
mô hình PKI
C. Là tổ chức phát hành các chứng thực khóa công khai cho người dùng, đóng vai trò
là bên thứ ba để hỗ trợ cho quá trình trao đổi thông tin an toàn của hai bên
D. Là tổ chức phát hành các chứng thực khóa công khai cho người dùng, đóng vai trò
xây dựng các hệ thống PKI doanh nghiệp
29 Đặc tính của Chứng chỉ số (Digital Certificates) ?
A. Là một tệp tin điện tử dùng để xác minh danh tính một cá nhân, một máy chủ, một
công ty trên Internet
B. Do một CA cung cấp và đảm bảo về độ tin cậy, chịu trách nhiệm về độ chính xác
của chứng chỉ
C. Trong một chứng chỉ số luôn có chữ ký số của CA cấp chứng chỉ, gọi là chứng
chỉ gốc, bảo đảm tính chính xác, hợp lệ của chứng chỉ
D. Cả 3 câu trên đều đúng
30 Trong chứng chỉ số có các thành phần chính nào?
A. Thông tin cá nhân của người được cấp, Khoá công khai của người được cấp
B. Thông tin cá nhân của người được cấp, Khoá công khai của người được cấp, Chữ
ký ố của CA cấp chứng chỉ
C. Email của người được cấp, Chữ ký số của CA cấp chứng chỉ
D. Cả 3 câu trên đều sai
31 Mô hình tin cậy được sử dụng với PKI có bao nhiêu phân loại?
A. 2
B. 3
C. 4
D. 5
32 Điểm yếu của chứng chỉ số là gì?
A. Quá phức tạp
B. Không đáng tin cậy
C. Không bảo mật thông tin
D. Chứng chỉ số chỉ đáng tin cậy như CA của chính nó
33 Lợi ích của PKI là gì?
A. Cung cấp xác thực và xác minh tính toàn vẹn
B. Đảm bảo sự riêng tư và Xác thực truy cập
C. Xác thực giao dịch và Hỗ trợ không thoái thác
D. Cả 3 câu trên đều đúng
34 Sự xác nhận của CA để bảo đảm tính chính xác và hợp lệ của một chứng chỉ số th
hiện qua yếu tố nào?
A. Khoá mật của CA cấp chứng chỉ trong chứng chỉ số đó
B. Khoá công khai của CA cấp chứng chỉ trong chứng chỉ số đó
C. Chứng chỉ gốc trong chứng chỉ số đó
D. Cả 3 câu trên đều sai
CHƯƠNG 8
1 Tổ chức nào sau đây là chủ yếu liên quan với các hệ thống mã hóa quân sự?
A. NSA
B. NIST
C. IEEE
D. ITU
2 quan nào của Mỹ chủ yếu chịu trách nhiệm thiết lập các tiêu chuẩn liên quan
đến mật mã cho mục đích sử dụng chung trong chính phủ?
A. NSA
B. NIST
C. IEEE
D. ITU
3 Cơ quan nào hoạt động theo điều phối của Liên Hợp Quốc quan tâm đến tất cả các
vấn đề của trên toàn thế giới truyền thông?
A. NSA
B. NIST
C. IEEE
D. ITU
4 Quá trình đề xuất một tiêu chuẩn hoặc phương pháp mới trên Internet được gọi
bằng từ viết tắt nào?
A. WBS
B. X.509
C. RFC
D. IEEE
5 Nhóm nghiên cứu nào chịu trách nhiệm cho sự phát triển của các tiêu chuẩn chứng
chỉ X. 509?
A. PKCS
B. PKIX
C. IEEE
D. ISOP
6 Giao thức nào sau đây là tương tự như SSL nhưng cung cấp khả năng sử dụng giao
thức bảo mật bổ sung?
A. TLS
B. SSH
C. RSH
D. X.509
7 Giao thức nào cung cấp chức năng bảo mật cho phiên làm việc tại thiết bị đầu cuối
đến một hệ thống Unix từ xa?
A. SSL
B. TLS
C. SSH
D. PKI
8 Yếu điểm khi sử dụng quy trình sinh khóa tập trung (centralized keygenerating)?
A. An toàn mạng
B. Phân phối khóa
C. Gia hạn khóa
D. Bảo mật khóa
9 Dịch vụ hoặc máy chủ nào sau đây đóng vai trò lưu trữ, phân phối, và duy trì khóa
mã hóa phiên?
A. KDC
B. KEA
C. PKI
D. PKCS
10 Điều nào sau đây không cần phải quan tâm trong việc lưu trữ khóa?
A. Kiểm soát môi trường
B. An toàn vật lý
C. An toàn máy chủ
D. Quản trị hệ thống
11 Một hthống lưu trữ khóa yêu cầu 3 trong số 5 người quản trị mặt để truy cập
các khóa lưu trữ. Phương pháp kiểm soát lưu trữ khóa này gọi là gì?
A. M of N Control
B. Fault tolerance
C. KDC
D. KSA allocation
12 Do vi phạm, một chứng chỉ số phải được thu hồi vĩnh viễn, không bao giờ được
sử dụng một lần nữa. Quá trình thông thường được sử dụng để thu hồi chứng chỉ
số là gì?
A. CRA
B. CYA
C. CRL
D. PKI
13 Những loại khóa nào sau đây cần thiết lập quy trình trình phục hồi để hoạt động?
A. Current key
B. Previous key
C. Archived key
D. Cả ba khóa trên
14 Một khóa bị hết hạn, thì người sử dụng cần xử lý như thế nào?
A. Đăng ký để được tái cấp lại để tiếp tục sử dụng khóa cũ
B. Nên bỏ khóa cũ và đăng ký khóa mới
C. Tiếp tục sử dụng khóa cũ mà không cần đăng ký
D. Không sử dụng khóa nữa
15 Key rollover là tên gọi của quy trình nào sau đây?
A. Cấp phát khóa mới
B. Đăng ký khóa mới
C. Đăng ký gia hạn khóa để sử dụng tiếp tục sau khi khóa hết hạn D. Tái bản
khóa mới thay thế khóa cũ đã hết hạn 16 Key renewal là tên gọi của quy trình
nào sau đây?
A. Cấp phát khóa mới
B. Đăng ký khóa mới
C. Đăng ký gia hạn khóa để sử dụng tiếp tục sau khi khóa hết hạn
D. Tái bản khóa mới thay thế khóa cũ đã hết hạn 17 Quy trình lưu trữ khóa, để cơ
quan pháp luật có thể sử dụng điều tra khi xảy ra vấn đề tố tụng liên quan
đến khóa, gọi là gì?
A. Key escrow
B. Key archival
C. Key renewal
D. Certificate rollover
18 Quy trình tạo khóa mới để thay thế các khóa hết hạn gọi là gì?
A. Key renewal
B. Rollover
C. Archival
D. Revocation
19 Bộ tài liệu kỹ thuật nào được thiết kế để cho phép các chương trình dựa trên
XML truy cập các dịch vụ PKI?
A. PKXMS
B. XMLS
C. XKMS
D. PKIXMLS
20 Hệ thống PKCS sử dụng cặp khóa nào cho việc mã hóa?
A. Symmetric
B. Public/private
C. Asymmetric/symmetric
D. Private/private
21 Một công ty sử dụng khóa công khai trong việc bảo mật thông tin, thì mối quan tâm
an ninh hàng đầu của họ về hệ thống đó là gì?
A. Tính riêng tư
B. Tính xác thực
C. kiểm soát truy cập
D. Tính toàn vẹn
22 Việc phân phối khóa thông thường được thực hiện bởi các qui trình nào?
A. KDC và KEA
B. KSA và KEA
C. KSA và PKI
D. KDC và PKI
23 Đây là một đặc điểm về vai trò của qui trình KEA.
A. Lưu trữ và phân phối khóa cho phiên làm việc
B. Dàn xếp tạo một khóa bí mật giữa hai bên
C. Tạo ra một khóa bí mật trong dài hạn
D. Lưu trữ khóa bí mật trong dài hạn
24 Ưu điểm khi sử dụng quy trình sinh khóa tập trung (centralized keygenerating)?
A. Đảm bảo an toàn mạng và lưu trữ
B. Phân phối khóa dễ dàng
C. Gia hạn khóa nhanh chóng
D. Tận dụng tài nguyên hệ thống quy mô lớn
25 Có bao nhiêu loại hệ thống sinh khóa?
A. 1
B. 2
C. 3
D. 4
26 Protocol nào sử dụng SSL để đảm bảo kênh giữa client và server?
A. HTTPS
B. S-HTTP
C. IPSec
D. SSH
CHƯƠNG 9
1 Ngoài công việc ngăn chặn tấn công hệ thống từ bên ngoài và bên trong, nhân viên
bảo mật còn phải thực hiện thêm việc gì?
A. Sao lưu định kỳ hệ thống
B. Rèn luyện đạo đức con người
C. Phục hồi hệ thống khi có sự cố
D. Cả ba câu trên đều đúng
2 Hoạt động kinh doanh được đảm bảo tiếp diễn liên tục liên quan đến vấn đề nào sau
đây?
A. Kế hoạch dự phòng
B. Kế hoạch phục hồi hệ thống khi có sự cố
C. Cả hai câu a, b đều đúng
D. Cả ba câu trên đều sai
3 Tính liên tục của doanh nghiệp có liên quan đến các thành phần tiện ích cơ bản gì?
A. Điện
B. Nước
C. Gas
D. Cả ba câu trên đều đúng
4 Thành phần nào sau đây liên quan đến tính liên tục của hoạt động kinh doanh?
A. Tiện ích cơ bản
B. Tính sẵn có cao
C. Phục hồi khi có sự cố
D. Cả ba câu trên đều đúng
5 Con số nào sau đây thể hiện tính sẵn có cao?
A. 98%
B. 99%
C. 99.99%
D. 99.999%
6 Từ khóa "fail-over" mang ý nghĩa gì trong khái niệm dư thừa?
A. Từ bỏ hệ thống cũ
B. Hệ thống cũ bị ngừng hoạt động
C. Quá trình xây dựng lại hệ thống hoặc bật sang hoạt động của hệ thống khác khi
phát hiện có sự cố
D. Cả ba câu trên đều đúng
7 Fail-over trong trường hợp server bị lỗi là
A. Thay thế server lỗi
B. Ngừng hoạt động server, sữa chữa
C. Chuyển hoạt động sang server khác ngay lập tức
D. Chuyển hoạt động sang server khác sau khi ngừng server lỗi
8 fail-over trong trường hợp một mạng máy tính là
A. Thay thế server lỗi
B. Ngừng hoạt động mạng, sữa chữa
C. Chuyển hoạt động sang đường mạng khác
D. Chuyển sang server khác ngay lập tức
9 Từ thuật ngữ nào sau đây được sử dụng trong tính năng fail-over của hệ điều hành
hiện nay?
A. Partitioning
B. Zone
C. Clustering
D. Region
10 Để tăng khả năng chịu lỗi của hệ thống, người ta thực hiện điều gì sau đây?
A. Sử dụng tính năng fail-over
B. Sử dụng tính chất dư thừa
C. Sử dụng tính năng hot-swap
D. Sử dụng tính năng hot-plug
11 Một trong những cơ chế dư thừa là
A. Disk Array
B. RAID
C. RAS
D. RASS
12 Kế hoạch hay chính sách nào giúp tổ chức chuyển sang vị trí khẩn cấp?
A. Kế hoạch phục hồi thảm họa
B. Kế hoạch sao lưu
C. Kế hoạch riêng tư
D. Chính sách quản lý đặc quyền
13 Để khôi phục tập tin bị mt ngay lập tức ta sử dụng tập tin dạng nào sau đây?
A. Hệ thống lưu trữ tại chỗ
B. Các bản sao đang làm
C. Các bản sao theo phương cách sao lưu tăng dần
D. Các bản sao theo phương cách sao lưu khác nội dung
14 Hệ thống nào thường kiểm xét c tập tin log các giao dịch được sử dụng để phục
hồi?
A. Hệ thống cơ sở dữ liệu
B. Server ứng dụng
C. Server sao lưu
D. Hệ thống người dùng
15 Hệ thống sao lưu nào cho phép sao lưu chỉ các tập tin thay đổi từ lần sao lưu sau
cùng?
A. Sao lưu toàn bộ
B. Các bản sao theo phương cách sao lưu tăng dần
C. Các bản sao theo phương cách sao lưu khác nội dung
D. Server sao lưu
16 Hệ thống sao lưu nào cho phép sao lưu tất cả các tập tin thay đổi từ lần sao lưu toàn
bộ sau cùng?
A. Sao lưu toàn bộ
B. Các bản sao theo phương cách sao lưu tăng dần
C. Các bản sao theo phương cách sao lưu khác nội dung
D. Server sao lưu
17 Site nào sau đây cho phép phục hồi hạn chế các dịch vụ khi có sự cố xảy ra?
A. Hot site
B. Cold site
C. Warm site
D. Backup site
18 Chính sách nào quy định cách quản lý chứng nhận và chấp nhận chứng nhận?
A. Chính sách chứng nhận
B. Danh sách truy xuất chứng nhận
C. CA công nhận
D. Luật CRL
19 Mô hình truy cập nào cho người sử dụng một số tính năng chia sẻ thông tin?
A. DAC
B. MAC
C. RBAC
D. MLAC
20 Nhóm thành viên nào được sử dụng để quản lý truy cập mạng?
A. Nhóm an ninh
B. Nhóm truy xuất 1 lần
C. Nhóm chia sẻ tài nguyên
D. Nhóm AD
21 Chế độ RAID nào sau đây không sử dụng cơ chế dư thừa?
A. RAID 0
B. RAID 1
C. RAID 5
D. RAID 6
Appendix
1 Công cụ nào sau đây cho phép dò tìm password của hệ điều hành Windows hiệu quả
nhất?
A. @ctive password recovery
B. Offline NT/2000/XP/Vista/7 Password Changer
C. Ophcrack
D. Cả ba câu trên đều đúng
2 Ophcrack là công cụ chạy được trên nền hệ điều hành nào?
A. Windows
B. Linux/Unix
C. Mac O/S
D. Cả ba câu trên đều đúng
3 Ophcrack có thể sử dụng để dò tìm password đã mã hóa ở dạng nào?
A. LM/NTLM hash
B. SHA-256
C. SHA-512
D. MD5
4 Ophcrack hổ trợ tốt cho các nền hệ điều hành nào sau đây?
A. Windows
B. Linux/Unix
C. Mac O/S
D. Web OS
5 Ophcrack thực hiện dò tìm password của Windows dựa trên các bảng dữ liệu nào?
A. SAM
B. Rainbow
C. RAM
D. MD5
6 So về tốc độ hoàn thành, quá trình dò tìm password sử dụng phương pháp nào sẽ
nhanh? A. Brute-force
B. Dictionary attack
C. Rainbow
D. Guessing
7 Hiện nay, Ophcrack có thể chạy được trên nền hệ điều hành Windows nào?
A. 8 bit
B. 16 bit
C. 32 bit
D. 64 bit
8 Sử dụng đĩa Hiren, trong việc hack pass của các tài khoản Windows, ta không thể
làm
A. Thay đổi pass của tài khoản
B. Xóa pass của tài khoản
C. Tìm được pass của tài khoản
D. Thêm pass vào tài khoản
9 Nếu sử dụng máy ảo bằng VMWare, ta thể sử dụng OphCrack để dò tìm pass của
các tài khoản Windows hiện hành thông qua kỹ thuật nào:
A. Sử dụng đĩa cứng ảo của máy ảo
B. Sử dụng đĩa cứng thật của máy ảo
C. Sử dụng đĩa cứng thật của máy thật trong máy ảo
D. Sử dụng đĩa cứng thật của máy ảo trên máy thật
10 Để có thể dò tìm pass trong kết nối không dây, người ta sử dụng:
A. Backtrack 2
B. Backtrack 3
C. Backtrack 5
D. Bộ phần mềm Aircrack
11 Theo bạn, mã hóa wifi theo chuẩn nào là dễ bị dò tìm nhất?
A. WAP
B. WEP
C. WPA
D. WPA2
12 Cơ chế mã hóa wireless sử dụng trong phòng chống hack hiệu quả là:
A. WAP
WPA2
B. WEP
C. WPE
13 Để chuyển chế độ hoạt động của card wifi vào chế độ monitor, ta dùng
A. Airmon-ng
B. Aircrack-ng
C. Airodump-ng
D. Aireplay-ng
14 Để xem xung quanh có các mạng wifi nào ta dùng
A. Airmon-ng
B. Aircrack-ng
C. Airodump-ng
D. Aireplay-ng
15 Để có thể tiêm packet vào hệ thống router wifi, ta dùng
A. Airmon-ng
B. Aircrack-ng
C. Airodump-ng
D. Aireplay-ng
16 Để tìm lại password trong tập tin bắt gói sau khi thực hiện xong các bước, ta dùng
A. Airmon-ng
B. Aircrack-ng
C. Airodump-ng
D. Aireplay-ng
17 Với aireplay-ng, người ta thường sử dụng mấy tùy chọn
A. 1
B. 2
C. 3
D. 4
18 Để có thể dò tìm pass hiệu quả trong kết nối không dây mã hóa chuẩn WPA/WPA2,
người ta sử dụng:
A. Brute-force
B. Hashing
C. Clone
D. Dictionary
19 Theo thống kê, các sản phẩm mobile chạy nền điều hành nào sau đây có xu hướng
bị tấn công nhiều nhất?
A. J2ME
B. SymbOS
C. Android
D. iOS
20 Quá trình chèn các câu truy vấn SQL vào các Input của một website được gọi là gì?
A. SQL attack
B. SQL cybercrime
C. SQL injection
D. SQL defection
21 Với kỹ thuật tấn công SQL injection, hacker sử dụng để
A. Đánh cắp thông tin cơ sở dữ liệu
B. Vượt cổng đăng nhập
C. Truy cập từ xa
D. Cả ba câu trên đều đúng
22 Phòng chống SQL injection với giải pháp nào
A. Dùng phần mềm Urlscan
B. Kiểm tra thông tin đầu vào
C. Giới hạn các input nhập vào từ người sử dụng D. Cả 3 câu trên đều đúng 23
Botnet là:
A. Một mạng các bot
B. Một mạng máy tính
C. Một mạng các zombies
D. Một mạng các hacker
24 Một bot được xem đơn giản là một …
A. Chương trình bị điều khiển
B. Máy tính bị nhiễm virus
C. Chương trình bị nhiễm virus
D. Cả ba câu trên đều sai
25 Có bao nhiêu loại botnet cơ bản?
A. 1
B. 2
C. 3
D. 4
26 DNS Bot là phương pháp điều khiển bot dựa vào yếu tố nào?
A. Web
B. Các chương trình chat
C. c chương trình cơ sở dữ liệu
D. Cả ba câu trên đều sai
27 IRC Bot là phương pháp điều khiển bot dựa vào yếu tố nào?
A. Web
B. Các chương trình chat
C. c chương trình cơ sở dữ liệu
D. Cả ba câu trên đều sai
28 Mục đích nào sau đây không thuộc mục đích tấn công của botnet?
A. DDoS
B. Spamming
C. Backdoor
D. Cả ba câu trên đều sai
29 Để hạn chế hiệu quả lây nhiễm botnet gây ra, ta nên
A. i đặt tường lửa
B. Nâng cấp vá lỗi các phần mềm
C. Sử dụng duy trì các chương trình phòng chống virus
D. Xây dựng, nâng cao ý thức sử dụng máy tính của người sử dụng
30 Trong việc backup hệ thống, ta có mấy loại?
A. 1 B. 2 C. 3 D. 4
31 Nhược điểm nào thuộc về full backup?
A. Tốc độ chậm C. Cần dung lượng lưu trữ lớn
B. Mất nhiều thời gian D. Cả ba câu trên đều đúng
32 Full backup thường được thực hiện vào thời gian nào?
A. Cuối giờ làm việc mỗi ngày C. Cuối tuần
B. Cuối ngày D. Thích thì chạy
33 Click jacking là lỗi bảo mật cực kỳ nghiêm trọng, được phát hiện vào năm nào?
A. 2008 C. 2012
B. 2010 D. 2014
34 Click jacking thực hiện dựa vào hoạt động nào của user?
A. Click chuột C. Những tương tác trên web khi user đang sử dụng
B. Gõ bàn phím D. Cả ba câu trên đều đúng
35 Theo ý kiến các bạn, trong việc bảo mật, yếu tố nào sau đây khó thực hiện?
A. Bảo mật vật lý
B. Bảo mật hoạt động
C. ng cấp vá lỗi các phần mềm
D. Yếu tố con người
36 Có bao nhiêu loại màu sắc được sử dụng cho mũ của hacker?
A. 3
B. 4
C. 5
D. 6
37 Hacker nào sử dụng các công cụ cũng như phần mềm có sẵn trên internet để hack?
A. White hat
B. Black hat
C. Grey hat
D. Script kiddie
| 1/60

Preview text:

1
Lợi ích của việc sử dụng mạng máy tính là gì?
A. Chia sẻ tài nguyên (ổ cứng, cơ sở dữ liệu, máy in, các phần mềm tiện ích,…)
B. Quản lý tập trung
C. Tận dụng năng lực xử lý của các máy tính rỗi kết hợp lại để thực hiện các công việc lớn
D. Cả ba câu trên đều đúng
2
Server nào thường cung cấp các dịch vụ "Lưu trữ và chuyển"? A. Các server in ấn C. Web server B. Các server giao tiếp D. Mail server 3
Phát biểu nào sau đây cho biết đặc điểm của Mail Server? A.
Quản lý lưu lượng các thông điệp email của các user trong mạng B.
Cung cấp các dịch vụ "lưu trữ và chuyển" C.
Có thể được chia thành 2 lớp: mail server vào (incoming mail servers) vàmail server ra
(outgoing mail servers). D.
Cả ba câu trên đều đúng 4
Phát biểu nào sau đây là sai? A.
Băng thông là lượng thông tin di chuyển từ nơi này sang nơi khác trong một khoảng thời gian B.
Công nghệ ADSL có thể chia thành 2 loại: ADSL băng hẹp (N-ADSL) và
ADSL băng rộng (B-ADSL) C.
Trong khoa học máy tính, độ đo của băng thông là bps (bit per second) D.
Trong một giây, tải một hình ảnh sẽ tốn nhiều băng thông hơn so với tải một văn bản
thô (chỉ có chữ) 5
Phát biểu nào sau đây là đặc điểm của SANs (Storage-Area Network)? A. Lưu trữ phân bố B.
Dữ liệu truyền trên các đường có tốc độ cao C.
Phù hợp cho các mạng có phạm vi hẹp D. Khó triển khai 6
Trong mạng hình sao, điều gì xảy ra khi máy tính trung tâm có sự cố? A.
Không ảnh hưởng đến hoạt động của hệ thống B.
Chỉ ngừng hoạt động máy tính đó C.
Toàn bộ hệ thống ngưng hoạt động D.
Chỉ ngừng hoạt động một vài máy tính 7
Trong mạng hình tròn, điều gì xảy ra khi một máy tính có sự cố? A.
Không ảnh hưởng đến hoạt động của hệ thống B.
Toàn bộ hệ thống ngưng hoạt động C.
Chỉ ngừng hoạt động một vài máy tính D.
Hệ thống hoạt động sai 8
Hệ thống truyền dữ liệu trong phạm vi một tòa nhà, khuôn viên trường học hoặc
các tòa nhà gần kề nhau được gọi là gì?
A. MAN C. WAN B. LAN D. GAN 9
Lượng thông tin di chuyển từ nơi này đến nơi khác trong một khoảng thời gian được gọi là gì?
A. Lượng dữ liệu B. Lưu lượng C. Băng thông D. Dòng dữ liệu
10 Client/server là một …
A. Cấu trúc mạng C. Máy con (client) B. Máy chủ (server)
D. Cả ba câu trên đều sai
11 Phát biểu nào sau đây là đúng khi nói về mô hình Peer-to-Peer? A.
Bất kỳ máy nào cũng có chức năng như là client hoặc là server B.
Các máy có độ ưu tiên như nhau để truy xuất hoặc có trách nhiệm cung cấp, chia sẻ
các tài nguyên trong mạng C.
Mỗi user đóng vai trò là người quản trị hệ thống D.
Cả ba câu trên đều đúng
12 Trong mô hình Peer-to-Peer, điều gì xảy ra nếu có một máy mất nguồn? A.
Hệ thống vẫn hoạt động B.
Hệ thống ngừng hoạt động C.
Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động D.
Hệ thống hoạt động sai
13 Trong mô hình Client-Server, điều gì xảy ra nếu có một máy mất nguồn? A.
Hệ thống vẫn hoạt động B.
Hệ thống ngừng hoạt động C.
Tùy trường hợp mà hệ thống sẽ vẫn hoạt động hoặc ngưng hoạt động D.
Hệ thống hoạt động sai 14 Protocol là gì?
A.
Phương tiện giao tiếp
B.
Tập các quy tắc giao tiếp
C.
Chuẩn giao tiếp
D.
Cấp độ giao tiếp
15 Có bao nhiêu loại mạng phân chia theo phạm vi vật lý? A. 3 C. 5 B. 4 D. 6
16 Có bao nhiêu loại đường truyền vật lý? A. 2 C. 4 B. 3 D. 5
17 Giao thức nào sau đây cho phép truyền tải thư điện tử qua mạng Internet? A. IP C. SMTP B. UDP D. FTP
18 Cho biết nét đặc trưng để phân biệt LAN, MAN, WAN là gì?
A.
Tốc độ truyền dữ liệu
C. Kích thước vùng địa lý
B. Công tác tổ chức quản lý
D. Tính năng chia sẻ dữ liệu
19 Lựa chọn nào sau đây không phải là thiết bị mạng? A. Gateways C. Routers B. Linux D. Firewalls
20 PAN là viết tắt của thuật ngữ nào sau đây? A. Personal Air Network
C. Personal Area Network B. Person Area Net
D. Personal Area Networking
21 HAN là mô hình mạng sử dụng trong phạm vi nào? A. Trong phòng C. Trong tòa nhà B. Trong nhà D. Trong thành phố
22 MAN là mô hình mạng sử dụng trong phạm vi nào? A. Quốc gia C. Tòa nhà B. Thành phố D. Nhà
23 WAN là mô hình mạng sử dụng trong phạm vi nào? A. Toàn cầu C. Thành phố B. Quốc gia D. Trường học
24 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A.
Mô hình WAN lớn hơn MAN
C. Mô hình WAN lớn hơn GAN
B. Mô hình MAN lớn hơn GAN
D. Mô hình PAN lớn hơn LAN
25 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A.
Mô hình PAN lớn hơn LAN
C. Mô hình LAN lớn hơn WAN
B. Mô hình LAN lớn hơn HAN
D. Mô hình PAN lớn hơn HAN
26 Xét về phạm vi địa lý, phát biểu nào sau đây đúng?
A.
Mô hình LAN lớn hơn WAN
C. Mô hình GAN lớn hơn MAN
B. Mô hình WAN lớn hơn GAN
D. Mô hình PAN lớn hơn HAN
27 GAN kết hợp với bộ giao thức TCP/IP tạo nên… ? A. Internet C. Extranet B. Intranet D. DMZ
28 Hệ thống email sử dụng giao thức nào sau đây? A. SMTP C. IMAP B. POP3
D. Cả ba câu đều đúng
29 Chỉ số Port 110 là một well-known port của giao thức nào sau đây? A. SMTP C. DNS B. TELNET D. POP3
30 Chỉ số Port 143 là một well-known port của giao thức nào sau đây? A. SMTP C. DNS B. IMAP D. POP3 CHƯƠNG 1 1
Bảo mật thông tin tập trung chủ yếu vào các mảng nào sau đây?
A. Bảo mật vật lý, bảo mật vận hành
B.
Bảo mật vật lý, quản trị và chính sách, xác thực
C. Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách
D.
Bảo mật vật lý, bảo mật vận hành, quản trị và chính sách, xác thực 2 Hành
động đánh cắp server của một công ty liên quan đến loại bảo mật nào sau đây?
A.
Bảo mật vật lý
B.
Bảo mật vận hành
C.
Quản trị và chính sách D. Xác thực 3
Vấn đề nào sau đây liên quan đến bảo mật vận hành?
A. Bảo vệ tài sản (server, máy tính, hồ sơ…)
B.
Kế hoạch phục hồi khi xảy ra sự cố (lũ lụt, động đất, cháy nổ…)
C.
Cung cấp các hướng dẫn, quy tắc, thủ tục để hiện thực môi trường bảo mật
D.
Điều khiển truy cập 4
Vấn đề truy cập, phân loại, đánh dấu, lưu trữ, truyền, hủy các thông tin nhạy cảm
liên quan đến chính sách nào sau đây?

A. Chính sách quản trị
B.
Chính sách thông tin
C.
Chính sách bảo mật
D.
Chính sách quản lý người dùng 5
Mục tiêu của bảo mật thông tin liên quan đến các vấn đề nào sau đây? A. Phòng
ngừa (Prevention), phát hiện (Detection)
B. Phòng ngừa, đáp ứng (Response)
C.
Phòng ngừa, phát hiện, đáp ứng
D.
Cả ba câu trên đều sai 6
Phát triển các chiến lược và kĩ thuật để đối phó với các tấn công có liên quan đến
mục tiêu nào trong bảo mật thông tin?
A.
Phát hiện (Detection)
B. Đáp ứng (Response)
C.
Phòng ngừa (Prevention)
D.
Quản trị (Management) 7
Phương pháp truy cập nào sau đây dựa trên các truy cập được thiết lập trước và
người sử dụng không thể thay đổi?
A. Kerberos
B.
RBAC (Role-Based Access Control)
C.
DAC (Discretionary Access Control)
D.
MAC (Mandatory Access Control) 8
Phương pháp xác thực nào được xem là lý tưởng trong trường hợp cần huấn luyện
nhà quản trị thực hiện các sao lưu server (server backups)?

A. DAC (Discretionary Access Control)
B.
RBAC (Role-Based Access Control)
C.
MAC (Mandatory Access Control)
D.
Security tokens 9
Phương pháp xác thực nào sau đây sử dụng một trung tâm phân phối khóa (KDC)
để thực hiện xác thực cho người dùng, chương trình hoặc hệ thống?
A. Kerberos B. CHAP C. Biometrics D. Smart card
10 Phương pháp xác thực nào gửi một hiệu lệnh xác thực (challenge) được mã hóa cho
client và sau đó nó được gửi ngược trở lại cho server? A. DAC B. PAP C. CHAP D. Kerberos
11 Mô hình MAC sử dụng yếu tố nào sau đây để xác định mức độ tính nhạy cảm áp
dụng cho đối tượng? A. Flags B. Tokens C. Labels
D.
Cả 3 câu trên đều sai
12 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quy trình xác thực cho một lần logon? A. Multi-factor B. Biometrics Smart card Kerberos
13 Dịch vụ/giao thức nào sau đây nên tránh sử dụng trong mạng để tăng tính bảo mật? A. E-mail B. WWW C. ICMP D. Telnet
14 Lựa chọn nào sau đây không phải là một vùng bảo mật (security zone)? A. Internet B. Intranet C. Extranet D. NAT
15 Giao thức nào sau đây cho phép một tổ chức sử dụng một địa chỉ TCP/IP duy nhất
khi giao tiếp với Internet và tận dụng các địa chỉ IP dành riêng trong mạng LAN? A. VLAN B. DMZ C. Extranet D. NAT
16 Phương pháp nào sau đây phân chia một mạng thành các mạng con riêng nhỏ hơn
trong đó các mạng con tồn tại đồng thời trên cùng một đường dây nhưng chúng
không hề biết đến các mạng con còn lại?
A. VLAN B. NAT C. MAC D. Security zone
17 Phương pháp quét võng mạc thích hợp đối với dịch vụ nào sau đây?
A. Kiểm toán (Audit)
B.
Xác thực (Authentication)
C.
Điều khiển truy cập
D.
Bảo mật dữ liệu
18 Kĩ thuật nào sau đây dựa trên các đặc trưng nhận dạng cá thể để xác thực? A. Smart Card B. Biometrics
C.
Mutual authentication D. Tokens
19 Kĩ thuật nào sau đây cho phép thiết lập một kết nối giữa hai mạng sử dụng một giao thức bảo mật? A. Tuneling B. VLAN C. Internet D. Extranet
20 Quá trình xác định giá trị của thông tin hoặc trang thiết bị của một tổ chức được gọi là gì?
A. Nhận biết tài sản
B.
Đánh giá rủi ro
C.
Nhận biết mối đe dọa
D.
Đánh giá các điểm dễ bị tấn công
21 Quá trình nào sau đây xác định người sở hữu tập tin cơ sở dữ liệu cụ thể?
A. Kiểm toán (Auditing)
B.
Điều khiển truy cập (Access control)
C.
Phân tích mối đe dọa (Threat analysis)
D.
Giải trình (Accountability)
22 Bước đầu tiên cần thực hiện khi hệ thống bị nhiễm một virus mới là gì?
A. Kiểm tra tập tin định nghĩa virus hiện hành đang được cài đặt
B.
Format lại ổ đĩa cứng
C.
Cài đặt lại hệ điều hành
D.
Ngắt tài khoản email của người dùng
23 Có thể xác định những gì đã bị truy xuất trong các hành vi tấn công từ bên ngoài
thông qua yếu tố nào sau đây?
A. Các log hệ thống
B.
Phần mềm diệt virus C. Kerberos
D.
Sinh trắc học (Biometrics)
24 Một công ty muốn cài đặt một server để cung cấp các dịch vụ web cho các client
trong mạng Internet. Công ty không muốn phơi bày mạng nội bộ để tránh các rủi
ro. Phương pháp nào sau đây có thể được sử dụng để đạt được yêu cầu của công ty?

A. Cài đặt server trong một mạng intranet
B.
Cài đặt server trong một DMZ
C.
Cài đặt server trong một VLAN
D.
Cài đặt server trong một mạng extranet
25 Phương pháp xác thực nào sau đây cung cấp các credential mà chúng chỉ có hiệu
lực trong một session? A. Tokens B. Certificate C. Smart card D. Kerberos
26 Trong các mục tiêu thiết kế của một topology bảo mật, mục tiêu của tính sẵn sàng là gì?
A. Tối thiểu các truy xuất không được phép
B.
Đảm bảo dữ liệu truy xuất là dữ liệu chính xác
C.
Bảo vệ dữ liệu và phòng ngừa mất mát dữ liệu
D. Xác định ai sở hữu dữ liệu và đảm bảo tính chính xác của dữ liệu
27 Vùng địa chỉ dành riêng nào sau đây được sử dụng trong giao thức NAT?
A. 10.0.0.0 - 10.255.255.255
B.
172.16.0.0 - 172.31.255.255
C.
192.168.0.0 - 192.168.255.255 D. Cả 3 câu trên đều đúng
28 Tính toàn vẹn nhắm đến đặc điểm nào của bảo mật thông tin?
A. Kiểm tra thông tin có chính xác
B.
Kiểm tra các quy tắc của tổ chức có được duy trì
C.
Thiết lập điều khiển truy cập dữ liệu
D.
Kiểm tra thông tin có được lưu trữ an toàn
29 Vấn đề nào sau đây là vấn đề chính đối với các server FTP?
A. Các tập tin mật khẩu được lưu trữ tại một vùng không an toàn trong ổ đĩa
B.
Các lưu vết bộ nhớ có thể làm hỏng truy xuất vào tập tin
C.
Định danh người dùng và mật khẩu không được mã hóa
D.
Các FTP site không được đăng kí
30 Phương pháp điều khiển truy cập nào có liên quan đến vai trò của một cá nhân trong tổ chức? A. MAC B. DAC C. RBAC D. STAC
31 Thuật ngữ broadcasting trong mạng có nghĩa là gì? A. Gửi một gói tin đến tất cả các máy trong mạng
B.
Gửi một gói tin đến một số máy trong mạng
C.
Gửi một gói tin đến một máy cụ thể trong mạng
D.
Gửi một gói tin đến tất cả các máy ngoại trừ một số máy cụ thể
32 Thuật ngữ nào sau đây dùng để chỉ virus, worm, Trojan horse hoặc các mã tấn công? A. Virus B. Spam C. Applet D. Malware
33 Mật khẩu nào sau đây an toàn nhất? A. password B. 20975' C. 1@hei!Htu D. baongoc1988
34 Trong số các phương pháp định danh và xác thực sau, phương pháp nào yếu nhất? A. Password B. Token C. Biometrics D. Smart Card
35 “Một hệ thống phải có chức năng lưu lại các hành động của người dùng khi thao tác
trên các dữ liệu”. Chức năng này thể hiện yêu cầu nào sau đây?
A. Bí mật (Confidentiality)
B.
Toàn vẹn (Integrity)
C.
Sẵn sàng (Availability)
D.
Chống thoái thác (Non-repudition)
36 Mối nguy hiểm vật lý đối với một trung tâm dữ liệu có thể là yếu tố nào sau đây? A. Hỏa hoạn
B.
Nước và độ ẩm C. Con người
D.
Cả 3 câu trên đều đúng
37 Chữ kí điện tử không sử dụng với mục đích nào sau đây?
A. Xác thực người dùng
B.
Bảo vệ bí mật dữ liệu
C.
Chống thoái thác
D.
Toàn vẹn dữ liệu
38 Xét 4 tính chất bảo mật cần có cho một hệ thống thông tin là: tính bí mật, tính toàn
vẹn, tính sẵn sàng, tính chống thoái thác; phát biểu nào sau đây là đúng?
A. Tính bí mật là tính chất quan trọng nhất và bắt buộc phải có đối với mọi hệ thống thông tin
B. Tùy theo yêu cầu bảo mật của từng loại hệ thống mà có thể bỏ qua một tính chất nào đó
C. Hình thức tấn công DoS (Deny of Services) là nhằm vào tính chất chống thoái thác
D.
Câu A và C đúng
39 Đặc trưng nào sau đây không được xếp vào các đặc điểm sinh trắc học? A. Nhịp tim B. Dấu vân tay C. Dáng đi
D.
Cả 3 câu trên đều sai
40 Phát biểu nào sau đây là đúng về cơ chế MAC trong bảo mật cơ sở dữ liệu?
A. Người dùng có thể kiểm soát các quyền trên cơ sở dữ liệu mà họ tạo ra
B.
Trong Oracle 10g nó được xây dựng trên công nghệ VPD (virtual private database)
C. MAC còn có tên gọi khác là “Multilevel-schema databases Access Control model”
D.
Cả 3 câu trên đều đúng
41 Trong kỹ thuật xác thực, phương pháp nào sau đây không cho phép user chia sẻ tài
nguyên một cách linh hoạt A. MAC B. DAC C. RBAC D. Kerberos
42 Phương pháp xác thực nào được sử dụng khi administrator huấn luyện việc sao lưu server A. MAC B. DAC C. RBAC D. Security token
43 Phương pháp bảo mật nào sau đây là bảo mật dạng sinh học? A. CHAP B. Kerberos C. Vân tay D. Smart cards
44 Phương pháp xác thực nào mà ở đó server gửi client một challenge, client mã hóa và
gửi ngược về server để xác thực A. Kerberos B. PAP C. DAC D. CHAP
45 Phương pháp xác thực nào sau đây sử dụng nhiều hơn một quá trình xác thực? A. Sinh học B. Kerberos C. Smart cards D. Đa yếu tố
46 Cơ chế nào cho phép che giấu địa chỉ IP của các client trong mạng LAN khi truy xuất internet A. NAT B. VLAN C. DMZ D. Extranet
47 Quá trình xác định giá trị của thông tin hoặc các thiết bị là quá trình nào sau đây?
A. Asset identification B. Risk assessment
C.
Thread identification
D.
Vulnerabilities scan
48 Quản trị tài sản A. Cài đặt trong intranet
B. Cài đặt trong DMZ
C.
Cài đặt trong VLAN
D.
Cài đặt trong extranet
49 Phương pháp MAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A. Most Access Control
B.
Mandatory Access Control C. Min Access Control
D.
Match Access Control
50 Phương pháp DAC trong kiểm soát truy cập là viết tắt của từ nào sau đây?
A. Dual Access Control
B.
Distinct Access Control
C.
Discretionary Access Control
D.
Dumb Access Control
51 Phương pháp xác thực Kerberos dựa vào đâu để quản lý thực hiện? A. ADC B. KDC C. KEY D. Token
52 DMZ là từ viết tắt của từ nào sau đây? A. Dell Most Zone B. Delware Most Zone
C.
Distributed MY Zone
D.
Delimitarized Zone
53 NAT là từ viết tắt của từ nào sau đây?
A. Network Access Tunnel
B.
Network Access Transaction
C.
Network Address Translation
D.
Network Address Transaction
54 VLAN là từ viết tắt của từ nào sau đây? A. Virgin LAN B. Virtual LAN C. Vertex LAN D. Vip LAN
55 HAN là từ viết tắt của từ nào sau đây?
A. Honey Area Network B. Hard Area Network C. Home Area Network
D.
House Area Network CHƯƠNG 2 1
Loại tấn công nào mà kẻ tấn công muốn phá vỡ mạng máy tính và các dịch vụ của nó?
A. Tấn công truy cập
B.
Tấn công từ chối dịch vụ
C.
Tấn công thoái thác
D.
Cả 3 câu trên đều đúng 2
Trong tấn công truy cập, kẻ tấn công muốn đạt được mục đích nào sau đây?
A. Chỉnh sửa thông tin hệ thống
B.
Phá vỡ mạng máy tính và các dịch vụ của nó
C.
Truy cập vào các thông tin không được phép
D.
Cả 3 câu trên đều sai 3
Loại tấn công nào mà kẻ tấn công sẽ đặt một hệ thống máy tính giữa bên
nhận và bên gửi để đánh cắp thông tin?
A. Nghe lén (Eavesdropping)
B.
Đánh cắp (Snooping)
C.
Đánh chặn (Interception)
D. Cả 3 câu trên đều đúng 4
Hành vi nào sau đây thuộc phương pháp tấn công truy cập đánh cắp (Snooping)?
A. Lắng nghe đường truyền mạng
B.
Lục lọi các tập tin để tìm thông tin hữu ích
C.
Chỉnh sửa thông tin hệ thống
D.
Không cho người dùng hợp lệ truy cập thông tin 5
Phương pháp tấn công nào trong đó kẻ tấn công phá vỡ hệ thống bằng cách gửi số
lượng lớn (hơn mức hệ thống có thể xử lý) các gói tin ICMP?

A. Tấn công từ chối dịch vụ dạng ping of death
B.
Tấn công từ chối dịch vụ dạng buffer overfow
C.
Tấn công thoái thác
D.
Tấn công truy cập 6
Phương pháp tấn công nào trong đó kẻ tấn công sử dụng nhiều hệ thống
máy tính, trong đó có một máy chủ điều khiển?
A. Đánh cắp (Snooping)
B.
Đánh chặn (Interception) C. DoS D. DDoS 7
Kiểu tấn công nào trong đó kẻ tấn công sẽ giả dạng là một server hợp pháp
để lấy thông tin đăng nhập của người dùng? A. Back door B. Spoofing C. Man-in-the-middle D. Replay 8
Kiểu tấn công nào trong đó kẻ tấn công đóng vai trò là client đối với server và đóng
vai trò là server đối với client mà cả client và server đều không hề hay biết?
A. Back door B. Spoofing C. Man-in-the-middle D. Replay 9
Trong mô hình TCP/IP, lớp nào còn được gọi là lớp Host-to-Host?
A. Lớp ứng dụng
B.
Lớp vận chuyển C. Lớp Internet
D.
Lớp giao tiếp mạng
10 Kiểu tấn công nào không cho phép người dùng hợp pháp truy xuất đến tài nguyên mạng? A. Worm B. Logic bomb C. DoS
D.
Social engineering
11 Kiểu tấn công nào đã được thực hiện nếu server trong mạng có một chương trình
chạy trên đó và có thể vượt qua quy trình ủy quyền (authorization)? A. Back door B. DoS C. DDoS
D.
Social engineering
12 Kiểu tấn công nào xảy ra nếu một certificate hết hạn được sử dụng lặp đi lặp
lại để đạt được quyền logon hệ thống?
A. Man-in-the-middle B. Back door C. DoS D. Replay
13 Giao thức nào sau đây không hoạt động trong lớp Internet của mô hình TCP/IP? A. IP B. TCP C. ARP D. ICMP
14 Chỉ số port của dịch vụ Telnet là bao nhiêu? A. 20 B. 21 C. 22 D. 23
15 Chỉ số port của dịch vụ HTTPS là bao nhiêu? A. 80 B. 119 C. 143 D. 443
16 Server trong mạng không chấp nhận các kết nối sử dụng giao thức TCP do số lượng
session vượt quá giới hạn. Kiểu tấn công nào đã xảy ra trong trường hợp này?
A. Tấn công TCP ACK B. Tấn công Smurf C. Virus
D.
Tấn công chặn TCP/IP
17 Kiểu tấn công Smurf sử dụng giao thức nào sau đây để thực hiện quá trình tấn công? A. IP B. TCP C. UDP D. ICMP
18 Hình thức tấn công nào trong đó kẻ tấn công lấy các thông tin về mạng và hệ thống
của một tổ chức thông qua việc trò chuyện (bằng điện thoại, email…) với những
người trong tổ chức?
A. Spoofing B. Back door C. Replay
D.
Social engineering
19 Người dùng A nhận được 200 emails từ bạn bè, đồng nghiệp với nội dung là A đã vô
tình gửi virus cho họ. Kiểu tấn công nào có thể đã xảy ra trong trường hợp này?
A. SAINT B Back door C Worm
D
Tấn công chặn TCP/IP
20 Hệ thống ngừng đáp ứng với các lệnh từ bàn phím. Người dùng nhận thấy điều này
xảy ra mỗi khi họ mở một tập tin Excel và kết nối vào Internet. Kiểu tấn công nào
có thể đã xảy ra trong trường hợp này?
A. Logic bomb B. Worm C. Virus D. Tấn công ACK
21 Loại virus nào có khả năng che giấu khỏi sự phát hiện của các phần mềm phát
hiện/diệt virus bằng cách ẩn giấu các mã (code) của nó?
A. Armored virus
B. Polymorphic virus C. Worm D. Stealth virus
22 Loại virus nào được đính kèm trong các boot sector của ổ đĩa để tránh bị phát hiện
và thông báo thông tin sai về kích thước của tập tin?
A. Trojan horse virus B. Stealth virus C. Worm
D. Polymorphic virus
23 Thuật ngữ nào sau đây mô tả một chương trình xâm nhập vào hệ thống bằng cách
ẩn mình trong một chương trình khác?
A. Trojan horse virus B. Polymorphic virus C. Worm
D. Armored virus
24 Loại virus nào có khả năng tấn công trực tiếp vào phần mềm diệt virus và phá hủy
các tập tin cơ sở dữ liệu định nghĩa virus? A. Worm
B. Trojan horse virus C. Retrovirus D. Armored virus
25 Tập tin log của hệ thống cho thấy có hành vi liên tục tiếp diễn để đạt được quyền
truy cập vào một tài khoản cụ thể. Hình thức tấn công nào đang xảy ra trong trường
hợp này? A.
Tấn công đoán mật khẩu
B. Tấn công back door C. Worm
D. Tấn công chặn TCP/IP
26 Người dùng A phát hiện địa chỉ TCP/IP của máy tính mình đã được sử dụng khi bật
máy tính lên. Địa chỉ IP tĩnh được gán cho máy này, người dùng chắc chắn đã có sự
cố ý trong việc gán địa chỉ IP này cho máy khác. Kiểu tấn công nào xảy ra trong trường hợp này?
A. Man-in-the-middle B. Back door C. Worm
D. Tấn công chặn TCP/IP
27 Người dùng nhận thấy ổ đĩa cứng vẫn hoạt động "rất tích cực" dù họ không chạy
bất kì chương trình nào trên máy tính và máy cũng không có kết nối Internet. Khả
năng nào sau đây có thể xảy ra?

A. Ổ đĩa sắp bị hỏng
B.
Virus đang được phát tán trong hệ thống
C. Hệ thống đang bị tấn công từ chối dịch vụ
D. Hệ thống đang bị tấn công chặn TCP/IP
28 Trong kiểu tấn công khai thác cơ sở dữ liệu, hành vi nào sau đây xảy ra?
A. Kẻ tấn công cướp session của client, đưa truy vấn vào cơ sở dữ liệu để có được các thông tin
B. Kẻ tấn công tạo các macro để ứng dụng thực hiện các câu lệnh không hợp lệ
C.
Kẻ tấn công truy xuất vào sổ địa chỉ email của người dùng và phát tán virus
D.
Cả 3 câu trên đều đúng
29 Loại virus nào có khả năng thay đổi hình thức để tránh bị phát hiện?
A. Polymorphic virus B. Stealth virus C. Retrovirus D. Armored virus
30 Phần mềm nào sau đây có khả năng ghi lại chuỗi kí tự gõ trên bàn phím của người
dùng? A. Spyware B. Keylogger C. Malware
D.
Cả 3 câu trên đều sai
31 Lựa chọn nào sau đây thuộc nhóm phần mềm độc hại?
A. Phần mềm gián điệp (Spyware)
B.
Phần mềm quảng cáo (Adware) C. Virus máy tính
D.
Cả 3 câu trên đều đúng
32 Điểm khác nhau cơ bản giữa worm và virus là gì?
A. Worm có khả năng tự nhân bản
B.
Worm là chương trình độc lập, có khả năng tự lan truyền mà không cần sự hỗ trợ
của chương trình khác hoặc con người C. Khả năng phá hoại hệ thống khác nhau
D. Cả 3 câu trên đều sai
33 Lựa chọn nào sau đây không phải là một phần mềm diệt virus? A. Kaspersky B. BitDefender C. McAfee D. Avatar
34 Trong tấn công đoán mật khẩu, nếu mật khẩu quá ngắn, kẻ tấn công sẽ chọn hình
thức tấn công nào sau đây? A. Brute-force B. Dictionary C. DoS D. DDoS
35 Giao thức nào sau đây là giao thức chuẩn trong giao tiếp email? A. ICMP B. FTP C. SMTP D. SNMP
36 Giao thức nào sau đây được sử dụng để tạo một môi trường an toàn trong mạng
không dây hiện nay? A. WAP B. WEP C. WTLS D. WPA
37 Kiểu tấn công nào được thiết kế với mục tiêu làm quá tải một giao thức hoặc dịch
vụ? A. Spoofing B. Back door C. Man-in-the-middle D. Flood
38 Giao thức WPA là viết tắt của thuật ngữ nào sau đây?
A. Wireless Protect Access
B. Wi-Fi Protected Access
C. Wireless Procedure Access
D. Wi-Fi Protocol Access
39 Khi người dùng sử dụng thẻ ATM để rút tiền, phương pháp xác thực nào được sử
dụng? A. Biometrics B. Username/Password C. Multifactor D. Certificate
40 Xác thực bằng vân tay thuộc phương pháp xác thực nào đây? A. Biometrics B. Username/Password C. Multifactor D. Certificate
41 Giao thức nào sau đây là giao thức chuẩn cho các giao tiếp trên Internet? A. FTP B. TCP/IP C. HTTP D. SMTP
42 Địa chỉ port gồm bao nhiêu bit? A. 16 B. 32 C. 48 D. 128
43 Có bao nhiêu port phổ biến (well-known ports)? A. 1023 B. 1024 C. 65536
D. Cả 3 câu trên đều sai
44 Người sử dụng mạng nào sau đây ít bị tấn công nhất?
A. Mạng không dây B. Mạng Broadband
C.
Mạng Dial-up D. Mạng công cộng
45 Sắp xếp nào sau đây là đúng cho các bước trong điều khiển truy cập?
A. Ủy quyền (Authorization) →Xác thực (Authentication)→ Định danh (Identification)
B. Xác thực → Định danh →Ủy quyền
C. Định danh → Ủy quyền →Xác thực
D. Định danh →Xác thực →Ủy quyền CHƯƠNG 3 1
Một vùng tập trung được xây dựng để giám sát mạng và điều khiển quản trị hệ
thống được gọi là gì?
A. NOC B. NAT C. NIC
D.
Cả 3 câu trên đều sai 2
Mục đích cơ bản của tường lửa (firewall) là gì?
A. Hỗ trợ tìm đường giữa các nút mạng
B.
Thiết lập một rào chắn giữa mạng nội bộ có độ tin cậy cao với một mạng khác có
độ tin cậy thấp hơn
C. Ngăn chặn sự xâm nhập của các phần mềm độc hại
D.
Tăng tốc độ kết nối cho người dùng mạng 3
Các loại tường lửa (firewall) không có chức năng nào sau đây? A. Lọc gói tin B. Proxy
C.
Ra quyết định chọn đường đi trong mạng
D.
Kiểm tra trạng thái 4
Thiết bị nào sau đây có khả năng tốt nhất trong việc cung cấp bảo mật cơ sở hạ tầng? A. Hub B. Switch C. Router D. Modem 5
Tường lửa lọc gói tin (Packet filter firewall) có chức năng nào sau đây?
A. Ngăn chặn các gói tin không được phép đi vào mạng
B. Cho phép tất cả các gói tin đi ra khỏi mạng
C.
Cho phép tất cả các gói tin đi vào mạng
D.
Loại bỏ các xung đột trên mạng 6
Thiết bị nào lưu giữ thông tin về các đích đến trong mạng? A. Hub B. Modem C. Firewall D. Router 7
Thiết bị nào sau đây cho phép cải thiện hiệu suất của mạng? A. Hub B. Switch C. Router D. PBX 8
Thiết bị nào được sử dụng để kết nối âm thanh, dữ liệu, các mạng và hầu hết các
ứng dụng thành một hệ thống truyền thông đơn nhất?
A. Router B. PBX C. Hub D. Server 9
Giao thức nào sau đây được sử dụng rộng rãi như là một giao thức vận chuyển cho
các kết nối Internet dial-up?
A. SLIP B. PPP C. PPTP D. L2TP
10 Giao thức nào không thích hợp cho các kết nối WAN VPN? A. PPP B. PPTP C. L2TP D. IPSec
11 Socket là sự kết hợp của các thành phần nào sau đây?
A. TCP và chỉ số port
B.
UDP và chỉ số port
C.
IP và chỉ số phiên (session)
D.
IP và chỉ số port
12 Giao thức nào sau đây đang trở thành chuẩn mới nhất cho các ứng dụng thư điện tử? A. SMTP B. POP C. IMAP D. IGMP
13 Giao thức nào sau đây chủ yếu dùng cho việc bảo trì mạng và thông tin đích đến? A. ICMP B. SMTP C. IGMP D. Router
14 Giao thức nào sau đây được sử dụng cho các thông điệp nhóm hoặc thông điệp multicast? A. SMTP B. SNMP C. IGMP D. L2TP
15 Thiết bị nào giám sát lưu lượng mạng một cách bị động? A. Sniffer B. IDS C. Firewall D. Web browser
16 Thiết bị nào sau đây thực hiện việc giám sát và phân tích mạng một cách chủ động
và có thể chủ động thực hiện các bước để bảo vệ mạng? A. IDS B. Sniffer C. Router D. Switch
17 Phương tiện truyền dẫn nào được phân thành 7 lớp con tùy thuộc vào hiệu suất và
băng thông? A. Cáp đồng trục B. Cáp UTP
C.
Sóng hồng ngoại D. Cáp quang
18 Phương tiện truyền dẫn nào ít nhạy cảm với việc bị chặn hoặc rò rỉ thông tin nhất?
A. Cáp đồng trục B. Cáp UTP C. Cáp STP D. Cáp quang
19 Thiết bị nào sau đây được dùng phổ biến nhất với mục đích sao lưu dự phòng và lưu
trữ? A. Băng từ B. Đĩa CD C. Thẻ nhớ
D.
Ổ cứng di động
20 Thiết bị nào nhạy cảm với virus? A. Băng từ B. Đĩa CD C. Thẻ nhớ
D.
Cả 3 câu trên đều đúng
21 Thiết bị nào có thể lưu trữ một số thông tin cá nhân đồng thời khó sao chép và làm giả? A. Đĩa CD
B.
Thẻ thông minh (Smart card)
C.
Thẻ flash (Flash card) D. Băng từ
22 Cáp đồng trục hỗ trợ tín hiệu nào sau đây?
A. Baseband B Broadband
C Baseband và Broadband
D
Tùy trường hợp mà chỉ hỗ trợ một trong hai tín hiệu trên
23 IDS là viết tắt của thuật ngữ nào sau đây?
A. Internet Decentralized System
B.
Information Detection System
C.
Intrusion Detection System
D.
Intrusion Detect System
24 Quá trình làm cho workstation và server trở nên an toàn hơn được gọi là gì?
A. Platform hardening B. Packet filtering C. OS hardening
D.
Firewall building
25 Giao thức SLIP có đặc điểm nào sau đây?
A. Chỉ hỗ trợ các giao tiếp tuần tự B. Không bảo mật
C.
Hỗ trợ cho các kết nối dial-up
D.
Cả 3 câu trên đều đúng
26 Giao thức HTTP không có đặc điểm nào sau đây?
A. Trong đường dẫn URL, nó được thể hiện bằng chuỗi "http://"
B.
Truyền nhận dữ liệu không cần mã hóa
C.
Là giao thức có tính bảo mật cao
D. Sử dụng port 80 để giao tiếp
27 Phát biểu nào sau đây là sai?
A. Giao thức HTTP sử dụng port 80, giao thức HTTPS sử dụng port 443
B.
Giao thức HTTPS là giao thức có tính bảo mật
C.
Trong giao thức HTTPS, dữ liệu truyền nhận luôn được mã hóa
D.
Trang đăng nhập của các ngân hàng thường sử dụng giao thức HTTP
28 Giao thức HTTPS là sự kết hợp của các giao thức nào sau đây? A. HTTP và SSL B. HTTP và TLS C. HTTP và SSL/TLS D. HTTP và SSH
29 Phát biểu nào sau đây là đúng?
A. Giao thức PPP đang được thay thế rộng rãi bởi giao thức SLIP
B.
Giao thức SLIP đáng tin cậy hơn giao thức PPP
C. Giao thức SLIP có khả năng hỗ trợ nhiều giao thức mạng đồng thời D. Giao
thức PPP có khả năng phát hiện và sửa lỗi
30 Giao thức POP3 không có đặc điểm nào sau đây? A. Có khả năng lưu trữ và chuyển (store-and-forward)
B. Tất cả các email cần phải được tải lại khi sử dụng một máy tính khác để kiểm tra email
C. Cho phép tạo nhiều mailbox trên server
D.
Email sẵn sàng ngay cả khi không có kết nối Internet
31 Giao thức IMAP có đặc điểm nào sau đây?
A. Cho phép tạo nhiều mailbox trên server
B.
Có khả năng lưu trữ và chuyển (store-and-forward)
C.
Cho phép các email được lưu trữ trên máy server thay vì tải về máy client
D. Cả 3 câu trên đều đúng
32 Giao thức nào sau đây có thể được sử dụng để thiết lập kết nối mạng giữa 2 mạng
LAN sử dụng Internet? A. IPSec B. L2TP C. PPP D. SLIP
33 Chọn lựa nào sau đây được sử dụng để cho phép/không cho phép truy xuất đến tài
nguyên mạng dựa trên địa chỉ IP?
A. ACL (Access Control List)
B.
NDS (NetWare Directory Service) C. Port blocking
D.
Platform hardening
34 VPN thường sử dụng giao thức nào sau đây? A. L2TP B. IPSec C. PPTP
D. Cả 3 câu trên đều đúng 35
Phát biểu nào sau đây là đúng?
A. Giao thức FTP là giao thức có tính bảo mật
B.
Giao thức S/FTP mã hóa dữ liệu khi truyền trên mạng
C.
Giao thức FTP sử dụng port 23
D.
Giao thức S/FTP là giao thức FTP chạy trên nền TSL
36 Giao thức nào sau đây là giao thức thường được sử dụng trong các tấn công từ chối dịch vụ (DoS)? A. ICMP B. SMTP C. SNMP D. TCP
37 Sắp xếp nào sau đây là đúng theo thứ tự giảm dần tính bảo mật của phương tiện truyền dẫn?
A. Cáp quang, cáp xoắn đôi, cáp đồng trục
B.
Cáp quang, cáp đồng trục, cáp xoắn đôi
C.
Cáp đồng trục, cáp quang, cáp xoắn đôi
D.
Cáp đồng trục, cáp xoắn đôi, cáp quang
38 Giao thức nào sau đây không phải là một giao thức tunneling? A. SSH B. L2F C. IPSec D. L2TP
39 Giao thức L2TP là sự kết hợp của hai giao thức nào sau đây?
A. PPTP và L2F B. PPTP và SSH C. IPSec và L2F
D.
Cả 3 câu trên đều sai
40 Giao thức nào sau đây thường được sử dụng trong các hệ thống thư điện tử? A. SMTP B. POP C. IMAP
D.
Cả 3 câu trên đều đúng
41 Hai cách thức phổ biến cung cấp các kết nối tin cậy giữa web client và web server là gì?
A. SSL/TLS và FTPS B. FTPS và HTTP/S C. SSL/TLS và HTTP/S D. FTPS và SSH
42 Tường lửa (firewall) thuộc loại packet filter hoạt động ở lớp nào sau đây?
A. Lớp vận chuyển
B.
Lớp liên kết dữ liệu C. Lớp mạng
D.
Lớp ứng dụng CHƯƠNG 4 1
Hệ thống nào sau đây có thể được sử dụng để giám sát các hoạt động không được
phép trên mạng? A.
Network sniffer và N-IDS B. N-IDS và H-IDS C. N-IDS và VPN
D.
Cả 3 câu trên đều sai 2
Hệ thống nào sau đây được cài đặt trên host cung cấp khả năng của một IDS? A. Network sniffer B. N-IDS C. H-IDS D. VPN 3
Hành vi nào sau đây là một đáp ứng chủ động (active response) trong một hệ thống IDS?
A. Gửi cảnh báo đến console B. Lãng tránh
C.
Tái cấu hình router để chặn một địa chỉ IP
D.
Tạo thêm một mục trong tập tin kiểm toán (audit file) 4
Hiện thực nào sau đây của hệ thống IDS cho phép phát hiện các xâm nhập dựa trên
các luật được thiết lập trước?
A. MD-IDS B. AD-IDS C. H-IDS D. N-IDS 5
Chức năng nào của IDS đánh giá dữ liệu thu thập được từ sensor?
A. Vận hành B Quản lý C Cảnh báo D Phân tích 6
Vai trò (role) nào sau đây chịu trách nhiệm báo cáo kết quả của một tấn công cho
người quản trị hệ thống?
A. Cảnh báo B. Quản lý C. Phân tích
D.
Dữ liệu nguồn 7
Hệ thống được thiết kế với ý định cho kẻ tấn công phá vỡ được gọi là gì? A. Honey spot B. Honeybucket C. Decoy D. Spoofing 8
Quá trình đưa ra phản ứng đối với hành động tấn công được gọi là gì?
A. Incident response B. Evidence gathering C. Entrapment D. Enticement 9
Hoạt động nào sau đây không thuộc quá trình Incident response? A. Xác định B. Điều tra C. Đánh bẫy D. Sửa chữa
10 Kết nối giữa các thiết bị không dây với mạng đạt được thông qua sử dụng giao thức
nào sau đây? A. WEP B. WTLS C. WAP D. WOP
11 Giao thức nào hoạt động ở 2. 4GHz và có băng thông 1Mbps hoặc 2Mbps? A. 802.11 B. 802.11a C. 802.11b D. 802.11g
12 Giao thức nào cung cấp bảo mật cho các mạng không dây, được xem là có bảo mật
tương đương với mạng có dây? A. WAP B. WTLS C. WEP D. IR
13 Đặc điểm nào sau đây có thể bị tấn công trên các mạng không dây?
A. Phần mềm giải mã B. IP spoofing
C.
Lỗ hổng trong WAP D. Site survey
14 Kiểu tấn công nào mà các phần mềm IM (Instant Message) có thể gặp phải?
A. Mã độc hại (Malicious code) B. IP spoofing
C.
Tấn công kiểu Man-in-the-middle
D.
Tấn công Replay
15 Quá trình xác định cấu hình của mạng được gọi là gì? A. Footprinting B. Scanning C. Jamming D. Enumeration
16 Quá trình xác định mạng và tình trạng bảo mật của nó được gọi là gì? A. Footprinting B. Scanning C. Jamming D. Enumeration
17 Thuật ngữ được sử dụng trong trường hợp các phát hiện (detection) đang được thực
hiện khi một sự kiện xảy ra là gì? A. Present time B. Here-and-now C. Active time D. Real time
18 Quá trình phá vỡ một IM session được gọi là gì? A. Jamming B. Broadcasting C. Incident response D. Site survey
19 Người dùng sử dụng IM và vào một trang web quảng cáo. Máy tính của người dùng
sau đó có hàng loạt của sổ web browser hiển thị trên màn hình.
Kiểu tấn công nào có thể đã xảy ra? A. DoS
B.
Mã độc hại (Malicious code) C. IP spoofing D. Site survey
20 Khi kiểm tra các file log, người quản trị hệ thống phát hiện nhiều IDS entries đáng
ngờ. Trong trường hợp này, thuật ngữ nào dùng để mô tả sự xuất hiện của các hoạt
động đáng nghi ngờ trong mạng?
A. Event B. Occurrence C. Episode D. Enumeration
21 Lỗ hổng lớn nhất của NetBIOS là gì?
A. Dữ liệu không được mã hóa
B.
Dễ bị các tấn công từ chối dịch vụ
C. NetBIOS mở một port cho các thao tác chia sẻ tập tin và in ấn
D.
Cả 3 câu trên đều sai
22 Thuật ngữ nào sau đây dùng để mô tả thông tin thô mà IDS sử dụng để phát hiện
các hoạt động đáng nghi?
A. Dectection information B. IDS Data C. Data source D. Sensor
23 Thành phần nào sau đây của IDS chịu trách nhiệm thu thập thông tin từ dữ liệu
nguồn và chuyển cho bộ phân tích (analyser) để phân tích? A. Data gather B. Gainer C. Collector D. Sensor
24 Hoạt động nào sau đây không thuộc đáp ứng thụ động (passive response)? A. Deception B. Logging C. Notification D. Shunning
25 IM dễ bị hình thức tấn công nào sau đây? A. Malicious code B. Trojan horse C. DoS
D.
Cả 3 câu trên đều đúng
26 Giao thức nào sau đây được sử dụng để vận chuyển lưu lượng NetBIOS
(NetBIOS traffic) trong mạng LAN? A. NetBIOS B. NetBEIU C. WINS D. IPX
27 Giao thức nào sau đây chuyển địa chỉ NetBIOS sang địa chỉ TCP/IP? A. NetBIOS B. NetBEIU C. WINS D. IPX
28 Kĩ thuật nào sau đây không sử dụng để giao tiếp trong chuẩn 802. 11? A. DSSS B. FHSS C. OFDM D. DFS
29 Trng các kĩ thuật sử dụng để giao tiếp trong chuẩn 802. 11, kĩ thuật nào chia nhỏ dữ
liệu thành các tín hiệu con (subsignals) và truyền chúng đồng thời? A. DSSS B. FHSS C. OFDM D. DFS
30 Giao thức SSL không có đặc điểm nào sau đây?
A. Để hiện thực SSL, cần có các thay đổi trong hệ điều hành
B.
Cung cấp các chức năng về mã hóa, bảo vệ tính toàn vẹn và xác thực
C.
Tương đối đơn giản và được thiết kế tốt khi so với IPSec
D.
Cả 3 câu trên đều đúng
31 Giao thức IPSec có nhược điểm nào sau đây?
A. Trong suốt với ứng dụng B. Phức tạp
C.
Không có chức năng mã hóa
D.
Cả 3 câu trên đều đúng
32 NetBEUI là viết tắt của thuật ngữ nào sau đây?
A. Net Bios Extend Unique Interface
B.
Net Big Extend Usage Interface
C.
NetBIOS Extreme Usage Interface
D.
NetBIOS Extended User Interface
33 Trong trường hợp không có giao thức WINS, hệ thống Windows có thể sử dụng tập
tin nào sau đây để phân giải các tên NetBIOS sang địa chỉ TCP/IP trong mạng LAN? A. HOSTS B. LMHOSTS C. LHOSTS D. DNS
34 NetBIOS, NetBEUI là các giao thức của tập đoàn nào sau đây? A. Microsoft B. Apple C. Novell
D.
Cả 3 câu trên đều sai
35 Sử dụng phần mềm nào sau đây để kiểm tra các mã độc hại trong email? A. Window Update B. Antivirus C. IDS D. Firewall
36 TCP chia dữ liệu thành từng phần nhỏ, các phần này được gọi với thuật ngữ nào sau đây? A. Files B. Bytes C. Packets D. Envelopes
37 Chọn phát biểu đúng về kiểm toán (Audit):
A. Mọi đối tượng, thao tác trong cơ sở dữ liệu đều phải được kiểm toán
B.
Hoạt động kiểm toán không làm giảm hiệu suất của hệ thống
C.
Kiểm toán chỉ nên thực hiện vào những thời điểm quan trọng như vào giờ làm
việc, không nên kiểm toán suốt thời gian vận hành của hệ thống D. Cả 3 câu trên đều sai CHƯƠNG 5 1
Thang đo đánh giá cấp độ an toàn được chia làm mấy cấp độ? A. 2 B. 3 C. 5 D. 7 2
Cấp độ bảo mật nào sau đây chỉ yêu cầu hệ thống hoạt động đúng, chưa xem trọng
các mối đe dọa bảo mật?
A. EAL 1 B. EAL 2 C. EAL 3 D. EAL 4 3
Cấp độ bảo mật nào sau đây yêu cầu các nhà phát triển hệ thống sử dụng tốt các
công cụ thiết kế bảo mật, nhưng chưa quan tâm đến bảo mật?
A. EAL 1 B. EAL 2 C. EAL 3 D. EAL 4 4
Cấp độ bảo mật nào sau đây yêu cầu phát triển hệ thống ở mức độ bảo mật trung bình? A. EAL 1 B. EAL 2 C. EAL 3 D. EAL 4 5
Cấp độ bảo mật nào sau đây đòi hỏi tích cực thiết kế bảo mật dựa trên các quy trình
an toàn được phát triển trong thương mại?
A. EAL 1 B. EAL 2 C. EAL 3 D. EAL 4 6
Cấp độ bảo mật nào sau đây yêu cầu việc cho phép kiểm tra các thành phần trong
hệ thống một cách độc lập, riêng lẻ?
A. EAL 4 B. EAL 5 C. EAL 6 D. EAL 7 7
Windows 7 là sản phẩm hệ điều hành có an toàn bảo mật ở cấp độ nào? A. EAL 3 B. EAL 4 C. EAL 5 D. EAL 7 8
Cả ba câu trên đều đúng A. NetBEUI B. TCP/IP C. IPX/SPX D. AppleTalk 9
NetBIOS có thể kết hợp với giao thức nào sau đây? A. NetBEUI B. TCP/IP C. IPX/SPX
D.
Cả ba câu trên đều đúng
10 Với hệ thống mạng được cấu hình dựa trên NetBEUI, tấn công thành công có thể
thực hiện từ đâu? A. Từ bên ngoài B. Từ bên trong
C. Từ bên ngoài và bên trong
D. Không thể tấn công
11 Windows NT 4 là sản phẩm hệ điều hành có an toàn bảo mật ở cấp độ nào? A. EAL 1 B. EAL 2 C. EAL 3 D. EAL 4
12 Active Directory hoạt động với đầy đủ sức mạnh bảo mật khi nào?
A. Các máy sử dụng hệ điều hành Windows
B. Các máy sử dụng hệ điều hành Windows NT 4
C. Các máy sử dụng hệ điều hành Windows NT 4 và Windows 2000
D.
Các máy sử dụng hệ điều hành Windows 2000 trở lên
13 Windows 9x và Windows 2000 có thể được thay thế bởi Windows nào sau đây?
A. Windows NT 4 B. Windows CE C. Windows Mobile D. Windows XP
14 Windows 2003 Server có mấy dòng sản phẩm? A. 1 B. 2 C. 3 D. 4
15 Netware là loại hệ điều hành?
A. Hệ điều hành mạng
B. Hệ điều hành máy đơn
C. Hệ điều hành đơn nhiệm
D. Hệ điều hành đa nhiệm
16 Giao thức mạng NetWare các phiên bản trước 5. 0 là: A. NetBEUI B. TCP/IP C. IPX/SPX D. AppleTalk
17 Giao thức mạng NetWare các phiên bản sau 5. 0 là: A. NetBEUI B. TCP/IP C. IPX/SPX D. AppleTalk
18 An toàn bảo mật của hệ điều hành Unix/Linux được quản lý ở cấp độ nào?
A. Cấp độ hệ thống tập tin
B.
Cấp độ cây thư mục
C Cấp độ tập tin
D. Cả ba câu trên đều sai
19 Hệ thống tập tin dạng FAT, FAT16, FAT32 của Microsoft cho phép bảo vệ ở mấy cấp độ? A. 2 B. 3 C. 4 D. 5
20 Hệ thống tập tin dạng FAT, FAT16, FAT32 của Microsoft cho phép bảo vệ ở cấp độ: A. Chia sẻ
B. Người sử dụng
C. Nhóm người sử dụng
D. Cả hai câu a, và b đều đúng
21 Hệ thống tập tin nào cho phép phục hồi các giao tác thực hiện khi hệ thống máy mất nguồn hay bị treo? A. FAT B. FAT16 C. FAT32 D. NTFS
22 Hệ thống tập tin nào cho phép gán đĩa cứng từ xa vào hệ thống tập tin đang chạy.
A. FAT32 B. NTFS C. NFS D. NSS
23 Giao thức mạng nào sau đây không cho phép tìm đường trên Internet? A. TCP/IP B. NSS C. NFS D. AppleTalk
24 Đối với việc cập nhật hệ điều hành, ta có mấy phương cách? A. 2 B. 3 C. 4 D. 5
25 Để cập nhật cho một chương trình nào đó, ta sử dụng loại cập nhật nào sau đây? A. Hotfix B. Service pack C. Patch
D. Cả ba câu trên đều sai
26 Để tăng độ an toàn cho dịch vụ FTP Server ta nên A Tạo ổ đĩa hoặc thư mục riêng cho dịch vụ FTP
B
Sử dụng SSH, hoặc VPN trong dịch vụ
C
Tắt chế độ anonymous
D Cả 3 câu trên đều đúng
27 Để ngăn chặn sự xâm nhập trái phép của một IP nào đó, người ta sử dụng công cụ
nào sau đây trong cấu hình router? A. WAN setup B. LAN setup C. Wifi setup D. ACL setup
28 Lọc và kiểm soát truy cập đến các script là hoạt động chính trong bảo mật của dịch
vụ nào? A. FTP server
B. Mail server C. Web server D. DNS server
29 Để tăng tính an toàn bảo mật của dịch vụ Email, người ta thêm tính năng nào?
A. Tắt chế độ anonymous
B. Quét và loại bỏ tập tin đính kèm nhiễm virus
C.
Lọc và kiểm soát truy cập đến các script
D.
Cả ba câu trên đều đúng
30 DHCP service là dịch vụ cung cấp địa chỉ …
A. Cung cấp địa chỉ IP tĩnh
B.
Cung cấp địa chỉ IP động cho các máy trong mạng
C. Cung cấp IP tĩnh và động cho các máy trong mạng
D. Cả ba câu trên đều sai
31 Phương pháp thiết lập chuẩn an toàn được gọi là A. Cơ sở an toàn
B. Đánh giá an toàn
C.
Kiện toàn an toàn
D.
Phương pháp nghiên cứu
32 Quá trình cải thiện nâng cấp độ an toàn của hệ điều hành mạng được gọi là
A. Đánh giá an toàn
B.
Kiện toàn an toàn
C.
Nghiên cứu độ an toàn
D. Cả ba câu trên đều sai
33 Phương pháp nào cho phép thiết lập kết nối một giao thức với card giao tiếp điều khiển? A. Kết nối B. Liên mạng C. Gán
D.
Điều khiển truy cập
34 Giao thức nào không nên gán với TCP/IP? A. IPX/SPX B. NetBIOS C. LDAP D. SMTP
35 Công cụ nào được sử dụng trong Windows NT nhằm quản lý các file log hệ thống? A. Event viewer B. Syslog C. IDS D. Event timer
36 Hệ điều hành nào sau đây cho phép triển khai ở đơn vị khác mà không cần bản quyền tại chỗ? A. Windows B. Mac OS C. Linux D. Novell Netware
37 Hệ thống tập tin nào được sử dụng cho máy để bàn và rất giới hạn về bảo mật? A. NTFS B. NFS C. FAT D. AFS
38 Hệ thống tập tin nào được sử dụng cho máy chủ Novell Netware? A. NTFS B. NFS C. FAT D. NSS
39 Một hoặc nhiều cập nhật sửa chữa hệ thống được đóng vào một tập tin gọi là? A. Hotfix B. Patch C. Service pack
D. Cài đặt hệ thống
40 Phát biểu nào sau đây là sai
A. Không nên chia sẻ thư mục gốc của ổ đĩa
B. Nên chia sẻ thư mục gốc của đĩa
C.
Nên hạn chế quyền truy cập đến thư viện chia sẻ
D. Hệ thống tập tin thường tồn tại ở dạng cây thư mục phân cấp 41 Để sửa chữa lỗi
của hệ điều hành trong khi hệ thống vẫn hoạt động, ta sử dụng phương pháp nào? A. Service pack B. Hotfix C. Nâng cấp
D.
Cập nhật tập tin
42 Hoạt động cập nhật bằng tay cho các chương trình gọi là gì? A. Hotfix B. Service pack C. Patch D. Thay thế
43 Mô tả nào sau đây đúng cho ACL?
ACL cung cấp quyền truy xuất đến tài nguyên cho các user
B ACL không được sử dụng trong các hệ thống hiện đại
C.
ACL được dùng để xác thực user
D. Quy trình ACL là tự động xác lập
44 Sản phẩm nào được dùng để kiểm tra các tập tin nhận được trong server SMTP?
A.
Lọc virus của email
B. Lọc virus của web C. Firewall D. IDS
45 Một trong những cách mà kẻ tấn công sử dụng DNS để thực hiện là cách nào? A. Network footprinting
B. Network sniffing
C.
Tìm kiếm server cơ sở dữ liệu
D.
Làm giả đăng ký
46 Cơ sở dữ liệu loại nào được sử dụng chính trong các ứng dụng ngày nay trên web?
A.
Cơ sở dữ liệu quan hệ
B. Cơ sở dữ liệu phân cấp
C. Cơ sở dữ liệu mạng
D. Cơ sở dữ liệu lưu trữ
47 Ngôn ngữ dùng chung trong hệ cơ sở dữ liệu là? A. HTML B. SQL C. PHP D. ASP
48 Dịch vụ NetBIOS dễ dàng bị tấn công ở port nào sau đây? A. 137 B. 138 C. 139
D.
Cả ba câu trên đều đúng
49 Đối với các hệ điều hành thương mại, cấp độ an toàn nào được khuyến cáo thiết kế hiện thực? A. EAL 3 B. EAL 4 C. EAL 5 D. EAL 6 . CHƯƠNG 6 1
Việc bảo vệ tấn công hệ thống mạng ngoài việc ngăn chặn xâm nhập từ bên ngoài,
người ta còn e ngại hành vi bên trong nào sau đây? A.
Tấn công B. Phá hoại C Lạm dụng
D
Cả ba câu trên đều đúng 2
Ngăn ngừa tấn công truy xuất được thực hiện bởi phương pháp nào sau đây?
A. Rào chắn vật lý B. Sinh trắc học C. Mật mã số
D.
Cả hai câu a, b đều đúng 3
Ngăn ngừa tấn công truy xuất bằng rào chắn vật lý có mấy cấp? A. 1 B. 2 C. 3 D. 4 4
Cấp nào là cấp sau cùng khi sử dụng đa rào chắn vật lý?
A. Bảo mật cổng tòa nhà
B. Bảo mật phòng mạng máy tính
C.
Bảo mật trung tâm mạng máy tính
D. Cả ba câu trên đều đúng 5
Để tăng tính hiệu quả của việc sử dụng rào chắn vật lý, ta có thể sử dụng thêm thành phần nào sau đây? A. Bootstrap B. Foot-trap C. Mantrap
D.
Cả ba câu trên đều sai 6
Đối với hoạt động bảo mật cổng tòa nhà, ta nên thực hiện
A. Chia các vùng bảo mật
B.
Lắp đặt khóa, camera an ninh
C.
Triển khai các hệ thống báo cháy, trộm
D.
Cả ba câu trên đều đúng 7
Thành phần không thể thiếu của hoạt động bảo mật cổng tòa nhà bao gồm: A. Ổ khóa B. Cửa
C.
Các hệ thống giám sát, hệ thống báo động
D. Cả ba câu trên đều đúng 8
Phương pháp nào không liên quan đến sinh trắc học? A. Dấu vân tay B. Võng mạc
C. Dấu bàn tay D. Thẻ thông minh 9
Tấn công dựa vào kỹ thuật xã hội con người có thể hạn chế bởi cách nào sau đây?
A. Quét thẻ khi ra vào
B.
Nâng cao hiểu biết của tiếp tân
C.
Nâng cao trình độ nhận biết, đề nghị mọi thành viên luôn cảnh giác
D.
Cả ba câu trên đều đúng
10 Bình chữa cháy loại nào sau đây được sử dụng cho các đám cháy điện? Loại A
B Loại B C. Loại C D. Loại D
11 Việc xây dựng bức tường cho tòa nhà được xem như việc gì làm trong mạng?
A. An ninh ngoại vi B. Partitioning
C.
Các khu vực bảo mật
D. Các hệ thống IDS
12 Quá trình ngăn chặn sự xâm nhập các hệ thống máy tính trong tòa nhà được gọi là
gì? A. An ninh ngoại vi B. Kiểm soát truy cập
C. Các khu vực bảo mật
D. Các hệ thống IDS
13 Đâu là một ví dụ về an ninh ngoại vi? A. Hàng rào chắn B. Máy quay video C. Thang máy D. Phòng máy đã khóa
14 Việc phát hiện chuyển động trên lối hành lang liên quan đến điều gì sau? A. An ninh ngoại vi B. Partitioning
C.
Các khu vực bảo mật D. Hệ thống IDS
15 Kỹ thuật nào sau đây sử dụng các đặc điểm vật lý để xác định nhận dạng? A. Sinh học B. Giám sát C. Thẻ thông minh
D.
Cơ chế xác thực CHAP
16 Loại thông tin nào sau đây có thể được phát hành một cách hạn chế bên ngoài công
ty? A. Thông tin cá nhân
B. Phân phối đầy đủ C. Thông tin cấm
D. Phân phối hạn chế
17 Quá trình làm giảm hay loại bỏ tính nhạy cảm đối với can thiệp bên ngoài gọi là gì?
A. Shielding B. EMI C. TEMPEST
D.
Loại bỏ nhạy cảm
18 Thuật ngữ nào dùng để chỉ quá trình mất độ nhạy WAP do RFI gây ra?
A.
Loại bỏ nhạy cảm RFI B. EMI pickup
C.
Kiểm soát truy cập D. TEMPEST
19 Loại thông tin nào sau đây có thể được phát hành một cách rộng rãi bên ngoài công
ty? A. Thông tin cá nhân
B. Phân phối đầy đủ C. Thông tin cấm
D. Phân phối hạn chế
20 Loại thông tin nào sau đây không được phát hành bên ngoài công ty?
A.
Thông tin cá nhân
B.
Phân phối đầy đủ C. Thông tin cấm
D. Phân phối hạn chế
21 Để đảm bảo nguồn điện liên tục an toàn cho hệ thống người ta sử dụng thiết bị gì sau đây?
A. Thiết bị cắt lọc sét B. UPS C. Ổn áp điện
D.
Cả ba câu trên đều đúng
22 Nguyên nhân nào sau đây không cho phép đảm bảo an toàn cho hệ thống? A. Cháy B. Lũ lụt
C. Động đất
D. Cả ba câu trên đều đúng CHƯƠNG 7 1
Quá trình sử dụng những quy tắc được quy định trong một hệ mã để biến đổi bản
tin ban đầu thành bản mã gọi là gì?
A. Mật mã hóa B. Giải mã hóa C. Khóa mã hóa
D.
Khóa giải mã 2
Khóa mã hóa trong các hệ thống mật mã có tính chất bí mật như thế nào?
A. Chỉ người gửi thông điệp được biết
B.
Chỉ người nhận thông điệp được biết
C.
Luôn được công khai
D.
Tùy loại hệ thống mật mã mà mức độ bí mật sẽ khác nhau 3
Các phương thức mật mã hoá được chia làm các dạng cơ bản như thế nào?
A. Hai loại: mật mã đối xứng và mật mã bất đối xứng
B.
Ba loại: Hàm băm, mật mã đối xứng và mật mã bất đối xứng
C.
Hai loại: Hàm băm, mật mã đối xứng
D.
Ba loại: mật mã công khai, mật mã đối xứng và mật mã bất đối xứng 4 Chọn phát
biểu đúng về hàm băm (hashing)?
Là quá trình chuyển đổi một thông điệp, hoặc dữ liệu thành bản tóm lượt giá trị số học
B.
Là quá trình giải mã một thông điệp, hoặc dữ liệu
C.
Là một thuật toán tạo khóa mã hóa
D.
Là một thuật toán tạo khóa giải mã 5
Trong ứng dụng hàm băm, người ta có thể sử dụng thông số hash value để làm gì?
A. Để làm vai trò một khóa bí mật
B.
Để làm vai trò một khóa công khai
C.
Để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không
D. Để phát hiện ra tính xác thực của của thông điệp có được đảm bảo hay không 6
Thuật toán băm nào có đầu vào là một bản tin M có chiều dài bất kỳ, đầu ra là là 160 bit rút gọn A. MD5 B. RIPEMD C. MDA D. SHA 7
Giải thuật nào là thuật toán thông dụng của họ thuật toán hàm băm MDA A. MD5 B. MD128 C. RIPEMD D. RIPEMD128 8
Chọn phát biểu đúng về mật mã đối xứng?
A. Mật mã đối xứng sử dụng hai chìa khoá đối xứng chéo để mã hoá và giải mã dữ liệu.
B. Mật mã đối xứng sử dụng hai chìa khoá đối xứng để mã hoá và giải mã dữ liệu.
C.
Mật mã đối xứng sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu.
D.
Mật mã đối xứng sử dụng hai chìa khoá để mã hoá và giải mã dữ liệu 9 Một
trong những thuật toán của mật mã đối xứng là thuật toán nào sau đây? A. DES B. DSE C. ASE D. MSE
10 Chuẩn mật mã DES dùng khóa có độ dài bao nhiêu bit? A. 48 bit B. 56 bit C. 64 bit D. 160 bit
11 Hin nay, chuẩn mật mã đối xứng nào được dùng thay thế cho chuẩn DES
A. AES B. MDA C. SHA D. Rijndael
12 Khóa của chuẩn mật mã AES có chiều dài như thế nào? A. 128 bit B. 192 bit C. 256 bit
D.
Hỗ trợ cả 128, 192, 256 bit
13 Trong phương pháp mật mã đối xứng , khóa mật mã cần được giữ bí mật như thế nào?
A. Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên gửi
B.
Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên gửi và bên nhận
C.
Sẽ được giữ bí mật đối với những hệ thống khác ngoài bên nhận
D.
Không cần giữ bí mật
14 Phương pháp mật mã bất đối xứng sử dụng khóa như thế nào?
A. Sử dụng một khóa bí mật cho việc mã hóa và giải mã
B.
Sử dụng một cặp khóa bí mật cho việc mã hóa và giải mã
C.
Sử dụng một cặp khóa: khóa công khai dùng cho quá trình mã hóa, khóa mật dùng
cho quá trình giải mã
D. Sử dụng một cặp khóa công khai cho việc mã hóa và giải mã
15 Hai người A và B sử dụng phương pháp mật mã bất đối xứng để bảo mật thông tin
liên lạc với nhau. Trong đó K1 là khóa mật của A, K2 là khóa công khai của A, K3
là khóa mật của B, K4 là khóa công khai của B. Nếu A gửi cho B 1 bản tin được mật
mã với khóa K4 thì B sẽ phải dùng khóa nào để giải mã?
A. K1 B. K2 C. K3 D. K4
16 Hai người A và B sử dụng phương pháp mật mã bất đối xứng để bảo mật thông tin
liên lạc với nhau. Trong đó K1 là khóa mật của A, K2 là khóa công khai của A, K3
là khóa mật của B, K4 là khóa công khai của B. Nếu A nhận từ

B 1 bản tinđược mật mã với khóa K2 thì A sẽ phải dùng khóa nào để giải mã? A. K1 B. K2 C. K3 D. K4
17 Loại khóa trong phương thức mật mã nào mà người sở hữu nó có thể tự do gửi ra
bên ngoài theo các kênh không an toàn nhưng vẫn đảm bảo an toàn bảo mật dữ liệu của họ?
A. Khóa công khai trong phương thức mật mã bất đối xứng
B.
Khóa công khai trong phương thức mật mã đối xứng
C.
Khóa riêng trong phương thức mật mã bất đối xứng
D.
Khóa riêng trong phương thức mật mã đối xứng
18 Đây là một trong những thuật toán thông dụng của phương thức mật mã bất đối xứng A. Diffie B. Hellman C. AES D. RSA
19 Chỉ ra 1 phát biểu sai về thuộc tính toàn vẹn (Integrity) trong mật mã hóa.
A. Tính toàn vẹn cung cấp sự bảo đảm rằng một thông điệp đã không thay đổi trong quá trình truyền
B. Tính toàn vẹn có thể được thực hiện bằng cách thêm các thông tin như checksum
vào bản tin gửi đi
C. Tính toàn vẹn có thể được thực hiện bằng cách thêm dữ liệu dư thừa khi gửi đi, và
nó được sử dụng như một phần của quá trình giải mã.
D. Tính toàn vẹn cung cấp sự bảo đảm chỉ có người nhận đã xác thực có thể lấy ra
được nội dung của thông tin chứa đựng trong bản tin đã mật mã hóa của nó
20 Chữ ký số là phương pháp ký một bức điện dưới dạng điện tử. …
A. Để đảm bảo tính bí mật, tính toàn vẹn và xác thực tác giả
B.
Để đảm bảo tính bí mật, tính toàn vẹn và chống lặp lại
C.
Để đảm bảo tính toàn vẹn, tính xác thực và đảm bảo chống từ chối tác giả D.
Để đảm bảo tính toàn vẹn, bí mật, tính xác thực tác giả và chống lặp lại
21 Chữ ký số dùng thuật toán mật mã với hai khóa như thế nào?
A. Trong quá trình ký bức điện dùng khóa công khai, còn quá trình kiểm tra bức điện dùng khóa mật.
B. Trong quá trình ký bức điện dùng khóa mật, còn quá trình kiểm tra bức điện dùng khóa công khai.
C. Trong quá trình ký bức điện dùng khóa 64 bit, còn quá trình kiểm tra bức điện dùng khóa 128 bit.
D. Trong quá trình ký bức điện dùng khóa 128 bit, còn quá trình kiểm tra bức điện dùng khóa 64 bit.
22 Hai người A và B sử dụng chữ ký số trong các bức điện giao dịch với nhau. Trong
đó K1 là khóa mật của A, K2 là khóa công khai của A, K3 là khóa mật của B, K4 là
khóa công khai của B. Nếu A gửi cho B 1 bức điện có chữ ký số thì

B sẽ phải dùng khóa nào để xử lý bức điện đó? A. K1 B. K2 C. K3 D. K4
23 Hai người A và B sử dụng chữ ký số trong các bức điện giao dịch với nhau. Trong đó
K1 là khóa mật của A, K2 là khóa mật của B, K3 là khóa công khai của A, K4 là khóa
công khai của B. Nếu A nhận từ B 1 bản tin có chữ ký số thì

A sẽ phải dùng khóa nào để xử lý bức điện đó? A. K1 B. K2 C. K3 D. K4
24 Cơ sở hạ tầng khóa công khai (PKI) là gì?
A. Là sự kết hợp của các phần mềm máy khách và phần mềm máy chủ để bảo vệ sự
an toàn của thông tin liên lạc của các doanh nghiệp và các giao dịch kinh doanh trên Internet.
B. Là sự kết hợp của các phần mềm, công nghệ mã hóa, và các dịch vụ cho phép các
doanh nghiệp bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch kinh doanh trên Internet.
C. Là sự kết hợp của các phần mềm máy chủ, và công nghệ mã hóa cho phép các
doanh nghiệp để bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch
kinh doanh trên Internet.
D. Là sự kết hợp của các phần mềm và các dịch vụ cho phép các doanh nghiệp để
bảo vệ sự an toàn của thông tin liên lạc của họ và các giao dịch kinh doanh trên Internet.
25 PKI cho phép những người tham gia. . .
A. Xác thực lẫn nhau.
B. Sử dụng các thông tin từ các chứng thực khoá công khai để mật mã hoá và giải
mã thông tin trong quá trình trao đổi.
C. Xác thực lẫn nhau và sử dụng các thông tin từ các chứng thực khoá công khai để
mật mã hoá và giải mã thông tin trong quá trình trao đổi.
D. Xác thực lẫn nhau và sử dụng các khoá mật để giải mã thông tin trong quá trình trao đổi.
26 Đây là những mô hình mẫu của PKI? A. X.509 và PGP B. Diffie-Hellman C. RSA D. DES và RSA
27 Các hệ thống PKI doanh nghiệp thường được tổ chức theo mô hình danh bạ.
Danh bạ PKI sẽ có thông tin gì trong đó?
A. Trong đó địa chỉ email của mỗi người dùng được lưu trữ kèm với các thông tin cá nhân.
B. Trong đó khóa công khai của mỗi người dùng được lưu trữ kèm với các thông tin cá nhân.
C. Trong đó số điện thoại của mỗi người dùng được lưu trữ kèm với các thông tin cá nhân.
D. Trong đó chữ ký số của mỗi người dùng được lưu trữ kèm với các thông tin cá nhân.
28 Nhà cung cấp chứng thực số (Certification Authorities - CA) là gì?
A. Là công ty cung cấp các phần mềm chứng thực số cho người dùng, đóng vai trò
hỗ trợ cho quá trình trao đổi thông tin an toàn
B. Là công ty cung cấp các phần mềm chứng thực số cho người dùng, xây dựng nên mô hình PKI
C. Là tổ chức phát hành các chứng thực khóa công khai cho người dùng, đóng vai trò
là bên thứ ba để hỗ trợ cho quá trình trao đổi thông tin an toàn của hai bên
D. Là tổ chức phát hành các chứng thực khóa công khai cho người dùng, đóng vai trò
xây dựng các hệ thống PKI doanh nghiệp
29 Đặc tính của Chứng chỉ số (Digital Certificates) ?
A. Là một tệp tin điện tử dùng để xác minh danh tính một cá nhân, một máy chủ, một
công ty trên Internet
B. Do một CA cung cấp và đảm bảo về độ tin cậy, chịu trách nhiệm về độ chính xác của chứng chỉ
C. Trong một chứng chỉ số luôn có chữ ký số của CA cấp chứng chỉ, gọi là chứng
chỉ gốc, bảo đảm tính chính xác, hợp lệ của chứng chỉ
D. Cả 3 câu trên đều đúng
30 Trong chứng chỉ số có các thành phần chính nào?
A. Thông tin cá nhân của người được cấp, Khoá công khai của người được cấp
B.
Thông tin cá nhân của người được cấp, Khoá công khai của người được cấp, Chữ
ký ố của CA cấp chứng chỉ
C. Email của người được cấp, Chữ ký số của CA cấp chứng chỉ
D.
Cả 3 câu trên đều sai
31 Mô hình tin cậy được sử dụng với PKI có bao nhiêu phân loại? A. 2 B. 3 C. 4 D. 5
32 Điểm yếu của chứng chỉ số là gì?
A. Quá phức tạp
B.
Không đáng tin cậy
C.
Không bảo mật thông tin
D.
Chứng chỉ số chỉ đáng tin cậy như CA của chính nó
33 Lợi ích của PKI là gì?
A. Cung cấp xác thực và xác minh tính toàn vẹn
B.
Đảm bảo sự riêng tư và Xác thực truy cập
C.
Xác thực giao dịch và Hỗ trợ không thoái thác
D.
Cả 3 câu trên đều đúng
34 Sự xác nhận của CA để bảo đảm tính chính xác và hợp lệ của một chứng chỉ số thể
hiện qua yếu tố nào?
A. Khoá mật của CA cấp chứng chỉ trong chứng chỉ số đó
B.
Khoá công khai của CA cấp chứng chỉ trong chứng chỉ số đó
C.
Chứng chỉ gốc trong chứng chỉ số đó
D.
Cả 3 câu trên đều sai CHƯƠNG 8 1
Tổ chức nào sau đây là chủ yếu liên quan với các hệ thống mã hóa quân sự? A. NSA B. NIST C. IEEE D. ITU 2
Cơ quan nào của Mỹ chủ yếu chịu trách nhiệm thiết lập các tiêu chuẩn liên quan
đến mật mã cho mục đích sử dụng chung trong chính phủ?
A. NSA B. NIST C. IEEE D. ITU 3
Cơ quan nào hoạt động theo điều phối của Liên Hợp Quốc quan tâm đến tất cả các
vấn đề của trên toàn thế giới truyền thông?
A. NSA B. NIST C. IEEE D. ITU 4
Quá trình đề xuất một tiêu chuẩn hoặc phương pháp mới trên Internet được gọi
bằng từ viết tắt nào?
A. WBS B. X.509 C. RFC D. IEEE 5
Nhóm nghiên cứu nào chịu trách nhiệm cho sự phát triển của các tiêu chuẩn chứng chỉ X. 509? A. PKCS B. PKIX C. IEEE D. ISOP 6
Giao thức nào sau đây là tương tự như SSL nhưng cung cấp khả năng sử dụng giao
thức bảo mật bổ sung?
A. TLS B. SSH C. RSH D. X.509 7
Giao thức nào cung cấp chức năng bảo mật cho phiên làm việc tại thiết bị đầu cuối
đến một hệ thống Unix từ xa?
A. SSL B. TLS C. SSH D. PKI 8
Yếu điểm khi sử dụng quy trình sinh khóa tập trung (centralized keygenerating)? A. An toàn mạng B. Phân phối khóa
C.
Gia hạn khóa
D. Bảo mật khóa 9
Dịch vụ hoặc máy chủ nào sau đây đóng vai trò lưu trữ, phân phối, và duy trì khóa mã hóa phiên? A. KDC B. KEA C. PKI D. PKCS
10 Điều nào sau đây không cần phải quan tâm trong việc lưu trữ khóa?
A. Kiểm soát môi trường B. An toàn vật lý
C.
An toàn máy chủ
D.
Quản trị hệ thống
11 Một hệ thống lưu trữ khóa yêu cầu 3 trong số 5 người quản trị có mặt để truy cập
các khóa lưu trữ. Phương pháp kiểm soát lưu trữ khóa này gọi là gì? A. M of N Control B. Fault tolerance C. KDC D. KSA allocation
12 Do vi phạm, một chứng chỉ số phải được thu hồi vĩnh viễn, và không bao giờ được
sử dụng một lần nữa. Quá trình thông thường được sử dụng để thu hồi chứng chỉ số là gì? A. CRA B. CYA C. CRL D. PKI
13 Những loại khóa nào sau đây cần thiết lập quy trình trình phục hồi để hoạt động? A. Current key B. Previous key C. Archived key
D.
Cả ba khóa trên
14 Một khóa bị hết hạn, thì người sử dụng cần xử lý như thế nào?
A. Đăng ký để được tái cấp lại để tiếp tục sử dụng khóa cũ
B.
Nên bỏ khóa cũ và đăng ký khóa mới
C.
Tiếp tục sử dụng khóa cũ mà không cần đăng ký
D.
Không sử dụng khóa nữa
15 Key rollover là tên gọi của quy trình nào sau đây?
A. Cấp phát khóa mới
B.
Đăng ký khóa mới
C.
Đăng ký gia hạn khóa để sử dụng tiếp tục sau khi khóa hết hạn D. Tái bản
khóa mới thay thế khóa cũ đã hết hạn 16 Key renewal là tên gọi của quy trình nào sau đây?
A. Cấp phát khóa mới
B.
Đăng ký khóa mới
C.
Đăng ký gia hạn khóa để sử dụng tiếp tục sau khi khóa hết hạn
D.
Tái bản khóa mới thay thế khóa cũ đã hết hạn 17 Quy trình lưu trữ khóa, để cơ
quan pháp luật có thể sử dụng điều tra khi xảy ra vấn đề tố tụng liên quan
đến khóa, gọi là gì?
A. Key escrow B. Key archival C. Key renewal
D.
Certificate rollover
18 Quy trình tạo khóa mới để thay thế các khóa hết hạn gọi là gì? A. Key renewal B. Rollover C. Archival D. Revocation
19 Bộ tài liệu kỹ thuật nào được thiết kế để cho phép các chương trình dựa trên
XML truy cập các dịch vụ PKI? A. PKXMS B. XMLS C. XKMS D. PKIXMLS
20 Hệ thống PKCS sử dụng cặp khóa nào cho việc mã hóa? A. Symmetric B. Public/private
C.
Asymmetric/symmetric
D.
Private/private
21 Một công ty sử dụng khóa công khai trong việc bảo mật thông tin, thì mối quan tâm
an ninh hàng đầu của họ về hệ thống đó là gì?
A. Tính riêng tư B. Tính xác thực
C.
kiểm soát truy cập
D.
Tính toàn vẹn
22 Việc phân phối khóa thông thường được thực hiện bởi các qui trình nào? A. KDC và KEA B. KSA và KEA C. KSA và PKI D. KDC và PKI
23 Đây là một đặc điểm về vai trò của qui trình KEA.
A. Lưu trữ và phân phối khóa cho phiên làm việc
B.
Dàn xếp tạo một khóa bí mật giữa hai bên
C.
Tạo ra một khóa bí mật trong dài hạn
D. Lưu trữ khóa bí mật trong dài hạn
24 Ưu điểm khi sử dụng quy trình sinh khóa tập trung (centralized keygenerating)?
A. Đảm bảo an toàn mạng và lưu trữ
B.
Phân phối khóa dễ dàng
C.
Gia hạn khóa nhanh chóng
D.
Tận dụng tài nguyên hệ thống quy mô lớn
25 Có bao nhiêu loại hệ thống sinh khóa? A. 1 B. 2 C. 3 D. 4
26 Protocol nào sử dụng SSL để đảm bảo kênh giữa client và server? A. HTTPS B. S-HTTP C. IPSec D. SSH CHƯƠNG 9 1
Ngoài công việc ngăn chặn tấn công hệ thống từ bên ngoài và bên trong, nhân viên
bảo mật còn phải thực hiện thêm việc gì?

A. Sao lưu định kỳ hệ thống
B.
Rèn luyện đạo đức con người
C.
Phục hồi hệ thống khi có sự cố
D.
Cả ba câu trên đều đúng 2
Hoạt động kinh doanh được đảm bảo tiếp diễn liên tục liên quan đến vấn đề nào sau đây?
A. Kế hoạch dự phòng
B.
Kế hoạch phục hồi hệ thống khi có sự cố
C.
Cả hai câu a, b đều đúng
D.
Cả ba câu trên đều sai 3
Tính liên tục của doanh nghiệp có liên quan đến các thành phần tiện ích cơ bản gì? A. Điện B. Nước C. Gas
D.
Cả ba câu trên đều đúng 4
Thành phần nào sau đây liên quan đến tính liên tục của hoạt động kinh doanh?
A. Tiện ích cơ bản
B.
Tính sẵn có cao
C.
Phục hồi khi có sự cố
D.
Cả ba câu trên đều đúng 5
Con số nào sau đây thể hiện tính sẵn có cao? A. 98% B. 99% C. 99.99% D. 99.999% 6
Từ khóa "fail-over" mang ý nghĩa gì trong khái niệm dư thừa?
A. Từ bỏ hệ thống cũ
B.
Hệ thống cũ bị ngừng hoạt động
C.
Quá trình xây dựng lại hệ thống hoặc bật sang hoạt động của hệ thống khác khi
phát hiện có sự cố
D. Cả ba câu trên đều đúng 7
Fail-over trong trường hợp server bị lỗi là
A. Thay thế server lỗi
B.
Ngừng hoạt động server, sữa chữa
C.
Chuyển hoạt động sang server khác ngay lập tức
D.
Chuyển hoạt động sang server khác sau khi ngừng server lỗi 8
fail-over trong trường hợp một mạng máy tính là
A. Thay thế server lỗi
B.
Ngừng hoạt động mạng, sữa chữa
C.
Chuyển hoạt động sang đường mạng khác
D.
Chuyển sang server khác ngay lập tức 9
Từ thuật ngữ nào sau đây được sử dụng trong tính năng fail-over của hệ điều hành hiện nay? A. Partitioning B. Zone C. Clustering D. Region
10 Để tăng khả năng chịu lỗi của hệ thống, người ta thực hiện điều gì sau đây?
A. Sử dụng tính năng fail-over
B.
Sử dụng tính chất dư thừa
C.
Sử dụng tính năng hot-swap
D.
Sử dụng tính năng hot-plug
11 Một trong những cơ chế dư thừa là A. Disk Array B. RAID C. RAS D. RASS
12 Kế hoạch hay chính sách nào giúp tổ chức chuyển sang vị trí khẩn cấp?
A. Kế hoạch phục hồi thảm họa
B.
Kế hoạch sao lưu
C.
Kế hoạch riêng tư
D.
Chính sách quản lý đặc quyền
13 Để khôi phục tập tin bị mất ngay lập tức ta sử dụng tập tin dạng nào sau đây?
A. Hệ thống lưu trữ tại chỗ
B.
Các bản sao đang làm
C.
Các bản sao theo phương cách sao lưu tăng dần
D.
Các bản sao theo phương cách sao lưu khác nội dung
14 Hệ thống nào thường kiểm xét các tập tin log các giao dịch được sử dụng để phục hồi?
A. Hệ thống cơ sở dữ liệu
B.
Server ứng dụng C. Server sao lưu
D.
Hệ thống người dùng
15 Hệ thống sao lưu nào cho phép sao lưu chỉ các tập tin thay đổi từ lần sao lưu sau cùng?
A. Sao lưu toàn bộ
B.
Các bản sao theo phương cách sao lưu tăng dần
C.
Các bản sao theo phương cách sao lưu khác nội dung
D. Server sao lưu
16 Hệ thống sao lưu nào cho phép sao lưu tất cả các tập tin thay đổi từ lần sao lưu toàn bộ sau cùng?
A. Sao lưu toàn bộ
B.
Các bản sao theo phương cách sao lưu tăng dần
C.
Các bản sao theo phương cách sao lưu khác nội dung
D.
Server sao lưu
17 Site nào sau đây cho phép phục hồi hạn chế các dịch vụ khi có sự cố xảy ra? A. Hot site B. Cold site C. Warm site D. Backup site
18 Chính sách nào quy định cách quản lý chứng nhận và chấp nhận chứng nhận?
A. Chính sách chứng nhận
B.
Danh sách truy xuất chứng nhận C. CA công nhận D. Luật CRL
19 Mô hình truy cập nào cho người sử dụng một số tính năng chia sẻ thông tin? A. DAC B. MAC C. RBAC D. MLAC
20 Nhóm thành viên nào được sử dụng để quản lý truy cập mạng? A. Nhóm an ninh
B.
Nhóm truy xuất 1 lần
C.
Nhóm chia sẻ tài nguyên D. Nhóm AD
21 Chế độ RAID nào sau đây không sử dụng cơ chế dư thừa? A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 6 Appendix 1
Công cụ nào sau đây cho phép dò tìm password của hệ điều hành Windows hiệu quả nhất?
A. @ctive password recovery
B.
Offline NT/2000/XP/Vista/7 Password Changer C. Ophcrack
D.
Cả ba câu trên đều đúng 2
Ophcrack là công cụ chạy được trên nền hệ điều hành nào? A. Windows B. Linux/Unix C. Mac O/S
D.
Cả ba câu trên đều đúng 3
Ophcrack có thể sử dụng để dò tìm password đã mã hóa ở dạng nào? A. LM/NTLM hash B. SHA-256 C. SHA-512 D. MD5 4
Ophcrack hổ trợ tốt cho các nền hệ điều hành nào sau đây? A. Windows B. Linux/Unix C. Mac O/S D. Web OS 5
Ophcrack thực hiện dò tìm password của Windows dựa trên các bảng dữ liệu nào? A. SAM B. Rainbow C. RAM D. MD5 6
So về tốc độ hoàn thành, quá trình dò tìm password sử dụng phương pháp nào sẽ
nhanh? A.
Brute-force
B. Dictionary attack C. Rainbow D. Guessing 7
Hiện nay, Ophcrack có thể chạy được trên nền hệ điều hành Windows nào? A. 8 bit B. 16 bit C. 32 bit D. 64 bit 8
Sử dụng đĩa Hiren, trong việc hack pass của các tài khoản Windows, ta không thể làm
A. Thay đổi pass của tài khoản
B.
Xóa pass của tài khoản
C.
Tìm được pass của tài khoản
D.
Thêm pass vào tài khoản 9
Nếu sử dụng máy ảo bằng VMWare, ta có thể sử dụng OphCrack để dò tìm pass của
các tài khoản Windows hiện hành thông qua kỹ thuật nào:

A. Sử dụng đĩa cứng ảo của máy ảo
B.
Sử dụng đĩa cứng thật của máy ảo
C.
Sử dụng đĩa cứng thật của máy thật trong máy ảo
D. Sử dụng đĩa cứng thật của máy ảo trên máy thật
10 Để có thể dò tìm pass trong kết nối không dây, người ta sử dụng: A. Backtrack 2 B. Backtrack 3 C. Backtrack 5
D.
Bộ phần mềm Aircrack
11 Theo bạn, mã hóa wifi theo chuẩn nào là dễ bị dò tìm nhất? A. WAP B. WEP C. WPA D. WPA2
12 Cơ chế mã hóa wireless sử dụng trong phòng chống hack hiệu quả là: A. WAP WPA2 B. WEP C. WPE
13 Để chuyển chế độ hoạt động của card wifi vào chế độ monitor, ta dùng A. Airmon-ng B. Aircrack-ng C. Airodump-ng D. Aireplay-ng
14 Để xem xung quanh có các mạng wifi nào ta dùng A. Airmon-ng B. Aircrack-ng C. Airodump-ng D. Aireplay-ng
15 Để có thể tiêm packet vào hệ thống router wifi, ta dùng A. Airmon-ng B. Aircrack-ng C. Airodump-ng D. Aireplay-ng
16 Để tìm lại password trong tập tin bắt gói sau khi thực hiện xong các bước, ta dùng A. Airmon-ng B. Aircrack-ng C. Airodump-ng D. Aireplay-ng
17 Với aireplay-ng, người ta thường sử dụng mấy tùy chọn A. 1 B. 2 C. 3 D. 4
18 Để có thể dò tìm pass hiệu quả trong kết nối không dây mã hóa chuẩn WPA/WPA2,
người ta sử dụng: A. Brute-force B. Hashing C. Clone D. Dictionary
19 Theo thống kê, các sản phẩm mobile chạy nền điều hành nào sau đây có xu hướng
bị tấn công nhiều nhất? A. J2ME B. SymbOS C. Android D. iOS
20 Quá trình chèn các câu truy vấn SQL vào các Input của một website được gọi là gì? A. SQL attack B. SQL cybercrime C. SQL injection D. SQL defection
21 Với kỹ thuật tấn công SQL injection, hacker sử dụng để
A. Đánh cắp thông tin cơ sở dữ liệu
B.
Vượt cổng đăng nhập C. Truy cập từ xa
D.
Cả ba câu trên đều đúng
22 Phòng chống SQL injection với giải pháp nào
A. Dùng phần mềm Urlscan
B.
Kiểm tra thông tin đầu vào
C.
Giới hạn các input nhập vào từ người sử dụng D. Cả 3 câu trên đều đúng 23 Botnet là:
A. Một mạng các bot
B.
Một mạng máy tính
C.
Một mạng các zombies
D.
Một mạng các hacker
24 Một bot được xem đơn giản là một …
A. Chương trình bị điều khiển
B.
Máy tính bị nhiễm virus
C.
Chương trình bị nhiễm virus
D.
Cả ba câu trên đều sai
25 Có bao nhiêu loại botnet cơ bản? A. 1 B. 2 C. 3 D. 4
26 DNS Bot là phương pháp điều khiển bot dựa vào yếu tố nào? A. Web
B.
Các chương trình chat
C.
Các chương trình cơ sở dữ liệu
D.
Cả ba câu trên đều sai
27 IRC Bot là phương pháp điều khiển bot dựa vào yếu tố nào? A. Web
B.
Các chương trình chat
C.
Các chương trình cơ sở dữ liệu
D.
Cả ba câu trên đều sai
28 Mục đích nào sau đây không thuộc mục đích tấn công của botnet? A. DDoS B. Spamming C. Backdoor
D.
Cả ba câu trên đều sai
29 Để hạn chế hiệu quả lây nhiễm botnet gây ra, ta nên
A. Cài đặt tường lửa
B.
Nâng cấp vá lỗi các phần mềm
C.
Sử dụng duy trì các chương trình phòng chống virus
D.
Xây dựng, nâng cao ý thức sử dụng máy tính của người sử dụng
30 Trong việc backup hệ thống, ta có mấy loại? A. 1 B. 2 C. 3 D. 4
31 Nhược điểm nào thuộc về full backup? A. Tốc độ chậm
C. Cần dung lượng lưu trữ lớn
B. Mất nhiều thời gian
D. Cả ba câu trên đều đúng
32 Full backup thường được thực hiện vào thời gian nào?
A. Cuối giờ làm việc mỗi ngày C. Cuối tuần B. Cuối ngày D. Thích thì chạy
33 Click jacking là lỗi bảo mật cực kỳ nghiêm trọng, được phát hiện vào năm nào? A. 2008 C. 2012 B. 2010 D. 2014
34 Click jacking thực hiện dựa vào hoạt động nào của user? A. Click chuột
C. Những tương tác trên web khi user đang sử dụng B. Gõ bàn phím
D. Cả ba câu trên đều đúng
35 Theo ý kiến các bạn, trong việc bảo mật, yếu tố nào sau đây khó thực hiện?
A. Bảo mật vật lý
B.
Bảo mật hoạt động
C.
Nâng cấp vá lỗi các phần mềm
D.
Yếu tố con người
36 Có bao nhiêu loại màu sắc được sử dụng cho mũ của hacker? A. 3 B. 4 C. 5 D. 6
37 Hacker nào sử dụng các công cụ cũng như phần mềm có sẵn trên internet để hack? A. White hat B. Black hat C. Grey hat D. Script kiddie