An ninh và bảo mật dữ liệu IT19_Đại Học Mở Hà Nội

16 180 2
An ninh và bảo mật dữ liệu   IT19_Đại Học Mở Hà Nội

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bộ câu hỏi kiểm tra An Ninh Và Bảo Mật Dữ Liệu trường Đại học Mở Hà Nội chuyên ngành Công Nghệ Thông Tin 1 Triển khai các chế độ an ninh theo mô hình Defend in Depth, thành phần nào thuộc chế độ defend? Chọn một câu trả lời a Access Control List b Anti virus c Không có phương án đúng d Firewall Câu trả lời đúng 2 Bộ phận nào không thuộc vào lĩnh vực an ninh mạng thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)? Chọn một câu trả lời a Các tệp cơ sở dữ liệu b Các thiết bị phần cứng Câu trả lời không đúng c Môi trường truyền thông tin d Các ứng.

Bộ câu hỏi kiểm tra An Ninh Và Bảo Mật Dữ Liệu 1.Triển khai chế độ an ninh theo mơ hình Defend in Depth, thành phần thuộc chế độ defend? Chọn câu trả lời: a Access Control List b Anti virus c Khơng có phương án d Firewall Câu trả lời 2.Bộ phận không thuộc vào lĩnh vực an ninh mạng thông tin tổng qt mơ hình kiềng ba chân (CIA Triad)? Chọn câu trả lời: a Các tệp sở liệu b Các thiết bị phần cứng Câu trả lời không c Môi trường truyền thông tin d Các ứng dụng phần mềm Phương pháp không sử dụng để thực việc quan lý an ninh thông tin hệ thống mạng máy tính? Chọn câu trả lời: a Ngăn chặn việc truy cập b Làm khó hiểu thơng tin Câu trả lời c Nghiêm cấm truy cập d Khôi phục thông tin Một hệ thống mạng gọi an toàn hệ thống thiết kế: Chọn câu trả lời: a Cho phép truy cập theo cách thức quản lý Câu trả lời b Khơng có phương án c Cho phép truy cập hệ thống mạng tự d Đóng hồn tồn khơng cho phép truy cập Khi công ty xác định an ninh sở hạ tầng thông tin cần đảm bảo thông tin liệu phải đắn, hạn chế tối thiểu việc thơng tin tài sản xác định bước triển khai là? Chọn câu trả lời: a Kiểm soát truy cập đến thiết bị b Tất phương án Câu trả lời không c Kiểm sốt truy cập đến thơng tin, liệu d Kiểm sốt việc thay đổi thơng tin liệu Triển khai chế độ an ninh theo mô hình Defend in Depth, thành phần thuộc chế độ detection? Chọn câu trả lời: a Tất phương án Câu trả lời b Hệ thống điện dự phòng khẩn cấp c Hệ thống camera CCTV d Hệ thống báo cháy nổ Tính riêng tư thơng điệp trao đổi tính chất an tồn thơng tin nào? Chọn câu trả lời: a Authenticatiton b Nonrepudiation c Confidentiality Câu trả lời d Integrity Vì: Tính riêng tư hay cịn tính bí mật chủ sở hữu thơng tin Mục tiêu an tồn thơng tin tổng qt mơ hình kiềng ba chân (CIA Triad)? Chọn câu trả lời: a Con người, quy trình thủ tục, cơng nghệ b Thiết bị, phần mềm, môi trường truyền tin c Ngăn chặn, phát hiện, phản hồi d Tính bí mật, tính tồn vẹn, tính sẵn sàng Câu trả lời không Triển khai chế độ an ninh theo mơ hình Defend in Depth, thành phần thuộc chế độ deterence? Chọn câu trả lời: a Văn hướng dẫn sử dụng b Nội quy quy định c Khơng có phương án Câu trả lời không d Bảng thông tin dẫn Khái niệm điểm yếu đe dọa an tồn thơng tin? Chọn câu trả lời: a Công nghệ thiết bị b Tất phương án c Quy trình người Câu trả lời d Cơ sở liệu thơng tin Tính chất khơng thuộc vào lĩnh vực an tồn thơng tin tổng qt mơ hình kiềng ba chân (CIA Triad)? Chọn câu trả lời: a Tính bí mật, riêng tư b Tính sẵn sàng c Tính xác thực, nhận dạng Câu trả lời d Tính tồn vẹn Trong mơ hình phân cấp an ninh, thành phần phận an ninh mạng? Chọn câu trả lời: a Các phần mềm b Máy tính c Tường lửa Câu trả lời d Cơ sở liệu Khi công ty xác định an ninh sở hạ tầng thông tin cần đảm bảo thông tin liệu phải đắn, hạn chế tối thiểu việc thông tin cần phải đảm bảo tính chất nào? Chọn câu trả lời: a Tính sẵn sàng b Tính bí mật, riêng tư c Tính tồn vẹn Câu trả lời d Tính xác thực, nhận dạng Khi phần mềm tin tức mạng đưa vào sử dụng công ty mong muốn kiểm sốt tính đắn tin tức cần phải: Chọn câu trả lời: a Kiểm sốt truy cập đến thơng tin, liệu b Kiểm sốt việc thay đổi thơng tin liệu Câu trả lời không c Tất phương án d Kiểm sốt thơng tin người sử dụng Khái niệm sau lĩnh vực an ninh Chọn câu trả lời: a Quản lý triển khai an ninh để pháp truy cập trái phép Câu trả lời không b Quản lý triển khai an ninh để hạn chế truy cập trái phép c Quản lý triển khai an ninh để ngăn chặn truy cập trái phép d Quản lý triển khai an ninh để theo dõi truy cập trái phép Chế độ Defend in Depth cần phải đảm bảo chức bắt buộc hệ thống an ninh? Chọn câu trả lời: a Ngăn chặn, pháp hiện, quản lý thiệt hại b Phát hiện, thu thập chứng, báo cáo thiệt hại c Ngăn chặn, báo cáo thiệt hại, thu thập chứng Câu trả lời không d Ngăn chặn, phát hiện, báo cáo thiệt hại Thế người chủ sở hữu hợp pháp thông tin? Chọn câu trả lời: a Người tạo thông tin b Người gửi thông tin c Tất phương án Câu trả lời d Người nhận thông tin Chế độ Defend in Depth thường sử dụng với loại kiến trúc mạng nào? Chọn câu trả lời: a Hệ thống mạng mở trường đại học viện nghiên cứu b Hệ thống mạng thương mại ngân hàng, doanh nghiệp c Tất phương án Câu trả lời không d Hệ thống mạng đóng phủ Khi phần mềm mạng đưa vào sử dụng công ty mong muốn dịch vụ phép truy cập người dùng hợp pháp hệ thống cần đảm bảo tính chất nào? Chọn câu trả lời: a Tính tồn vẹn b Tính bí mật, riêng tư c Tính sẵn sàng d Tính xác thực, nhận dạng Câu trả lời không Trong chế độ 3Ds, chế độ thường bị xem nhẹ bỏ qua? Chọn câu trả lời: a Tất phương án b Chế độ ngăn chặn truy cập trái phép c Phát truy cập trái phép Câu trả lời không d Chế độ hạn chế, cảnh báo truy cập trái phép Trong mơ hình phân cấp an ninh triển khai chiến lược an ninh, thứ bậc lĩnh vực an ninh xếp theo thứ tự Chọn câu trả lời: a An ninh thông tin, an ninh, an ninh mạng b Khơng có phương án c An ninh, an ninh thông tin, an ninh mạng Câu trả lời d An ninh mạng , an ninh thơng tin, an ninh Khái niệm nói lên việc mối nguy hay điểm yếu hệ thống bị khai thác xâm nhập trái phép? Chọn câu trả lời: a Tất phương án Câu trả lời không b Nguy (threats) c Rủi ro (risks) d Kẽ hở hệ thống (vulnerabilities) Giao thức sau đảm bảo an toàn cho dịch vụ email? Chọn câu trả lời: a SNMP b HTTPS c PGP Câu trả lời d POP Pretty Good Privacy (PGP) giao thức bảo mật doanh nghiệp tổ chức sử dụng để mã hóa liệu qua mạng PGP kết hợp quyền riêng tư xác thực mật mã để mã hóa, giải mã tất loại file qua mạng, cho dù email, file văn bản, đa phương tiện, thư mục… PGP mã hóa liệu thuật tốn mã hóa khối: Chọn câu trả lời: a International data encryption b Private data encryption c Khơng có phương án Câu trả lời khơng d Internet data encryption Trong chế độ đường hầm (tunnel mode) IPSec bảo vệ: Chọn câu trả lời: a IP header b Tồn gói IP Câu trả lời c Khơng có phương án d IP payload Ipsec thiết kế để cung cấp an ninh tầng nào? Chọn câu trả lời: a Application layer b Session layer c Network layer Câu trả lời d Transport layer Khái niệm sau nói sâu máy tính (worms)? Chọn câu trả lời: a Lây nhiễm qua mạng, không cần gắn vào tệp bị lây nhiễm Câu trả lời b Là dạng phần mềm lây nhiễm hệ thống máy chủ c Phần mềm quảng cáo chương trình chạy d Là loại virus chèn lên chương trình diệt virus Phản hồi Đáp án là: Lây nhiễm qua mạng, không cần gắn vào tệp bị lây nhiễm Vì: Worms hay cịn gọi sâu máy tính loại virus lây nhiễm qua mạng phần mềm độc lập không cần tự chép vào tệp bị lây nhiễm Khi nghe đường truyền, thơng tin dễ dàng truy nhập header gói tin (IP)? Chọn câu trả lời: a Thứ tự gói tin b Địa đích Câu trả lời không c Địa nguồn d Địa nguồn địa đích Sự cơng nhằm làm cho tài ngun máy tính khơng thể truy cập người dùng hợp pháp gọi là: Chọn câu trả lời: a Tấn công từ chối dịch vụ (DDOS) Câu trả lời b Lây nhiễm virus c Lây nhiễm worms d Tấn công botnet Kẽ hở hệ thống tiềm tàng nhiều nguy nhất? Chọn câu trả lời: a Hệ điều hành mạng b Các phần mềm ứng dụng c Các giao thức trao đổi thông tin Câu trả lời không d Con người Loại công sau không thuộc loại mã độc tự động? Chọn câu trả lời: a Sâu email (Worms) b Dò mật Câu trả lời c Viruses d Phần mềm cửa hậu (Backdoors) Hệ thống phần mềm phát truy cập (host-base IDS) thường sử dụng để phát loại xâm nhập nào? Chọn câu trả lời: a Khơng có phương án b Mạo danh tài khoản truy cập tệp tin c Tính vẹn tồn tệp tin truy cập tệp tin Câu trả lời d Tính tồn vẹn tệp tin mạo danh tài khoản Kẽ hở thông thường hệ điều hành mạng gồm: Chọn câu trả lời: a Tài khoản người dùng, b Chế độ truy cập tài khoản người dùng c Tất phương án d Các dịch vụ truy cập từ xa Câu trả lời không Pretty Good Privacy (PGP) sử dụng để đảm bảo an ninh: Chọn câu trả lời: a Email Câu trả lời b FTP c Khơng có phương án d Trình duyệt Extensible Authentication protocol mơ hình xác thực thường sử dụng: Chọn câu trả lời: a Mạng không dây (wireless) b Mạng cục (LAN) c Mạng diện rộng Câu trả lời không d Khơng có phương án Khi sử dụng phần mềm gửi tin nhắn IM (Instant Messenger), điều sau thực mà đảm bảo an ninh nói chung? Chọn câu trả lời: a Cập nhật phần mềm IM có phiên Câu trả lời b Click vào liên kết gửi từ bạn bè c Thiết lập IM tự động nhận tệp đính kèm d Gửi thơng tin quan trọng cá nhân cho bạn bè Phản hồi Đáp án là: Cập nhật phần mềm IM có phiên Vì: Thơng thường phần mềm cập nhật để vá lỗ hổng an ninh, khắc phục kẽ hở nên cập nhật để đảm bảo an ninh Hệ thống phát xâm nhập mạng (network-base IDS) không phát loại công nào? Chọn câu trả lời: a Tải tệp tin b Tấn công kẽ hở giao thức c Làm tràn đệm Câu trả lời không d Dị tìm mật Loại cơng sau thuộc loại công mã độc tự động? Chọn câu trả lời: a Nghe đường truyền b Phần mềm gián điệp Câu trả lời c Làm tràn đệm d Giả mạo IP Network layer firewall làm việc như: Chọn câu trả lời: a Bộ lọc frame b Bộ lọc gói tin c Bộ lọc gói tin lọc Frame Câu trả lời khơng Mạng khơng dây (wifi) liệu mã hóa thường sử dụng thuật toán đảm bảo hơn? Chọn câu trả lời: a TKIP EAP Câu trả lời b RSA AES c Không có phương án d WEP RC4 Khái niệm nói lên việc có mối nguy hay điểm yếu hệ thống bị khai thác xâm nhập trái phép? Chọn câu trả lời: a Kẽ hở hệ thống (vulnerabilities) b Tất phương án Câu trả lời không c Rủi ro (risks) d Nguy (threats) Tệp tài khoản hệ thống thường mã hóa thành phần nào? Chọn câu trả lời: a Username b Username Password c Không mã hóa d Password Câu trả lời Vì: Trường mật thơng thường mã hóa để đảm bảo tính an tồn Tham khảo: Bài mục 2.2 Network layer firewall phân thành hai loại: Chọn câu trả lời: a Khơng có phương án b Bit oriented Byte Oriented c Frame Packet Câu trả lời không d Stateful Stateless Cách xử lý thư rác nhất? Chọn câu trả lời: a Trả lời không nhận b Đưa vào lọc thư rác Câu trả lời c Không chuyển tiếp thư rác d Bỏ qua WPA2 sử dụng để đảm bảo an ninh cho mạng: Chọn câu trả lời: a Ethenet b Khơng có phương án c Wi-fi Câu trả lời d Bluetooth Khi sử dụng máy tính cơng cộng để vào mạng, ta KHƠNG nên làm điều sau đây? Chọn câu trả lời: a Chú ý có người đứng phía sau b Xố tồn history cookies trình duyệt sau sử dụng c Khơng cần kiểm tra cấu hình trình duyệt d Mua hàng tốn trực tuyến qua mạng Khi DNS Server nhận sử dụng thơng tin khơng xác từ nguồn khơng có quyền gửi thơng tin gọi là: Chọn câu trả lời: a DNS hijacking b DNS lookup c DNS spoofing Câu trả lời d Khơng có phương án Thơng điệp sau chuyển đổi hay mã hóa gọi là: Chọn câu trả lời: a Ciphertext Câu trả lời b Khơng có phương án c Secret text d Plaintext Ký tự tìm thấy xuất nhiều ngôn ngữ tiếng Anh? Chọn câu trả lời: a e, o b e, t c e, i d e, a Vì: Theo bảng suất xuất hiện, ký tự e khoảng 12.702% t khoảng 9.056% ký tự xuất nhiều ngôn ngữ tiếng Anh Tham khảo: Bài Lý thuyết mật mã Loại thông tin coi thông điệp mang tin mật mã? Chọn câu trả lời: a Ngơn ngữ nói b Cử hành động c Tất phương án Câu trả lời không d Ngôn ngữ viết Cryptonalysis khái niệm để chỉ: Chọn câu trả lời: a Tất phương án Câu trả lời không b Tìm điểm yếu phương pháp mã hóa c Tăng tốc độ mã hóa giải mã d Tăng độ an tồn cho phương pháp mã hóa giải mã Phương pháp thám mã cách thử ký tự xuất nhiều là? Chọn câu trả lời: a Thám mã theo tần suất xuất Câu trả lời b Thám mã theo khác biệt c Thám mã tuyến tính d Thám mã đảo chữ Nguyên lý mã hóa ký tự đơn để lại dấu vết với phương pháp công dịch chuyển quay vịng (anagramming)? Chọn câu trả lời: a Khơng có phương án b Mã chuyển vị Câu trả lời c Cả hai đáp án d Mã thay Nguyên lý mã hóa phân làm hai loại (bao gồm monoalphabetic polyalphabetic)? Chọn câu trả lời: a Tất phương án Câu trả lời b Nguyên lý mã thay c Nguyên lý mã chuyển vị Các thuật tốn xây dựng ngun lý chuyển vị đơn có số lượng khóa tối đa (N: số ký tự ngôn ngữ sử dụng)? Chọn câu trả lời: a Khơng có phương án b 2N Câu trả lời không c (N-1)! d N! Phương pháp công tần suất xuất ký tự dễ dàng áp dụng với nguyên lý mã hóa nào? Chọn câu trả lời: a Tất phương án b Mã chuyển vị đơn c Mã thay đơn Nguyễn lý mã hóa ký tự đơn (monoalphabetic) đơn giản sử dụng phép toán số học modulo 26? Chọn câu trả lời: a Mã tuyến tính b Khơng có phương án Câu trả lời không c Mã dịch chuyển d Mã chuyển vị Các thuật tốn mã hóa đại thường sử dụng kết hợp nguyên lý để chống lại phương pháp thám mã với: Chọn câu trả lời: a Nhiều vòng lặp b Nhiều chu kỳ c Tất phương án Câu trả lời không d Nhiều vịng trịn Các thuật tốn xây dựng nguyên lý chuyển vị đơn có số lượng khóa tối đa (N: số ký tự ngôn ngữ sử dụng)? Chọn câu trả lời: a N! b Khơng có phương án c 2N Câu trả lời không d (N-1)! Phương pháp công theo tần suất xuất theo bảng Baker-Piper: Chọn câu trả lời: a Chỉ dùng cho tiếng Việt b Dùng cho ngơn ngữ Latin c Khơng có phương án d Chỉ dùng cho tiếng Anh Câu trả lời Các thuật toán xây dựng nguyên lý thay đơn có số lượng khóa tối đa (N: số ký tự ngôn ngữ sử dụng)? Chọn câu trả lời: a 2N b N c N! d Khơng có phương án Phương pháp sau mã thay đa hình (polyalphabetic)? Chọn câu trả lời: a Vigenère b Four-Square c Caesar d Nihilist Câu trả lời không Sử dụng thuật tốn Caesar để tìm P, giãi mã thông điệp sau C = HQFUBSWHG WHAW Chọn câu trả lời: a ENCRYPTED LOCK b ABANDONED LOCK c ENCRYPTED TEXT Câu trả lời d ABANDONED TEXT Trong nguyên lý mã hóa chuyển vị, thơng điệp mã sau mã hóa với khóa K=LAYER M=WELCOME TO NETWORK SECURITY! Chú ý: bỏ qua dấu cách Chọn câu trả lời: a EETSICOOCYWMEKRONRU!LTWET Câu trả lời b WMEKREETSILTSEETCOOCYONRU c LTWETONRU!WWEKRCOOCYEETSI d ONRU!COOCYLTWETEETSIWWEKR Nhận xét qua thấy có B đảm bảo tính chất chuyển vị có chữ W mã, thử với khóa LAYER cho kết Tham khảo: Bài Lý thuyết mật mã Quá trình chuyển đổi từ cipher text trở thành plain text gọi là: Chọn câu trả lời: a Encryption b Khơng có phương án c Cả hai đáp án d Decryption Câu trả lời Nghệ thuật che dấu thông tin cách chuyển đổi thông điệp từ dạng tường minh thành ẩn tàng gọi ngành khoa học nào? Chọn câu trả lời: a Khơng có phương án b Cryptography Câu trả lời c Cryptoanalysis Trong mã hóa, nguyên lý thay đổi ký tự thông điệp rõ để thông điệp mã gọi là: Chọn câu trả lời: a Mã an toàn b Mã chuyển vị Câu trả lời không c Mã thay d Khơng có phương án Khái niệm sau khơng thuật tốn sử dụng ngun lý thay đa hình? Chọn câu trả lời: a Tất phương án b Dịng khóa có kích thước tùy chọn c Sử dụng dịng khóa để mã hóa d Dịng khóa lựa chọn vịng mã hóa Câu trả lời Thuật tốn Caesar ví dụ ngun lý mã hóa nào? Chọn câu trả lời: a Semi-alphabetic Cipher b Mono-alphabetic Cipher Câu trả lời c Multi-alphabetic Cipher d Poly-alphabetic Cipher Các thuật toán xây dựng nguyên lý chuyển vị đơn có số lượng khóa tối đa (N: số ký tự ngôn ngữ sử dụng)? Chọn câu trả lời: a 2N b Khơng có phương án c N! d (N-1)! Câu trả lời khơng Thuật tốn bình phương modulo thực với: Chọn câu trả lời: a Số mũ ki từ phải sang trái b Số mũ ki từ trái sang phải c Số mũ ki từ phải sang trái số mũ ki nhị phân Câu trả lời d Số mũ ki nhị phân Số phân tích thành thừa số số nguyên tố là: Chọn câu trả lời: a Tập hợp số nguyên b Các số nguyên lớn số nguyên tố nhỏ Câu trả lời c Các số ngun dương d Khơng có phương án Trong nhóm Zn*, số có phần tử nghịch đảo là: Chọn câu trả lời: a Các số nguyên tố b Các số nguyên tố với n Câu trả lời c Khơng có phương án Số lượng số nguyên hàm Phi-Euler φ(p), với p số nguyên tố: Chọn câu trả lời: a p b c p-1 Câu trả lời d Khơng có phương án Ước số chung lớn số a b ký hiệu Chọn câu trả lời: a 1=(a,b) b d=(a,b) c a|b Câu trả lời không d Tất phương án Tìm số nghịch đảo 37 mod 49, Hay x * 37 ≡ mod 49? Chọn câu trả lời: a 23 b c Câu trả lời d 12 Đáp án là: Vì: * 37 ≡ mod 49 Tham khảo: Bài Cơ sở tốn Hệ phương trình đồng dư tuyến tính thực với dãy số: Chọn câu trả lời: a Nguyên tố b Nguyên tố cặp Câu trả lời c Khơng có phương án d Nguyên dương Đặc trưng đơn trị thuật toán là: Chọn câu trả lời: a Chỉ có liệu đầu vào b Khơng có phương án c Chỉ có liệu đầu d Với giá trị đầu vào có giá trị đầu Câu trả lời Tìm số x thoả mãn phương trình Chọn câu trả lời: a Câu trả lời b c d Phép toán lũy thừa modulo be mod n thực với số mũ e âm (e

Ngày đăng: 10/07/2022, 19:54

Tài liệu cùng người dùng

Tài liệu liên quan