Trắc nghiệm an toàn bảo thật thông tin

10 15 0
Trắc nghiệm an toàn bảo thật thông tin

Đang tải... (xem toàn văn)

Thông tin tài liệu

() CÂU HỎI TR ẮC NGHI ỆM AN TOÀN H Ệ THỐNG VÀ AN NINH M ẠNG 1 Bảo mật trong Datamining yêu cầu a Dữ liệu không thể truy xuất cho công cộng b Dữ liệu có thể truy xuất riêng phần c Dữ liệu phải được mã.

CÂU HỎI TRẮC NGHIỆM AN TOÀN HỆ THỐNG VÀ AN NINH MẠNG Bảo mật Datamining yêu cầu a Dữ liệu truy xuất cho công cộng b Dữ liệu truy xuất riêng phần c Dữ liệu phải mã hóa d Dữ liệu suy diễn Mục không công chủ động a Tấn công nghe (eavesdropping) b Tấn công từ chối dịch vụ c Tấn công replay d Tấn công giả mạo (masquerade) X800 : a Cơ chế an toàn b Dịch vụ an toàn c Là tiêu chuẩn d Một dịch vụ không đáp ứng yêu cầu từ chối (non-reputation) Audit (kiểm tra, kiểm tốn) dùng an tồn CSDL nhằm: a Xác thực (authetication)? b Cấp quyền làm (authorization)? c Ai làm gì? d Tất mục Phần mềm ngăn chặn hành vi: a Theo dõi hành vi thời gian thực hệ thống b Phát code có hại trước chúng thực c Theo dõi tham số hệ thống d Tất Phịng chống cơng Tấn cơng từ chối dịch vụ phân bố (DDOS) a Chỉ dùng tường lửa b Có thể hạn chế cách lập trình c Hiện có cách phịng chống hiệu d Cách hiệu lưu trữ phục hồi (backup restore) Bộ đệm lần a Khóa xài lần b Có thể khơng an tồn phân phối c Sinh khóa ngẫu nhiên d Tất Trong DAC, mơ hình dung cấu trúc đồ thị tĩnh đồ thị động a Mơ hình truy cập CSDL đa mức b Mơ hình Take-grant c Mơ hình ma trận truy cập d Mơ hình Acten (Action Entity) RSA giải thuật a Mã công khai b Là tên tổ chức quốc tế mã hóa c Mã khóa riêng d Tất sai 10 Một hai cách tiếp cận công mã đối xứng a Tất sai b Tấn cơng tìm khóa c Tấn cơng duyệt tồn d Tấn cơng tìm rõ 11 Timestamp message a Dùng để ghi nhận số lần trao đổi b Dùng để xác định thời gian hết hạn c Dùng phép giao dịch d Tất 12 Tích phép : a Tương đương với phép hoán vị b Cho ta phép phức tạp c Thường dung mã đại d Là phép 13 Mã khóa cơng khai a Dùng khóa để mã hóa khóa để giải mã b Có thể dung khóa public để mã hóa c A B d A B sai 14 Trong thư mục công RSA lưu ý, khơng có : a Tấn cơng tính tốn thời gian b Tấn cơng tốn học c Tấn cơng rõ d Tấn công brute force 15 Chỉ phát biểu sai Mã đường cong elip a Ít tốn vùng nhớ xử lý RSA b Dung khóa cơng cộng khóa riêng để tính tốn khóa phiên c Các tính tốn tương đương d Độ an tồn RSA 16 X=Ek(Y) Bản mã a Y b D c K d X 17 Phát biểu sai? Hàm hash a Thường dung với lý thời gian mã hóa b Kết phụ thuộc mẫu tin c Thường dung để tạo chữ ký điện tử d Kích thước kết có độ dài phụ thuộc vào mẫu tin 18 Trong giải thuật SHA 512, 80 từ : a Được tạo mặc định b Được tạo từ toàn messenger c Được tạo a từ phần messenger d Tất sai 19 Trong mơ hình ma trận truy cập ,"namesalary" a Time-Dependent b Date-Dependent c Context-Dependent d History-Dependent 20 Chứng nhận chứa : a Chữ ký b Thông tin thuật toán tạo mã khoá c Thuật toán tạo chữ ký d Tất 21 Thám mã khơng biết khố a Bài tốn dễ b Bài tốn khó c A & B sai phụ thuộc vào khố d A & B sai phụ thuộc vào giải thuật 22 Mã Ceaser party a Sduwb b Tduwb c Teuwb d Tất phụ thuộc vào 23 Phát biểu sai? Kerberos a Đáp ứng u cầu khơng chối cãi b Có thể bị cơng c Có thể bị cơng Password d Tất sai 24 Khố riêng có đặc điểm a Thời gian thực chậm b Khơng an tồn c Được thay khố cơng khai d Thời gian thực nhanh 25 DAC DBMS có mức a mức b mức c mức d mức 26 Mã cổ điển mã : a Mã đối xứng b Mã thay c Mã có hai khố khố d Hốn vị 27 Nên cài mức truy cập mặc định mức sau đây? a Full access b No access c Read access d Write access 28 Quyền truy cập cho phép ta lưu giữ tập tin? a Đọc b Sao chép c Hiệu chỉnh d Ghi 29 Quyền truy cập cho phép ta hiệu chỉnh thuộc tính tập tin? a Hiệu chỉnh (Modify) b Sao chép (Copy c Thay đổi (Change) d Biên tập ( Edit) 30 Chính sách tài khoản nên thiết lập để ngăn chặn công ác ý vào tài khoản user? a Hạn chế thời gian b Ngày hết hạn tài khoản c Giới hạn số lần logon d Disable tài khoản không dùng đến 31 Chiều dài tối thiểu mật cần phải : a 12 đến 15 ký tự b đến ký tự c ký tự d đến ký tự 32 Một IP flood theo host phát tán trực tiếp đến Web server ví dụ loại cơng ? a DoS phân tán (DDoS) b Tấn công IP c Trojan Hors d A B 33 Để ngăn công DoS, quản trị mạng chặn nguồn IP với tường lửa, cơng tiếp diễn Điều có khả xảy ? a Sâu DoS lây nhiễm cục b Phần mềm Antivirus cần cài đặt máy chủ đích c A B xảy d A B xảy 34 Các loại khoá mật mã sau dễ bị crack ? a 128 bit b 40 bit c 256 bit d 56 bit 35 Cách sau tốt để chống lại điểm yếu bảo mật phần mềm HĐH ? a Cài đặt service pack b Cài đặt lại HĐH thông dụng c Sao lưu hệ thống thường xuyên d Shut down hệ thống không sử dụng 36 Các mật sau khó phá hacker ? a password83 b reception c !$aLtNb83 d LaT3r 37 Các tập tin sau có khả chứa virus ? a database.dat b bigpic.jpeg c note.txt d picture.gif.exe 38 Loại mã nguồn độc hại cài đặt song khơng gây tác hại hoạt động kích hoạt ? a Sâu b Trojan horse c Logic bomb d Stealth virus 39 Trong suốt trình kiểm định ghi hệ thống máy chủ, mục sau xem khả đe dọa bảo mật ? a Năm lần nổ lực login thất bại tài khoản "jsmith" b Hai lần login thành công với tài khoản Administrator c Năm trăm ngàn công việc in gởi đến máy in d Ba tập tin lưu tài khoản thư mục người sử dụng "finance" 40 Phương pháp thông tin truy cập từ xa xem kết nối điển hình đến Internet lúc,nó làm gia tăng rủi ro bảo mật mở công ? a Cable modem & DSL b Dial-up c Wireless d SSH 41 Tính bảo mật sử dụng máy trạm quay số truy cập từ xa sử dụng username mật ? a Mã hóa số điện thoại b Kiểm tra chuỗi modem c Hiển thị gọi d Gọi lại ( Call back) 42 Tiện ích sau phương thức bảo mật truy cập từ xa tốt telnet ? a SSL b SSH c IPSec d VPN 43 Các giao thức đường hầm sau làm việc mạng IP ? a SSH b IPX c L2TP d PPTP 44 Mục đích máy chủ RADIUS : a Packet Sniffing b Mã hóa c Xác thực d Thỏa thuận tốc độ kết nối 45 Các giao thức xác thực sau sử dụng mạng không dây ? a 802.1X b 802.11b c 802.11a d 803.1 46 Các giao thức sau làm việc lớp IP để bảo vệ thông tin IP mạng ? a IPX b IPSec c SSH d TACACS+ 47 LAC ( L2TP Access Control) LNS ( L2TP Network Server)) thành phần giao thức đường hầm ? a IPSec b PPP c PPTP d L2TP 48 Giao thức sử dụng rộng rãi để truy cập kiểu quay số đến máy chủ từ xa a SLIP b PPP c A B d A B sai 49 Kỹ thuật sử dụng để bảo đảm thông tin liên lạc qua mạng không bảo mật ? a Telnet b SLIP c VPN d PPP 50 Các thiết bị sau sử dụng mạng khơng dây ? a Máy vi tính để bàn b Máy tính xách tay c PDA d Tất loại 51 Thiết bị sử dụng phép máy trạm không dây truy cập vào mạng LAN rộng ? a 802.11b b Tường lửa c Điểm truy cập không dây (Wiless Access Point) d VPN 52 Các chuẩn giao thức mạng không dây sau phân phối nội dung Wireless Markup Language (WML) đến ứng dụng Web thiết bị cầm tay (PDA)? a WAP b WEP c 802.11g d SSL 53 Các chuẩn giao thức mạng không dây IEEE sau phổ biến ? a 802.11b b 802.11a c 802.11g d Tất 54 Mức mã hóa WEP nên thiết lập mạng 802.11b ? a 128 bit b 40 bit c 28 bit d 16 bit 55 Cơ cấu bảo mật mạng khơng dây sau an tồn ? a VPN b Mã hóa WEP 40 bit c Bảo mật định danh mạng d Mã hóa WEP 128 bit 56 Bộ lọc địa MAC định nghĩa a Tường lửa cá nhân b Ngăn chặn truy cập từ địa MAC định c Được phép truy cập đến địa MAC định d Tất 57 Phương pháp điều khiển truy cập có hiệu an tồn mạng khơng dây là: a Mã hóa WEP 40 bit b VPN c Nhận dạng bảo mật mạng d Mã hóa WEP 128 bit 58 Cơ cấu bảo mật sau sử dụng với chuẩn không dây WAP ? a WTLS b SSL c HTTPS d Mã hóa WEP 59 Thiết bị sử dụng lọc gói quy tắc truy cập để kiểm sốt truy cập đến mạng riêng từ mạng công cộng , Internet ? a Điểm truy cập không dây b Router c Tường lửa d Switch 60 Thiết bị cho phép ta kết nối đến mạng LAN công ty qua Internet thông qua kênh mã hóa an tồn ? a VPN b WEP c Modem d Telnet 61 Ứng dụng mạng sử dụng để phân tích kiểm tra lưu lượng mạng ? a IDS b FTP c Router d Sniffer 62 Cần phải làm để bảo vệ liệu máy tính xách tay bị lấy cắp ? a Khóa đĩa mềm b Enable login tạo mật HĐH c Lưu trữ đặn CD-ROM d Mã hóa liệu 63 Ta phải làm để ngăn chặn tình cờ ghi đè lên liệu băng từ ? a Xóa nam châm b Dán nhãn cẩn thận c Thiết lập tab "Write-protect " d Lưu giữ chỗ ... (masquerade) X800 : a Cơ chế an toàn b Dịch vụ an toàn c Là tiêu chuẩn d Một dịch vụ không đáp ứng yêu cầu từ chối (non-reputation) Audit (kiểm tra, kiểm tốn) dùng an tồn CSDL nhằm: a Xác thực... dụng "finance" 40 Phương pháp thông tin truy cập từ xa xem kết nối điển hình đến Internet lúc,nó làm gia tăng rủi ro bảo mật mở công ? a Cable modem & DSL b Dial-up c Wireless d SSH 41 Tính bảo mật... bị cơng Password d Tất sai 24 Khố riêng có đặc điểm a Thời gian thực chậm b Khơng an tồn c Được thay khố cơng khai d Thời gian thực nhanh 25 DAC DBMS có mức a mức b mức c mức d mức 26 Mã cổ điển

Ngày đăng: 10/02/2023, 09:02

Tài liệu cùng người dùng

Tài liệu liên quan