Dethi cuoiky hk2 2017 2018 ver296

6 0 0
Dethi cuoiky hk2 2017 2018 ver296

Đang tải... (xem toàn văn)

Thông tin tài liệu

Đề số 296 Trang 1/6 Ghi chú  Sinh viên không được phép sử dụng tài liệu  Mỗi câu hỏi trắc nghiệm, chỉ chọn một câu trả lời đúng nhất  Sinh viên phải sử dụng giấy trả lời trắc nghiệm cho phần trả lờ[.]

Họ Tên: MSSV: ĐỀ KIỂM TRA CUỐI KỲ MÔN MẬT MÃ & AN NINH MẠNG Ngày thi: 31/05/2018 - Thời gian: 90 phút Ghi chú:  Sinh viên không phép sử dụng tài liệu  Mỗi câu hỏi trắc nghiệm, chọn câu trả lời  Sinh viên phải sử dụng giấy trả lời trắc nghiệm cho phần trả lời câu hỏi trắc nghiệm  Sinh viên phải ghi tên MSSV lên đề thi nộp trở lại Câu Một đoạn mã độc đính vào tập tin khác để thực việc nhân bản, A Worm B Virus C Logic bomb D Trojan Câu Tại hackers muốn che giấu dấu vết? A Để ngăn ngừa kẻ khác dùng chương trình cài đặt hệ thống nạn nhân B Để ngăn ngừa phát điều tra C Để ngăn ngừa xâm nhập D Để không cho hackers khác dùng công cụ Câu Một loại cơng nghệ dùng để mã hóa giao tiếp (encrypt communication) từ điểm A đến điểm B mạng không tin cậy bảo mật: A VPN B VLAN C NAP D NAT Câu Hacker lấy mật mà sử dụng công cụ hay chương trình máy tính nào, thơng qua kỹ thuật A Backdoors B Sniffers C Social Engineering D Trojan Horses Câu Hệ thống bạn bị đứng (stop responding) gõ lệnh từ bàn phím Bạn ghi nhận việc sau lần mở file Excel kết nối Internet Có thể bạn nạn nhân kiểu công sử dụng: A Virus B Worm C ARP Poisoning D Logic bomb Câu Kiểu công kẻ gian khai thác điểm yếu để can thiệp vào sở liệu gọi là: A SQL tearing B SQL manipulation C SQL cracking D SQL injection Câu Tấn cơng đốn mật dựa vào tự điển (dictionary attack) dạng cơng A Dùng thuật tốn giải thuật xử lý song song B Dùng giải thuật RSA để thực C Sử dụng thuật toán brute force để đoán mật người dùng D Thử giá trị khai báo trước Câu Phát biểu sau KHÔNG mục đích việc quét (scanning) mạng máy tính: A Tìm cổng mở (open ports) B Tìm dịch vụ chạy servers mục tiêu C Xác định hệ điều hành D Thu thập số phone nhân viên Câu Giải thuật RSA khác giải thuật DES (Data Encryption Standard) chỗ A Nó khơng thể tạo chữ ký số B Nó dùng khóa cơng khai để mã hóa C Nó dựa giải thuật mã hóa khóa đối xứng D Tất câu trả lời sai Đề số 296 Trang 1/6 Câu 10 Chọn câu trả lời cho loại công nghệ cho phép kết nối thiết lập hai mạng máy tính sử dụng giao thức bảo mật: A Tunneling B VLAN C Internet D Extranet Câu 11 Một thông điệp sau gửi “I love you”, bên nhận nhận thông điệp có nội dung “I don’t love you”, trình truyền thơng tin bị can thiệp Tính chất sau bị ảnh hưỏng sau q trình truyền tin này: A Tính bí mật B Tính sẵn sàng C Tính tồn vẹn D Tính bí mật tính sẵn sàng Câu 12 Cụm từ viết tắt CIA an ninh mạng, dùng để nói về: A Certificate, Integrity, Authentication B Certificate, Integrity, Availability C Confidentiality, Inspection, Authentication D Confidentiality, Integrity, Availability Câu 13 Mặt hạn chế mã hóa đối xứng là: A dễ dàng bị kẻ gian giải mã B chạy chậm nên khó dùng thiết bị di động C địi hỏi khóa chung đươc chia sẻ cách bí mật D dùng Unix Câu 14 Mã hóa bất đối xứng có ưu điểm so với mã hóa đối xứng? A An tồn (more secure) B Giải thuật có vai trị quản lý khóa (key management) C Bất có khóa cơng cộng giải mã liệu D Nó dùng hàm băm Câu 15 Chữ ký số (digital signature) dùng loại mã hóa sau đây? A Hashing asymmetric B Asymmetric symmetric C Hashing symmetric D Tất câu trả lời sai Câu 16 Mục đích DMZ mạng A Cung cấp kết nối dễ dàng đến Internet mà không làm ảnh hưởng firewall B Cho phép cụm máy chủ (server farms) chia nhỏ thành đơn vị có chức tương tự C Cung cấp nơi cài bẫy bắt giữ hackers D Thực vai trò vùng đệm mạng tin cậy (trusted networks) không tin cậy (untrusted networks) Câu 17 SYN flood ví dụ cho kiểu cơng nào? A Mã độc B Từ chối dịch vụ C Man-in-the-middle D Đánh lừa (spoofing) Câu 18 Cuộc cơng kẻ cơng đơn giản lắng nghe dịng liệu với hy vọng lấy thông tin đó, User ID, số thẻ tín dụng, v.v., gọi A A man-in-the-middle attack B A denial-of-service-attack C A sniffing attack D A backdoor attack Câu 19 Kẻ công gởi lại câu lệnh (command) mã (codes) dùng giao dịch tài để hịng thực nhiều lần giao dịch ấy, kiểu công thuộc dạng: A Spoofing B Man-in-the-middle C Replay D Backdoor Câu 20 SSL dùng để bảo mật cho A POP3 traffic C SMTP traffic Đề số 296 B HTTP traffic D Tất câu trả lời Trang 2/6 Câu 21 SSL KHÔNG cung cấp chức sau đây? A Toàn vẹn liệu (Data integrity services) B Xác thực (Authentication services) C Bí mật liệu (Data confidentiality services) D Tính sẵn sàng liệu (Availability of data) Câu 22 SSL dùng cổng để mang HTTPS traffic? A TCP port 80 C TCP port 443 B UDP port 443 D TCP port 8080 Câu 23 q trình kiểm chứng kiểm thử tính hợp lệ định danh khai báo A Identification B Authentication C Authorization D Accountability Câu 24 Hệ thống phát xâm nhập (IDS) thiết kế chủ yếu để thực chức nào? A Phát hành vi bất thường (Detect abnormal activity) B Phát hư hỏng hệ thống (Detect system failures) C Đánh giá hiệu hệ thống (Rate system performance) D Kiểm thử hệ thống để phát điểm yếu (Test a system for vulnerabilities) Câu 25 Cuộc công kẻ gian tự đặt vị trí Client Server, làm gián đoạn giao dịch chiếm quyền giao dịch này, gọi công: A Man-in-the-middle B Spoofing C Session Hijacking D Cracking Câu 26 Câu trả lời sau KHƠNG xem xâm phạm tính bí mật (confidentiality)? A Trộm password (stealing passwords) B Nghe trộm (eavesdropping) C Phá hoại phần cứng (hardware destruction) D Man-in-the-middle Câu 27 Loại cipher thay đổi vị trí ký tự bên thơng điệp để tăng tính bảo mật A Stream cipher B Transposition cipher C Block cipher D Substitution cipher Câu 28 Dùng phương pháp mã hóa hốn vị Rail Fence với depth 2, thơng điệp “I MUST PASS THIS EXAM” cho biết, sau mã hóa, thơng điệp gì? A IMUSTPASSTHISEXAM B IUTASHSXMMSPSTIEA C IUMSTAPSSHTISXEAM D MAXESIHTSSAPTSUMI Câu 29 Trong phương pháp dùng khóa bất đối xứng, Alice muốn ký chữ ký số (digital signature) người nhận Bob Để đọc chữ ký số này, Bob phải dùng đến A public-key Alice B public-key Bob C private-key Alice D private-key Bob Câu 30 Trong phương pháp dùng khóa bất đối xứng, Alice muốn gởi thơng điệp bí mật người nhận Bob Để thực việc này, Alice phải dùng đến A public-key Alice B public-key Bob C private-key Alice D private-key Bob Câu 31 Chọn câu trả lời cho phương pháp cổ điển mã hóa dùng giải thuật thay (substitution): A Rivest, Shamir, Adleman (RSA) B Data Encryption Standard (DES) C Rail Fence D Tất câu trả lời sai Đề số 296 Trang 3/6 Câu 32 Mục tiêu tường lửa gì? A Bảo vệ mạng máy tính trước nguy bảo mật từ bên B Ngăn chặn liệu lưu thông khỏi mạng C Block SNA traffic (Systems Network Architecture) D Giám sát lưu thông mạng (Monitor network Traffic) Câu 33 Một dạng công dựa vào xác suất thông điệp khác dùng hàm băm giống giá trị giống gọi A Birthday attack B Statistic attack C Differential cryptanalysis attack D Known ciphertext attack Câu 34 Dùng Caesar cipher, mã hóa thông điệp “I will pass this exam”, kết là: A L zloo sdvv wklv hadp B M ampp texx xlmw ibeq C N bnqq ufyy jcfr D Tất câu trả lời sai Câu 35 Để chống lại công thụ động (passive attack), người ta thường A tìm cách phát (detect) cơng, sau xử lý B tìm cách ngăn ngừa (prevent) cơng C khơng làm (vì công thụ động) D Tất câu trả lời sai Câu 36 Microsoft Windows dùng protocol sau để thực lệnh tracert? A ICMP B ARP C UDP D FTP Câu 37 Kiểu brute-force khai thác điểm yếu A Khóa (dùng mã hóa liệu) C Cả câu trả lời A B B Giải thuật (dùng mã hóa liệu) D Cả câu trả lời A B sai Câu 38 Ngay phát hệ thống bị xâm nhập trái phép, để trình thu thập chứng có hiệu có độ tin cậy cao, hành động sau phải ưu tiên thực trước A Dump nhớ hệ thống file B Cách ly hệ thống khỏi mạng C Tạo disk image cho hệ thống bị xâm nhập D Khởi động lại hệ thống Câu 39 Những biện pháp không giúp chống lại phần mềm độc hại? A Bộ lọc chống spam B Phần mềm phịng chống spyware C Chính sách cho việc cài đặt patch D Sử dụng password Câu 40 Những ví dụ ảnh hưởng tới tính bí mật thơng tin tổ chức? A Làm giả liệu B Sử dụng liệu cho mục đích cá nhân C Mất cắp D Tai nạn xóa nhầm liệu Câu 41 Nghe trộm thuộc kiểu công A Active C Aggressive B Passive D Masquerading Câu 42 Xác thực thông điệp (Message authentication) chế dịch vụ, dùng để kiểm tra A tính tồn vẹn thơng điệp B tính bí mật thơng điệp C tính sẵn sàng thơng điệp D Tất câu trả lời sai Câu 43 Steganography kỹ thuật dùng để A phát giải thuật mã hóa mà người khác dùng thông qua ciphertext B giấu thông điệp bên thơng điệp khác, file văn bản, hình ảnh, audio, video, C truy tìm tất khả khóa D Tất câu trả lời sai Câu 44 Chọn câu trả lời cho mục tiêu sinh trắc học (biometrics) kiểm soát truy cập: A Authorization B Availability C Authentication D Accountability Đề số 296 Trang 4/6 Câu 45 Hàm băm (hash function) hàm, thỏa mãn điều kiện sau: A input có độ dài khác nhau, cho output có độ dài với input tương ứng B input có độ dài khác nhau, cho output có độ dài khác C input có độ dài nhau, cho output có độ dài khác D input có độ dài khác nhau, cho output có độ dài Câu 46 Yêu cầu cần thiết chữ ký số (digital signature) gì? A Có giá trị phụ thuộc vào thông điệp ký B Dùng thông tin mà người ký biết C Không thể giả mạo (về mặt tính tốn) D Tất câu trả lời Câu 47 Khái niệm zombie an ninh mạng đến A Máy tính hacker B Mục tiêu công DDoS C Một hệ thống host bị hại, mục tiêu công DDoS D Một hệ thống bị hại, không mục tiêu chính, dùng để thực cơng DDoS Câu 48 Bạn nhận tín hiệu báo động, server mạng máy tính có chương trình chạy trái phép (bypass authorization) Cuộc cơng nói đến? A Deface Attack B DDoS C Backdoor D Social engineering Câu 49 Kiểu công Buffer Overflow thực cách: A tác động làm tràn buffer thiết bị mạng, router B tác động làm tràn nhớ biến đoạn code chương trình C tác động làm cho mục tiêu khơng cịn đủ tài ngun để đáp ứng yêu cầu client D Tất câu trả lời sai Câu 50 Chữ ký số cung cấp thành phần bảo mật nào? A Cung cấp khả mã hóa liệu mật cá nhân B Đảm bảo tính riêng tư cá nhân C Chỉ nguồn liệu xác minh tính tồn vẹn liệu D Cung cấp framework luật quy trình Câu 51 Trong lĩnh vực mạng máy tính, cổng (port) dùng để xác định: A Địa ứng dụng Internet B Địa máy tính Internet C Địa ứng dụng máy tính D Tất câu trả lời sai Câu 52 Chọn câu trả lời cho công cụ phù hợp dùng để mã hóa thư điện tử: A SSH B IPSEC C TLS D PGP Câu 53 Chữ ký tay tài liệu giấy thuộc kiểu xác thực sau đây: A Xác thực dựa điều người dùng biết B Xác thực dựa điều người dùng có C Xác thực dựa yếu tố sinh trắc học D Tất câu trả lời sai Câu 54 Trong đáp án đây, đáp án KHÔNG đúng? A xor = B xor = C xor = D xor = Câu 55 Chọn câu trả lời cho đoạn mã độc giấu bên chương trình hữu dụng, khơng có khả tự nhân bản: A Worm B Virus C Trojan D Tất câu trả lời sai Đề số 296 Trang 5/6 Câu 56 Cuộc công kẻ gian giả làm người dùng hợp lệ tạo kết nối đến server gọi A Session hijacking B DDoS C Spoofing D Social Engineering Câu 57 Công cụ sau dùng nhiều dùng để đọc tập tin logs lớn để tìm kiếm vấn đề liên quan đến xâm nhập: A Text editor B Vulnerability scanner C Password cracker D IDS Câu 58 Dùng DES (Data Encryption Standard), input plaintext block có độ dài A 32 bit B 56 bit C 64 bit D 128 bit Câu 59 Virus xâm nhập vào thành phần sau hệ thống: A File B System sectors C Memory D DLL files Câu 60 Để phát công an ninh mạng hệ thống đơn lẻ, thành phần sau dùng đến A Firewall B Honeypot C NIPS D HIDS ======================================================================== Ban chủ nhiệm Khoa Giáo viên đề Nguyễn Đức Thái Đề số 296 Trang 6/6

Ngày đăng: 11/04/2023, 11:01

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan