Một máy tính nghe lén thông tin trên mạng và dùng các thông tin này để xâm nhập trái phép vào một hệ thống thông tin, đây là phương thức tấn công nào? A Spoofing B Replay C Man In The Middle D Sniffin.
Một máy tính nghe thơng tin mạng dùng thông tin để xâm nhập trái phép vào hệ thống thông tin, phương thức công nào? A Spoofing B Replay C Man-In-The-Middle D Sniffing Đâu khơng phải loại hình cơng chủ động : A Tấn công nghe B Tấn công từ chối dịch vụ C Tấn công phát lại D Tấn công giả mạo Giá trị hàm Ơle (30) : A B C D Cái sau phần mềm độc hại? A Rootkits B Spyware C Viruses D Browser Hình thức xâm nhập hệ thống Interruption làm gián đoạn hệ thống, nhằm mục đích A Tác động vào đặc tính bí mật thơng tin B Tác động vào đặc tính khả dụng thơng tin C Tác động vào đặc tính tồn vẹn thơng tin D Tác động vào đặc tính linh hoạt thơng tin Chọn câu sai nói nguy an tồn hệ thống thơng tin: A Những kẻ cơng hệ thống (attacker) người bên hệ thống B Người sử dụng không huấn luyện an toàn hệ thống nguy C Một hệ thống không kết nối vào mạng Internet khơng có nguy cơng D Xâm nhập hệ thống hành vi xuất phát từ bên từ bên hệ thống Bốn tính chất an tồn thơng tin : A Bí mật, tồn vẹn, xác, sẵn sàng B Bí mật, tồn vẹn, xác, đầy đủ C Bí mật, xác, tin cậy, sẵn sàng D Bí mật, tồn vẹn, đầy đủ, sẵn sàng Để đảm bảo an tồn thơng tin, cách : A Sử dụng phương pháp mã hóa B Sử dụng tường lửa C Phân quyền truy cập thông tin D Kết hợp biện pháp Thế tính bảo mật hệ thống thơng tin? A Là đặc tính hệ thống thơng tin giữ bí mật khơng cho truy xuất B Là đặc tính hệ thống tất thơng tin lưu trữ dạng mật mã C Là đặc tính hệ thống có người dùng cho phép truy xuất thơng tin D Tất Chọn câu nói tính bảo mật hệ thống thơng tin: A Một hệ thống đảm bảo tính bí mật (confidential) hệ thống an tồn (secure) B Tính bí mật thơng tin bao gồm tính bí mật tồn thơng tin tính bí mật nội dung thơng tin C Tính bí mật thơng tin bao gồm tính bí mật nội dung thơng tin tính bí mật nguồn gốc thơng tin D Tất sai Các chế bảo vệ tính bí mật thơng tin: A Mật mã hố tồn thơng tin hệ thống B Xây dựng chế điều khiển truy xuất (access control) phù hợp C Lắp đặt phương tiện bảo vệ hệ thống thông tin mức vật lý D Tất chế Các chế đảm bảo tính tồn vẹn thơng tin: A Gồm chế ngăn chặn chế phát vi phạm tồn vẹn thơng tin B Mật mã hố tồn thơng tin hệ thống C Lưu tồn thông tin hệ thống dạng nén D Tất chế Các nguy sau ảnh hưởng đến tính khả dụng hệ thống thơng tin: A Thiết bị khơng an tồn B Các công từ chối dịch vụ (DoS DDoS) C Virus loại phần mềm phá hoại khác máy tính D Tất nguy Chọn câu nói firewall: A Firewall ngăn chặn cơng từ bên ngồi hệ thống B Tất gói liệu qua firewall bị đọc nội dung, nhờ firewall có sở để phân biệt công với loại lưu lượng khác C Nếu mở tất cổng (port) firewall firewall hồn tồn bị vơ hiệu hố D Tất Nguyên lý hoạt động IDS : A Phân tích gói liệu lưu thơng mạng để tìm dấu cơng B Phân tích liệu nhật ký hệ thống (system log) để phát dấu hiệu công C Duy trì sở liệu dấu hiệu công (signature database) D Tất điều Chọn câu nói IDS: A IDS ứng dụng có chức phát ngăn chặn công vào hệ thống B IDS phát cơng từ bên ngồi vào hệ thống C Host-based IDS khơng có khả phát công vào máy chủ cụ thể D Signature-based IDS khơng có khả phát cơng hồn tồn mới, chưa mô tả sở liệu Giao thức sau làm việc lớp IP để bảo vệ IP mạng : A IPX B IPSEC C SSH D TACACS+ Nếu phát dấu hiệu xâm nhập mạng, nên kiểm tra trước tiên ? A DNS logs B Firewall logs C The Event Viewer D Performance logs Thiết bị sau tốt để bảo vệ mạng ? A Protocol analyzer B Firewall C DMZ D Proxy server Firewall mềm thường nằm đâu ? A Trên routers B Trên servers C Trên clients D Trên tất máy tính Thiết bị sau phát không phản ứng với hành vi đáng ngờ mạng? A NIPS B Firewall C NIDS D HIDS Điều sau mô tả IPS? A Một hệ thống xác định công B Một hệ thống ngăn chặn công diễn C Một hệ thống thiết kế để thu hút bẫy kẻ công D Một hệ thống ghi lại cơng để phân tích sau Một thiết bị làm chủ động theo dõi luồng liệu để tìm mã độc? A Kiểm tra nội dung B Lọc URL C Cân tải D NAT Cho phép từ chối lưu lượng dựa cổng, giao thức, địa hướng liệu ví dụ ? A Bảo mật cổng (Port security) B Kiểm tra nội dung (Content inspection) C Quy tắc tường lửa (Firewall rules) D Honeynet Thiết bị sau thiết bị lớp sử dụng để ngăn loại thẻ HTML cụ thể truyền qua máy khách? A Router B Firewall C Content filter (Bộ lọc nội dung) D NIDS HIDS sử dụng để theo dõi hoạt động sau đây? A Network B Application C Log file D Host Tường lửa lọc gói hoạt động lớp mơ hình OSI ? A B C D Chọn câu thuật toán DES: A Chỉ cơng hệ thống mật mã DES phương pháp brute force (dị khóa bí mật) B Khố đưa vào thuật toán 64 bit, thực chất sử dụng 56 bit C Mạch giải mã TDES khơng thể giải mã thơng tin mã hố DES D Tất Thiết bị sau sử dụng lọc gói quy tắc truy cập để kiểm sốt truy cập từ mạng cơng cộng ( Internet ) đến mạng riêng : A Wifi B Router C Tường lửa D Switch Nếu phát dấu hiệu xâm nhập mạng, nên kiểm tra trước tiên ? A DNS logs B Firewall logs C The Event Viewer D Performance logs Thiết bị sau tốt để bảo vệ mạng ? A Protocol analyzer B Firewall C DMZ D Proxy server Firewall mềm thường nằm đâu ? A Trên routers B Trên servers C Trên clients D Trên tất máy tính Thiết bị sau phát không phản ứng với hành vi đáng ngờ mạng? A NIPS B Firewall C NIDS D HIDS