Đáp án trắc nghiệm an ninh và bảo mật dữ liệu it19 thi trắc nghiệm

22 167 4
Đáp án trắc nghiệm an ninh và bảo mật dữ liệu   it19 thi trắc nghiệm

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐÁP ÁN TRẮC NGHIỆM AN NINH VÀ BẢO MẬT DỮ LIỆU _THI TRẮC NGHIỆM Ghi chú(Đ) là đáp án Câu hỏi có hình vẽ ở cuối tài liệu Câu 1 Bộ phận nào không thuộc vào lĩnh vực an ninh mạng thông tin tổng quát trong mô hình kiềng ba chân (CIA Triad)? a. Các thiết bị phần cứng b. Các ứng dụng phần mềm c. Môi trường truyền thông tin d. Các tệp cơ sở dữ liệu(Đ) Câu 2 Các thuật toán xây dựng trên nguyên lý chuyển vị đơn có số lượng khóa tối đa là bao nhiêu (N: số ký tự trong ngôn ngữ sử dụng)? a. (N1) b. 2N c. Không có phương án đúng d. N(Đ) Tài liệu này dùng cho ngành học công nghệ thông tin hệ từ xa ehou của Trường Đại Học Mở Hà Nội

ĐÁP ÁN TRẮC NGHIỆM AN NINH VÀ BẢO MẬT DỮ LIỆU _THI TRẮC NGHIỆM Ghi chú(Đ) đáp án Câu hỏi có hình vẽ cuối tài liệu Câu Bộ phận không thuộc vào lĩnh vực an ninh mạng thơng tin tổng qt mơ hình kiềng ba chân (CIA Triad)? a Các thiết bị phần cứng b Các ứng dụng phần mềm c Môi trường truyền thông tin d Các tệp sở liệu(Đ) Câu Các thuật toán xây dựng nguyên lý chuyển vị đơn có số lượng khóa tối đa (N: số ký tự ngôn ngữ sử dụng)? a (N-1)! b 2N c Khơng có phương án d N!(Đ) Câu Cách xử lý thư rác nhất? a Đưa vào lọc thư rác(Đ) b Bỏ qua c Trả lời không nhận d Không chuyển tiếp thư rác Câu Chế độ Defend in Depth cần phải đảm bảo chức bắt buộc hệ thống an ninh? a Ngăn chặn, phát hiện, báo cáo thiệt hại b Phát hiện, thu thập chứng, báo cáo thiệt hại c Ngăn chặn, báo cáo thiệt hại, thu thập chứng d Ngăn chặn, pháp hiện, quản lý thiệt hại(Đ) Câu Chế độ Defend in Depth thường sử dụng với loại kiến trúc mạng nào? a Hệ thống mạng đóng phủ b Hệ thống mạng thương mại ngân hàng, doanh nghiệp(Đ) c Tất phương án d Hệ thống mạng mở trường đại học viện nghiên cứu Câu Đặc trưng đơn trị thuật tốn là: a Khơng có phương án b Chỉ có liệu đầu c Chỉ có liệu đầu vào d Với giá trị đầu vào có giá trị đầu ra(Đ) Câu Độ phức tạp thuật toán thường xác định bởi: a Số lượng phép tính b Thời gian c Thời gian nhớ(Đ) d Bộ nhớ Câu Extensible Authentication protocol mơ hình xác thực thường sử dụng: a Khơng có phương án b Mạng cục (LAN) c Mạng diện rộng d Mạng không dây (wireless)(Đ) Câu Giao thức sau đảm bảo an toàn cho dịch vụ email? a HTTPS b SNMP c POP d PGP(Đ) Câu 10 Hay chọn mệnh đề sai phương án sau: a Khơng có phương án sai b Phép lũy thừa modulo dễ dàng tìm số mũ e(Đ) c Phép lũy thừa modulo dùng làm hàm chều mã hóa d Phép lũy thừa modulo mật mã dùng với số mũ cực lớn Câu 11 Hệ phương trình đồng dư tuyến tính thực với dãy số: a Ngun tố b Khơng có phương án c Nguyên dương d Nguyên tố cặp(Đ) Câu 12 Ipsec thiết kế để cung cấp an ninh tầng nào? a Transport layer b Application layer c Session layer d Network layer(Đ) Câu 13 Kẽ hở hệ thống tiềm tàng nhiều nguy nhất? a Các giao thức trao đổi thông tin b Hệ điều hành mạng c Các phần mềm ứng dụng d Con người(Đ) Câu 14 Kẽ hở thông thường hệ điều hành mạng gồm: a Tất phương án(Đ) b Chế độ truy cập tài khoản người dùng c Các dịch vụ truy cập từ xa d Tài khoản người dùng, Câu 15 Khái niệm thành phần chế độ 3Ds an ninh? a Defend b Detection c Deform(Đ) d Deterrence Câu 16 Khái niệm điểm yếu đe dọa an tồn thơng tin? a Cơ sở liệu thông tin b Công nghệ thiết bị c Tất phương án d Quy trình người(Đ) Câu 17 Khái niệm nói lên việc có mối nguy hay điểm yếu hệ thống bị khai thác xâm nhập trái phép? a Nguy (threats) b Kẽ hở hệ thống (vulnerabilities)(Đ) c Tất phương án d Rủi ro (risks) Câu 18 Khái niệm nói lên việc mối nguy hay điểm yếu hệ thống bị khai thác xâm nhập trái phép? a Tất phương án b Rủi ro (risks) c Nguy (threats)(Đ) d Kẽ hở hệ thống (vulnerabilities) Câu 19 Khái niệm sau khơng thuật tốn sử dụng ngun lý thay đa hình? a Dịng khóa có kích thước tùy chọn b Dịng khóa lựa chọn vịng mã hóa(Đ) c Sử dụng dịng khóa để mã hóa d Tất phương án Câu 20 Khái niệm sau lĩnh vực an ninh a Quản lý triển khai an ninh để theo dõi truy cập trái phép b Quản lý triển khai an ninh để pháp truy cập trái phép c Quản lý triển khai an ninh để ngăn chặn truy cập trái phép d Quản lý triển khai an ninh để hạn chế truy cập trái phép(Đ) Câu 21 Khái niệm sau nói sâu máy tính (worms)? a Lây nhiễm qua mạng, khơng cần gắn vào tệp bị lây nhiễm(Đ) b Là dạng phần mềm lây nhiễm hệ thống máy chủ c Là loại virus chèn lên chương trình diệt virus d Phần mềm quảng cáo chương trình chạy Câu 22 Khi DNS Server nhận sử dụng thơng tin khơng xác từ nguồn khơng có quyền gửi thơng tin gọi là: a DNS hijacking b DNS spoofing(Đ) c Khơng có phương án d DNS lookup Câu 23 Khi công ty xác định an ninh sở hạ tầng thông tin cần đảm bảo thông tin liệu phải đắn, hạn chế tối thiểu việc thông tin cần phải đảm bảo tính chất nào? a Tính sẵn sàng b Tính bí mật, riêng tư c Tính xác thực, nhận dạng d Tính tồn vẹn(Đ) Câu 24 Khi công ty xác định an ninh sở hạ tầng thông tin cần đảm bảo thông tin liệu phải đắn, hạn chế tối thiểu việc thơng tin tài sản xác định bước triển khai là? a Kiểm soát truy cập đến thiết bị b Kiểm soát việc thay đổi thông tin liệu(Đ) c Tất phương án d Kiểm sốt truy cập đến thơng tin, liệu Câu 25 Khi phần mềm mạng đưa vào sử dụng công ty mong muốn dịch vụ phép truy cập người dùng hợp pháp hệ thống cần đảm bảo tính chất nào? a Tính tồn vẹn b Tính sẵn sàng(Đ) c Tính bí mật, riêng tư d Tính xác thực, nhận dạng Câu 26 Khi phần mềm tin tức mạng đưa vào sử dụng công ty mong muốn kiểm sốt tính đắn tin tức cần phải: a Kiểm sốt thơng tin người sử dụng b Tất phương án(Đ) c Kiểm soát việc thay đổi thơng tin liệu d Kiểm sốt truy cập đến thông tin, liệu Câu 27 Khi nghe đường truyền, thơng tin dễ dàng truy nhập header gói tin (IP)? a Địa đích b Địa nguồn địa đích(Đ) c Thứ tự gói tin d Địa nguồn Câu 28 Khi sử dụng phần mềm gửi tin nhắn IM (Instant Messenger), điều sau thực mà đảm bảo an ninh nói chung? a Cập nhật phần mềm IM có phiên nhất(Đ) b Click vào liên kết gửi từ bạn bè c Gửi thông tin quan trọng cá nhân cho bạn bè d Thiết lập IM tự động nhận tệp đính kèm Câu 29 Khi sử dụng máy tính cơng cộng để vào mạng, ta KHƠNG nên làm điều sau đây? a Xố tồn history cookies trình duyệt sau sử dụng b Mua hàng tốn trực tuyến qua mạng(Đ) c Khơng cần kiểm tra cấu hình trình duyệt d Chú ý có người đứng phía sau Câu 30 Khi triển khai chiến lược an ninh, cần phải xác định vấn đề đầu tiên? a Con người b Tài c Tài sản(Đ) d Công nghệ Câu 31 Kỹ thuật để giải mã thông tin bảo mật thuật tốn khóa gọi là? a Decryption(Đ) b Cryptography c Cryptanalysis d Decipher Câu 32 Ký tự tìm thấy xuất nhiều ngơn ngữ tiếng Anh? a e, a b e, t(Đ) c e, o d e, i Câu 33 Loại sau mã độc tự động? a Viruses b Trojan horses c Hash(Đ) d Worms Câu 34 Loại công sau không thuộc loại mã độc tự động? a Viruses b Dò mật khẩu(Đ) c Sâu email (Worms) d Phần mềm cửa hậu (Backdoors) Câu 35 Loại công sau thuộc loại công mã độc tự động? a Giả mạo IP b Làm tràn đệm c Phần mềm gián điệp(Đ) d Nghe đường truyền Câu 36 Loại thông tin coi thông điệp mang tin mật mã? a Ngôn ngữ nói b Tất phương án c Ngơn ngữ viết(Đ) d Cử hành động Câu 37 Lưu trữ cục so sánh phương pháp xác thực định danh loại nào? a Sử dụng ID Password(Đ) b Sử dụng Token c OTP d Keberos Câu 38 Mạng khơng dây (wifi) liệu mã hóa thường sử dụng thuật toán đảm bảo hơn? a WEP RC4 b TKIP EAP(Đ) c Khơng có phương án d RSA AES Câu 39 Một hệ thống mã hóa thường cài đặt dạng: a Giao thức b Thuật toán c Phần mềm d Tất phương án(Đ) Câu 40 Một hệ thống mạng gọi an toàn hệ thống thiết kế: a Khơng có phương án b Đóng hồn tồn khơng cho phép truy cập c Cho phép truy cập theo cách thức quản lý(Đ) d Cho phép truy cập hệ thống mạng tự Câu 41 Mục tiêu an toàn thơng tin tổng qt mơ hình kiềng ba chân (CIA Triad)? a Con người, quy trình thủ tục, cơng nghệ b Ngăn chặn, phát hiện, phản hồi c Thiết bị, phần mềm, mơi trường truyền tin(Đ) d Tính bí mật, tính tồn vẹn, tính sẵn sàng Câu 42 Network layer firewall làm việc như: a Bộ lọc frame b Bộ lọc gói tin lọc Frame c Bộ lọc gói tin(Đ) Câu 43 Nghệ thuật che dấu thơng tin cách chuyển đổi thông điệp từ dạng tường minh thành ẩn tàng gọi ngành khoa học nào? a Cryptoanalysis b Cryptography(Đ) c Khơng có phương án Câu 44 Nguyễn lý mã hóa ký tự đơn (monoalphabetic) đơn giản sử dụng phép toán số học modulo 26? a Khơng có phương án b Mã dịch chuyển c Mã tuyến tính d Mã chuyển vị(Đ) Câu 45 Nguyên lý mã hóa ký tự đơn để lại dấu vết với phương pháp công dịch chuyển quay vòng (anagramming)? a Cả hai đáp án b Khơng có phương án 10 c Mã chuyển vị(Đ) d Mã thay Câu 46 Nguyên lý mã hóa phân làm hai loại (bao gồm monoalphabetic polyalphabetic)? a Nguyên lý mã thay b Nguyên lý mã chuyển vị c Tất phương án(Đ) Câu 47 PGP mã hóa liệu thuật tốn mã hóa khối: a Khơng có phương án b International data encryption(Đ) c Internet data encryption d Private data encryption Câu 48 Phép toán lũy thừa modulo be mod n thực với số mũ e âm (e

Ngày đăng: 27/09/2023, 16:28

Tài liệu cùng người dùng

Tài liệu liên quan